Kullanıcı Dostluğu vs Kullanıcı Güvenliği

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Kullanıcı Dostluğu vs Kullanıcı Güvenliği"

Transkript

1 Kullanıcı Dostluğu vs Kullanıcı Güvenliği Hemen hemen her bilişim güvenliği uzmanı (janjanlı adıyla siber güvenlik uzmanı) çalışma hayatı boyunca ilettiği güvenlik gereksinimleri, aksiyonlar nedeniyle şu cümleleri en az bir defa duymuştur, Bu zamana kadar başımıza ne geldi ki?, Buna gerçekten gerek var mı? Bu yaklaşımın aslında bu zamana kadar trafik kazası yapmamış bir kişinin aracındaki güvenlik donanımını sorgulamasından pek bir farkı yoktur. Bu hava yastığına gerçekten gerek var mı? Bu emniyet kemerini takmasam olur mu? Rekabetçi bir ortamda zaman zaman geliştirilmesi talep edilen güvenlik kontrolleri, alınması gereken güvenlik önlemleri, iş birimleri tarafından maliyet ve süre arttıran adımlar olarak görülebilmektedir. Kimi zaman ise mevcut güvenlik kontrolleri, müşteri memnuniyetini ve kullanım kolaylığını arttırma adına isteyerek veya istemeden zayıflatılabilmektedir. Özellikle bu tür zayıf noktalara şifremi hatırla, şifremi unuttum gibi sayfalarda rastlanabilmektedir. Hatırlayacağınız üzere geçtiğimiz yazımda, bir sohbet üzerine incelemeye başladığım modemim üzerinde güvenlik adına sıkıntı yaratabilecek bazı tespitlerimi paylaşmıştım. Bu yazımda da, modemim üzerinde çalışmalar yaparken tesadüfen karşılaştığım ve internet hizmeti aldığım internet servis sağlayıcısı (ISS) ile paylaştığım bir güvenlik zafiyetini, güvenlik farkındalığını arttırmak amacıyla sizlerle paylaşma kararı aldım. Çalışmalar esnasında modemi fabrika ayarlarına döndürdüğümde ISS in beni şifre unuttum sayfasına yönlendirdiğini gördüm. Bu sayfada, ISS in hazırlamış olduğu uygulamayı indirip, çalıştırmam durumunda, modemimin ADSL kullanıcı adı ve şifre bilgilerimin bu uygulama tarafından otomatik olarak modeme girileceği bilgisine yer veriliyordu.

2 Yazımın başında da belirttiğim gibi bu tür otomatik şifre hatırlama, şifre girme gibi kullanıcı dostu araçlar, güvenli tasarlanmadığı taktirde güvenlik zafiyetlerine yol açabildiği için uygulamayı sistemime indirip, Immunity Debugger ve Charles Proxy araçları ile kısaca incelemeye karar verdim. Uygulamayı çalıştırdıktan sonra ilk olarak Charles Proxy aracı ile ağ trafiğini incelediğimde, uygulamanın bilgi.xxxxx.com.tr sunucusu ile haberleştiğini ve bu sunucudan şifreli bir içerik aldığını gördüm. Uygulama üzerinden Başlat butonuna bastıktan sonra ise uygulamanın ISS in hediye olarak verdiği belli başlı marka, model modemlerin yönetici (admin) arayüzüne varsayılan (default) kullanıcı adı ve şifreler ile bağlanmaya çalıştığını gördüm. Yönetici paneline başarıyla giriş yapamadığı taktirde ise doğru kullanıcı adımı ve şifremi girmemi istiyordu.

3

4 Uygulamayı incelemeye devam ettiğimde, uygulamanın sunucudan indirdiği şifreli içeriği, dosya sistemi üzerinde configdata.xml adı altında bir dosyaya şifreli olarak kaydettiğini gördüm.

5 Bu uygulamanın doğru ADSL kullanıcı adı ve şifremi nasıl indirdiğini ve bu bilginin bu şifreli dosya içinde yer alıp almadığını öğrenmek için uygulamayı Immunity Debugger ile incelemeye başladım. Web trafiği ile ilgili fonksiyonları biraz inceledikten sonra indirilen bu şifreli içeriğin aslında hangi marka model modemlere, hangi varsayılan yönetici (admin) kullanıcı adı ve şifre ile bağlanacağı bilgisi olduğunu gördüm. ADSL kullanıcı adım ve şifrem ile ilgili olan fonksiyonu aramaya devam ederken çok geçmeden sunucudan şifreli bilgiyi alan ilgili fonksiyonu buldum. İncelemem sonucunda, ADSL kullanıcı adımın ve şifremin, uygulama tarafından çağrılan GetConfigFile.ashx sayfasına, sunucu tarafından dönülen yanıtta yer alan ParamHeader başlığında şifreli olarak yer aldığını gördüm. İlk dikkatimi çeken sıkıntılı nokta, uygulamayı çalıştırıp Başlat butonuna basmasam bile, bu uygulama gidip bu isteği otomatik olarak sunucuya gönderiyor ve şifreli ADSL kullanıcı adı ve şifremi sunucudan alıyordu. Bu durumu, PİN/Şifre koruması devrede olmayan cep telefonunuzu çaldırdığınızda, art niyetli kişinin cep telefonunuzdan bankanızın çağrı merkezini arayıp herhangi bir doğrulama adımından geçmeden kredi kartı veya bankamatik kartınızın PİN ini öğrenebilmesine benzettim. Sistemime bulaşmış bir zararlı yazılımın, şifreli ADSL kullanıcı adı ve şifremin açık/şifresiz haline ulaşmasının ne kadar kolay olup olamayacağını öğrenmek için bu defa uygulamanın aldığı şifreli bilgiyi çözen (decrypt) ilgili fonksiyonu aramaya başladım ve çok geçmeden fonksiyonu buldum. Zararlı yazılımın şifremin açık halini ele geçirmesinin ne kadar kolay olabileceğini anlamak için izleyebileceği yollar üzerine biraz düşünmeye başladım. Aklıma gelen ilk üç yol; 1-) Şifre çözme fonksiyonunun algoritmasını anlayıp, başka bir programlama diline çevirecek 2-) Code cave yöntemi ile akışı kodun farklı bir yerinde oluşturduğu koda gönderecek 3-) Uygulama üzerinde diske veri

6 yazmak için kullanılan API ler (WriteFile, CreateFile) var ise uygulama yamalanarak (patch), şifrenin çözülmüş halinin bu API lere yönlendirilecek ve şifreli bilgiler açık olan diske yazılacak Amacım olası güvenlik zafiyetini tespit etmek ve durumu ISS e bildirmek olduğu için kolay yolu yani 3. yolu seçmeye karar verdim. Uygulamanın sunucudan şifreli bilgileri aldığını ve bunu configdata.xml dosyasına kaydettiğini bildiğim için şifresi çözülen bu bilgileri configdata.xml dosyasına yazan fonksiyona yönlendirdim ve uygulamayı bu haliyle diske kaydettim. Yamalanmış uygulamayı çalıştırdığımda artık uygulama şifreli bilgileri sunucudan alıyor ve diske kaydediyordu. ISS tarafından kullanıcı dostu olarak müşterilerinin hizmetine sunulan bu uygulama aslında istemeden de olsa art niyetli kişilerin (örneğin ortak şifre ile cafeden kablosuz ağ kullanan bir kişi) veya zararlı yazılımların

7 kullanıcının ADSL hizmet numarası, adsl kullanıcı adı ve şifresine kolaylıkla ulaşabilmesini sağlıyordu. Vakit geçmeden, POC için çektiğim video da dahil olmak üzere elimdeki tüm bilgileri ISS ile paylaşarak zafiyet bildiriminde bulundum ve bir zafiyet daha art niyetli kişiler tarafından kötüye kullanılmadan önce tespit edilmiş oldu. Bir sonraki yazıda görüşmek dileğiyle herkese güvenli günler dilerim. Şeytan Ayrıntıda Gizlidir 19 Aralık 2012 tarihinde birçok banka müşterilerinden gelen ihbarları değerlendirmek ile güne başladı. Aynı anda sosyal medyada ve NetSec bilişim güvenliği e-posta listesinde Turkcell ve Vodafone dan gönderildiği ve ekinde zararlı yazılım bulunduğu öne sürülen e-postalar yer almaya başladı. 24 Aralık 2012 tarihinde ise bu defa THY den gönderildiği ve ekinde zararlı yazılım bulunduğu öne sürülen e-postalar gündemi meşgul etmeye başladı.

8 E-postaların başlık bilgileri incelendiğinde e-postaların Turkcell ve THY den gönderiliyormuş gibi gösterilmeye çalışıldığı anlaşılıyordu. Fakat dikkatlice bakıldığında son adımda e-postanın Tayvan da ki bir sunucudan alınmış olduğu bu nedenle başlık bilgilerinin manipüle edildiği açıkça anlaşılıyordu. Ardından bazı web sitelerinde ve NetSec bilişim güvenliği e-posta listesinde zararlı yazılım üzerinde yapılan kısa analizlere yer verildi ve bu analizlerde zararlı yazılımın trojan olmadığı, çalıştırıldıktan sonra 8000 numaralı bağlantı noktasında (port) dinlemeye geçtiği ve bu bağlantı noktasından sisteme bağlanan kişilere komut satırı erişimi (shell) verildiği belirtiliyordu.

9 Emek ve zaman harcandığı açıkça belli olan profesyönelce hazırlanmış iki farklı sahte e-posta ve sadece çalıştırıldığı sistemde 8000 numaralı bağlantı noktasında komut satırı erişimi veren zararlı bir yazılım? Muhtemelen okurken size de inandırıcı gelmeyen bu senaryo bana da hiç inandırıcı gelmediği için sahte THY e-postasında yer alan zararlı yazılıma kısaca göz atmaya karar verdim. Özellikle yazılım seviyesine inilmeden sistem seviyesinde yapılan analizler, zararlı yazılımın sanal makine, debugger, sandbox tespitine yönelik kontroller içermesi durumunda farklı sonuçlar ortaya çıkarabilmektedir bu nedenle yazılım seviyesine inilmeden yapılan bir analiz sonucuna göre bir karara varmak çok doğru değildir. Yazılım seviyesine inilse dahi kimi zaman yanılma payı olabilmektedir. Immunity Debugger aracı ile zararlı yazılımı analiz etmeye başladığımda ilk dikkatimi çeken Immunity Debugger tarafından karşıma çıkan şüpheli uyarı mesajları oldu. Ardından bir Anti Debugging tekniği olan ve zararlı yazılımlarda sıkça

10 karşılaşılan SetUnhandledExceptionFilter dikkatimi çekti. Normalde bir yazılım çalışma esnasında ortaya çıkabilecek potansiyel hataları, istisnai durumları tespit eder ve ona göre aksiyon alır ancak öngörülemeyen hatalar için bir yazılımcı SetUnhandledExceptionFilter filtresi ile öngörülemeyen hataların da tespit edilmesini ve buna göre aksiyon almasını sağlayabilir. Hata ayıklayıcı (debugger) ile çalıştırılan bir yazılımda ise debugger yazılımın çalışması esnasında ortaya çıkan hataları, istisnai durumları kendisi yönetmeye çalışır. Bunu bilen zararlı yazılım geliştiricileri de bu filtreden faydalanarak sayısal hatalara yol açacak bir kod parçası çalıştırır ve bu hatayı bu filtrenin ayıklamasını ve yazılımın akışına devam etmesini sağlar. Ancak bunu bilmeyen bir hata ayıklayıcı böyle bir hata ile karşılaştığında yazılımın akışını devam ettiremez ve yazılım çökmüş olur kısaca SetUnhandledExceptionFilter ile debuggerlar bu şekilde devre dışı bırakılmaya çalışılır. Bu adımları geçtikten ve zararlı yazılımın paketlenmiş (packed) bölümlerini açtığını farkettim.

11

12

13

14

15 Son adımlara yaklaşırken zararlı yazılımın işletim sistemi üzerinde çalışan potansiyel güvenlik yazılımlarını atlatmak için runpe (hafızadan işlem (process) çalıştırma) yöntemini kullanmak için hazırlık yaptığı anlaşılıyordu.

16 Biraz daha ilerledikten sonra zararlı yazılımın paketinden çıkarmış olduğu işlemi (process) kontrol ettiğini farkettim ve diske kayıt edip, HEX editor ile fazlalık kısımları temizleyip Immunity Debugger ile çalıştırdım ve incelemeye başladım.

17

18 İlk dikkatimi çeken C6 fonksiyonu ile işlemlerin (processes) teker teker hashini alıp ardından ön tanımlı işlemlerin hashleri ile kıyasladığını farkettim. Belli ki yazılımı geliştirenler bazı yazılımları kara listeye

19 almışlardı. Zararlı yazılımı VMWare içinde çalıştırdığım için vmwareuser.exe yazılımının kara listede olduğu hemen anlaşılıyordu. Ancak biraz çatlak olduğum için hangi yazılımların kara listede yer aldığını öğrenmek için Python ile adresinde kayıtlı olan tüm işlemlerin (processes) listesini oluşturan ufak bir araç hazırladım ve hash fonksiyonunu bire bir Python kodu ile oluşturarak tüm işlemleri bu araçtan geçirerek kara listede yer alan tüm yazılımları (netmon.exe, procmon.exe, sandboxiedcomlaunch.exe, sandboxierpcss.exe, vboxservice.exe, vboxtray.exe, vmwareservice.exe, vmwareuser.exe, wireshark.exe) tespit ettim. Bunun dışında zararlı yazılımın sbiedll.dll ile Sandboxie yazılımın sistemde yüklü olup olmadığını, vmware, vbox gibi sanal makinede çalışıp çalışmadığının kontrolü, qemu öykünücü (emulator) kontrolü ve RDTSC yönergesi (instruction) ile yönergeler arası geçen sürenin kontrolü ile kum havuzu ve

20 hata ayıklıcı kontrolü yaptığını tespit ettim. Zararlı yazılım bu kontrollerden herhangi birine takıldığı taktirde kendisini %ALLUSERSPROFILE% ortam değişkeninde (environment) yer alan klasöre kopyalamakta ve sistem yeniden başlatıldığında çalışabilmek için kayıt defterinde HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SunJavaUpdateSched anahtarı oluşturmaktadır. Çalıştığı zaman da hem e-posta hem de web sitelerine konu olduğu gibi numaralı bağlantı noktasında (port) dinlemeye geçmekte ve bu bağlantı noktasından sisteme bağlanan kişilere komut satırı erişimi (shell) vermektedir.

21

22

23 Ancak bu zararlı yazılım, kontrollerden herhangi birine takılmaz ise 32 bit işletim sisteminde windows\system32 klasörü altında wuauclt.exe dosyası yaratmakta, 64 bit işletim sisteminde ise windows\syswow64 klasörü altında svchost.exe dosyası yaratmakta (windows file protection izin verirse), çalıştırmakta ardından kendisini bu işleme (process) enjekte ederek diğer faza geçmektedir. Son fazda ise sisteme bankacılık zararlı yazılımı bulaştırarak Zeus ve Spyeye dan bildiğimiz gibi kullanıcının cep telefonuna da zararlı yazılım göndererek internet şubesini kullanan kullanıcının kullanıcı adını, şifresini ve sms doğrulama kodunu çalarak müşterilerin hesabını boşaltmaya çalışmaktadır.

24 Sonuç olarak yazının başında da bahsettiğim üzere yazılım seviyesine inilmeden sistem seviyesinde yapılan analizler, zararlı yazılımın sanal makine, debugger, sandbox tespitine yönelik kontroller içermesi durumunda farklı sonuçlar ortaya çıkarabilmektedir bu nedenle zararlı yazılım hakkında kesin bir sonuca varmak için mutlaka ama mutlaka yazılım seviyesinde de analiz yapılması gerekmektedir. Türkiye deki banka müşterilerini hedef alan bu zararlı yazılım ile ilgili daha fazla bilgi almak için Tübitak BİLGEM tarafından yayınlanan analiz yazısını da okumanızı öneririm. Bu vesileyle herkesin yeni yılını kutlar, 2013 yılının herkese önce sağlık sonra güvenli günler getirmesini dilerim. Not: Her ne kadar bu zararlı yazılım Tübitak BİLGEM in yayınlamış olduğu analiz yazısında Zeus un bir türevi olarak yer almış olsa da Zemana firmasından Emre TINAZTEPE nin yapmış olduğu bir açıklamaya göreye zararlı yazılım kimi zaman Zeus kimi zaman ise Cridex olarak son kullanıcının sistemine yüklenmektedir. Daha detaylı yeni analiz raporları/yazıları

25 yayınlandıkça bu zararlı yazılım hakkında daha net bilgilere sahip olacağımıza inanıyorum.

Sayfanın kaynak kodunu incelediğimde ilk olarak unicode karakterlerden oluşan karakter dizisi daha sonra ise Java class dosyası ve image.

Sayfanın kaynak kodunu incelediğimde ilk olarak unicode karakterlerden oluşan karakter dizisi daha sonra ise Java class dosyası ve image. Siber Takip Aslında bu haftaki yazım için Linux işletim sistemi üzerinde zararlı kod analizi ile ilgili birşeyler karalamaya karar vermiştim. İncelemek için örnek rootkit benzeri zararlı bir kod arıyordum

Detaylı

Kullanıcı Dostluğu vs Kullanıcı Güvenliği

Kullanıcı Dostluğu vs Kullanıcı Güvenliği Kullanıcı Dostluğu vs Kullanıcı Güvenliği Hemen hemen her bilişim güvenliği uzmanı (janjanlı adıyla siber güvenlik uzmanı) çalışma hayatı boyunca ilettiği güvenlik gereksinimleri, aksiyonlar nedeniyle

Detaylı

Hackerlar'ın Gözünden Flash Uygulamaları

Hackerlar'ın Gözünden Flash Uygulamaları Hackerlar'ın Gözünden Flash Uygulamaları Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar için yapmış olduğum sunumu kısaca yazıya dökmeye karar verdim. Ön bilgi olarak Flash kısaca web sayfalarına

Detaylı

Android Uygulamalarında Güvenlik Testi

Android Uygulamalarında Güvenlik Testi Android Uygulamalarında Güvenlik Testi Şubat ayında Gartner tarafından yayımlanan bir rapora göre dünya genelinde 2011 yılının 4. çeyreğinde satılan akıllı telefonların %50.9 unda Android işletim sisteminin,

Detaylı

SQL Server'ı Uzaktan Bağlantı İçin Ayarlamak

SQL Server'ı Uzaktan Bağlantı İçin Ayarlamak Microsoft SQL Server?a uzaktaki bir bilgisayardan bağlanmak için tek yapmanız gereken, SQL Server Manager?da makinenin adı, kullanıcı adı ve şifreyi girmek veya programdaki connection stringi değiştirmek

Detaylı

BQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: 1.0 09.05.2016 BQTEK

BQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: 1.0 09.05.2016 BQTEK Kullanım Kılavuzu Doküman Versiyon: 1.0 09.05.2016 BQTEK İçindekiler İçindekiler... 2 Genel Bilgi... 3 Uygulamanın İndirilmesi... 3 iphone için... 3 Android için... 3 Windows ve Mac için... 3 Uygulamanın

Detaylı

Air6372SO Varsayılan Hesap Doğrulaması

Air6372SO Varsayılan Hesap Doğrulaması Air6372SO Varsayılan Hesap Doğrulaması 15 Kasım Cumartesi sabahı uykulu gözlerle gönderilen tweetlere bakarken Gökmen GÜREŞÇİ nin Airties arka kapısını doğrulayabilen oldu mu? Hangi modeller etkileniyor?

Detaylı

EBYS FATİH SULTAN MEHMET VAKIF ÜNİVERSİTESİ

EBYS FATİH SULTAN MEHMET VAKIF ÜNİVERSİTESİ EBYS FATİH SULTAN MEHMET VAKIF ÜNİVERSİTESİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ e-imza KURULUM AŞAMALARI AKİS Akıllı KART'da yer alan Nitelikli Elektronik Sertifikanın yüklü olduğu çipli parça işaretliyerlerinden

Detaylı

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM 1. Sistem 3 bileşenden oluşur a. Sunucu b. Koruma yazılımı c. Mobil anahtar ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM Sunucu yazılımı: sunucu yazılımı öncelikle yerel ağda et (etkileşimli tahtaların) bağlı

Detaylı

Şekil 1.2:Programa giriş penceresi

Şekil 1.2:Programa giriş penceresi 1. Firma Tanımlama ve Firma İşlemleri Firmanın açılması Program kurulumu bittikten sonra otomatik olarak masa üstüne SQL Standart Setup ve Standart Seri Versiyonları adında bir klasör atılır. Programda

Detaylı

VSG 1200_v2 Kurulum ve Kullanım Kılavuzu

VSG 1200_v2 Kurulum ve Kullanım Kılavuzu VSG 1200_v2 Kurulum ve Kullanım Kılavuzu 1 Kurulum Seçenekleri Aşağıdaki kısım farklı kurulum seçeneklerini tanımlamktadır. Not: Kurulum sırasında kurulum deliklerini kapatmayınız ve VSG nin ön ve arka

Detaylı

Bellek Analizi ile Zararlı Yazılım Analizi

Bellek Analizi ile Zararlı Yazılım Analizi Bellek Analizi ile Zararlı Yazılım Analizi Yine bir gün twitter.com/hack4career hesabından duyurulan hack edilmiş ve/veya zararlı yazılım barındıran web sitelerine göz atarken gün aşırı tespit edilen,

Detaylı

FOREACH V1.8. Su Arıtma Sistemleri Bakım Takip ve Ön Muhasebe Programı. www.sercantogrul.com 0506 588 17 18

FOREACH V1.8. Su Arıtma Sistemleri Bakım Takip ve Ön Muhasebe Programı. www.sercantogrul.com 0506 588 17 18 FOREACH V1.8 Su Arıtma Sistemleri Bakım Takip ve Ön Muhasebe Programı www.sercantogrul.com 0506 588 17 18 İçindekiler Foreach Hakkında... 2 1-Anasayfa... 3 2-Bakım Kartı... 4 3-Tanımlama İşlemleri... 5

Detaylı

Uzem Eğitmen Girişi. Şekil 1. Sisteme girdikten sonra Şekil 2 deki ekran karşımıza çıkacak. Bu ekrandaki adımları kısaca tanıyalım.

Uzem Eğitmen Girişi. Şekil 1. Sisteme girdikten sonra Şekil 2 deki ekran karşımıza çıkacak. Bu ekrandaki adımları kısaca tanıyalım. Uzem Eğitmen Girişi Sisteme eğitmen olarak giriş yapabilmek için http://uzem.uskudar.edu.tr adresini internet tarayıcımızın adres satırına yazdıktan sonra Şekil 1 deki ekranda ilgili alanlara kullanıcı

Detaylı

Windows 7 doğru güvenlik ayarları ile güvenli düzeyde çalışma kapsamına gelir. Alttaki altı adim size bunu kolayca başarmanın yolunu gösterir.

Windows 7 doğru güvenlik ayarları ile güvenli düzeyde çalışma kapsamına gelir. Alttaki altı adim size bunu kolayca başarmanın yolunu gösterir. İçindekiler: 1. Adim: Kullanıcı Hesap Denetimi 2. Adim: Güvenlik duvarı etkinleştirme 3. Adim: Virüs tarayıcıları kullanmak 4. Adim: Otomatik Güncelleştirmeler 5. Adim: Yedek Dosyaları 6. Adim: Güvenli

Detaylı

EY Eğitim Takvimi. Eylül - Aralık 2014

EY Eğitim Takvimi. Eylül - Aralık 2014 EY Eğitim Takvimi Eylül - Aralık 2014 EY olarak, verimli ve kaliteli bir iş modelinin kurulması ve sürdürülmesinde eğitimin önemli bir rol oynadığına inanıyoruz. Bu sebeple, şirketimiz bünyesindeki farklı

Detaylı

DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GELEN EVRAK

DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GELEN EVRAK DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GELEN EVRAK 1. DYS (Doküman Yönetim Sistemi) nin kullanımı için 3. parti bir programa ihtiyaç yoktur. Tamamen WEB tabanlı çalışmaktadır. 2. Sisteme http://dys.akdeniz.edu.tr

Detaylı

REW İSTANBUL 2016 FUAR SONUÇ RAPORU

REW İSTANBUL 2016 FUAR SONUÇ RAPORU REW İSTANBUL 2016 FUAR SONUÇ RAPORU 28-30 Nisan 2016 tarihlerinde T.C. Çevre ve Şehircilik Bakanlığı ve KOSGEB destekleri ile İFO Fuarcılık tarafından 12. kez geri dönüşüm, çevre teknolojileri ve atık

Detaylı

USB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch

USB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch USB KVM Switch Ses özellikli ve 2 portlu USB KVM switch Ses özellikli ve 4 portlu USB KVM switch Kullanma Kılavuzu DS-11403 (2 Portlu) DS-12402 (4 Portlu) 1 NOT Bu cihaz FCC kurallarının 15. Bölümü uyarınca,

Detaylı

MikroÖdeme Servis Dökümanı

MikroÖdeme Servis Dökümanı MikroÖdeme Servis Dökümanı 1 TurkcellMobilÖdeme Nedir? TurkcellMobilÖdeme 36 milyonu aşkın Turkcell kullanıcısının cep telefonlarını kullanarak, sadece bir SMS ile, pratik bir şekilde ödeme yapmasına olanak

Detaylı

Tor Üzerinden VPN Servisi "Privatoria"

Tor Üzerinden VPN Servisi Privatoria Tor Üzerinden VPN Servisi "Privatoria" Geçtiğimiz günlerde ortaya çıkan yeni bir oluşum internette güvenli gezinme yöntemlerimiz arasına bir yenisini daha ekledi. Privatoria adıyla yayın hayatına başlayan

Detaylı

ÖĞRENME FAALĠYETĠ 7. 7. GELĠġMĠġ ÖZELLĠKLER

ÖĞRENME FAALĠYETĠ 7. 7. GELĠġMĠġ ÖZELLĠKLER ÖĞRENME FAALĠYETĠ 7 AMAÇ ÖĞRENME FAALĠYETĠ 7 Bu faaliyette verilen bilgiler ile hazırlamıģ olduğunuz belgeye uygun baģvuruları (Ġçindekiler Tablosu, Dipnot/sonnot, Ģekil tablosu, resim yazısı vb.) hatasız

Detaylı

KolayOfis Başlangıç Rehberi Kısa Mesaj Yönetimi

KolayOfis Başlangıç Rehberi Kısa Mesaj Yönetimi 1 İçindekiler KolayOfis e Hoş Geldiniz Sözleşme İmza İşleminin Tamamlanması Kullanıcı Bilgilerinin Hazırlanması Destek Hizmeti Kısa Mesaj Yönetimi Duruşma, Ara Karar ve İş Planı Bilgilendirmesi Duruşma,

Detaylı

Bellek Analizi ile Zararlı Yazılım Analizi

Bellek Analizi ile Zararlı Yazılım Analizi Bellek Analizi ile Zararlı Yazılım Analizi Yine bir gün twitter.com/hack4career hesabından duyurulan hack edilmiş ve/veya zararlı yazılım barındıran web sitelerine göz atarken gün aşırı tespit edilen,

Detaylı

OFİS 365 ÖĞRENCİ MAİL SİSTEMİ KULLANIM KLAVUZU. Office 365

OFİS 365 ÖĞRENCİ MAİL SİSTEMİ KULLANIM KLAVUZU. Office 365 OFİS 365 ÖĞRENCİ MAİL SİSTEMİ KULLANIM KLAVUZU Office 365 Microsoft Office (Word, Excel vb.) dokümanlarınızı bulut platformuna taşımanızı sağlayan Office 365 ürününe https://portal.office.com/home adresinden

Detaylı

Başartrafik, Başarsoft un lisanslı bir ürünüdür. GÜVENLİ SÜRÜŞ REHBERİ

Başartrafik, Başarsoft un lisanslı bir ürünüdür. GÜVENLİ SÜRÜŞ REHBERİ Başartrafik, Başarsoft un lisanslı bir ürünüdür. GÜVENLİ SÜRÜŞ REHBERİ Başarsoft olarak Trafik sorunumuza çözüm üretiyoruz! Başartrafik Güvenli Sürüş Rehberi Başartrafik Güvenli Sürüş Rehberi Nedir? Başartrafik

Detaylı

1. Yapılan ayarları kontrol etmek 2. Hataların doğru anlaşıldığından emin olmak 3. Donanıma uygun işletim sistemini belirlemek İŞLEM ANALİZ FORMU

1. Yapılan ayarları kontrol etmek 2. Hataların doğru anlaşıldığından emin olmak 3. Donanıma uygun işletim sistemini belirlemek İŞLEM ANALİZ FORMU MESLEĞİN ADI Bilişim Teknolojileri İŞLEMİN ADI Bilgisayarın ilk açılış ayarlarını İŞLEM NUMARASI 2.1 İşletim sisteminin kurulumunu Montajı tamamlanmış bilgisayar, klavye, fare, monitör Sistemin ilk açılış

Detaylı

Tasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet

Tasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet Tasarım Raporu Grup İsmi Yasemin ÇALIK, Fatih KAÇAK Kısa Özet Tasarım raporumuzda öncelikle amacımızı belirledik. Otomasyonumuzun ana taslağını nasıl oluşturduğumuzu ve bu süreçte neler yaptığımıza karar

Detaylı

Şekil 1. Sistem Açılış Sayfası

Şekil 1. Sistem Açılış Sayfası Sistemin Kullanım Amacı E-Tedarik, Türkiye Petrolleri nin doğrudan alım süreci sırasında firmalardan teklif alma kısmının elektronik ortama aktarılması amacıyla oluşturulmuş bir web tabanlı sistemdir.

Detaylı

HUZURSOFT GÖRÜŞME TAKİP PROGRAMI

HUZURSOFT GÖRÜŞME TAKİP PROGRAMI HUZURSOFT GÖRÜŞME TAKİP PROGRAMI 1.YENİ MÜŞTERİ EKLE Müşteri bilgilerini bu bölümde gireriz. Müşterilerinizi gruplamak isterseniz sağ tarafta bulunan butona tıklayarak açılan pencere grup ekle diyerek

Detaylı

Digifresh Kullanım Kılavuzu

Digifresh Kullanım Kılavuzu DigiFresh programını çalıştırmadan önce bilgisayarınıza Net Framework kütüphanesinin yüklü olması gerekmektedir. Aşağıdaki linkten indirelebilir. http://www.microsoft.com/tr-tr/download/confirmation.aspx?id=17851

Detaylı

LG BİREYSEL AKILLI TELEFON KAMPANYA TAAHHÜTNAMESİ

LG BİREYSEL AKILLI TELEFON KAMPANYA TAAHHÜTNAMESİ LG BİREYSEL AKILLI TELEFON KAMPANYA TAAHHÜTNAMESİ Turkcell İletişim Hizmetleri A.Ş. ye; Turkcell İletişim Hizmetleri A.Ş. ( TURKCELL ) tarafından 01.07.2013 tarihinden itibaren düzenlemekte olan LG Bireysel

Detaylı

Outlook 2010 Eski Hesabın Kaldırılması Yeni Hesabın Tanımlanması

Outlook 2010 Eski Hesabın Kaldırılması Yeni Hesabın Tanımlanması Outlook 2010 Eski Hesabın Kaldırılması Yeni Hesabın Tanımlanması Üniversitemizde görevli tüm personelimizin Posta hesapları Ada.Net firması tarafından yönetilmekteydi, 25 Mart 2013 tarihinden itibaren

Detaylı

Gmail Outlook Ayarları (Türkçe Resimli Anlatım)

Gmail Outlook Ayarları (Türkçe Resimli Anlatım) Gmail Outlook Ayarları (Türkçe Resimli Anlatım) 1.Adım: Gmail üzerinden e-posta hesabınıza herhangi bir tarayıcıdan http://mail.maltepe.edu.tr linkine tıklayıp daha önceden kullandığınız e-posta hesabınızı

Detaylı

Plaka Sorgulama SMS Kısa Mesaj Numarası

Plaka Sorgulama SMS Kısa Mesaj Numarası Plaka Sorgulama SMS Kısa Mesaj Numarası Plaka Sorgulama işleminin sms kısa mesaj ile yapılırken numarası 5664 'tür Plaka sorgulama işleminin cep telefonu ile nasıl yapıldığı burada detaylı bir şekilde

Detaylı

TURKUAZ KONUTLARI TOPLU YAPI YÖNETİMİ AİDAT ÖDEME OTOMASYONU

TURKUAZ KONUTLARI TOPLU YAPI YÖNETİMİ AİDAT ÖDEME OTOMASYONU TURKUAZ KONUTLARI TOPLU YAPI YÖNETİMİ AİDAT ÖDEME OTOMASYONU 01.04.2016 Tarihinde Piramit Ar-Ne Bilişim Hizmetleri ile yeni bir Site Yönetim Otomasyonuna geçiş yapılacaktır. Bu sistemle birlikte www. turkuazvadisi.com.tr

Detaylı

Bülent Gündağ Mert ile Söyleşi

Bülent Gündağ Mert ile Söyleşi Bülent Gündağ Mert ile Söyleşi Dürüst olmak, artı bir özellik değildir. Dürüst olmak, bir insanın nefes alması kadar doğal bir davranış olmalıdır. Bir hayatın içine yalan girdiyse, ne olursa olsun eşler

Detaylı

Anonim Verilerin Lenovo ile Paylaşılması. İçindekiler. Harmony

Anonim Verilerin Lenovo ile Paylaşılması. İçindekiler. Harmony Anonim Verilerin Lenovo ile Paylaşılması İçindekiler Anonim Verilerin Lenovo ile Paylaşılması... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement

Detaylı

MedDATA SAĞLIK NET KURULUMU

MedDATA SAĞLIK NET KURULUMU MedDATA SAĞLIK NET KURULUMU 1-) MedData nın sitesinden MedData SağlıkNet Sistemi exe sini indirin. 2-) Hastane kullanıcısından bölümler kısmına 4050 bölüm numaralı sağlık net bölümü eklenir. 3-) Hastane

Detaylı

MESLEKİ GELİŞİM DERSİ 2. DÖNEM 1. YAZILI ÇALIŞMA SORULARI

MESLEKİ GELİŞİM DERSİ 2. DÖNEM 1. YAZILI ÇALIŞMA SORULARI MESLEKİ GELİŞİM DERSİ 2. DÖNEM 1. YAZILI ÇALIŞMA SORULARI 1. İşçilerin iş kazalarına uğramalarını önlemek amacıyla güvenli çalışma ortamını oluşturmak için alınması gereken önlemler dizisine ne denir?

Detaylı

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

PERKON PDKS Kurulum ve hızlı başlangıç rehberi Oluşturma 02.11.2015 Revizyon: 02.11.2015 Rev No: 02 Yazan: Süleyman FAKİR Düzenleyen: Ferşad DELİRİ PERKON PDKS Kurulum ve hızlı başlangıç rehberi 1) PDKS Kurulumu, Lisans Onaylaması Ve Veri Tabanı Ayarları

Detaylı

T.C. GAZİ ÜNİVERSİTESİ Uzaktan Eğitim Uygulama ve Araştırma Merkezi Müdürlüğü ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞINA

T.C. GAZİ ÜNİVERSİTESİ Uzaktan Eğitim Uygulama ve Araştırma Merkezi Müdürlüğü ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞINA Evrak Tarih ve Sayısı: 25/03/2015-36685 *BE6P3A0FN* T.C. GAZİ ÜNİVERSİTESİ Uzaktan Eğitim Uygulama ve Araştırma Merkezi Müdürlüğü Sayı : 24382287-100- Konu : Ortak Dersler Hk. ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞINA

Detaylı

KOCAELİ İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ EVRAK TAKİP SİSTEMİ

KOCAELİ İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ EVRAK TAKİP SİSTEMİ KOCAELİ İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ EVRAK TAKİP SİSTEMİ İçindekiler Tablosu... 1 KOCAELİ İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ EVRAK TAKİP SİSTEMİ KULLANICI KLAVUZU(OKUL)... 3 1.ETS (Evrak Takip Sistemi )Nedir?... 3

Detaylı

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar Tarihi :22.02.2011 Karar No :2011/DK-10/91 Gündem Konusu :İnternetin Güvenli Kullanımı. KARAR : 5809 sayılı Kanunun 4 üncü 6 ncı ve 50 inci maddeleri

Detaylı

BQ360 Modbus Dijital Giriş 24 Kanal. Kullanım Kılavuzu. Doküman Versiyon: 1.2 01.02.2016 BQTEK

BQ360 Modbus Dijital Giriş 24 Kanal. Kullanım Kılavuzu. Doküman Versiyon: 1.2 01.02.2016 BQTEK Modbus Dijital Giriş 24 Kanal Kullanım Kılavuzu Doküman Versiyon: 1.2 01.02.2016 BQTEK İçindekiler İçindekiler... 2 1. Cihaz Özellikleri... 3 2. Genel Bilgi... 4 2.1. Genel Görünüm... 4 2.3 Cihaz Boyutları...

Detaylı

Proje konularından istediğiniz bir konuyu seçip, hazırlamalısınız.

Proje konularından istediğiniz bir konuyu seçip, hazırlamalısınız. 5. SINIF MATEMATİK PROJE KONULARI (2012-2013) Atatürk ün geometri alanında yaptığı çalışmaların ülkemizdeki geometri öğretimine katkılarını açıklayınız. Geometrik cisimlerin (prizmalar ve piramitler) günlük

Detaylı

6- ODA MERKEZ BÜRO İŞLEYİŞİ

6- ODA MERKEZ BÜRO İŞLEYİŞİ 6- ODA MERKEZ BÜRO İŞLEYİŞİ 23. Dönem Çalışma Programı nda, Odamız merkez ve şubelerin büro işleyişinde etkinliğini arttırıcı teknik alt yapının güçlendirilerek oda çalışma hedeflerine ulaşılmasına hizmet

Detaylı

BLACKBERRY BİREYSEL AKILLI TELEFON KAMPANYA TAAHHÜTNAMESİ

BLACKBERRY BİREYSEL AKILLI TELEFON KAMPANYA TAAHHÜTNAMESİ BLACKBERRY BİREYSEL AKILLI TELEFON KAMPANYA TAAHHÜTNAMESİ Turkcell İletişim Hizmetleri A.Ş. ye; Turkcell İletişim Hizmetleri A.Ş. ( TURKCELL ) tarafından 01.07.2013 tarihinden itibaren düzenlemekte olan

Detaylı

WEB SAP (ORION) STAJ BAŞVURU KULLANICI DÖKÜMANTASYONU. Süheyla GÜVEN

WEB SAP (ORION) STAJ BAŞVURU KULLANICI DÖKÜMANTASYONU. Süheyla GÜVEN WEB SAP (ORION) STAJ BAŞVURU KULLANICI DÖKÜMANTASYONU Süheyla GÜVEN İÇİNDEKİLER 1. İÇERİK 1 2. WEB VE SAP (ORION) KULLANICI YAPISI.. 2 3. 1. AŞAMA ÖĞRENCİ GİRİŞİ.3 4. 2. AŞAMA DANIŞMAN ONAYI..6 5. 3. AŞAMA

Detaylı

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal müzeler vb.) Bilgi ve iletişim teknolojileri, bilgiye

Detaylı

AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU

AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU A-) DİKKAT EDİLECEK HUSUSLAR: 1-) Cihazınızın panelinden Sistem Yöneticisi menüsünden ağ ayarlarınızın yapılandırılmış olması gerekmektedir. Kurulumu yapan

Detaylı

I. HSBS KURUM AYARLARI

I. HSBS KURUM AYARLARI HALK SAĞLIĞI BİLGİ SİSTEMİ(HSBS) I. HSBS KURUM AYARLARI HSBS sistemine giriş yapıldıktan sonra kurum ayarlarına tıklanarak kuruma ait gerekli bilgiler kurum sorumlusu tarafından bir defaya mahsus olarak

Detaylı

Farklı Televizyon Yayın Ortamlarında Aynı Anda Farklı Reklam Yayını Bir Koltuğa İki Karpuz Sığar mı?

Farklı Televizyon Yayın Ortamlarında Aynı Anda Farklı Reklam Yayını Bir Koltuğa İki Karpuz Sığar mı? Farklı Televizyon Yayın Ortamlarında Aynı Anda Farklı Reklam Yayını Bir Koltuğa İki Karpuz Sığar mı? *Av.Erdal AKSU 17 Kasım 2008 KONU: Rekabet Kurulu nun 03.07.2008 tarihinde Kablo TV şebekesine entegre

Detaylı

Veri Toplama Yöntemleri. Prof.Dr.Besti Üstün

Veri Toplama Yöntemleri. Prof.Dr.Besti Üstün Veri Toplama Yöntemleri Prof.Dr.Besti Üstün 1 VERİ (DATA) Belirli amaçlar için toplanan bilgilere veri denir. Araştırmacının belirlediği probleme en uygun çözümü bulabilmesi uygun veri toplama yöntemi

Detaylı

ACENTE PORTAL QUICKRES/TROYA ACENTE BAŞVURU KILAVUZU

ACENTE PORTAL QUICKRES/TROYA ACENTE BAŞVURU KILAVUZU ACENTE PORTAL QUICKRES/TROYA ACENTE BAŞVURU KILAVUZU İÇERİK ACENTE PORTAL HAKKINDA GENEL BİLGİ... 3 QUİCKRES/TROYA ACENTESİNİN THY ACENTA PORTALINA BAŞVURU SÜRECİ... 4 BAŞVURU TAKİP NO HATIRLATMA... 19

Detaylı

K12NET Eğitim Yönetim Sistemi

K12NET Eğitim Yönetim Sistemi TEOG SINAVLARININ DEĞERLENDİRİLMESİ Yeni sınav sistemi TEOG, yani Temel Eğitimden Orta Öğretime Geçiş Sınavlarında öğrenciler, 6 dersten sınav olacaktır. Öğrencilere Türkçe, Matematik, T.C. İnkılap Tarihi

Detaylı

ĐŞKUR sitesine giriş şifremizi hatırlamadığımız için, şifremi unuttum kısmını tıklıyoruz.

ĐŞKUR sitesine giriş şifremizi hatırlamadığımız için, şifremi unuttum kısmını tıklıyoruz. ĐŞKURLULARIN BĐLGĐLERĐ, ŞĐFRELERĐ HERKESE AÇIK ( BEDAVA SMS GÖNDERME SĐTESĐ YAZI SONUNDADIR ) Merhaba, bu bilgilendirici yazıda sizlere ĐŞKURa kayıtlı olanların şifrelerine, kişisel bilgilerine başkalarının

Detaylı

Eğitim No/Eğitim Adı: 14-E30-002 Tedarikçi Barkod Uygulaması

Eğitim No/Eğitim Adı: 14-E30-002 Tedarikçi Barkod Uygulaması Amaç: Tedarikçi Firmaların Barkod basabilmesi için Kullanacakları Uygulamanın Tanıtımı ve Kullanılması Eğitim İçeriği 1. Uygulamanın Teknik Özellikleri 2. Uygulamanın Çalıştırılması 3. Kullanıcı Girişi

Detaylı

MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının

MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının bağlantıları kontrol edilir. Güz ve Bahar dönemindeki

Detaylı

CSD-OS İşletim Sistemi Projesi - Fonksiyon Açıklama Standardı

CSD-OS İşletim Sistemi Projesi - Fonksiyon Açıklama Standardı CSD-OS İşletim Sistemi Projesi - Fonksiyon Açıklama Standardı C ve Sistem Programcıları Derneği Kasım 2002 İçindekiler: 1 -GIRIŞ 3 1.1.NEDEN STANDARTLARA IHTIYACIMIZ VAR? 3 2 -İMLA VE YAZIM 3 2.1.TÜRKÇE

Detaylı

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Yazma Becerileri 2 YDA 106 2 4+0 4 5

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Yazma Becerileri 2 YDA 106 2 4+0 4 5 DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS Yazma Becerileri 2 YDA 106 2 4+0 4 5 Ön Koşul Dersleri Yazma Becerileri 1 Dersin Dili Dersin Seviyesi Dersin Türü Almanca Lisans Zorunlu

Detaylı

EPKAS (ELEKTRONİK PROJE KONTROL ARŞİVLEME SİSTEMİ) WEB KULLANIM KILAVUZU

EPKAS (ELEKTRONİK PROJE KONTROL ARŞİVLEME SİSTEMİ) WEB KULLANIM KILAVUZU EPKAS (ELEKTRONİK PROJE KONTROL ARŞİVLEME SİSTEMİ) WEB KULLANIM KILAVUZU Elektronik Proje Kontrol Arşivleme Sistemi, Belediye hizmetleri içerisinde yer alan Yapı Ruhsatı Verilmesi, Tadilatının Yapılması

Detaylı

AIMCO AIMCO. Kullanım Kılavuzu. Mayıs 2016

AIMCO AIMCO. Kullanım Kılavuzu. Mayıs 2016 AIMCO AIMCO Kullanım Kılavuzu Mayıs 2016 MB Akademi Küçükbakkalköy Mah. Dudullu Cd. Brandium Rezidans R2 Blok No:23-25 No:126 Ataşehir / İSTANBUL Tel: 0216 692 01 91 Web: www.mbakademi.com.tr 2 AIMCO Mobil

Detaylı

BISTEP nedir? BISTEP ne yapar?

BISTEP nedir? BISTEP ne yapar? BISTEP nedir? BISTEP, şirketlerin kurumsallaşma sürecine destek olmak amacıyla Borsa İstanbul ve Koç Üniversitesi tarafından tasarlanmış bir programdır. Program, şirketlerin kurumsallaşma basamaklarını

Detaylı

Sketch Up. www.emrahyumuk.com - Bilgisayar Dersleri 1. 3 Boyutlu Çizimler ve Google

Sketch Up. www.emrahyumuk.com - Bilgisayar Dersleri 1. 3 Boyutlu Çizimler ve Google 3 Boyutlu Çizimler ve Google Sketch Up Sizde kendi evinizi Google Earth ün içinde gördüğümüz 3 boyutlu yapılar gibi yapıp Google Earth'e yüklemek ister misiniz? O zaman Google SketchUp ı öğrenin. 3 boyutlu

Detaylı

Fon Bülteni Haziran 2016. Önce Sen

Fon Bülteni Haziran 2016. Önce Sen Fon Bülteni Haziran 216 Önce Sen Fon Bülteni Haziran 216 NN Hayat ve Emeklilik Fonları Sektör Karşılaştırmaları Yüksek Getiri! Son 1 Yıl - 31/5/215-31/5/216 % 25 2 15 1 5-5 -1 9,88 7,82 11,7 6,36 1,5 9,81

Detaylı

ŞİFRESİ KİLİTLENEN MUHTARA PAROLA OLUŞTURMA HAKKI VERİLMESİ (EK-3)

ŞİFRESİ KİLİTLENEN MUHTARA PAROLA OLUŞTURMA HAKKI VERİLMESİ (EK-3) ŞİFRESİ KİLİTLENEN MUHTARA PAROLA OLUŞTURMA HAKKI VERİLMESİ (EK-3) Bilindiği üzere, parolasını unutan muhtarlarımıza parola oluşturma işlemlerini yapabilmeleri için bir ekran tasarlanmıştır. Ancak, muhtarlarımızın

Detaylı

Mobil Yazılım Mühendisliği (SE 570) Ders Detayları

Mobil Yazılım Mühendisliği (SE 570) Ders Detayları Mobil Yazılım Mühendisliği (SE 570) Ders Detayları Ders Adı Ders Dönemi Ders Uygulama Laboratuar Kredi AKTS Kodu Saati Saati Saati Mobil Yazılım Mühendisliği SE 570 Her İkisi 3 0 0 3 7.5 Ön Koşul Ders(ler)i

Detaylı

ARDUİNO VE GPS MODÜLÜ İLE GPS KOORDİNATLARININ ALINMASI ARDUİNO VE SD KART MODÜLÜ İLE KULAKLIKTAN SES ÇALMA

ARDUİNO VE GPS MODÜLÜ İLE GPS KOORDİNATLARININ ALINMASI ARDUİNO VE SD KART MODÜLÜ İLE KULAKLIKTAN SES ÇALMA ARDUİNO VE GPS MODÜLÜ İLE GPS KOORDİNATLARININ ALINMASI ARDUİNO VE SD KART MODÜLÜ İLE KULAKLIKTAN SES ÇALMA Projeyi Hazırlayanlar: İsmail TELLİ Aden MOHAMUD İçindekiler: 1. Arduino Ve Gps Modülü İle Gps

Detaylı

360- ÖDENECEK VERGİ VE FONLAR HESABINA (GELİR VERGİSİ KESİNTİSİ) İLİŞKİN say2000i UYGULAMASI

360- ÖDENECEK VERGİ VE FONLAR HESABINA (GELİR VERGİSİ KESİNTİSİ) İLİŞKİN say2000i UYGULAMASI 360- ÖDENECEK VERGİ VE FONLAR HESABINA (GELİR VERGİSİ KESİNTİSİ) İLİŞKİN say2000i UYGULAMASI Say2000i kapsamına bu yıl dahil olan idare muhasebe birimlerinden intikal eden sorunlardan, 360 hesabının gelir

Detaylı

Türk Dili I (TURK 101) Ders Detayları

Türk Dili I (TURK 101) Ders Detayları Türk Dili I (TURK 101) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Türk Dili I TURK 101 Güz 2 0 0 2 2 Ön Koşul Ders(ler)i Dersin Dili Dersin Türü Dersin

Detaylı

BÖLÜM 7 BİLGİSAYAR UYGULAMALARI - 1

BÖLÜM 7 BİLGİSAYAR UYGULAMALARI - 1 1 BÖLÜM 7 BİLGİSAYAR UYGULAMALARI - 1 Belli bir özelliğe yönelik yapılandırılmış gözlemlerle elde edilen ölçme sonuçları üzerinde bir çok istatistiksel işlem yapılabilmektedir. Bu işlemlerin bir kısmı

Detaylı

+1TL TEK TELEFON SERVİSİ KAMPANYASI (12 AY) TAAHHÜTNAMESİ

+1TL TEK TELEFON SERVİSİ KAMPANYASI (12 AY) TAAHHÜTNAMESİ ye ( Vodafone ) ve Vodafone Net İletişim Hizmetleri A.Ş. ( Vodafone Net ) tarafından yürütülen ve Ek-1 de detayları belirtilen +1TL Tek Telefon Servisi Kampanyası (12 Ay) dan ( Kampanya ) yararlanmak istememiz

Detaylı

Müşterinin çabasını (nasıl) azaltalım. Hasan Çalışkan IPSOS LOYALTY

Müşterinin çabasını (nasıl) azaltalım. Hasan Çalışkan IPSOS LOYALTY Müşterinin çabasını (nasıl) azaltalım Hasan Çalışkan IPSOS LOYALTY 1 Deneyim daha fazla endüstride, daha önemli hale geliyor Müşteri Deneyimi Belirleyici Müşteri Deneyimi Önem Kazanıyor 2 Araştırmalar

Detaylı

Yıllık İş İstatistikleri Sanayi ve Hizmet Soru Kağıdı Hazırlanışı

Yıllık İş İstatistikleri Sanayi ve Hizmet Soru Kağıdı Hazırlanışı Yıllık İş İstatistikleri Sanayi ve Hizmet Soru Kağıdı Hazırlanışı TUİK ve TÜRMOB'un işbirlikteliği sonucunda Yıllık iş istatistikleri Sanayi ve Hizmet soru kağıtlarının hazırlanması ve gönderilmesi Web

Detaylı

Pazarlama ve Reklamcılık Bölümü Pazarlama Programı Öğr. Gör. Cansu AYVAZ GÜVEN

Pazarlama ve Reklamcılık Bölümü Pazarlama Programı Öğr. Gör. Cansu AYVAZ GÜVEN Pazarlama ve Reklamcılık Bölümü Pazarlama Programı Öğr. Gör. Cansu AYVAZ GÜVEN Elektronik Pazarlama E-pazarlama Karmasının Oluşturulması E-pazarlama Karmasının Oluşturulması 1. Ürün Hizmet Kararları 2.

Detaylı

QR Kodu Tarayıcısı / Okuyucusuna Uygun Uygulamalarda Kullanım İçin

QR Kodu Tarayıcısı / Okuyucusuna Uygun Uygulamalarda Kullanım İçin Xerox QR Code Uygulaması Hızlı Başlangıç Kılavuzu 702P03999 QR Kodu Tarayıcısı / Okuyucusuna Uygun Uygulamalarda Kullanım İçin QR (Quick Response) Code Uygulamasını şu uygulamalarla birlikte kullanınız:

Detaylı

META TRADER 4 MOBİL İŞLEM PLATFORMLARI KULLANMA KILAVUZU 1. KURULUM

META TRADER 4 MOBİL İŞLEM PLATFORMLARI KULLANMA KILAVUZU 1. KURULUM META TRADER 4 MOBİL İŞLEM PLATFORMLARI KULLANMA KILAVUZU 1. KURULUM Meta Trader 4 mobil işlem platformunu cihazınıza kurmak için öncelikle uygulama marketine giriş yapmanız gerekmektedir. Girişin ardından

Detaylı

MODÜL : 1 BİLGİSAYAR KULLANMA

MODÜL : 1 BİLGİSAYAR KULLANMA Kullanımı ( İşletmenlik ) Kursu Yıllık Planı Kurs Gün Hafta Ders Saati 1 1 4 2 1 4 3 1 4 4 1 4 5 1 4 6 2 4 7 2 4 8 2 4 KONULAR 1. Temel Bilgiler a. Donanım yazılım bilişim teknolojisi b. Bilgi ve iletişim

Detaylı

uzman yaklaşımı Branş Analizi öğretim teknolojileri ve materyal tasarımı Dr. Levent VEZNEDAROĞLU

uzman yaklaşımı Branş Analizi öğretim teknolojileri ve materyal tasarımı Dr. Levent VEZNEDAROĞLU Branş Analizi öğretim teknolojileri ve materyal tasarımı de yer alan öğretim teknolojileri ve materyal tasarımı sorularının çoğunluğu kolay, bir kısmı da orta düzeydedir. Sınavda siz öğretmen adaylarını

Detaylı

KAMU İHALE KANUNUNA GÖRE İHALE EDİLEN PERSONEL ÇALIŞTIRILMASINA DAYALI HİZMET ALIMLARI KAPSAMINDA İSTİHDAM EDİLEN İŞÇİLERİN KIDEM TAZMİNATLARININ

KAMU İHALE KANUNUNA GÖRE İHALE EDİLEN PERSONEL ÇALIŞTIRILMASINA DAYALI HİZMET ALIMLARI KAPSAMINDA İSTİHDAM EDİLEN İŞÇİLERİN KIDEM TAZMİNATLARININ 8 Şubat 2015 PAZAR Resmî Gazete Sayı : 29261 YÖNETMELİK Çalışma ve Sosyal Güvenlik Bakanlığından: KAMU İHALE KANUNUNA GÖRE İHALE EDİLEN PERSONEL ÇALIŞTIRILMASINA DAYALI HİZMET ALIMLARI KAPSAMINDA BİRİNCİ

Detaylı

NOTERLERİN MÜNHAL NOTERLİKLERE ATAMA VE VAZGEÇME TALEPLERİNİN VATANDAŞ PORTALI ARACILIĞI İLE ALINMASINA İLİŞKİN AYRINTILI AÇIKLAMA

NOTERLERİN MÜNHAL NOTERLİKLERE ATAMA VE VAZGEÇME TALEPLERİNİN VATANDAŞ PORTALI ARACILIĞI İLE ALINMASINA İLİŞKİN AYRINTILI AÇIKLAMA NOTERLERİN MÜNHAL NOTERLİKLERE ATAMA VE VAZGEÇME TALEPLERİNİN VATANDAŞ PORTALI ARACILIĞI İLE ALINMASINA İLİŞKİN AYRINTILI AÇIKLAMA Başvuru öncesi önemli birkaç hatırlatma; Başvuru yapabilmeniz için öncelikle

Detaylı

Com Donatı v5 Kurulum ve Hata Çözümleri İçindekiler

Com Donatı v5 Kurulum ve Hata Çözümleri İçindekiler Com Donatı v5 Kurulum ve Hata Çözümleri İçindekiler Com Donatı Kurulum İşlemleri Hasp Driver Kurulumu Hasp Hatası Alıyorum - Unable to Access Sentinel Hasp Run-Time Environment (H0033) - Feature Not Found

Detaylı

İTÜ GELİŞTİRME VAKFI ÖZEL Dr. NATUK BİRKAN İLKOKULU VE ORTAOKULU. OkulNET Kullanım Kılavuzu

İTÜ GELİŞTİRME VAKFI ÖZEL Dr. NATUK BİRKAN İLKOKULU VE ORTAOKULU. OkulNET Kullanım Kılavuzu İTÜ GELİŞTİRME VAKFI ÖZEL Dr. NATUK BİRKAN İLKOKULU VE ORTAOKULU OkulNET Kullanım Kılavuzu EKİM 2012 1 İçindekiler GİRİŞ...3 ANASAYFA...3 EĞİTİM...4 SINAVLAR...6 ŞUBEM...9 KİŞİSEL BİLGİLER...10 AJANDA...10

Detaylı

DERS BİLGİ FORMU Üretim Takibi Giyim Üretimi Teknolojisi Kesimcilik

DERS BİLGİ FORMU Üretim Takibi Giyim Üretimi Teknolojisi Kesimcilik Dersin Adı Alan Meslek/Dal Dersin Okutulacağı Sınıf/Yıl Süre Dersin Amacı BİLGİ FORMU Üretim Takibi Giyim Üretimi Teknolojisi Kesimcilik 64 Ders Saati Bu ders ile öğrenciye hazır giyim işletmelerinde üretimin

Detaylı

D-Link DSL-2640U Kablosuz N ADSL2+ Router (D-SmartNet Kullan c lar için) KOLAY KURULUM KILAVUZU

D-Link DSL-2640U Kablosuz N ADSL2+ Router (D-SmartNet Kullan c lar için) KOLAY KURULUM KILAVUZU D-Link DSL-2640U Kablosuz N ADSL2+ Router (D-SmartNet Kullan c lar için) KOLAY KURULUM KILAVUZU PAKET ÇER * DSL-2640NRU ADSL2+ Router * Güç Adaptörü *Ay r c (Splitter) * CD-ROM ve Kullan m K lavuzu * ADSL

Detaylı

Microsoft Xbox ın YouTube daki Lansman Yayını Halo 5: Guardians ın Satış Rekorları Kırmasına Yardımcı Oldu

Microsoft Xbox ın YouTube daki Lansman Yayını Halo 5: Guardians ın Satış Rekorları Kırmasına Yardımcı Oldu Microsoft Xbox ın YouTube daki Lansman Yayını Halo 5: Guardians ın Satış Rekorları Kırmasına Yardımcı Oldu Yayınlanan April 2016 Konular Video Advertising Halo 5: Guardians için oyun (lansman) vakti gelmişti.

Detaylı

Araştırma Notu 15/177

Araştırma Notu 15/177 Araştırma Notu 15/177 02 Mart 2015 YOKSUL İLE ZENGİN ARASINDAKİ ENFLASYON FARKI REKOR SEVİYEDE Seyfettin Gürsel *, Ayşenur Acar ** Yönetici özeti Türkiye İstatistik Kurumu (TÜİK) tarafından yapılan enflasyon

Detaylı

SANAYİNİN KÂRLILIK ORANLARI ÖNEMLİ ÖLÇÜDE AZALDI

SANAYİNİN KÂRLILIK ORANLARI ÖNEMLİ ÖLÇÜDE AZALDI SANAYİNİN KÂRLILIK ORANLARI ÖNEMLİ ÖLÇÜDE AZALDI 23 Kasım 2013 Türkiye İşveren Sendikaları Konfederasyonu (TİSK), hazırladığı araştırmaya dayalı olarak aşağıdaki görüşleri bildirdi: 2001 Krizi sonrasında

Detaylı

MESS ALTIN ELDİVEN İSG YARIŞMASI BAŞVURU VE DEĞERLENDİRME PROSEDÜRÜ

MESS ALTIN ELDİVEN İSG YARIŞMASI BAŞVURU VE DEĞERLENDİRME PROSEDÜRÜ MESS ALTIN ELDİVEN İSG YARIŞMASI BAŞVURU VE DEĞERLENDİRME PROSEDÜRÜ MESS üyelerinde iş kazaları genellikle organlara göre el parmakları, el bilekleri ve ellerde; iki nesne arasında sıkışma ve bir nesnenin

Detaylı

B02.8 Bölüm Değerlendirmeleri ve Özet

B02.8 Bölüm Değerlendirmeleri ve Özet B02.8 Bölüm Değerlendirmeleri ve Özet 57 Yrd. Doç. Dr. Yakup EMÜL, Bilgisayar Programlama Ders Notları (B02) Şimdiye kadar C programlama dilinin, verileri ekrana yazdırma, kullanıcıdan verileri alma, işlemler

Detaylı

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI. : YAPA ve DSL İnternet Kampanyaları.

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI. : YAPA ve DSL İnternet Kampanyaları. BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar Tarihi : 22.06.2011 Karar No : 2011/DK-08/315 Gündem Konusu : YAPA ve DSL İnternet Kampanyaları. KARAR : Türk Telekomünikasyon A.Ş. (Türk Telekom) tarafından

Detaylı

Nebim Winner Ayarları

Nebim Winner Ayarları Nebim Winner Ayarları Nebim muhasebe sistemini kullanan müşterilemizin, muhasebe sistemleri ile E Ticaret sitesi arasındaki entegrasyon parametrelerini tanımladıkları menüdür. Bu menü altındaki alt menüler

Detaylı

Güncel Ekonomik Yorum

Güncel Ekonomik Yorum AĞUSTOS 16 Güncel Ekonomik Yorum Temmuz ayında piyasalardan çok siyasetten söz edeceğiz. Başbakan değişikliğinin ve İngiltere nin Avrupa Birliği nden ayrılık kararı sonrası piyasalar toparlanmaya çalışırken

Detaylı

DERS KAYITLARI HAKKINDA DUYURU

DERS KAYITLARI HAKKINDA DUYURU DERS KAYITLARI HAKKINDA DUYURU Ders kayıtlarınızın başarıyla tamamlanabilmesi için aşağıdaki işlemleri sırasıyla her aşamayı belirtilen tarihlerde tamamlayınız. Eksik veya hatalı işlem yapılması durumunda

Detaylı

Analiz aşaması sıralayıcı olurusa proje yapımında daha kolay ilerlemek mümkün olacaktır.

Analiz aşaması sıralayıcı olurusa proje yapımında daha kolay ilerlemek mümkün olacaktır. Analiz Raporu Kısa Özet Her geçen gün eczanecilik sektörü kendi içerisinde daha da yarışır hale geliyor. Teknolojinin getirdiği kolaylık ile eczane otomasyonu artık elinizin altında. Çoğu eczacılar hastalarına

Detaylı

VEGAWINA5 2016 VERSION

VEGAWINA5 2016 VERSION VEGAWINA5 2016 VERSION Bundan Böyle Her Yıla Ait Hazırlanan Setup İçin Login Ekranında Version Yılı Yazacaktır Program Kurulumunda Ana Sayfa ( Boss ) Modülü Kurulumu Zorunlu Hale Getirilmiştir Hizmet\Firma\Kullanıcı

Detaylı

Enstitü Başvuru Sistemi Kullanım Kılavuzu

Enstitü Başvuru Sistemi Kullanım Kılavuzu Enstitü Başvuru Sistemi Kullanım Kılavuzu Online Enstitü Başvuru Sistemi için Kullanım Kılavuzu Online enstitü başvuru sistemi için örnek bir kayıt işlemi aşağıda gösterilmiştir. Tezli / Tezsiz Yüksek

Detaylı

Verimlilik İçin ETKİN BİLGİ YÖNETİMİ. EXCEL de Etkin Kullanım için Kısayollar

Verimlilik İçin ETKİN BİLGİ YÖNETİMİ. EXCEL de Etkin Kullanım için Kısayollar Verimlilik İçin ETKİN BİLGİ YÖNETİMİ EXCEL de Etkin Kullanım için Kısayollar Lütfen Dikkat! Bu kitapta herhangi bir şekilde adı geçen ürün, marka veya şirket isimleri sahiplerine aittir. Kitapta yer alan

Detaylı

PROJE TEKLİF FORMU. Haydi birlikte harika bir iş çıkartalım.

PROJE TEKLİF FORMU. Haydi birlikte harika bir iş çıkartalım. Projeniz için atezer i seçtiğiniz için teşekkür ederiz. Lütfen bu formun içerisinde projenizle ilgili olan kısımları doldurun, bu projenizi daha iyi anlamamıza yardımcı olacaktır. İyi sonuçlar elde etmek

Detaylı