GÜVENLİK SİSTEMLERİ İÇİN KULLANICI ARAYÜZÜ TASARIMI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "GÜVENLİK SİSTEMLERİ İÇİN KULLANICI ARAYÜZÜ TASARIMI"

Transkript

1 GÜVENLİK SİSTEMLERİ İÇİN KULLANICI ARAYÜZÜ TASARIMI A. Zülal ŞEVKLİ Özet Bu makale, güvenlik sistemlerinin kullanabilirliği üzerinde geçmişten günümüze yapılagelmiş çalışmalar hakkında bilgi vermek amaçlı yazılmıştır. Bilgisayar kullanıcıları varolan teknolojileri kendilerine sunulan arayüzler sayesinde keşfederler. Arayüzlerin verimli tasarlanıp tasarlanmadığı konusunu HCI disiplini inceler. İnsan Bilgisayar Etkileşimi olarak bilinen bu disiplin teknoloji ile kullanıcıların daha fazla etkileşimli çalışmasını sağlar. Resmi ve günlük işlerimizin büyük kısmının internet üzerinden yapılmaya başlandığı günümüzde bilgi güvenliğini sağlama önem kazanmıştır. Günlük işlerin internet ortamında kullanımını yaygınlaştırmak için gerekli alt yapının düzgün çalışabilmesinin yanında, kullanıcı ile irtibata giren arayüzlerin de kullanıcıya güven hissettirmesi önemli bir husustur. Bu makale bizzat güvenlik için düzenlenmiş veya fonksiyonlarında güvenlik ihtiyacı duyan sistemlerin arayüzlerinin HCI kriterlerini temel alarak nasıl geliştirildiklerini anlatır. Makalenin son kısmında bu çalışmalardan biri olan [1] Windows XP için geliştirilen Firewall yazılımının arayüzü için uygulamalı bir çalışma sunulmuştur. Anahtar Kelimeler: HCI, İnsan Bilgisayar Etkileşimi, Bilgi güvenliği, Firewall, HCI-S 1. GİRİŞ Bugün insanlar teknolojik yönden birbirlerine bir ağ kablosu kadar yakındırlar. Bu yakınlaşmanın insana getirdiği birçok avantajının yanında bilgi güvenliğini sağlama problemleri ortaya çıktmıştır Güvenliği sağlamak için dış ağa konulan setler, şifreli mesajlar yani komplex sistemler ve yazılımlar güvenlik işinin içinde olmayan kişiler için ürkütücü ve anlaşılmaz olmuştur. Bu tür işleri tecrübeli elemanlarla veya kurumlarla çözmek en uygun adım gibi gelmiştir. Lakin teknoloji insanların günlük hayatlarına girdikçe insanların temel işlerinde bile güvenlik gerekir olmuştur. Kimse inin okunmasını, dosyalarına erişilmesini yada banka işlemlerinin takip edilmesini istemez. Yani güvenlik yazılımları yada kullandığımız yazılım içinde güvenliğin sağlanmasını son-kullanıcıların da takip etmesi gerekliliği doğmuştur.artık bizden çok uzak gibi görülen güvenlik işlemleri bizim de hayatımızda etkisini göstermiştir. Tam bu sırada da güvenlik sistemlerinin son kullanıcı ile tanışması ve kullanabilirliğinin artırılması konusunda çalışmalar başlatılmıştır. Kullanabilirliğin artırılması için yapılan çalışmalar genel olarak 3 bölüm halinde anlatabiliriz. 1. Kullanıcıların güvenlik konusunda eğitilmesi Genel olarak kullanıcıları 3 kısıma ayırabiliriz. Yazılım geliştiricisi yani sisteme güvenlik ayarlarını entegre eden kişi, ikincisi birçok kullanıcı ve makinaya güvenlik izinlerini kuran kişi sistem yöneticileri, üçüncü olarakta verilen sistem izinlerinin içinde esas görevini yapmaya çalışan son kullanıcılar.araştırmalar daha çok son iki kesimdeki kullanıcıya yönelik olarak devam etmektedir. İşlemler, hesaplamalar büyük güvenlikli makinalardan daha çok masaüstü ve mobil makinalara kaydıkça, son kullanıcılarda kendi makinalarının sistem yöneticisi hemde kullanıcısı durumuna geçtiler [15]. Makinalarını ve kullanılan yazılımların güvenlik ayarlarını tel başına da yapabilmeleri gerekir oldu. Bununla beraber kullanıcıların birinci hedefi güvenliği yönetmek değil, çalışmalarını minumum zamanda gerçekleştirebilmektir. [16,17]. Bundan dolayı kendi çalışmalarını aksatacak herhangi bir teknolojiye de destekçi olmazlar [11]. 1

2 Bu konuda kullanıcıyı minumum güvenlik ihtiyaçlarını giderecek şekilde eğitmek bir çözüm olarak sunuldu. Mesala uygun şifre seçimi, virus yazılımlarının kurulumu ve güncelleştirmesi, sisteme login ile giriş yapıp mutlaka logout olması...vs. 2. Güvenlik yazılımlarında kullanıcı arayüzlerinin iyileştirilmesi İkinci çözüm ise arayüzlerin iyileştirilmesidir. Bugün kullanıcılar çok farklı arayüzlerle birçok bilgisayar ve benzer teknolojileri kullanmaktadırlar mobil telefon menüleri, bilgisayar ekranı içinde butonlar, iconlar, pencereler, otomaobil bilgisayar arayüzleri, web arayüzleri...vs. Bu arayüzler kullanıcıların sistemleri kullanırken daha çabuk öğrenmeleri ve verimliliklerini artırmak amaçlı tasarlanırlar.örneğin iyi tasarlanmış bir arayüz, kullanıcının işini daha kısa sürede yapmasına yardımcı olur. Bu da kullanıcının üretkenliğinin artmasını sağlar. Kullanıcının kendine güveni ve makinayı yönettiği hissi artar ve kullandığı teknolojiyi sever. Eğer bunun tam tersi olan zayıf bir arayüzle işini yapmaya kalkarsa işini daha uzun bir sürede yada hiç yapamadığı takdirde, teknolojiye karşı durma, başarısızlığa sebep olarak teknolojiyi görme ve kullanmama sürecine girer. Computer Crime ve Security Survey [18] yaptığı araştırmayla şirketler ve kişisel kullanımlarda en popüler programların Antivirus yazılımları(%99 kullanım) ile firewall(%98 kullanım) yazılımları olduğu ortaya çıktı. Güvenlik yazılımları son kullanıcıların zaten önyargı ile baktığı, korkutucu ve karmaşık gelen bir konu olup, bu teknolojinin kullanabilirliğini artırma işi genellikle arayüzlere düşer. Bu konuda yapılan araştırmalarda görülmüştür ki arayüzlerin daha etkin, verimli ve kullanıcının mentalitesine uygun tasarlanması için daha özetle insan ve bilgisayar arasında etkilleşimin verimliliğini artırmak için HCI disiplinin kriterlerinden yararlanmak gerekir. Tabi akıllarda güvenlik ve kullanabilirlik her zaman zıt iki terimmiş gibi gelebilir. Güvenlik yazılımları kullanabilirlik özelliğine sahip olurlarsa güvenlikleri kalır mı? gibi sorular aklımıza gelebilir. Unutulmamalıdır ki kullanabilir bir arayüzle güvenlik yazılımınız kullanıcı karşısında ancak güçlenmiş olur. Çünki kullanıcının daha az hata yapması sağlanacak, kullanıcının hissiyatı makina beni yönetiyordan ben onu yönetiyorum seviyesine çıkacak, kendine ve teknolojiye güveni artacak ve bu da daha fazla yazılım kullanım isteği doğuracaktır. HCI kriterlerini güvenlik yazılımlarına uygunluğu araştırılıp güvenlik alanına uygun yeni kriterler çıkartılmış ve güvenlik yazılım arayüzleri bu kriterler çerçevesinde iyileştirilmeye çalışılmıştır [1,9,10,14,]. 3. Kullanabilirlik odaklı şekilde baştan güvenlik teknolojilerinin oluşturulması Son çözüm olarak ise teknolojilerin kullanabilirlik odaklı yeniden oluşturulması sunulmuştur. Problem ne kullanıcıda ne yazılımda görülmüş, çözümü kullanabilirlilik odaklı teknolojinin baştan yapılanması ile sağlayabileceği kararkaştırılmıştır [13]. Özellikle mobil ve kablosuz araçlarda kullanılacak yeni teknolojilerin kullanabilirlik odaklı gelişimi için çeşitli çözüm yolları önerilmiştir. Daha ayrıntılı bilgi için [13] bakılabilir. Bu makalede literatürün de çok fazla üzerinde durduğu güvenlik yazılım arayüzlerinin kullanabilirlik özelliğini artırma konusu üzerinde durulacaktır. İnsan Bilgisayar Etkileşimi (HCI) disiplinin veri güvenlik sistemlerine uygulanabilirlik normları araştırılacaktır. Mesala şifreleme programları, firewalllar gibi programlar tam güvenlik fonksiyonlarını kullanırken, internet bankacılığı veya alışveriş siteleri gibi yazılımlar içinde güvenlik önemlidir.öyle arayüzler olmalıki kullanıcı güvenliği hakkında bilgilendirilmeli ve nasıl kullanacakları yada ayar değişikliklerini nasıl yapacakları kolaylıkla öğrenebilmelidirler. Teknolojiniz ne kadar gelişmiş olursa olsun, kullanıcıları teker teker eğitmenin de imkansız olduğu bir dönemde en kısa yol hangi seviyede kullanıcı olursa olsun kolaylıkla kullanabileceği arayüzler sunmaktır. Bruce Schneier [11] yazısında da bu konu hakkında güzel bir tespitte bulunmuştur. Güvenlik en zayıf halkanız kadar kuvvetlidir ve insanda bu zincirde en zayıf halkadır. Bu zamana kadar yapılan çalışmaları özetle anlattığımız bu bölümden sonra ikinci bölümümüzde HCI disiplini hakkında daha detaylı bilgi verilecek, üçüncü bölümümüzde arayüz tasarlarken HCI tespit ettiği belli başlı kriterler anlatılacak, dördüncü bölümde Güvenlik Alanında HCI tanımı ve kriterleri tespit edilip (HCI- 2

3 S), son bölümde yapılan örnek çalışmalardan bir tanesi detaylı olarak anlatılıp HCI-S kriterlere göre arayüz önerileri sunulacaktır. 2. HCI NEDİR? İnsan yaşamının her alanında giderek daha fazla kullanılan ve 'olmazsa olmaz' bir aracı haline gelen bilgisayar üzerinde çalışan uygulamaların geniş kullanıcı kesimi tarafından kabul edilmesi ve efektif bir halde kullanılması için bilgisayar ile kullanıcının etkileşimini (interaction) sağlayan arayüzün (interface'in) çok iyi tasarlanması gerekmektedir. Bu arayüz tasarımını inceleyen uzmanlık alanına, 1980'lerin ortalarında İngilizce'de İnsan-Bilgisayar Etkileşimi anlamına gelen sözcüklerin baş harfinden oluşan HCI (Human Computer Interface ya da Interaction) İnsan-Bilgisayar Etkileşimi adı verildi. Şekil 1- İnsan-Bilgisayar Etkileşiminde temeller, 1996 Jenny Preece Tarihsel gelişimine bakıldığında 1970 li yılların başında kullanıcı arayüz tasarımı kavramı ortaya atılmış ve Makine- İnsan Arayüzü (Man - Machine Interface - MMI) olarak da adlandırılmıştı. İnsan-Bilgisayar Etkileşimi ya da Makine- İnsan Arayüzünün üzerinde çalıştığı tasarım ilkeleri, bilgisayar ekranında sınırlanan arayüzün ötesinde aslında bilgisayarın, ekranın, fare ve klavyenin ergonomisinin belirlenmesinde de önemli bir rol oynamıştır.multidisipliner bir uygulama alanı olarak kabul edilen İnsan-Bilgisayar Etkileşimi 'nin (Human Computer Interaction) birçok temel disiplinle ilişkisi vardır: Bilgisayar Mühendisliği, psikoloji, Ergonomi ve İnsan Faktörü,Yapay Zeka bu disiplinlerden birkaçıdır. Bu multidisipliner araştırma alanı insanın bilgisayardan beklentilerini doğru, kolay efektif bir şekilde alabilmesi için gerekli düzeneğin ve sisteminin ne olması gerektiğini araştıran bir alandır. 3

4 Bir sonraki bölümde kullanıcı-dostu arayüzü oluşturmak için kullanılan başlıca HCI kriterleri anlatılacaktır. 3. BAŞARILI BİR HCI İÇİN BAŞLICA KRİTERLER NELERDİR? Daha iyi kullanıcı arayüzü tasarlamak için birçok çalışmalar geliştirilmiştir [3,4,5]. Bu bölümde HCI alanında anahtar rolü olan kişilerden biri olan Jakob Nielsen in başarılı bir HCI için geliştirdiği [4] ve geniş bir çevrede kabul gören 10 kriterini açıklayacağız. 1. Sistem durumunun görünürlüğü : Kullanıcı sistemin durumundan haberdar olması lazımdır.bu da makul bir sürede doğru geribildirimle sağlanmalıdır. Örneğin bir dökümanı açmak istediğinizde farenin çalışır pozisyona kendisini alması gibi. O anda kullanıcı sistemin bu dosyayı açmak için çaba sarfettiğini anlar ve makul bir süre bekler. Ama farede bir değişiklik olmazsa kullanıcı işletim sisteminin bu isteğini anlamadığını zannedip defalarca açma işini tekrarlayabilir 2. Sistem ile gerçek dünyanın eşlenmesi : Kullanıcının bilgisayar ile daha iyi iletişim kurması için sistemde gerçek hayat nesneleri kullanılır. Böylece kullanıcı kafasındaki oluşan mentaliteyi bilgisayarda bizzat görerek işlerini daha kolay tamamlayabilir. Örneğin çöp kutusu ikonu gerçek dünya işlevi ile aynı işi yapacağını kullanıcının kafasında çabucak canlandırır. 3. Kullanıcının kontrolü ve özgürlüğü : Kullanıcı sistemi kullanırken sistem içinde kaybolmamalı, istediği zaman sistemden güvenli bir şekilde ayrılmalı. 4. Tutarlılık ve standartlar : Sistemde kullanılan her türlü açıklama, yazılar sistemin durumu ve görülen davranışla uyum içinde olmalı ve aynı manayı ifade etmeli. Özellikle bilgisayar alanında çok kullanılan terimleri kullanmak, ihtiyaç olmadıkça yeni kelimeler kullanmamak kullanıcının da daha önce edinmiş terimsel hafızasını kullanarak işleri bitirmesini sağlamak HCI açısından uygundur. 5. Hata önleme : Bir sistem için tabiki en iyisi dikkatli bir tasarım içinde hatayı baştan engellemektir. Bununla beraber hata oluştuğu zaman da en iyi şekilde hatayı yakalamak ve uygun şekilde hatayı kullanıcıya açıklamak gerekir. 6. Geri çağırımdan ziyade Tanıma işleminine öncelik verilmesi : Kullanıcı bir olaydan başka olaya geçerken bilgiyi hafızadan geri çağırmak zorunda kalmamalı, bundan ziyade daha çok bilgiyi hatırlatacak ipuçları ile tasarımı zenginleştirilmelidir.metin kutularında kullanılan maskeler, yada açılır kutular, tamamlayıcı listeler bu gibi hatırlatıcı arayüzler için örnektir. 7. Kullanımda esneklik ve verimlilik : Sistem her seviyeden kullanıcı için uygun olmalıdır. Kullanıcıların arayüzleri farklı şekilde kullanma yöntemlerine cevap verecek kadar esnek olmalıdır. Mesala bazıları menülere ulaşım için fareyi kullanırken, başka kullanıcı klavye ile kısa yollarla ulaşır. Bunun gibi sisteminizin faklı yöntemlere cevap verebilmesi aynı zamanda kullanıcıların verimliliği de artırmış olacaktır. 8. Estetik ve Minumum Tasarım: Kullanıcı arayüz ile bilgi ve seçim bombardımanına tutulmamalı, gereksiz yada alakalı olmayan bilgi kullanıcıya sunulmamalıdır. 9. Hata mesajları anlaşılır ve yol gösterici olmalıdır : Hata mesajları ve sunulan yardımlar ne çok uzun nede çok kısa olmalı, Anlaşılır olmalı ve kullanıcının anlayacağı terimlerle olay anlatılmalıdır 10. Yardım ve Dökümantasyon: Kullanıcı yardım ve döküman işine en son başvurmalı. Yardımların içerik duyarlılığı olmalı ve aranan şey kolayca bulunabilmeli. 4

5 4. HCI-S TANIMI (Güvenlik Alanında İnsan Bilgisayar Etkileşimi) Bu çalışmanın amacı güvenlik sistemlerinin nasıl bir arayüze sahip olması gerektiğini göstermektir. Bu amacı gerçekleştirebilmek için, Johston ve arkadaşları makalesinde [1] yeni bir terimi HCI-S tanıtmışlardır. Bu terimin literatürde ilk defa kullanıldığını ve kullanıcı ile sistemin güvenlik özellikleri arasında ortak bir zemin hazırlamaktan sorumlu kullanıcı arayüzünün bir parçası olarak tanımlanabileceğini söylemişlerdir. Daha kısa bir ifade ile HCI-S, HCI (insan bilgisayar etkileşimi) biliminin güvenlik alanında uygulanmış kısmıdır diyebiliriz. HCI-S, güvenlik sistemlerine ait grafik arabirimlerinin olabildiğince kullanıcı-dostu olması için çalışır. Daha kolay bir kullanım, daha az hata yapmayı veya güvenlik ayarlarını geçiştirmeyi engeller.böylece sistemin bütünlüğü korumnuş olur. HCI-S hedefi grafik arayüzünü geliştirerek aslında güvenlik sistemini geliştirmektir.bununla beraber bazen sistemlerin güvenlik özelliklerinin kullanımı kullanıcıyı negatif yönde etkileyebiliyor.tam bu aşamada HCI-S güvenlik ile kolay kullanabilirlik arasında bir balans sağlar. Böylece sistem daha güvenli, sağlam ve kolay kullanabilirlik özelliklerinin üçünü de sağlamış olur. Bir sonraki bölümde HCI kriterlerini temel alarak oluşturulmuş HCI-S kriterleri açıklanacaktır. 5. HCI-S KRİTERLERİ Bu bölümde Jakob Nielsen in HCI kriterlerini temel alarak [1,12,14] referanslı makalelerde çalışılan güvenlik sistemlerinin arabirimlerini geliştirirken dikkat ettikleri kriterleri açıklayacağız. 1. Sistem durumunun görünürlüğü: Kullanıcı güvenlik sistemleri yada başka amaçlı yazılımların içine gömülmüş güvenlik yazılımlarının çalışır durumlarını yada işlem durumlarını açıkça görebilmelidir. O anda yaptığı işi gösterir mesajı yada iconu durum çubuğunda olmalı ve bir işlem yapıyorsa ne kadar süreceğini progress bar ile kullanıcıya bildirmelidir.böylece kullanıcı sisteme daha güvenli bakacaktır. Şekil 2 de görüldüğü gibi kullanıcının güvenli bir web sayfasına girdiğini tarayıcının sağ alt kısmında çıkan kilit sayesinde anlamaktayız. Bu kilit web sayfasının durumu hakkında bilgi verir ve şifreleme işlemlerinin kullanıldığını söyler. Şekil 2- Internet Explorer da güvenli gezinti 2. Estetik ve Minumum Tasarım : Güvenlik teknik bir iştir. Sisteminizi kullanacağınız kullanıcı profiline uygun olarak arayüzü tasarlamak yapılcak en doğru iştir. Herkesin kullanacağı bir programın içinde güvenlik ayarlarlarını kontrol etmek isteniyorsa çok ağır güvenlik terimleri kullanılmamalıdır. Örneğin [14] te ele alınan KeyManagment programında daha önceki versiyonu olanpgpkeys programında kullanılan public-private key yerine mykeys- otherkeys ifadelerini kullanarak güvenlik terminolojisinden programı kurtarmıştır. Ayrıca kullanıcıyı bilgi ve seçenek bombardımanına tutulmamalıdır. Çok kullanılan seçeneklerden daha ileri seviyedeki bilgi ve seçenekler ayrılmalı gerekirse saklanmalıdır. 3. Hata mesajları anlaşılır ve yol gösterici olmalıdır : Anlaşılır hata mesajları güvenlik sistemlerinin kullanımında önemli rol oynar. Hata mesajları doğru yazıldığında kullanıcıya sistemin doğru kullanmasını öğreteceği gibi güvenlik yollarını anlamada da yardım eder. Örneğin bir banka işleminizin ortasında Bağlantınız aktif değil gibi bir mesaj görseniz, işleminizin akibeti hakkında bir bilgi vermediğinden panik duruma geçebilirsiniz ve sisteme olan güveninizi kaybolabilir. Bundan dolayı hata mesajlarını yazarken [6] da belirtilen şu dört önemli kuralı takip etmeliyiz: 5

6 mesajlar açık bir dilde yazılmalı her durum için genel bir mesaj yerine hataya hassas mesajlar yazılmalı mesajlar problemi çözücü nitelikte olmalı mesajlar göz korkutucu değil ve suçlayıcı nitelikte değil, nazik bir dille ifade edilmelidir. 4. Öğrenebilirlik : Güvenlik konusu çoğu kullanıcılar için öncelik arzetmez.bu yüzden arayüz tasarımları mümkün olduğunca kolay öğrenilebilir olmalıdır. Kullanıcının gerçek hayattan tanıdığı nesneler arayüzde kullanabilir. Şekil 3 deki örnek, kullanıcının sisteme girebilmesini kilit ikonundan faydalanarak kullanıcıya sunmuştur. Şekil 3- Sistem ile Gerçek dünya nesnelerinin eşlenmesi Bunun dışında kullanımı çok yaygın olan programların ikonlarından faydalanarak yine öğrenmeyi kısaltabiliriz. Öğrenebilirliği artırıcı bir başka faktör de dilde standartlaşmış kelimeleri arayüzde kullanmaya önem vermeliyiz.örneğin username ve password yerine Profile name ve Access Code kullanmak kafa karıştırıcı olabilir. 5. Bu dört HCI-S kriteri güveni sağlamalıdır : HCI-S için anlatılan bu dört kriter arayüze uygulandığında güveni sağlamalıdır. Sistem ile kullanıcı arasında güven oluşması önemlidir.çünkü e- ticaret veya bilgisayar yazılımlarının daha yaygın olabilmesi için kullanıcının sisteme güveni şarttır.interactionarhitect.com tarafından yapılan bir araştırma [7] kullanıcıların rahat e-ticaret yapabilmesini 4 faktöre bağlamış. 1. İşlemlerin doğru şekilde iletilmesi : Arayüzde sistem durumunun görünürlüğü ve alınan açık bir geribildirim bize işlemlerin doğru yürütülüp yürütülmediği hakkında bilgi verecektir. 2. Güvenli onaylama : Güvenlik gerektiren işlemler için arayüz gerekli bilgiyi kullanıcı ile paylaşmalı ve sistemin bilgileri güvenli olarak onayladığı bildirilmeli.şekil 2 de görülen web arayüzü girilen sitenin SSL ile korunduğunu göstererek kullanıcıda güveni sağlar. 3. Uygun tasarım : Estetiğe ve minumum tasarıma önem vererek yapılan arayüzler uygun tasarımı gerçekleştirirler. 4. Gezebilme : Estetik ve minumum tasarım uygulamada gezinebilmeyi de sağlar. Ayrıca kolay öğrenebilme kriteri de bu işleme yardım eder. Bu dört faktör HCI-S kriterleri ile uyuşmaktadır.bu da demek oluyor ki bir arayüze sistem durumunun görünürlüğü, estetik ve minumum tasarım, hata mesajlarının anlaşılır olması ve öğrenebilirlik kriterlerini uygulanırsa güven elde edilir. Bundan sonraki bölümde literatürde HCI-S ile ilgili yapılmış örnek çalışmalar incelenecek ve bu çalışmaların HCI-S kriterlerine uygunluğu tartışılacaktır. 6. HCI-S ALANINDA YAPILMIŞ ÖRNEK ÇALIŞMALAR Yaptığım literatür taramasında bulduğum çalışmaları maddeler halinde sıralamak gerekirse; İletişimde kimlik denetimi ile ilgili arayüzler geliştime [9] Ağda güvenlik ekranlama araçlarının arayüzlerini geliştirme [10] 6

7 Firewall arayüzlerini geliştirme [1] Yazılım kurma ve bakım için arayüzler geliştirme [12] Virus Koruma yazılımlarının arayüzler geliştirme [12] Şifreli programlarının arayüzler geliştirme [14] Bir sonraki bölümde yapılan bu çalışmalardan Windows XP için geliştirilen Internet Connection Firewall (ICF) arayüzü [1] HCI-S kriterlerine göre incelenecektir. 7. ÖRNEK ÇALIŞMA - HCI-S Kriterlerine göre Windows XP Internet Connection Firewall (ICF) in İncelenmesi- 7.1 Neden Windows XP ICF Microsoft Windows XP işletim sistemi, Internet Connection Firewall (ICF) adında bir koruma duvarı ile beraber kurulur. ICF Windows XP içinde hem home hem de professional versiyonlarında standart olarak gelmeye başladı. ICF ev ve küçük ofis kullanıcıları için gelistirildi. Amaç Windows XP ye olabilecek saldırıları engellemek amaçlıydı. Gelen paketleri kontrol etmek ve istenmeyen paketleri bloke etmek görevlerindendir. ICF lokal yada internet bağlantısı ile aktif olabilir. Bu çalışmada ICF in inceleme sebebi WebSlideStory [8] göre %30 internet kullanıcısından fazlası Windows XP kullanıyor tespitidir.bu da milyonlarca kullanıcının bilgisayarlarında haberli yada habersiz ICF kurulu demektir.bu programın arayüz kullanabilirliği bu kadar kullanıcı potensiyeli olduğundan önem arzediyor. 7.2 ICF- Çalışma Şekli ICF in çalışma şekli çok basittir. Herhangi bir ağ bağlantısı olduğu anda ICF seçili ise aktif hale gelir. Bununla beraber birçok kullanıcı ICF in kendi makinalarında kurulu olduklarını bile bilmezler. Çünki herhangi bir ikon yada mesaj, durum çubuğunda görülmez.yani sistemin durumu hakkında bilgi açık değildir. Ayrıca ICF aktif olsa bile çalıştığından kullanıcı haberdar olamaz. Herhangi bir paket önlemede kullanıcı bundan haberdar olmaz. Yani sistem durumu gözükmediği gibi uygun geri bildirimler de verilmemektedir. Şekil 4- Sistem göstergesi- Sistem durumunun görünürlüğü zayıf 7.3 ICF- Çalışma Şekli için Birkaç Tavsiye HCI-S kriterleri temel alınarak ICF in çalışma prensibleri ile ilgili birkaç öneri verilecektir: Ağ bağlantısı olur olmaz bir mesaj çıkmalı ve sistemin korunmadığına dair kullanıcı bildirmeli.mesaj kutusu sistem durumunun görünürlüğünü artırır. Şekil 5- Önerilen mesaj kutusu- ICF aktif değil 7

8 Şekil-5 te sisteme uyarlanabilecek mesajı gösterilmektedir. ICF aktif olur olmaz durum çubuğunda bir ikon (mesala F - firewall) gözükebilir. (Şekil-6) Firewall bir paketi engellediğinde kullanıcı bir mesaj kutusu ile uyarılabilir. Kullanıcı bu uyarıları alıp almama yetkisini kendisi kullanabilmeli. Ayrıca uyarıları her defasında mesajla iletmektense F ikonu yanıp sönerek kullanıcının dikkatini çekilebilir. Şekil 6- Sistem göstergesinde önerilen ikon 7.4 ICF-Konfigirasyonu ICF konfigirasyon pencerelerinden bir tanesi Şekil-7 görülmektedir. Bu pencere estetik ve minumum tasarım kuralına uygun olarak tasarlanmış. Kullanıcı bir pencerede bilgi bombardımanına tutulmamış.ayrıca Learn more about Internet Connection Firewall linki ile kullanıcıya ICF e güvenmesi için daha fazla bilgi imkanı da sunulmuştur. 7.5 ICF-Konfigirasyonu için Birkaç Tavsiye Şekil-8 ICF için yeni bir arayüz geliştirilmiştir.tab bölmesinin Advanced smi Firewall olarak değiştirilmiştir.birçok kullanıcı Advanced yazılı buton yada tab kısmına hiç dokunmaz. Bu bölümün teknik kullanıcılar için olduğunu düşünüp beklenmedik olaylarda buralara bakıldığını düşünürler. ICF bununla beraber hiçte teknik bir özellik değildir. Hatta standart bir özellik olduğundan her kullanıcının kullanabilmesi lazımdır. Şekil-8 de sunulan alternatif tasarım sadece firewall için tasarlanmış bir önceki tasarımda olduğu gibi başka konular bu tasarımın içine girmemiştir. Varolan sistemde ICF ulaşmak için Start butonuna bastıktan sonra Show all connection tarafından takip edilen Connect to butonuna basıp sağ ile tıklayıp Proporties seçip Advanced kısmından Setting e gelebiliriz. Bu yolu öğrenmek kullanıcı için bir hayli zordur. Bu problem yeni yapılan tasarımla şu yollarla daha kısaltılabilir.kontrol Panelinden ICF iconuna tıklanır. (Bu demek oluyor ki kontrol paneline bir icon daha eklemek gerekir) veya durum çubuğunda duran F iconuna tıklanır. Bu iki yöntem aynı zamanda arabirimin öğrenebilirliğini de artırır. 8

9 Şekil 7- Varolan ICF için arayüz Şekil 8- Önerilen ICF için arayüz Şekil-8 daki arayüz estetik ve minumum tasarım kuralına uygun olarak hazırlanmıştır.icf ile ilgili detay bilgiler günlük bilgilerden ayrılmıştır.işlemler hafızadan bilgileri yeniden çağırmakla değilde pencereyi görür görmez hatılamakla yapılabilecek duruma gelmiştir.programın çalışır çalışmazlığı durumu açıkca görünür olmuş kullanıcının sisteme güvenmemesi için hiç bir sebep kalmamıştır. Bu karşılaştırmayı daha özet olarak Tablo 1 de açık açık görmek mümkündür. Tablo 1- HCI-S kriterleri ile varolan ve önerilen ICF in karşılaştırılması HCI-S Kriterleri Varolan ICF Önerilen ICF Sistem durumunun görünürlüğü Estetetik ve Minumum Tasarım Yardım ve Hata Mesajları ve Gezinme Öğrenebilirlik Güven HAYIR ICF in aktif yada çalışıyor olduğu anlaşılmıyor.kullanıcı bu konuda bilgilendirilmeli HAYIR ICF arayüzü bu şekliyle kullanıcının dikkatini çekmeyecek kadar minumum bir tasarımla yapılmış. Learn more about linki ile yardıma ulaşılabiliyor. Log mesajlarını da kullanıcı onay verir ise Setting ayarından hangi dosyada tutulduğunu öğrenebliyor. Burdan şöyle bir tespit doğru olur; bu arayüz tecrübeli kullanıcılar için geçerli HAYIR Eğer kullanıcı yerini biliyorsa firewall u aktif hale getirebilir. Gerek alt araç çubuğunda ikon vasıtasıyla gerekse mesaj yardımıyla kullanıcı sistem durumu hakkında bilgili Önerilen arayüzde bilgi bombardımanına tutulmadan ve bilgiler 3 bölüme ayrılarak son derece minumum ve estetik şekilde arayüz tasarlanmıştır. Yeni firewall arayüzünde başka bir yere dallanmadan bütün işlerini bu arayüzde halledebiliyorsun.yardım, konfigirasyon yada log kayıtlarına kolaylıkla ulaşım sağlanabiliyor Bu arayüzle ICF kapama/ açma son derece kolaylaşmış.yeni arayüz Windows a aşina olanlar için çabuk öğrenilir hale gelmiştir. Sonuç olarak bu arayüz kullanıcı için gerekli güveni sağlıyor mu? HAYIR Kullanıcının haberdar olmadığı birşeye karşı Kullanıcı ICF ve olaylarından çok açık güven duyması ve onu kullanması zordur. şekilde haberdar olduğundan ve daha kolay bir arayüzle güven sağlanmıştır. 9

10 8. SONUÇ Bu makalede genel olarak geçmişten bu zamana kadar güvenlik alanında kullanabilirlik ve arayüz tasarımı hakkında yapılan çalışmaların bir özetini sunmaya çalıştım. Eskiden güvenlik sistemleri tasarlanırken daha çok bu konuda deneyimli kullanıcıların kullanabileceği düşünülür yada son kullanıcı güvenlik ayarlarını kendinden çok uzak görürdü. Gelişen teknoloji ve araçlar sayesinde kişisel kullandığımız yazılım yada donanımlarda da güvenlik arayüzleri ile karşılaşır olduk. Son kullanıcıların güvenlikle ilgili çekimserliği kırmak yazılım yada donanımı tasarlayan geliştiricilere kalmıştır. Kullanıcı ile yazılımın etkileşimini inceleyen HCI disiplini güvenlik alanında yapılan çalışmaları da incelemesi gereği ortaya çıkmış ve bu ihtiyacı hisseden birçok akademisyen güvenlik sistemlerinin kullanabilirliği konusunda araştırmalara başlamıştır. Araştırmalara baktığımızda HCI kriterleri temel alınarak güvenlik alanında arayüz kriterleri geliştirildiğini görmekteyiz. Ve bu kirterler etrafında yazılım arayüzleri incelenerek iyileştirmeler yada yeni öneriler getirilmiştir.önerilen yada iyileştirilen arayüzlerin kullanım performansı ölçülmüştür. Böylece genel kanı olarak zıt gibi düşünülen güvenlik sistemleri ve kullanabilirlik terimleri biraraya getirilerek verimli çalışmalar yapılmıştır. Yapılan çalışmalar genellikle varolan sistemleri iyileştirme yönündedir. Bundan sonra yeni yazılımların yada araçların tasarımına başlanmadan önce kullanıcı ve kullanabilirlik merkezli bakılabildiği takdirde daha verimli uygulamalar geliştirilecektir. REFERANSLAR [1] Johnston, J. Eloff, J. H. P., Labuschagne, L., Security and Human Computer Interfaces, Computers & Security Vol 22,No 8, 2003 [2] Myers, B.A.,. A Brief History of Human Computer Interaction Technology, ACM Interactions, Vol. 5(2), March 1998, pp , 1998 [3] Nielsen, J., Usability Engineering, AP Professional, [4] Nielson, J., Nielson's List of Heuristics, [5] Shneiderman, B., Designing the User Interface (3d Edition), Addison Wesley Longman, [6] Schniederman B., "Designing Computer System Messages", Communications of the ACM 25,9 September 1982, , 1982 [7] D Hertefelt, S., Trust and the Perception of Security, 3 January 2000 [8] Windows XP Captures One-Third of O/S Market on the Web, 13 May 2003 [9] Josang, A., ve Patton, M., User Interface Requirements for Authentication of Community, Fourth Australasian User Interface Conference, Vol. 18., 2003 [10] Dourish, P. ve Redmiles, D. An Approach to Usable Security Based on Event Monitoring and Visualization,ACM New Security Paradigms Workshop, 2002 [11] Sasse, A., Brostoff, S. and Weirich, D., Transforming the weakest link a humancomputer interaction approach to usable and effective security, BT Technology Journal, 19 (3) [12] Yee, K.-P., User Interaction Design for Secure Systems, In Proceedings of 4th International Conference on Information and Communications Security, Singapore,

11 [13] Smetters, D. K. ve Grinter, R. E., Moving from the Design of Usable Security Technologies to the Design of Useful Secure Applications, Workshop on New security Paradigms, Virginia Beach, Virginia,Sayfa: 82 89, 2002 [14] Dhamija R., Chen H. ve Ginsburg S., User Interfaces for Security: Iterative Design of a Cryptographic Key Management Interface, [15] Edwards W. K. ve Grinter R. E. At home with ubiquitous computing: Seven challenges, In UbiComp 01, Atlanta,. Springer-Verlag. LNCS 2201, September [16] Weirich D. ve Sasse M. A., Pretty good persuasion: A first step towards e_ective password security for the real world. In New Security Paradigms Workshop,pages , Cloudcroft, NM,. ACM., [17] Whitten A. ve Tygar J. D., Why Johnny can t encrypt: A usability evaluation of PGP 5.0. In Proceedings of the 8th USENIX Security Symposium, Washington, DC, August [18] Richardson, R., 2003 CSI/FBI Computer Crime and Security Survey, Computer Security Institute,

25.10.2011. Arayüz Nedir? Arayüz Çeşitleri Arayüz Tasarım Yöntemleri Arayüz Tasarım Hataları. Ömer Faruk MIZIKACI 2008639402

25.10.2011. Arayüz Nedir? Arayüz Çeşitleri Arayüz Tasarım Yöntemleri Arayüz Tasarım Hataları. Ömer Faruk MIZIKACI 2008639402 Arayüz Tasarımı ve Programlama Neleri Konuşacağız Arayüz Nedir? Arayüz Çeşitleri Arayüz Tasarım Yöntemleri Arayüz Tasarım Hataları Ömer Faruk MIZIKACI 2008639402 Arayüz Nedir? Bilgisayar ve uygulamalarının

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU Sayfa 1 / 18 KURULUMA BAŞLANMADAN ÖNCE YAPILMASI GEREKENLER : Sistem Özelliklerinden işletim sisteminin 32-bit mi yoksa 64-bit mi olduğu kontrol

Detaylı

İNSAN BİLGİSAYAR ETKİLEŞİMİ VE ODTÜ DE YÜRÜTÜLEN ÇALIŞMALAR

İNSAN BİLGİSAYAR ETKİLEŞİMİ VE ODTÜ DE YÜRÜTÜLEN ÇALIŞMALAR İNSAN BİLGİSAYAR ETKİLEŞİMİ VE ODTÜ DE YÜRÜTÜLEN ÇALIŞMALAR Y. Doç. Dr. Kürşat Çağıltay ODTÜ Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü Cengiz Acartürk ODTÜ Bilgi İşlem Daire Başkanlığı AB 06 9-11

Detaylı

Kablosuz 802.11N USB Adaptör

Kablosuz 802.11N USB Adaptör Kablosuz 802.11N USB Adaptör Hızlı Kurulum Kılavuzu ve Garanti Belgesi NWD-270N Kablosuz 802.11n USB Adaptör Genel Bakış NWD-270N, WPS (Kablosuz Gu venlik Yapılandırması) destekli USB arayu zu ne sahip

Detaylı

VERİ TABANI UYGULAMALARI

VERİ TABANI UYGULAMALARI V. Ünite VERİ TABANI UYGULAMALARI A. BAŞLANGIÇ B. BİR VERİ TABANI YARATMA C. FORMLARIN KULLANIMI D. BİLGİYE ERİŞİM E. RAPORLAMA 127 A BAŞLANGIÇ Konuya Hazırlık 1. Veri tabanı programları hangi amaç için

Detaylı

ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU

ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENME YÖNETİM SİSTEMİ MOODLE Öğrenme Yönetim Sistemleri, Ağ üzerinden eş zamanlı olmayan öğrenme materyali sunma, sunulan öğrenme materyalini

Detaylı

ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ DOKÜMAN ARŞİV VE ELEKTRONİK BELGE YÖNETİM SİSTEMİ YAZILIMI TEMEL KULLANICI KILAVUZU ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ Elektronik Belge Yönetim Sistemi web

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ. Windows XP KABLOSUZ AĞ BAĞLANTISI KILAVUZU. Bilgi İşlem Daire Başkanlığı 14.04.2005

YILDIZ TEKNİK ÜNİVERSİTESİ. Windows XP KABLOSUZ AĞ BAĞLANTISI KILAVUZU. Bilgi İşlem Daire Başkanlığı 14.04.2005 YILDIZ TEKNİK ÜNİVERSİTESİ Windows XP KABLOSUZ AĞ BAĞLANTISI KILAVUZU Bilgi İşlem Daire Başkanlığı 14.04.2005 NOT: Bu kılavuz Windows XP İşletim Sistemi-Service Pack 2 kurulu versiyonuna göre hazırlanmıştır.

Detaylı

Şimdi Pro Zamanı: MapInfo Pro 64 bit versiyonu tanıtımı!

Şimdi Pro Zamanı: MapInfo Pro 64 bit versiyonu tanıtımı! Şimdi Pro Zamanı: MapInfo Pro 64 bit versiyonu tanıtımı! MapInfo Professional v 12.5 MapInfo Professional v12.5 Temaları Kartografik çıktı Performans iyileştirmeleri Çıktı penceresindeki haritayla doğrudan

Detaylı

İLETİŞİM: Telefon: (0272) 228 11 74. Faks : (0272) 444 03 03-1383. E-Posta: uemyo@aku.edu.tr. Web: www.uemyo.aku.edu.tr

İLETİŞİM: Telefon: (0272) 228 11 74. Faks : (0272) 444 03 03-1383. E-Posta: uemyo@aku.edu.tr. Web: www.uemyo.aku.edu.tr İLETİŞİM: Adres: Afyon Kocatepe Üniversitesi, Uzaktan Eğitim Meslek Yüksekokulu, Ahmet Necdet Sezer Kampusü, Gazlıgöl Yolu, 03200 Merkez / Afyonkarahisar Telefon: (0272) 228 11 74 Faks : (0272) 444 03

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz, ORGANİZATİONAL UNİT (OU) OrganizationUnit(OU): Türkçe Yapısal Birim olarak adlandırılan ve merkezi yönetimimizi kolaylaştıran bir objedir. Organizational Unit domain içerisindeki kullanıcı, group ve bilgisayarları

Detaylı

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız. Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz. Öncelikle modem ve bilgisayarınız arasına lütfen bir Eternet (LAN) kablosu takınız.

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereksinimlerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir

Detaylı

TÜRKİYE ULUSAL AJANSI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

TÜRKİYE ULUSAL AJANSI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ TÜRKİYE ULUSAL AJANSI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ Elektronik Belge Yönetim Sistemi web tarayıcınızda açık durumdayken güvenilen sitelere ekleme işlemi

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler

Detaylı

DOKÜMAN ARŞİV VE ELEKTRONİK BELGE YÖNETİM SİSTEMİ YAZILIMI TEMEL KULLANICI KILAVUZU

DOKÜMAN ARŞİV VE ELEKTRONİK BELGE YÖNETİM SİSTEMİ YAZILIMI TEMEL KULLANICI KILAVUZU Elektronik Belge Yönetim Sistemi Yardım Üniversitemize kurulumu yapılan EBYS tüm birimlerimizde gerçek ortamda kullanıma açılmıştır. Kullanıcılarımız sisteme giriş yapabilmesi için OMÜ e-posta (@omu.edu.tr

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

TÜ Bİ TAK - Bİ DEB. Sanal Kampüs Kullanım Kılavuzu

TÜ Bİ TAK - Bİ DEB. Sanal Kampüs Kullanım Kılavuzu TÜ Bİ TAK - Bİ DEB Sanal Kampüs Kullanım Kılavuzu Mart 2013 İçindekiler 1. Giriş...2 2. Sisteme Kayıt Olma...2 3. Sisteme Giriş Yapma...3 4. Grafik, Ağ Bağlantısı Ve Ses Ayarları...5 5. Sanal Dünyada İletişim...9

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

EĞİTMENLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU

EĞİTMENLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU EĞİTMENLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENME YÖNETİM SİSTEMİ MOODLE Öğrenme Yönetim Sistemleri, ağ üzerinden eş zamanlı olmayan öğrenme materyali sunma, sunulan öğrenme materyalini

Detaylı

WEB USABILITY. Ruşen Yürek. Web Kullanılabilirliği ; İçerik Hakkında. Kullanıcı Merkezli Tasarım(UCD) 01.11.2011. FreeDownloadPowerPoint.

WEB USABILITY. Ruşen Yürek. Web Kullanılabilirliği ; İçerik Hakkında. Kullanıcı Merkezli Tasarım(UCD) 01.11.2011. FreeDownloadPowerPoint. Ruşen Yürek 2008639034 FreeDownloadPowerPoint.Com WEB USABILITY 2 İçerik Hakkında Web Kullanılabilirliği nedir? Kullanıcı Merkezli Tasarım Ve Önemi Jacob Nielsen Kullanılabilirlik Sloganları Web Sayfası

Detaylı

BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ

BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ 1. BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİNE ERİŞİM 1.1. Giriş Ekranları İş yazılım tarafından Bankacılık Düzenleme ve Denetleme Kurumu için geliştirilen

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ AĞ GEÇİDİ AYARLARI

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ AĞ GEÇİDİ AYARLARI INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ AĞ GEÇİDİ AYARLARI Uyarı:Aşağıdaki satırlarda bahsi geçen ayarlar TTnet servis sağlayıcı baz alınarak anlatılacak olup farklı ülkelerdeki farklı internet servis

Detaylı

Cambridge LMS e başlama- Öğrenciler

Cambridge LMS e başlama- Öğrenciler Cambridge LMS e başlama- Öğrenciler 1. Başlamadan önce LMS i kullanamaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve İnternet bağlantınızın kabul edilebilir bir

Detaylı

Öğretim planındaki AKTS 482031100001203 2 0 0 2 5

Öğretim planındaki AKTS 482031100001203 2 0 0 2 5 Ders Kodu Teorik Uygulama Lab. İnsan Bilgisayar Etkileşimi Ön Koşullar : Yok. Önerilen Dersler : Ulusal Kredi Öğretim planındaki AKTS 482031100001203 2 0 0 2 5 Dersin Türü : SİSTEMDEN GELECEK Dersin Dili

Detaylı

FortiGate & FortiAP WiFi Controller

FortiGate & FortiAP WiFi Controller 2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri

Detaylı

Şekil 2.1 : Şekil 2.2 : Şekil 2.3 :

Şekil 2.1 : Şekil 2.2 : Şekil 2.3 : BÖLÜM 2 MĐCROWIN 32 PROGRAMININ BĐLGĐSAYARA YÜKLENMESĐ 2.1 - Giriş: PLC de tasarlanan projeyi çalıştırabilmek için Micro/WIN 32 veya Micro/WIN 16 paket programın öncelikle bilgisayara yüklenmesi gerekmektedir.

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

General Mobile DSTL1. Sürüm Güncelleme Notları

General Mobile DSTL1. Sürüm Güncelleme Notları General Mobile DSTL1 Sürüm Güncelleme Notları Bu sürüm notları General mobile DSTL1 cihazı için en son gönderilen yazılım güncelleme bilgisi içermektedir. Bu sürüm güncelleme, cihazınızın işlevselliğini

Detaylı

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI Not: Bu klavuza geçmeden önce, ürününüzün paketinden çıkan Hızlı Kullanım Klavuzu nda açıklanan adımları gerçekleştiriniz. Internet Bağlantısının

Detaylı

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux

Detaylı

Sade ve tam ekran masaüstü kullanımının temel çıkış noktası, aranılan özelliğe çabuk erişimi sağlayan yenilikçi kullanıcı deneyimidir.

Sade ve tam ekran masaüstü kullanımının temel çıkış noktası, aranılan özelliğe çabuk erişimi sağlayan yenilikçi kullanıcı deneyimidir. Netsis 3 Netsis 3 Netsis 3, Netsis ERP ürün ailesinin 3. Boyuta taşınmış yeni arayüz ve işlevleriyle karşımıza çıkan yeni yüzüdür. 3. Boyut, Logo ürün ailesi için ortak bir hedefi işaret eder, çünkü yapılan

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanamaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

TEMEL BİLGİTEKNOLOJİLERİ

TEMEL BİLGİTEKNOLOJİLERİ TEMEL BİLGİTEKNOLOJİLERİ Bilgiyi işlemekte kullanılan araçlar ikiye ayrılır. 1- Maddi cihazlar 2-Kavramsal araçlar. Kullanıcıve bilgisayarın karşılıklıetkileşimini sağlayan birimlerin genel adıgiriş-çıkışbirimleridir.

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manual MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

Kurumsal Grup E-Posta Eğitim Dokümanı

Kurumsal Grup E-Posta Eğitim Dokümanı Kurumsal Grup E-Posta Eğitim Dokümanı Bu Eğitim Dokümanı Bilişim Merkezi Modelleme Grubu Öğrencileri Tarafından Hazırlanmıştır. İçindekiler Kurumsal Grup E-Posta Nedir?... 2 Amaçlar... 3 1. Liste Talebinde

Detaylı

PAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE

PAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE PAROLA GÜVENLİĞİ İlker Korkmaz ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz SUNUM TASLAĞI 1. BÖLÜM: İNTERNET HAFTASI HAKKINDA Türkiye de İnternet Haftası neyi amaçlar? 2. BÖLÜM: PAROLALAR HAKKINDA

Detaylı

AutoCAD 2011 Kurulumu

AutoCAD 2011 Kurulumu AutoCAD 2011 Kurulumu AutoCAD Installation Wizard Kurulum için AutoCAD 2011 DVD sini sürücüye yerleştirdiğinizde, DVD-ROM un içeriğinin okunduğunu belirten Setup Initialization penceresinden sonra, karşınıza

Detaylı

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği Merhaba, Aşağıda hazırlamış olduğum dokümanda Windows Server 2012 işletim sistemi kurulumunu sizlerle paylaşacağım. Windows Server 2012 Kurulum Hazırlıkları Eğer elinizde bir Windows Server 2012 işletim

Detaylı

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım ) WEB E-POSTA AYARLARI Outlook 2003 Ayarı Outlook 2007 Ayarı Outlook 2010 Ayarı Gmail Ayarı Hotmail Ayarı Tüm Ayarlar İçin Gelen posta sunucusu (POP3) ve giden posta sunucusu (SMTP) ye bnposta.bingol.edu.tr

Detaylı

Module 2 Managing User And Computer accounts

Module 2 Managing User And Computer accounts 16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User

Detaylı

LST 0036 - TIPON KURULUM KILAVUZU

LST 0036 - TIPON KURULUM KILAVUZU Sayfa : 1/17 LST 0036 - TIPON Sayfa : 2/17 İMZA SAYFASI HAZIRLAYAN/LAR İsim Unvan İmza Tarih Hunain Durrani Takım Lideri 16.07.2012 GÖZDEN GEÇİREN/LER İsim Unvan İmza Tarih Türkay Yoldar Kalite Mühendisi

Detaylı

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi NPratik Yazılım Kurulum Kılavuzu Herhangi bir neden ile bilgisayarınızı formatlamadan önce NPratik Yazılım Verilerinizi yedeklemeniz gerekmektedir. Programı ilk defa kuruyorsanız NPratik Yazılım Kurulum

Detaylı

Doç.Dr. Cüneyt BAYILMIŞ

Doç.Dr. Cüneyt BAYILMIŞ BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI Kablosuz Ağ Teknolojileri ve Uygulamaları 1 BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI KABLOSUZ YEREL ALAN AĞ KURULUMLARI Kablosuz Ağ Teknolojileri

Detaylı

Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması. Diğer Toplam Kredi AKTS Kredisi

Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması. Diğer Toplam Kredi AKTS Kredisi Dersin Adı-Kodu: Bilgisayar II Yarıyıl Teori Uyg. Lab. Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması Krediler Diğer Toplam Kredi AKTS Kredisi I (Güz) 28 28 - - - 56 3 6 Ders Dili Türkçe

Detaylı

Sol tarafta yer alan Click here to activate your account linkini seçiniz.

Sol tarafta yer alan Click here to activate your account linkini seçiniz. Öğrenci Bilgi Sistemi (OASIS) Kayıt İşlemleri OASIS kayıt işlemlerini gerçekleştirebilmek için; öncelikle kayıt işlemleri esnasında Öğrenci İşleri tarafından verilen öğrenci numarası ve e-posta adresinin

Detaylı

Windows 2000 açılırken önce "Ctrl", "Alt" ve "Del" tuşlarına birlikte basarak login ekranını ekrana getiririz. Login ekranındaki değişiklikler

Windows 2000 açılırken önce Ctrl, Alt ve Del tuşlarına birlikte basarak login ekranını ekrana getiririz. Login ekranındaki değişiklikler Windows 2000 açılırken önce "Ctrl", "Alt" ve "Del" tuşlarına birlikte basarak login ekranını ekrana getiririz. Login ekranındaki değişiklikler Normalde bu ekran bize sadece kullanıcı adı ve şifresini soracaktır.

Detaylı

Yeni kullanıcı hesabı açmak ya da varolan hesaplar üzerinde düzenlemeler yapmak.

Yeni kullanıcı hesabı açmak ya da varolan hesaplar üzerinde düzenlemeler yapmak. Windows Server 2008 R2 İle Active Directory Domain Servislerinde Gelen Yenilikler Active Directory Administrative Center (Active Directory Yönetim Merkezi) Hepimizin heyecanla beklediği ve ilk beta versiyonlarından

Detaylı

MEB E-Posta Hizmetleri ve Outlook Programı

MEB E-Posta Hizmetleri ve Outlook Programı MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler

Detaylı

http://www.fatihbasaran.com.tr

http://www.fatihbasaran.com.tr http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm

Detaylı

Harita güncelleme direktifleri

Harita güncelleme direktifleri Harita güncelleme direktifleri ilk olarak Türkiye haritasını güncellemeniz için http:// www.mlsnavigasyon.com.tr web sitesine üye olarak kaydolmanız gerekiyor. 1) Yeni üye kaydı ve Güncelleme A) Web sitesinden

Detaylı

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS.

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS. Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS. NTFS'nin FAT32'ye göre sağladığı bir çok avantajı vardır. Diski daha verimli kullanır.

Detaylı

IceWarp kurulumu. IceWarp Server kurmanız için yapmamız gereken adımlar şunlardır:

IceWarp kurulumu. IceWarp Server kurmanız için yapmamız gereken adımlar şunlardır: IceWarp kurulumu IceWarp Server kurmanız için yapmamız gereken adımlar şunlardır: http://www. icewarp. com sitesinden,on line satış temsilicilerden ve ya da on line installer (online kurucusundan) istediğiniz

Detaylı

Ecza Depolarına Ait E-Fatura Aktarım Modülü

Ecza Depolarına Ait E-Fatura Aktarım Modülü Bilge Elektronik Ltd. Şti. Eczanem Otomasyon Sistemi Ecza Depolarına Ait E-Fatura Aktarım Modülü 1 1. SELÇUK/AS/NEVZAT/DİLEK Ecza Depoları E-Fatura Aktarımı.. 3 2. HEDEF Ecza Deposu E-Fatura Aktarımı..

Detaylı

AutoCAD LT 2012. Bir bina veya kafes köprü üzerinde pencere gibi diziler arasında ilişkisel nesneler koyma

AutoCAD LT 2012. Bir bina veya kafes köprü üzerinde pencere gibi diziler arasında ilişkisel nesneler koyma AutoCAD LT 2012 AutoCAD LT 2012 Deneyim Verimlilik AutoCAD LT 2012 yazılımında yapılan iyileştirmeler ile verimlilik artışı kazanın Fikirsel ve Tasarımsal Belgeler Müşterileriniz ve meslektaşlarınızla

Detaylı

Mahaya Bulmaca Sözlük 1.0

Mahaya Bulmaca Sözlük 1.0 Mahaya Bulmaca Sözlük 1.0 1 / 16 Table of contents Mahaya Bulmaca Sözlük'e Hoşgeldiniz... 3 Özellikler... 3 Lisans... 4 Kullanmaya Başlayın... 5 MBS'ü Başlatmak... 5 Yardım Almak... 5 Sistem Gereksinimleri...

Detaylı

Maliyetler, IBM le neden daha düşük? Kaynaklarınızı, bilgisayarlarınızı değil, işinizi yönetmek için kullanın.

Maliyetler, IBM le neden daha düşük? Kaynaklarınızı, bilgisayarlarınızı değil, işinizi yönetmek için kullanın. Maliyetler, IBM le neden daha düşük? Kaynaklarınızı, bilgisayarlarınızı değil, işinizi yönetmek için kullanın. Serdar Büyüközer Satış Yöneticisi serdarb@tr.ibm.com IBM Stratejisi IBM Corporation e-business

Detaylı

CAPTURE Capture kısmını açtığımızda karşımıza Capture session frame gelir (Şekil 4.1.).

CAPTURE Capture kısmını açtığımızda karşımıza Capture session frame gelir (Şekil 4.1.). BÖLÜM 4 CAPTURE Capture kısmını açtığımızda karşımıza Capture session frame gelir (Şekil 4.1.). Şekil 4.1 Capture Ortamı Genel Yüzeyi Bütün şematik dizayn ve işlemler bu pencerede (capture window) yapılacaktır.

Detaylı

TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ

TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ Bilindiği üzere Kurumumuzun Web Sitesi www.tkhk.gov.tr adresinden yayın yapmaktadır. Web Sitemiz; Alt Alan, Orta Alan, Manşet Haberleri ve Duyurular

Detaylı

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI İMKB ve VOB Emir İletim ve Yönetim Platformu MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU NEDİR? E-Broker programı,

Detaylı

AEGEE-Eskişehir Online Web Yönetim Paneli ( WEBBY ) Yardım Dökümanı

AEGEE-Eskişehir Online Web Yönetim Paneli ( WEBBY ) Yardım Dökümanı AEGEE-Eskişehir Online Web Yönetim Paneli ( WEBBY ) Yardım Dökümanı Emre GÜLCAN IT Responsible & Web Admin AEGEE-Eskişehir emregulcan@gmail.com e_gulcan@hotmail.com 0535 729 55 20 1 1. YÖNETİM PANELİNE

Detaylı

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA Google Docs yani Google Dokümanlar hizmeti bir süre önce Google Drive adlı bulut depolama hizmetinin içerisine alındı ve çok daha gelişerek yoluna devam etti. Google

Detaylı

İçindekiler. 1. Cep Anahtar Başvuru

İçindekiler. 1. Cep Anahtar Başvuru İçindekiler 1. Cep Anahtar Başvuru... 1 2. Cep Anahtar Aktivasyon... 3 3. Login (Giriş) Ekranı Çift İleri Güvenlik Aracı (İGA) Olan Kullanıcı... 4 4. Cep Anahtar Ayarlar... 5 a. Çoklu Kapama Bireysel ve

Detaylı

DSL 2600U (Ver. A1 için) ADIM ADIM KURULUM KILAVUZU

DSL 2600U (Ver. A1 için) ADIM ADIM KURULUM KILAVUZU DSL 2600U (Ver. A1 için) ADIM ADIM KURULUM KILAVUZU ADIM 1: Cihazın bağlantıları yapmak, Cihazınızı aşağıdaki şekilde gösterilen şekilde bağlantılarını yapınız ve cihazınızın arkasında bulunan switch butonuna

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı

Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması. Diğer Toplam Kredi AKTS Kredisi

Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması. Diğer Toplam Kredi AKTS Kredisi Dersin Adı Kodu: Bilgisayar II Yarıyıl Teori Uyg. Lab. Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması Krediler Diğer Toplam Kredi AKTS Kredisi I (Güz) 28 28 56 3 6 Ders Dili Türkçe Zorunlu

Detaylı

B i l g i l e n d i r m e

B i l g i l e n d i r m e B i l g i l e n d i r m e Kime : Banka Genel Müdürlükleri Kimden : Türkiye Bankalar Birliği Konu : EFT Operasyon Çalışma Grubu Toplantısı Tarih : 14 Ekim 2010 EFT-EMKT operasyon çalışma grubunu 8 Ekim

Detaylı

ÜNİBİLGİ 20. Journal Alerts:

ÜNİBİLGİ 20. Journal Alerts: ÜNİBİLGİ 20 Ankara Üniversitesi Kütüphane ve Dokümantasyon Daire Başkanlığı Bülteni Nisan 2003 Sayı:20 Üniversitemizin abone olduğu elektronik veri tabanı EBSCOhost tarama ara yüzüne yeni özellikler eklediğini

Detaylı

MT4 Platformu Kullanıcı Kılavuzu

MT4 Platformu Kullanıcı Kılavuzu MT4 Platformu Kullanıcı Kılavuzu OCAK 2012 PLATFORMUN BAŞLATILMASI Program indirme linki: http://www.gedik.com/liveupdate/gedikforex4setup.zip Program çift tıklayarak başlatılır. Açılan pencere İleri butonu

Detaylı

Free Download Manager Kullanarak Internetten Download

Free Download Manager Kullanarak Internetten Download Free Download Manager Kullanarak Internetten Download Öncelikle belirtmeliyim ki bu program bilgisayarınıza herhangi bir virüs, spy benzeri programcık kurmaz. Tamamen bedavadır. Daha pek çok amaçla kullanılabilir

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

Windows Live ID ve parolanızı giriniz.

Windows Live ID ve parolanızı giriniz. Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz

Detaylı

PERCULUS OTURUM ARAYÜZLERİ

PERCULUS OTURUM ARAYÜZLERİ PERCULUS OTURUM ARAYÜZLERİ Perculus oturumları kullanım amaçlarına uygun arayüz seçenekleri sunar. Oturum amacına uygun seçenekleri görebilmek için Perculus logosunun hemen yanındaki varsayılan Eğitim

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip

Detaylı

T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi. ÖĞRETiM ELEMANI KULLANIM KILAVUZU

T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi. ÖĞRETiM ELEMANI KULLANIM KILAVUZU T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi ÖĞRETiM ELEMANI KULLANIM KILAVUZU 1 1. Sisteme Giriş Nokta Üniversite Otomasyonu sistemini kullanabilmek için öncelikle Windows işletim sisteminde bulunan

Detaylı

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz;

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Öncelikle modem ve bilgisayarınız arasına lütfen bir Ethernet (LAN) kablosu takınız.

Detaylı

İÇİNDEKİLER BÖLÜM-1. BİLGİSAYARIN TANIMI VE ÇALIŞMA PRENSİBİ...1 BÖLÜM-2. WİNDOWS XP İŞLETİM SİSTEMİ...27

İÇİNDEKİLER BÖLÜM-1. BİLGİSAYARIN TANIMI VE ÇALIŞMA PRENSİBİ...1 BÖLÜM-2. WİNDOWS XP İŞLETİM SİSTEMİ...27 İÇİNDEKİLER BÖLÜM-1. BİLGİSAYARIN TANIMI VE ÇALIŞMA PRENSİBİ...1 1.1. GİRİŞ...1 1.2. BİLGİSAYARIN TANIMI VE TARİHSEL GELİŞİMİ...3 1.3. BİLGİSAYARIN FONKSİYONLARI...3 1.4. BİLGİSAYARIN YAPISI VE BİLGİSAYARI

Detaylı

BİLGİSAYAR DESTEKLİ TASARIM AUTOCAD DERSİ. 1. HAFTA 27.09.2012 Öğr. Gör. Serkan ÖREN

BİLGİSAYAR DESTEKLİ TASARIM AUTOCAD DERSİ. 1. HAFTA 27.09.2012 Öğr. Gör. Serkan ÖREN BİLGİSAYAR DESTEKLİ TASARIM AUTOCAD DERSİ 1. HAFTA 1 AutoCAD, tüm dünyada başta mühendisler ve mimarlar tarafından kullanılan, dünyaca tanınan yazılım firması Autodesktarafından hazırlanan, bilgisayar

Detaylı

Hoşgeldiniz DİBBYS. Yeni Özellikler ve Faydaları

Hoşgeldiniz DİBBYS. Yeni Özellikler ve Faydaları Hoşgeldiniz DİBBYS Yeni Özellikler ve Faydaları DİBBYS Nedir? DİBBYS, daha önce Diyanet İşleri Başkanlığınca geliştirilen IKYS,EHYS,RTBYS,DHYS,MIKKYAS,Ortak Yetki uygulamalarının tek sistem haline getirilmesiyle

Detaylı

Servis Güzergâhları Optimizasyonu. Rotaban Viewer Kullanım Kılavuzu

Servis Güzergâhları Optimizasyonu. Rotaban Viewer Kullanım Kılavuzu Servis Güzergâhları Optimizasyonu Rotaban Viewer Kullanım Kılavuzu İçindekiler 1 Giriş... 1 1.1 Rotaban Nedir?... 1 2 Rotaban Viewer... 2 2.1 Giriş... 2 2.2 Ana Sayfa... 3 2.2.1 Adres Güncelleme... 3 2.2.2

Detaylı

İŞ ANALİZİ GEREKSİNİM SORU LİSTESİ

İŞ ANALİZİ GEREKSİNİM SORU LİSTESİ İŞ ANALİZİ GEREKSİNİM SORU LİSTESİ Yazılım Kalitesi Ve Süreç Yönetimi Departman ı İçindekiler ANALİZ ŞEMASI... 3 PAYDAŞLAR... 4 YETKİ... 5 TANIMLAMA... 5 TEKNİK PAYDAŞ... 6 DIŞ PAYDAŞ... 6 İLETİŞİM...

Detaylı

DHL EMAILSHIP KULLANIM KILAVUZUNA HOŞGELDİNİZ

DHL EMAILSHIP KULLANIM KILAVUZUNA HOŞGELDİNİZ DHL EMAILSHIP KULLANIM KILAVUZUNA HOŞGELDİNİZ DHL EMAILSHIP IN KULLANIMI HIZLI VE KOLAYDIR. DHL emailship DHL Express in basit ve kullanımı kolay elektronik gönderi aracıdır. Yeniden kullanılabilen PDF

Detaylı

Kütüphane Web Sitesi Nedir? Bina x Web sitesi

Kütüphane Web Sitesi Nedir? Bina x Web sitesi Kütüphane Web Sitelerinde İçerik Zenginleştirme Adnan Menderes Üniversitesi Aydın 26 Ekim 2001 Dr. Hatice Kübra Bahşişoğlu kubra@hacettepe.edu.tr 04.06.2008 ÜNAK 1 Kütüphane Web Sitesi Nedir? Bina x Web

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir: AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Sürüm A TUR Not

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2015 Elektronik Belge Yönetim Sistemi ile ilgili her türlü teknik destek için Bilgi İşlem Daire

Detaylı

Microsoft networkte, "Access Control" default olarak "Share-level access control" a ayarlı gelir:

Microsoft networkte, Access Control default olarak Share-level access control a ayarlı gelir: Microsoft networkte, "Access Control" default olarak "Share-level access control" a ayarlı gelir: Bir kaynağı sağ tıklayıp paylaştırma menüsüne girdiğimizde : 1 / 14 Paylaştırdığımız (read, tanımlama olacaktır.

Detaylı

BİLGİSAYAR DESTEKLİ TASARIM II

BİLGİSAYAR DESTEKLİ TASARIM II 0 BÖLÜM 1 ORCAD PROGRAMINA GİRİŞ: OR-CAD programını başlatmak için Başlat menüsünden programlara gelinir. Programların içerisinde ORCAD Release 9 ve bunun içerisinden de ORCAD Capture seçilir. Karşımıza

Detaylı

TSOFT FACEBOOK STORE UYGULAMASI

TSOFT FACEBOOK STORE UYGULAMASI TSOFT FACEBOOK STORE UYGULAMASI GEREKSİNİMLER VE KURULUM YARDIMI GİRİŞ Facebook, insanların arkadaşlarıyla iletişim kurmasını ve bilgi alış verişi yapmasını amaçlayan bir sosyal paylaşım web sitesidir,

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı