GÜVENLİK SİSTEMLERİ İÇİN KULLANICI ARAYÜZÜ TASARIMI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "GÜVENLİK SİSTEMLERİ İÇİN KULLANICI ARAYÜZÜ TASARIMI"

Transkript

1 GÜVENLİK SİSTEMLERİ İÇİN KULLANICI ARAYÜZÜ TASARIMI A. Zülal ŞEVKLİ Özet Bu makale, güvenlik sistemlerinin kullanabilirliği üzerinde geçmişten günümüze yapılagelmiş çalışmalar hakkında bilgi vermek amaçlı yazılmıştır. Bilgisayar kullanıcıları varolan teknolojileri kendilerine sunulan arayüzler sayesinde keşfederler. Arayüzlerin verimli tasarlanıp tasarlanmadığı konusunu HCI disiplini inceler. İnsan Bilgisayar Etkileşimi olarak bilinen bu disiplin teknoloji ile kullanıcıların daha fazla etkileşimli çalışmasını sağlar. Resmi ve günlük işlerimizin büyük kısmının internet üzerinden yapılmaya başlandığı günümüzde bilgi güvenliğini sağlama önem kazanmıştır. Günlük işlerin internet ortamında kullanımını yaygınlaştırmak için gerekli alt yapının düzgün çalışabilmesinin yanında, kullanıcı ile irtibata giren arayüzlerin de kullanıcıya güven hissettirmesi önemli bir husustur. Bu makale bizzat güvenlik için düzenlenmiş veya fonksiyonlarında güvenlik ihtiyacı duyan sistemlerin arayüzlerinin HCI kriterlerini temel alarak nasıl geliştirildiklerini anlatır. Makalenin son kısmında bu çalışmalardan biri olan [1] Windows XP için geliştirilen Firewall yazılımının arayüzü için uygulamalı bir çalışma sunulmuştur. Anahtar Kelimeler: HCI, İnsan Bilgisayar Etkileşimi, Bilgi güvenliği, Firewall, HCI-S 1. GİRİŞ Bugün insanlar teknolojik yönden birbirlerine bir ağ kablosu kadar yakındırlar. Bu yakınlaşmanın insana getirdiği birçok avantajının yanında bilgi güvenliğini sağlama problemleri ortaya çıktmıştır Güvenliği sağlamak için dış ağa konulan setler, şifreli mesajlar yani komplex sistemler ve yazılımlar güvenlik işinin içinde olmayan kişiler için ürkütücü ve anlaşılmaz olmuştur. Bu tür işleri tecrübeli elemanlarla veya kurumlarla çözmek en uygun adım gibi gelmiştir. Lakin teknoloji insanların günlük hayatlarına girdikçe insanların temel işlerinde bile güvenlik gerekir olmuştur. Kimse inin okunmasını, dosyalarına erişilmesini yada banka işlemlerinin takip edilmesini istemez. Yani güvenlik yazılımları yada kullandığımız yazılım içinde güvenliğin sağlanmasını son-kullanıcıların da takip etmesi gerekliliği doğmuştur.artık bizden çok uzak gibi görülen güvenlik işlemleri bizim de hayatımızda etkisini göstermiştir. Tam bu sırada da güvenlik sistemlerinin son kullanıcı ile tanışması ve kullanabilirliğinin artırılması konusunda çalışmalar başlatılmıştır. Kullanabilirliğin artırılması için yapılan çalışmalar genel olarak 3 bölüm halinde anlatabiliriz. 1. Kullanıcıların güvenlik konusunda eğitilmesi Genel olarak kullanıcıları 3 kısıma ayırabiliriz. Yazılım geliştiricisi yani sisteme güvenlik ayarlarını entegre eden kişi, ikincisi birçok kullanıcı ve makinaya güvenlik izinlerini kuran kişi sistem yöneticileri, üçüncü olarakta verilen sistem izinlerinin içinde esas görevini yapmaya çalışan son kullanıcılar.araştırmalar daha çok son iki kesimdeki kullanıcıya yönelik olarak devam etmektedir. İşlemler, hesaplamalar büyük güvenlikli makinalardan daha çok masaüstü ve mobil makinalara kaydıkça, son kullanıcılarda kendi makinalarının sistem yöneticisi hemde kullanıcısı durumuna geçtiler [15]. Makinalarını ve kullanılan yazılımların güvenlik ayarlarını tel başına da yapabilmeleri gerekir oldu. Bununla beraber kullanıcıların birinci hedefi güvenliği yönetmek değil, çalışmalarını minumum zamanda gerçekleştirebilmektir. [16,17]. Bundan dolayı kendi çalışmalarını aksatacak herhangi bir teknolojiye de destekçi olmazlar [11]. 1

2 Bu konuda kullanıcıyı minumum güvenlik ihtiyaçlarını giderecek şekilde eğitmek bir çözüm olarak sunuldu. Mesala uygun şifre seçimi, virus yazılımlarının kurulumu ve güncelleştirmesi, sisteme login ile giriş yapıp mutlaka logout olması...vs. 2. Güvenlik yazılımlarında kullanıcı arayüzlerinin iyileştirilmesi İkinci çözüm ise arayüzlerin iyileştirilmesidir. Bugün kullanıcılar çok farklı arayüzlerle birçok bilgisayar ve benzer teknolojileri kullanmaktadırlar mobil telefon menüleri, bilgisayar ekranı içinde butonlar, iconlar, pencereler, otomaobil bilgisayar arayüzleri, web arayüzleri...vs. Bu arayüzler kullanıcıların sistemleri kullanırken daha çabuk öğrenmeleri ve verimliliklerini artırmak amaçlı tasarlanırlar.örneğin iyi tasarlanmış bir arayüz, kullanıcının işini daha kısa sürede yapmasına yardımcı olur. Bu da kullanıcının üretkenliğinin artmasını sağlar. Kullanıcının kendine güveni ve makinayı yönettiği hissi artar ve kullandığı teknolojiyi sever. Eğer bunun tam tersi olan zayıf bir arayüzle işini yapmaya kalkarsa işini daha uzun bir sürede yada hiç yapamadığı takdirde, teknolojiye karşı durma, başarısızlığa sebep olarak teknolojiyi görme ve kullanmama sürecine girer. Computer Crime ve Security Survey [18] yaptığı araştırmayla şirketler ve kişisel kullanımlarda en popüler programların Antivirus yazılımları(%99 kullanım) ile firewall(%98 kullanım) yazılımları olduğu ortaya çıktı. Güvenlik yazılımları son kullanıcıların zaten önyargı ile baktığı, korkutucu ve karmaşık gelen bir konu olup, bu teknolojinin kullanabilirliğini artırma işi genellikle arayüzlere düşer. Bu konuda yapılan araştırmalarda görülmüştür ki arayüzlerin daha etkin, verimli ve kullanıcının mentalitesine uygun tasarlanması için daha özetle insan ve bilgisayar arasında etkilleşimin verimliliğini artırmak için HCI disiplinin kriterlerinden yararlanmak gerekir. Tabi akıllarda güvenlik ve kullanabilirlik her zaman zıt iki terimmiş gibi gelebilir. Güvenlik yazılımları kullanabilirlik özelliğine sahip olurlarsa güvenlikleri kalır mı? gibi sorular aklımıza gelebilir. Unutulmamalıdır ki kullanabilir bir arayüzle güvenlik yazılımınız kullanıcı karşısında ancak güçlenmiş olur. Çünki kullanıcının daha az hata yapması sağlanacak, kullanıcının hissiyatı makina beni yönetiyordan ben onu yönetiyorum seviyesine çıkacak, kendine ve teknolojiye güveni artacak ve bu da daha fazla yazılım kullanım isteği doğuracaktır. HCI kriterlerini güvenlik yazılımlarına uygunluğu araştırılıp güvenlik alanına uygun yeni kriterler çıkartılmış ve güvenlik yazılım arayüzleri bu kriterler çerçevesinde iyileştirilmeye çalışılmıştır [1,9,10,14,]. 3. Kullanabilirlik odaklı şekilde baştan güvenlik teknolojilerinin oluşturulması Son çözüm olarak ise teknolojilerin kullanabilirlik odaklı yeniden oluşturulması sunulmuştur. Problem ne kullanıcıda ne yazılımda görülmüş, çözümü kullanabilirlilik odaklı teknolojinin baştan yapılanması ile sağlayabileceği kararkaştırılmıştır [13]. Özellikle mobil ve kablosuz araçlarda kullanılacak yeni teknolojilerin kullanabilirlik odaklı gelişimi için çeşitli çözüm yolları önerilmiştir. Daha ayrıntılı bilgi için [13] bakılabilir. Bu makalede literatürün de çok fazla üzerinde durduğu güvenlik yazılım arayüzlerinin kullanabilirlik özelliğini artırma konusu üzerinde durulacaktır. İnsan Bilgisayar Etkileşimi (HCI) disiplinin veri güvenlik sistemlerine uygulanabilirlik normları araştırılacaktır. Mesala şifreleme programları, firewalllar gibi programlar tam güvenlik fonksiyonlarını kullanırken, internet bankacılığı veya alışveriş siteleri gibi yazılımlar içinde güvenlik önemlidir.öyle arayüzler olmalıki kullanıcı güvenliği hakkında bilgilendirilmeli ve nasıl kullanacakları yada ayar değişikliklerini nasıl yapacakları kolaylıkla öğrenebilmelidirler. Teknolojiniz ne kadar gelişmiş olursa olsun, kullanıcıları teker teker eğitmenin de imkansız olduğu bir dönemde en kısa yol hangi seviyede kullanıcı olursa olsun kolaylıkla kullanabileceği arayüzler sunmaktır. Bruce Schneier [11] yazısında da bu konu hakkında güzel bir tespitte bulunmuştur. Güvenlik en zayıf halkanız kadar kuvvetlidir ve insanda bu zincirde en zayıf halkadır. Bu zamana kadar yapılan çalışmaları özetle anlattığımız bu bölümden sonra ikinci bölümümüzde HCI disiplini hakkında daha detaylı bilgi verilecek, üçüncü bölümümüzde arayüz tasarlarken HCI tespit ettiği belli başlı kriterler anlatılacak, dördüncü bölümde Güvenlik Alanında HCI tanımı ve kriterleri tespit edilip (HCI- 2

3 S), son bölümde yapılan örnek çalışmalardan bir tanesi detaylı olarak anlatılıp HCI-S kriterlere göre arayüz önerileri sunulacaktır. 2. HCI NEDİR? İnsan yaşamının her alanında giderek daha fazla kullanılan ve 'olmazsa olmaz' bir aracı haline gelen bilgisayar üzerinde çalışan uygulamaların geniş kullanıcı kesimi tarafından kabul edilmesi ve efektif bir halde kullanılması için bilgisayar ile kullanıcının etkileşimini (interaction) sağlayan arayüzün (interface'in) çok iyi tasarlanması gerekmektedir. Bu arayüz tasarımını inceleyen uzmanlık alanına, 1980'lerin ortalarında İngilizce'de İnsan-Bilgisayar Etkileşimi anlamına gelen sözcüklerin baş harfinden oluşan HCI (Human Computer Interface ya da Interaction) İnsan-Bilgisayar Etkileşimi adı verildi. Şekil 1- İnsan-Bilgisayar Etkileşiminde temeller, 1996 Jenny Preece Tarihsel gelişimine bakıldığında 1970 li yılların başında kullanıcı arayüz tasarımı kavramı ortaya atılmış ve Makine- İnsan Arayüzü (Man - Machine Interface - MMI) olarak da adlandırılmıştı. İnsan-Bilgisayar Etkileşimi ya da Makine- İnsan Arayüzünün üzerinde çalıştığı tasarım ilkeleri, bilgisayar ekranında sınırlanan arayüzün ötesinde aslında bilgisayarın, ekranın, fare ve klavyenin ergonomisinin belirlenmesinde de önemli bir rol oynamıştır.multidisipliner bir uygulama alanı olarak kabul edilen İnsan-Bilgisayar Etkileşimi 'nin (Human Computer Interaction) birçok temel disiplinle ilişkisi vardır: Bilgisayar Mühendisliği, psikoloji, Ergonomi ve İnsan Faktörü,Yapay Zeka bu disiplinlerden birkaçıdır. Bu multidisipliner araştırma alanı insanın bilgisayardan beklentilerini doğru, kolay efektif bir şekilde alabilmesi için gerekli düzeneğin ve sisteminin ne olması gerektiğini araştıran bir alandır. 3

4 Bir sonraki bölümde kullanıcı-dostu arayüzü oluşturmak için kullanılan başlıca HCI kriterleri anlatılacaktır. 3. BAŞARILI BİR HCI İÇİN BAŞLICA KRİTERLER NELERDİR? Daha iyi kullanıcı arayüzü tasarlamak için birçok çalışmalar geliştirilmiştir [3,4,5]. Bu bölümde HCI alanında anahtar rolü olan kişilerden biri olan Jakob Nielsen in başarılı bir HCI için geliştirdiği [4] ve geniş bir çevrede kabul gören 10 kriterini açıklayacağız. 1. Sistem durumunun görünürlüğü : Kullanıcı sistemin durumundan haberdar olması lazımdır.bu da makul bir sürede doğru geribildirimle sağlanmalıdır. Örneğin bir dökümanı açmak istediğinizde farenin çalışır pozisyona kendisini alması gibi. O anda kullanıcı sistemin bu dosyayı açmak için çaba sarfettiğini anlar ve makul bir süre bekler. Ama farede bir değişiklik olmazsa kullanıcı işletim sisteminin bu isteğini anlamadığını zannedip defalarca açma işini tekrarlayabilir 2. Sistem ile gerçek dünyanın eşlenmesi : Kullanıcının bilgisayar ile daha iyi iletişim kurması için sistemde gerçek hayat nesneleri kullanılır. Böylece kullanıcı kafasındaki oluşan mentaliteyi bilgisayarda bizzat görerek işlerini daha kolay tamamlayabilir. Örneğin çöp kutusu ikonu gerçek dünya işlevi ile aynı işi yapacağını kullanıcının kafasında çabucak canlandırır. 3. Kullanıcının kontrolü ve özgürlüğü : Kullanıcı sistemi kullanırken sistem içinde kaybolmamalı, istediği zaman sistemden güvenli bir şekilde ayrılmalı. 4. Tutarlılık ve standartlar : Sistemde kullanılan her türlü açıklama, yazılar sistemin durumu ve görülen davranışla uyum içinde olmalı ve aynı manayı ifade etmeli. Özellikle bilgisayar alanında çok kullanılan terimleri kullanmak, ihtiyaç olmadıkça yeni kelimeler kullanmamak kullanıcının da daha önce edinmiş terimsel hafızasını kullanarak işleri bitirmesini sağlamak HCI açısından uygundur. 5. Hata önleme : Bir sistem için tabiki en iyisi dikkatli bir tasarım içinde hatayı baştan engellemektir. Bununla beraber hata oluştuğu zaman da en iyi şekilde hatayı yakalamak ve uygun şekilde hatayı kullanıcıya açıklamak gerekir. 6. Geri çağırımdan ziyade Tanıma işleminine öncelik verilmesi : Kullanıcı bir olaydan başka olaya geçerken bilgiyi hafızadan geri çağırmak zorunda kalmamalı, bundan ziyade daha çok bilgiyi hatırlatacak ipuçları ile tasarımı zenginleştirilmelidir.metin kutularında kullanılan maskeler, yada açılır kutular, tamamlayıcı listeler bu gibi hatırlatıcı arayüzler için örnektir. 7. Kullanımda esneklik ve verimlilik : Sistem her seviyeden kullanıcı için uygun olmalıdır. Kullanıcıların arayüzleri farklı şekilde kullanma yöntemlerine cevap verecek kadar esnek olmalıdır. Mesala bazıları menülere ulaşım için fareyi kullanırken, başka kullanıcı klavye ile kısa yollarla ulaşır. Bunun gibi sisteminizin faklı yöntemlere cevap verebilmesi aynı zamanda kullanıcıların verimliliği de artırmış olacaktır. 8. Estetik ve Minumum Tasarım: Kullanıcı arayüz ile bilgi ve seçim bombardımanına tutulmamalı, gereksiz yada alakalı olmayan bilgi kullanıcıya sunulmamalıdır. 9. Hata mesajları anlaşılır ve yol gösterici olmalıdır : Hata mesajları ve sunulan yardımlar ne çok uzun nede çok kısa olmalı, Anlaşılır olmalı ve kullanıcının anlayacağı terimlerle olay anlatılmalıdır 10. Yardım ve Dökümantasyon: Kullanıcı yardım ve döküman işine en son başvurmalı. Yardımların içerik duyarlılığı olmalı ve aranan şey kolayca bulunabilmeli. 4

5 4. HCI-S TANIMI (Güvenlik Alanında İnsan Bilgisayar Etkileşimi) Bu çalışmanın amacı güvenlik sistemlerinin nasıl bir arayüze sahip olması gerektiğini göstermektir. Bu amacı gerçekleştirebilmek için, Johston ve arkadaşları makalesinde [1] yeni bir terimi HCI-S tanıtmışlardır. Bu terimin literatürde ilk defa kullanıldığını ve kullanıcı ile sistemin güvenlik özellikleri arasında ortak bir zemin hazırlamaktan sorumlu kullanıcı arayüzünün bir parçası olarak tanımlanabileceğini söylemişlerdir. Daha kısa bir ifade ile HCI-S, HCI (insan bilgisayar etkileşimi) biliminin güvenlik alanında uygulanmış kısmıdır diyebiliriz. HCI-S, güvenlik sistemlerine ait grafik arabirimlerinin olabildiğince kullanıcı-dostu olması için çalışır. Daha kolay bir kullanım, daha az hata yapmayı veya güvenlik ayarlarını geçiştirmeyi engeller.böylece sistemin bütünlüğü korumnuş olur. HCI-S hedefi grafik arayüzünü geliştirerek aslında güvenlik sistemini geliştirmektir.bununla beraber bazen sistemlerin güvenlik özelliklerinin kullanımı kullanıcıyı negatif yönde etkileyebiliyor.tam bu aşamada HCI-S güvenlik ile kolay kullanabilirlik arasında bir balans sağlar. Böylece sistem daha güvenli, sağlam ve kolay kullanabilirlik özelliklerinin üçünü de sağlamış olur. Bir sonraki bölümde HCI kriterlerini temel alarak oluşturulmuş HCI-S kriterleri açıklanacaktır. 5. HCI-S KRİTERLERİ Bu bölümde Jakob Nielsen in HCI kriterlerini temel alarak [1,12,14] referanslı makalelerde çalışılan güvenlik sistemlerinin arabirimlerini geliştirirken dikkat ettikleri kriterleri açıklayacağız. 1. Sistem durumunun görünürlüğü: Kullanıcı güvenlik sistemleri yada başka amaçlı yazılımların içine gömülmüş güvenlik yazılımlarının çalışır durumlarını yada işlem durumlarını açıkça görebilmelidir. O anda yaptığı işi gösterir mesajı yada iconu durum çubuğunda olmalı ve bir işlem yapıyorsa ne kadar süreceğini progress bar ile kullanıcıya bildirmelidir.böylece kullanıcı sisteme daha güvenli bakacaktır. Şekil 2 de görüldüğü gibi kullanıcının güvenli bir web sayfasına girdiğini tarayıcının sağ alt kısmında çıkan kilit sayesinde anlamaktayız. Bu kilit web sayfasının durumu hakkında bilgi verir ve şifreleme işlemlerinin kullanıldığını söyler. Şekil 2- Internet Explorer da güvenli gezinti 2. Estetik ve Minumum Tasarım : Güvenlik teknik bir iştir. Sisteminizi kullanacağınız kullanıcı profiline uygun olarak arayüzü tasarlamak yapılcak en doğru iştir. Herkesin kullanacağı bir programın içinde güvenlik ayarlarlarını kontrol etmek isteniyorsa çok ağır güvenlik terimleri kullanılmamalıdır. Örneğin [14] te ele alınan KeyManagment programında daha önceki versiyonu olanpgpkeys programında kullanılan public-private key yerine mykeys- otherkeys ifadelerini kullanarak güvenlik terminolojisinden programı kurtarmıştır. Ayrıca kullanıcıyı bilgi ve seçenek bombardımanına tutulmamalıdır. Çok kullanılan seçeneklerden daha ileri seviyedeki bilgi ve seçenekler ayrılmalı gerekirse saklanmalıdır. 3. Hata mesajları anlaşılır ve yol gösterici olmalıdır : Anlaşılır hata mesajları güvenlik sistemlerinin kullanımında önemli rol oynar. Hata mesajları doğru yazıldığında kullanıcıya sistemin doğru kullanmasını öğreteceği gibi güvenlik yollarını anlamada da yardım eder. Örneğin bir banka işleminizin ortasında Bağlantınız aktif değil gibi bir mesaj görseniz, işleminizin akibeti hakkında bir bilgi vermediğinden panik duruma geçebilirsiniz ve sisteme olan güveninizi kaybolabilir. Bundan dolayı hata mesajlarını yazarken [6] da belirtilen şu dört önemli kuralı takip etmeliyiz: 5

6 mesajlar açık bir dilde yazılmalı her durum için genel bir mesaj yerine hataya hassas mesajlar yazılmalı mesajlar problemi çözücü nitelikte olmalı mesajlar göz korkutucu değil ve suçlayıcı nitelikte değil, nazik bir dille ifade edilmelidir. 4. Öğrenebilirlik : Güvenlik konusu çoğu kullanıcılar için öncelik arzetmez.bu yüzden arayüz tasarımları mümkün olduğunca kolay öğrenilebilir olmalıdır. Kullanıcının gerçek hayattan tanıdığı nesneler arayüzde kullanabilir. Şekil 3 deki örnek, kullanıcının sisteme girebilmesini kilit ikonundan faydalanarak kullanıcıya sunmuştur. Şekil 3- Sistem ile Gerçek dünya nesnelerinin eşlenmesi Bunun dışında kullanımı çok yaygın olan programların ikonlarından faydalanarak yine öğrenmeyi kısaltabiliriz. Öğrenebilirliği artırıcı bir başka faktör de dilde standartlaşmış kelimeleri arayüzde kullanmaya önem vermeliyiz.örneğin username ve password yerine Profile name ve Access Code kullanmak kafa karıştırıcı olabilir. 5. Bu dört HCI-S kriteri güveni sağlamalıdır : HCI-S için anlatılan bu dört kriter arayüze uygulandığında güveni sağlamalıdır. Sistem ile kullanıcı arasında güven oluşması önemlidir.çünkü e- ticaret veya bilgisayar yazılımlarının daha yaygın olabilmesi için kullanıcının sisteme güveni şarttır.interactionarhitect.com tarafından yapılan bir araştırma [7] kullanıcıların rahat e-ticaret yapabilmesini 4 faktöre bağlamış. 1. İşlemlerin doğru şekilde iletilmesi : Arayüzde sistem durumunun görünürlüğü ve alınan açık bir geribildirim bize işlemlerin doğru yürütülüp yürütülmediği hakkında bilgi verecektir. 2. Güvenli onaylama : Güvenlik gerektiren işlemler için arayüz gerekli bilgiyi kullanıcı ile paylaşmalı ve sistemin bilgileri güvenli olarak onayladığı bildirilmeli.şekil 2 de görülen web arayüzü girilen sitenin SSL ile korunduğunu göstererek kullanıcıda güveni sağlar. 3. Uygun tasarım : Estetiğe ve minumum tasarıma önem vererek yapılan arayüzler uygun tasarımı gerçekleştirirler. 4. Gezebilme : Estetik ve minumum tasarım uygulamada gezinebilmeyi de sağlar. Ayrıca kolay öğrenebilme kriteri de bu işleme yardım eder. Bu dört faktör HCI-S kriterleri ile uyuşmaktadır.bu da demek oluyor ki bir arayüze sistem durumunun görünürlüğü, estetik ve minumum tasarım, hata mesajlarının anlaşılır olması ve öğrenebilirlik kriterlerini uygulanırsa güven elde edilir. Bundan sonraki bölümde literatürde HCI-S ile ilgili yapılmış örnek çalışmalar incelenecek ve bu çalışmaların HCI-S kriterlerine uygunluğu tartışılacaktır. 6. HCI-S ALANINDA YAPILMIŞ ÖRNEK ÇALIŞMALAR Yaptığım literatür taramasında bulduğum çalışmaları maddeler halinde sıralamak gerekirse; İletişimde kimlik denetimi ile ilgili arayüzler geliştime [9] Ağda güvenlik ekranlama araçlarının arayüzlerini geliştirme [10] 6

7 Firewall arayüzlerini geliştirme [1] Yazılım kurma ve bakım için arayüzler geliştirme [12] Virus Koruma yazılımlarının arayüzler geliştirme [12] Şifreli programlarının arayüzler geliştirme [14] Bir sonraki bölümde yapılan bu çalışmalardan Windows XP için geliştirilen Internet Connection Firewall (ICF) arayüzü [1] HCI-S kriterlerine göre incelenecektir. 7. ÖRNEK ÇALIŞMA - HCI-S Kriterlerine göre Windows XP Internet Connection Firewall (ICF) in İncelenmesi- 7.1 Neden Windows XP ICF Microsoft Windows XP işletim sistemi, Internet Connection Firewall (ICF) adında bir koruma duvarı ile beraber kurulur. ICF Windows XP içinde hem home hem de professional versiyonlarında standart olarak gelmeye başladı. ICF ev ve küçük ofis kullanıcıları için gelistirildi. Amaç Windows XP ye olabilecek saldırıları engellemek amaçlıydı. Gelen paketleri kontrol etmek ve istenmeyen paketleri bloke etmek görevlerindendir. ICF lokal yada internet bağlantısı ile aktif olabilir. Bu çalışmada ICF in inceleme sebebi WebSlideStory [8] göre %30 internet kullanıcısından fazlası Windows XP kullanıyor tespitidir.bu da milyonlarca kullanıcının bilgisayarlarında haberli yada habersiz ICF kurulu demektir.bu programın arayüz kullanabilirliği bu kadar kullanıcı potensiyeli olduğundan önem arzediyor. 7.2 ICF- Çalışma Şekli ICF in çalışma şekli çok basittir. Herhangi bir ağ bağlantısı olduğu anda ICF seçili ise aktif hale gelir. Bununla beraber birçok kullanıcı ICF in kendi makinalarında kurulu olduklarını bile bilmezler. Çünki herhangi bir ikon yada mesaj, durum çubuğunda görülmez.yani sistemin durumu hakkında bilgi açık değildir. Ayrıca ICF aktif olsa bile çalıştığından kullanıcı haberdar olamaz. Herhangi bir paket önlemede kullanıcı bundan haberdar olmaz. Yani sistem durumu gözükmediği gibi uygun geri bildirimler de verilmemektedir. Şekil 4- Sistem göstergesi- Sistem durumunun görünürlüğü zayıf 7.3 ICF- Çalışma Şekli için Birkaç Tavsiye HCI-S kriterleri temel alınarak ICF in çalışma prensibleri ile ilgili birkaç öneri verilecektir: Ağ bağlantısı olur olmaz bir mesaj çıkmalı ve sistemin korunmadığına dair kullanıcı bildirmeli.mesaj kutusu sistem durumunun görünürlüğünü artırır. Şekil 5- Önerilen mesaj kutusu- ICF aktif değil 7

8 Şekil-5 te sisteme uyarlanabilecek mesajı gösterilmektedir. ICF aktif olur olmaz durum çubuğunda bir ikon (mesala F - firewall) gözükebilir. (Şekil-6) Firewall bir paketi engellediğinde kullanıcı bir mesaj kutusu ile uyarılabilir. Kullanıcı bu uyarıları alıp almama yetkisini kendisi kullanabilmeli. Ayrıca uyarıları her defasında mesajla iletmektense F ikonu yanıp sönerek kullanıcının dikkatini çekilebilir. Şekil 6- Sistem göstergesinde önerilen ikon 7.4 ICF-Konfigirasyonu ICF konfigirasyon pencerelerinden bir tanesi Şekil-7 görülmektedir. Bu pencere estetik ve minumum tasarım kuralına uygun olarak tasarlanmış. Kullanıcı bir pencerede bilgi bombardımanına tutulmamış.ayrıca Learn more about Internet Connection Firewall linki ile kullanıcıya ICF e güvenmesi için daha fazla bilgi imkanı da sunulmuştur. 7.5 ICF-Konfigirasyonu için Birkaç Tavsiye Şekil-8 ICF için yeni bir arayüz geliştirilmiştir.tab bölmesinin Advanced smi Firewall olarak değiştirilmiştir.birçok kullanıcı Advanced yazılı buton yada tab kısmına hiç dokunmaz. Bu bölümün teknik kullanıcılar için olduğunu düşünüp beklenmedik olaylarda buralara bakıldığını düşünürler. ICF bununla beraber hiçte teknik bir özellik değildir. Hatta standart bir özellik olduğundan her kullanıcının kullanabilmesi lazımdır. Şekil-8 de sunulan alternatif tasarım sadece firewall için tasarlanmış bir önceki tasarımda olduğu gibi başka konular bu tasarımın içine girmemiştir. Varolan sistemde ICF ulaşmak için Start butonuna bastıktan sonra Show all connection tarafından takip edilen Connect to butonuna basıp sağ ile tıklayıp Proporties seçip Advanced kısmından Setting e gelebiliriz. Bu yolu öğrenmek kullanıcı için bir hayli zordur. Bu problem yeni yapılan tasarımla şu yollarla daha kısaltılabilir.kontrol Panelinden ICF iconuna tıklanır. (Bu demek oluyor ki kontrol paneline bir icon daha eklemek gerekir) veya durum çubuğunda duran F iconuna tıklanır. Bu iki yöntem aynı zamanda arabirimin öğrenebilirliğini de artırır. 8

9 Şekil 7- Varolan ICF için arayüz Şekil 8- Önerilen ICF için arayüz Şekil-8 daki arayüz estetik ve minumum tasarım kuralına uygun olarak hazırlanmıştır.icf ile ilgili detay bilgiler günlük bilgilerden ayrılmıştır.işlemler hafızadan bilgileri yeniden çağırmakla değilde pencereyi görür görmez hatılamakla yapılabilecek duruma gelmiştir.programın çalışır çalışmazlığı durumu açıkca görünür olmuş kullanıcının sisteme güvenmemesi için hiç bir sebep kalmamıştır. Bu karşılaştırmayı daha özet olarak Tablo 1 de açık açık görmek mümkündür. Tablo 1- HCI-S kriterleri ile varolan ve önerilen ICF in karşılaştırılması HCI-S Kriterleri Varolan ICF Önerilen ICF Sistem durumunun görünürlüğü Estetetik ve Minumum Tasarım Yardım ve Hata Mesajları ve Gezinme Öğrenebilirlik Güven HAYIR ICF in aktif yada çalışıyor olduğu anlaşılmıyor.kullanıcı bu konuda bilgilendirilmeli HAYIR ICF arayüzü bu şekliyle kullanıcının dikkatini çekmeyecek kadar minumum bir tasarımla yapılmış. Learn more about linki ile yardıma ulaşılabiliyor. Log mesajlarını da kullanıcı onay verir ise Setting ayarından hangi dosyada tutulduğunu öğrenebliyor. Burdan şöyle bir tespit doğru olur; bu arayüz tecrübeli kullanıcılar için geçerli HAYIR Eğer kullanıcı yerini biliyorsa firewall u aktif hale getirebilir. Gerek alt araç çubuğunda ikon vasıtasıyla gerekse mesaj yardımıyla kullanıcı sistem durumu hakkında bilgili Önerilen arayüzde bilgi bombardımanına tutulmadan ve bilgiler 3 bölüme ayrılarak son derece minumum ve estetik şekilde arayüz tasarlanmıştır. Yeni firewall arayüzünde başka bir yere dallanmadan bütün işlerini bu arayüzde halledebiliyorsun.yardım, konfigirasyon yada log kayıtlarına kolaylıkla ulaşım sağlanabiliyor Bu arayüzle ICF kapama/ açma son derece kolaylaşmış.yeni arayüz Windows a aşina olanlar için çabuk öğrenilir hale gelmiştir. Sonuç olarak bu arayüz kullanıcı için gerekli güveni sağlıyor mu? HAYIR Kullanıcının haberdar olmadığı birşeye karşı Kullanıcı ICF ve olaylarından çok açık güven duyması ve onu kullanması zordur. şekilde haberdar olduğundan ve daha kolay bir arayüzle güven sağlanmıştır. 9

10 8. SONUÇ Bu makalede genel olarak geçmişten bu zamana kadar güvenlik alanında kullanabilirlik ve arayüz tasarımı hakkında yapılan çalışmaların bir özetini sunmaya çalıştım. Eskiden güvenlik sistemleri tasarlanırken daha çok bu konuda deneyimli kullanıcıların kullanabileceği düşünülür yada son kullanıcı güvenlik ayarlarını kendinden çok uzak görürdü. Gelişen teknoloji ve araçlar sayesinde kişisel kullandığımız yazılım yada donanımlarda da güvenlik arayüzleri ile karşılaşır olduk. Son kullanıcıların güvenlikle ilgili çekimserliği kırmak yazılım yada donanımı tasarlayan geliştiricilere kalmıştır. Kullanıcı ile yazılımın etkileşimini inceleyen HCI disiplini güvenlik alanında yapılan çalışmaları da incelemesi gereği ortaya çıkmış ve bu ihtiyacı hisseden birçok akademisyen güvenlik sistemlerinin kullanabilirliği konusunda araştırmalara başlamıştır. Araştırmalara baktığımızda HCI kriterleri temel alınarak güvenlik alanında arayüz kriterleri geliştirildiğini görmekteyiz. Ve bu kirterler etrafında yazılım arayüzleri incelenerek iyileştirmeler yada yeni öneriler getirilmiştir.önerilen yada iyileştirilen arayüzlerin kullanım performansı ölçülmüştür. Böylece genel kanı olarak zıt gibi düşünülen güvenlik sistemleri ve kullanabilirlik terimleri biraraya getirilerek verimli çalışmalar yapılmıştır. Yapılan çalışmalar genellikle varolan sistemleri iyileştirme yönündedir. Bundan sonra yeni yazılımların yada araçların tasarımına başlanmadan önce kullanıcı ve kullanabilirlik merkezli bakılabildiği takdirde daha verimli uygulamalar geliştirilecektir. REFERANSLAR [1] Johnston, J. Eloff, J. H. P., Labuschagne, L., Security and Human Computer Interfaces, Computers & Security Vol 22,No 8, 2003 [2] Myers, B.A.,. A Brief History of Human Computer Interaction Technology, ACM Interactions, Vol. 5(2), March 1998, pp , 1998 [3] Nielsen, J., Usability Engineering, AP Professional, [4] Nielson, J., Nielson's List of Heuristics, [5] Shneiderman, B., Designing the User Interface (3d Edition), Addison Wesley Longman, [6] Schniederman B., "Designing Computer System Messages", Communications of the ACM 25,9 September 1982, , 1982 [7] D Hertefelt, S., Trust and the Perception of Security, 3 January 2000 [8] Windows XP Captures One-Third of O/S Market on the Web, 13 May 2003 [9] Josang, A., ve Patton, M., User Interface Requirements for Authentication of Community, Fourth Australasian User Interface Conference, Vol. 18., 2003 [10] Dourish, P. ve Redmiles, D. An Approach to Usable Security Based on Event Monitoring and Visualization,ACM New Security Paradigms Workshop, 2002 [11] Sasse, A., Brostoff, S. and Weirich, D., Transforming the weakest link a humancomputer interaction approach to usable and effective security, BT Technology Journal, 19 (3) [12] Yee, K.-P., User Interaction Design for Secure Systems, In Proceedings of 4th International Conference on Information and Communications Security, Singapore,

11 [13] Smetters, D. K. ve Grinter, R. E., Moving from the Design of Usable Security Technologies to the Design of Useful Secure Applications, Workshop on New security Paradigms, Virginia Beach, Virginia,Sayfa: 82 89, 2002 [14] Dhamija R., Chen H. ve Ginsburg S., User Interfaces for Security: Iterative Design of a Cryptographic Key Management Interface, [15] Edwards W. K. ve Grinter R. E. At home with ubiquitous computing: Seven challenges, In UbiComp 01, Atlanta,. Springer-Verlag. LNCS 2201, September [16] Weirich D. ve Sasse M. A., Pretty good persuasion: A first step towards e_ective password security for the real world. In New Security Paradigms Workshop,pages , Cloudcroft, NM,. ACM., [17] Whitten A. ve Tygar J. D., Why Johnny can t encrypt: A usability evaluation of PGP 5.0. In Proceedings of the 8th USENIX Security Symposium, Washington, DC, August [18] Richardson, R., 2003 CSI/FBI Computer Crime and Security Survey, Computer Security Institute,

25.10.2011. Arayüz Nedir? Arayüz Çeşitleri Arayüz Tasarım Yöntemleri Arayüz Tasarım Hataları. Ömer Faruk MIZIKACI 2008639402

25.10.2011. Arayüz Nedir? Arayüz Çeşitleri Arayüz Tasarım Yöntemleri Arayüz Tasarım Hataları. Ömer Faruk MIZIKACI 2008639402 Arayüz Tasarımı ve Programlama Neleri Konuşacağız Arayüz Nedir? Arayüz Çeşitleri Arayüz Tasarım Yöntemleri Arayüz Tasarım Hataları Ömer Faruk MIZIKACI 2008639402 Arayüz Nedir? Bilgisayar ve uygulamalarının

Detaylı

Home ile ilk defa her yetkiye sahip Computer Administrator ve kısıtlı yetkilere sahip Limited Users (sınırlı kullanıcılar) ile tanışıyoruz.

Home ile ilk defa her yetkiye sahip Computer Administrator ve kısıtlı yetkilere sahip Limited Users (sınırlı kullanıcılar) ile tanışıyoruz. Windows XP Home Edition, Windows95/98/ME'nin yerine geçmek üzere üretildi. Windows95/98/ME aslında gerçek bir kullanıcı yönetimine sahip değildir. Her ne kadar bu versiyonlarda kullanıcı adı-şifre tanımlamaları

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017 Temel Bilgi Teknlolojileri 1 Ders notları 5 Öğr.Gör. Hüseyin Bilal MACİT 2017 Windows işletim sistemi Kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek

Detaylı

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU Sayfa 1 / 18 KURULUMA BAŞLANMADAN ÖNCE YAPILMASI GEREKENLER : Sistem Özelliklerinden işletim sisteminin 32-bit mi yoksa 64-bit mi olduğu kontrol

Detaylı

TALİMAT. Doküman No: PT Yayın Tarihi: Revizyon Tarihi: -- Revizyon No: -- Sayfa 1 / 6

TALİMAT. Doküman No: PT Yayın Tarihi: Revizyon Tarihi: -- Revizyon No: -- Sayfa 1 / 6 Sayfa 1 / 6 Doküman Yönetim Yazılımlarına erişilebilmesi için aşağıda belirtilmiş olan sıralama ile işlemlerin gerçekleştirilmesi gerekmektedir. Aksi durumda yazılıma erişim, kullanılan programlar tarafından

Detaylı

ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU

ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENME YÖNETİM SİSTEMİ MOODLE Öğrenme Yönetim Sistemleri, Ağ üzerinden eş zamanlı olmayan öğrenme materyali sunma, sunulan öğrenme materyalini

Detaylı

İNSAN BİLGİSAYAR ETKİLEŞİMİ VE ODTÜ DE YÜRÜTÜLEN ÇALIŞMALAR

İNSAN BİLGİSAYAR ETKİLEŞİMİ VE ODTÜ DE YÜRÜTÜLEN ÇALIŞMALAR İNSAN BİLGİSAYAR ETKİLEŞİMİ VE ODTÜ DE YÜRÜTÜLEN ÇALIŞMALAR Y. Doç. Dr. Kürşat Çağıltay ODTÜ Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü Cengiz Acartürk ODTÜ Bilgi İşlem Daire Başkanlığı AB 06 9-11

Detaylı

Kablosuz 802.11N USB Adaptör

Kablosuz 802.11N USB Adaptör Kablosuz 802.11N USB Adaptör Hızlı Kurulum Kılavuzu ve Garanti Belgesi NWD-270N Kablosuz 802.11n USB Adaptör Genel Bakış NWD-270N, WPS (Kablosuz Gu venlik Yapılandırması) destekli USB arayu zu ne sahip

Detaylı

Temel Bilgisayar kullanımı

Temel Bilgisayar kullanımı Temel Bilgisayar kullanımı Bu kısımda öğreneceğimiz bilgiler Bilgisayarı Açma Kapama Bilgisayarı yeniden başlatma Yanıt vermeyen programı kapatma Masaüstü ekranını tanıyalım Bilgisayarı Açma Reset Güç

Detaylı

VERİ TABANI UYGULAMALARI

VERİ TABANI UYGULAMALARI V. Ünite VERİ TABANI UYGULAMALARI A. BAŞLANGIÇ B. BİR VERİ TABANI YARATMA C. FORMLARIN KULLANIMI D. BİLGİYE ERİŞİM E. RAPORLAMA 127 A BAŞLANGIÇ Konuya Hazırlık 1. Veri tabanı programları hangi amaç için

Detaylı

SAB 103 TEMEL BİLGİSAYAR KULLANIMI

SAB 103 TEMEL BİLGİSAYAR KULLANIMI SAB 103 TEMEL BİLGİSAYAR KULLANIMI DERS NOTLARI Prof.Dr. Fatih TANK Ankara Üniversitesi Uygulamalı Bilimler Fakültesi Sigortacılık ve Aktüerya Bilimleri Bölümü Prof.Dr. Fatih TANK - Temel - Ders Notları-

Detaylı

ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ DOKÜMAN ARŞİV VE ELEKTRONİK BELGE YÖNETİM SİSTEMİ YAZILIMI TEMEL KULLANICI KILAVUZU ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ Elektronik Belge Yönetim Sistemi web

Detaylı

İLETİŞİM: Telefon: (0272) 228 11 74. Faks : (0272) 444 03 03-1383. E-Posta: uemyo@aku.edu.tr. Web: www.uemyo.aku.edu.tr

İLETİŞİM: Telefon: (0272) 228 11 74. Faks : (0272) 444 03 03-1383. E-Posta: uemyo@aku.edu.tr. Web: www.uemyo.aku.edu.tr İLETİŞİM: Adres: Afyon Kocatepe Üniversitesi, Uzaktan Eğitim Meslek Yüksekokulu, Ahmet Necdet Sezer Kampusü, Gazlıgöl Yolu, 03200 Merkez / Afyonkarahisar Telefon: (0272) 228 11 74 Faks : (0272) 444 03

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereksinimlerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir

Detaylı

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız. Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz. Öncelikle modem ve bilgisayarınız arasına lütfen bir Eternet (LAN) kablosu takınız.

Detaylı

T.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

T.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ T.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ Elektronik Belge Yönetim Sistemi web tarayıcınızda açık durumdayken güvenilen sitelere ekleme

Detaylı

TEMEL BİLGİTEKNOLOJİLERİ

TEMEL BİLGİTEKNOLOJİLERİ TEMEL BİLGİTEKNOLOJİLERİ Bilgiyi işlemekte kullanılan araçlar ikiye ayrılır. 1- Maddi cihazlar 2-Kavramsal araçlar. Kullanıcıve bilgisayarın karşılıklıetkileşimini sağlayan birimlerin genel adıgiriş-çıkışbirimleridir.

Detaylı

TÜRKİYE ULUSAL AJANSI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

TÜRKİYE ULUSAL AJANSI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ TÜRKİYE ULUSAL AJANSI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ Elektronik Belge Yönetim Sistemi web tarayıcınızda açık durumdayken güvenilen sitelere ekleme işlemi

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

Kampüs Dışından Veritabanlarına Erişim (SSL-VPN)

Kampüs Dışından Veritabanlarına Erişim (SSL-VPN) Kampüs Dışından Veritabanlarına Erişim (SSL-VPN) SSL VPN için İstemci Programı (GlobalProtect) Yükleme İşlemi MAC OS İşletim sistemleri için İşletim sisteminize uygun olan linke tıklayarak SSL VPN istemci

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

Şimdi Pro Zamanı: MapInfo Pro 64 bit versiyonu tanıtımı!

Şimdi Pro Zamanı: MapInfo Pro 64 bit versiyonu tanıtımı! Şimdi Pro Zamanı: MapInfo Pro 64 bit versiyonu tanıtımı! MapInfo Professional v 12.5 MapInfo Professional v12.5 Temaları Kartografik çıktı Performans iyileştirmeleri Çıktı penceresindeki haritayla doğrudan

Detaylı

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz, ORGANİZATİONAL UNİT (OU) OrganizationUnit(OU): Türkçe Yapısal Birim olarak adlandırılan ve merkezi yönetimimizi kolaylaştıran bir objedir. Organizational Unit domain içerisindeki kullanıcı, group ve bilgisayarları

Detaylı

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi NPratik Yazılım Kurulum Kılavuzu Herhangi bir neden ile bilgisayarınızı formatlamadan önce NPratik Yazılım Verilerinizi yedeklemeniz gerekmektedir. Programı ilk defa kuruyorsanız NPratik Yazılım Kurulum

Detaylı

Cambridge LMS e başlama- Öğrenciler

Cambridge LMS e başlama- Öğrenciler Cambridge LMS e başlama- Öğrenciler 1. Başlamadan önce LMS i kullanamaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve İnternet bağlantınızın kabul edilebilir bir

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Control-Panel>User Accounts

Control-Panel>User Accounts Windows XP Professional bir bakıma Microsoft'un Windows NT4 Workstation ve Windows 2000 Professional yerine önerdiği işletim sistemidir. Bu nedenle aynı şekilde kullanıcı tanımlama ve güvenlik ayarları

Detaylı

WEB USABILITY. Ruşen Yürek. Web Kullanılabilirliği ; İçerik Hakkında. Kullanıcı Merkezli Tasarım(UCD) 01.11.2011. FreeDownloadPowerPoint.

WEB USABILITY. Ruşen Yürek. Web Kullanılabilirliği ; İçerik Hakkında. Kullanıcı Merkezli Tasarım(UCD) 01.11.2011. FreeDownloadPowerPoint. Ruşen Yürek 2008639034 FreeDownloadPowerPoint.Com WEB USABILITY 2 İçerik Hakkında Web Kullanılabilirliği nedir? Kullanıcı Merkezli Tasarım Ve Önemi Jacob Nielsen Kullanılabilirlik Sloganları Web Sayfası

Detaylı

DOKÜMAN ARŞİV VE ELEKTRONİK BELGE YÖNETİM SİSTEMİ YAZILIMI TEMEL KULLANICI KILAVUZU

DOKÜMAN ARŞİV VE ELEKTRONİK BELGE YÖNETİM SİSTEMİ YAZILIMI TEMEL KULLANICI KILAVUZU Elektronik Belge Yönetim Sistemi Yardım Üniversitemize kurulumu yapılan EBYS tüm birimlerimizde gerçek ortamda kullanıma açılmıştır. Kullanıcılarımız sisteme giriş yapabilmesi için OMÜ e-posta (@omu.edu.tr

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

İnsan-Bilgisayar Etkileşimi Mesleki Terminoloji 2

İnsan-Bilgisayar Etkileşimi Mesleki Terminoloji 2 İnsan-Bilgisayar Etkileşimi Mesleki Terminoloji 2 İnsan-Bilgisayar Etkileşimi Nedir? İnsan Bilgisayar Etkileşimi, etkileşimli (interactive) teknolojilerin tasarımı, değerlendirmesi ve uygulaması ile ilgilenen

Detaylı

ÇANKRI KARATEKİN ÜNİVERSİTESİ

ÇANKRI KARATEKİN ÜNİVERSİTESİ ÇANKRI KARATEKİN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI KABLOSUZ EDUROAM AYARLARI MS WINDOWS 7 İŞLETİM SİSTEMİ AYARLARI 1 (VARSA) MEVCUT EDUROAM PROFİLİNİN SİLİNMESİ Eğer daha önce EDUROAM ağına bağlanmayı

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

Kurulum Kılavuzu ve Kullanıcı Kılavuzu

Kurulum Kılavuzu ve Kullanıcı Kılavuzu Kurulum Kılavuzu ve Kullanıcı Kılavuzu İçindekiler GfK Internet Monitör... 2 Sistem Gerekleri... 2 Google Chrome ile İndirme... 2 Kurulum... 3 İfşa Etmeme Sözleşmesini Kabul Etme... 4 Kurulum Sihirbazı...

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ. Windows XP KABLOSUZ AĞ BAĞLANTISI KILAVUZU. Bilgi İşlem Daire Başkanlığı 14.04.2005

YILDIZ TEKNİK ÜNİVERSİTESİ. Windows XP KABLOSUZ AĞ BAĞLANTISI KILAVUZU. Bilgi İşlem Daire Başkanlığı 14.04.2005 YILDIZ TEKNİK ÜNİVERSİTESİ Windows XP KABLOSUZ AĞ BAĞLANTISI KILAVUZU Bilgi İşlem Daire Başkanlığı 14.04.2005 NOT: Bu kılavuz Windows XP İşletim Sistemi-Service Pack 2 kurulu versiyonuna göre hazırlanmıştır.

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanamaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

VPN KURULUM ve KULLANIM REHBERİ

VPN KURULUM ve KULLANIM REHBERİ VPN KURULUM ve KULLANIM REHBERİ VPN Nedir Neden Kullanılır? VPN, birçok farklı protokol ve teknolojiyi kullansa da temel olarak bilgisayarınızın fiziksel olarak bulunduğu yerden karşıdaki ağa şifreli (kripto

Detaylı

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI Not: Bu klavuza geçmeden önce, ürününüzün paketinden çıkan Hızlı Kullanım Klavuzu nda açıklanan adımları gerçekleştiriniz. Internet Bağlantısının

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 6 KABLOSUZ AĞ TEKNOLOJİLERİ Toplantı, seminer, eğitim, çalıştay,

Detaylı

TÜ Bİ TAK - Bİ DEB. Sanal Kampüs Kullanım Kılavuzu

TÜ Bİ TAK - Bİ DEB. Sanal Kampüs Kullanım Kılavuzu TÜ Bİ TAK - Bİ DEB Sanal Kampüs Kullanım Kılavuzu Mart 2013 İçindekiler 1. Giriş...2 2. Sisteme Kayıt Olma...2 3. Sisteme Giriş Yapma...3 4. Grafik, Ağ Bağlantısı Ve Ses Ayarları...5 5. Sanal Dünyada İletişim...9

Detaylı

Sade ve tam ekran masaüstü kullanımının temel çıkış noktası, aranılan özelliğe çabuk erişimi sağlayan yenilikçi kullanıcı deneyimidir.

Sade ve tam ekran masaüstü kullanımının temel çıkış noktası, aranılan özelliğe çabuk erişimi sağlayan yenilikçi kullanıcı deneyimidir. Netsis 3 Netsis 3 Netsis 3, Netsis ERP ürün ailesinin 3. Boyuta taşınmış yeni arayüz ve işlevleriyle karşımıza çıkan yeni yüzüdür. 3. Boyut, Logo ürün ailesi için ortak bir hedefi işaret eder, çünkü yapılan

Detaylı

Şekil 2.1 : Şekil 2.2 : Şekil 2.3 :

Şekil 2.1 : Şekil 2.2 : Şekil 2.3 : BÖLÜM 2 MĐCROWIN 32 PROGRAMININ BĐLGĐSAYARA YÜKLENMESĐ 2.1 - Giriş: PLC de tasarlanan projeyi çalıştırabilmek için Micro/WIN 32 veya Micro/WIN 16 paket programın öncelikle bilgisayara yüklenmesi gerekmektedir.

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manual MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

NEUTRON DDNS KURULUMU

NEUTRON DDNS KURULUMU 1. Üyelik Oluşturma www.quickddns.com Web Adresine Giriş Sağlıyoruz. NEUTRON DDNS KURULUMU Yukarıda Resimde Gördüğünüz (Not Register?) Bağlantısına Tıklıyoruz. Yukarıdaki Gördüğünüz Sayfa Açıldığında (*)

Detaylı

Adım Adım Windows 2000 Server Kurulumu 11 Cuma, 08 Eylül 2006 14:32 - Son Güncelleme Cumartesi, 12 Eylül 2009 03:45

Adım Adım Windows 2000 Server Kurulumu 11 Cuma, 08 Eylül 2006 14:32 - Son Güncelleme Cumartesi, 12 Eylül 2009 03:45 Nasıl bayaa yol kat ettik değil mi? Aslında bu noktada sistemimiz ciddi ciddi çalışmaya başladı. Bir süre sonra bir de baktık ki, kullanıcılar masaüstüne bazı "uygunsuz" duvar kağıtları koymaya başlamışlar.

Detaylı

Module 2 Managing User And Computer accounts

Module 2 Managing User And Computer accounts 16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User

Detaylı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı Ders 7 LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 LINUX Yapısı LINUX işletim sisteminin diğer işletim sistemleri gibi kendine özgü bir yapısı vardır. LINUX yapısı ve bileşenleri aşağıdaki

Detaylı

Sol tarafta yer alan Click here to activate your account linkini seçiniz.

Sol tarafta yer alan Click here to activate your account linkini seçiniz. Öğrenci Bilgi Sistemi (OASIS) Kayıt İşlemleri OASIS kayıt işlemlerini gerçekleştirebilmek için; öncelikle kayıt işlemleri esnasında Öğrenci İşleri tarafından verilen öğrenci numarası ve e-posta adresinin

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi. ÖĞRETiM ELEMANI KULLANIM KILAVUZU

T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi. ÖĞRETiM ELEMANI KULLANIM KILAVUZU T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi ÖĞRETiM ELEMANI KULLANIM KILAVUZU 1 1. Sisteme Giriş Nokta Üniversite Otomasyonu sistemini kullanabilmek için öncelikle Windows işletim sisteminde bulunan

Detaylı

o IBE alanındaki pratik ve teorik çalışmalar, bilgi ve

o IBE alanındaki pratik ve teorik çalışmalar, bilgi ve İnsan Bilgisayar Etkileşimi (ALINTI)-Önerilen Bölüm ile Alakası YOK yunus.hacettepe.edu.tr/~htuzun/courses İBE Nedir? H a z ı r l a y a n : H a ş i m N ı z a r S A L T I K E r d a l K I Z I L TA Ş İnsan

Detaylı

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ AĞ GEÇİDİ AYARLARI

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ AĞ GEÇİDİ AYARLARI INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ AĞ GEÇİDİ AYARLARI Uyarı:Aşağıdaki satırlarda bahsi geçen ayarlar TTnet servis sağlayıcı baz alınarak anlatılacak olup farklı ülkelerdeki farklı internet servis

Detaylı

BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ

BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ 1. BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİNE ERİŞİM 1.1. Giriş Ekranları İş yazılım tarafından Bankacılık Düzenleme ve Denetleme Kurumu için geliştirilen

Detaylı

Önce domain sunucuyu görebiliyor muyuz, kontrol edelim

Önce domain sunucuyu görebiliyor muyuz, kontrol edelim Domain'e katılma işine girişmeden önce ağ bağlantılarınızın düzgün çalıştığından emin olmalısınız. DHCP server'dan alınan veya elle girilmiş bir IP adresiyle çalışıyor olmalısınız. Not Windows XP Home

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

http://www.fatihbasaran.com.tr

http://www.fatihbasaran.com.tr http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm

Detaylı

Free Download Manager Kullanarak Internetten Download

Free Download Manager Kullanarak Internetten Download Free Download Manager Kullanarak Internetten Download Öncelikle belirtmeliyim ki bu program bilgisayarınıza herhangi bir virüs, spy benzeri programcık kurmaz. Tamamen bedavadır. Daha pek çok amaçla kullanılabilir

Detaylı

FTR 331 Ergonomi. Bilgiye Dayalı İş Yeri Düzenleme. emin ulaş erdem

FTR 331 Ergonomi. Bilgiye Dayalı İş Yeri Düzenleme. emin ulaş erdem FTR 331 Ergonomi Bilgiye Dayalı İş Yeri Düzenleme emin ulaş erdem GİRİŞ Bilişsel ergonomi, geçtiğimiz asırda yaşanan bilgisayar devrimiyle hayat bulan Ergonomi disiplini içerisinde gelişen yeni bir teknolojidir.

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

TSOFT FACEBOOK STORE UYGULAMASI

TSOFT FACEBOOK STORE UYGULAMASI TSOFT FACEBOOK STORE UYGULAMASI GEREKSİNİMLER VE KURULUM YARDIMI GİRİŞ Facebook, insanların arkadaşlarıyla iletişim kurmasını ve bilgi alış verişi yapmasını amaçlayan bir sosyal paylaşım web sitesidir,

Detaylı

LST 0036 - TIPON KURULUM KILAVUZU

LST 0036 - TIPON KURULUM KILAVUZU Sayfa : 1/17 LST 0036 - TIPON Sayfa : 2/17 İMZA SAYFASI HAZIRLAYAN/LAR İsim Unvan İmza Tarih Hunain Durrani Takım Lideri 16.07.2012 GÖZDEN GEÇİREN/LER İsim Unvan İmza Tarih Türkay Yoldar Kalite Mühendisi

Detaylı

Öğretim planındaki AKTS 482031100001203 2 0 0 2 5

Öğretim planındaki AKTS 482031100001203 2 0 0 2 5 Ders Kodu Teorik Uygulama Lab. İnsan Bilgisayar Etkileşimi Ön Koşullar : Yok. Önerilen Dersler : Ulusal Kredi Öğretim planındaki AKTS 482031100001203 2 0 0 2 5 Dersin Türü : SİSTEMDEN GELECEK Dersin Dili

Detaylı

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA Google Docs yani Google Dokümanlar hizmeti bir süre önce Google Drive adlı bulut depolama hizmetinin içerisine alındı ve çok daha gelişerek yoluna devam etti. Google

Detaylı

EĞİTMENLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU

EĞİTMENLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU EĞİTMENLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENME YÖNETİM SİSTEMİ MOODLE Öğrenme Yönetim Sistemleri, ağ üzerinden eş zamanlı olmayan öğrenme materyali sunma, sunulan öğrenme materyalini

Detaylı

General Mobile DSTL1. Sürüm Güncelleme Notları

General Mobile DSTL1. Sürüm Güncelleme Notları General Mobile DSTL1 Sürüm Güncelleme Notları Bu sürüm notları General mobile DSTL1 cihazı için en son gönderilen yazılım güncelleme bilgisi içermektedir. Bu sürüm güncelleme, cihazınızın işlevselliğini

Detaylı

Windows Live ID ve parolanızı giriniz.

Windows Live ID ve parolanızı giriniz. Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

Ecza Depolarına Ait E-Fatura Aktarım Modülü

Ecza Depolarına Ait E-Fatura Aktarım Modülü Bilge Elektronik Ltd. Şti. Eczanem Otomasyon Sistemi Ecza Depolarına Ait E-Fatura Aktarım Modülü 1 1. SELÇUK/AS/NEVZAT/DİLEK Ecza Depoları E-Fatura Aktarımı.. 3 2. HEDEF Ecza Deposu E-Fatura Aktarımı..

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım ) WEB E-POSTA AYARLARI Outlook 2003 Ayarı Outlook 2007 Ayarı Outlook 2010 Ayarı Gmail Ayarı Hotmail Ayarı Tüm Ayarlar İçin Gelen posta sunucusu (POP3) ve giden posta sunucusu (SMTP) ye bnposta.bingol.edu.tr

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 7 KABLOSUZ AĞ TEKNOLOJİLERİ Üniversitemiz personellerinin taşınabilir

Detaylı

Yeni kullanıcı hesabı açmak ya da varolan hesaplar üzerinde düzenlemeler yapmak.

Yeni kullanıcı hesabı açmak ya da varolan hesaplar üzerinde düzenlemeler yapmak. Windows Server 2008 R2 İle Active Directory Domain Servislerinde Gelen Yenilikler Active Directory Administrative Center (Active Directory Yönetim Merkezi) Hepimizin heyecanla beklediği ve ilk beta versiyonlarından

Detaylı

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip

Detaylı

FortiGate & FortiAP WiFi Controller

FortiGate & FortiAP WiFi Controller 2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri

Detaylı

İSTİHDAM VE SOSYAL UYUM İÇİN DİJİTAL BECERİLER

İSTİHDAM VE SOSYAL UYUM İÇİN DİJİTAL BECERİLER İSTİHDAM VE SOSYAL UYUM İÇİN DİJİTAL BECERİLER Proje Referans No: 2015-1-TR01-KA201-021424 Co-funded by the Erasmus+ Programme of the European Union Oyun Arayüzü Öğrenme Sayfaları İstihdam ve Sosyal Uyum

Detaylı

Sanbot. Qihan Technology

Sanbot. Qihan Technology Sanbot Qihan Technology Q-Link Hakkında Sanbot Sistemi Q-Link Q-Link'in Temel Özellikleri Bildirimler Akıllı yaşam - Hatırlatmalar, Trumpet, Güvenli Ev, 3. Taraf Uygulamalar, v b. Etkileşim - Akıllı ses,

Detaylı

Windows 2000 açılırken önce "Ctrl", "Alt" ve "Del" tuşlarına birlikte basarak login ekranını ekrana getiririz. Login ekranındaki değişiklikler

Windows 2000 açılırken önce Ctrl, Alt ve Del tuşlarına birlikte basarak login ekranını ekrana getiririz. Login ekranındaki değişiklikler Windows 2000 açılırken önce "Ctrl", "Alt" ve "Del" tuşlarına birlikte basarak login ekranını ekrana getiririz. Login ekranındaki değişiklikler Normalde bu ekran bize sadece kullanıcı adı ve şifresini soracaktır.

Detaylı

Öğrenciler İçin Moodle Kullanma Kılavuzu

Öğrenciler İçin Moodle Kullanma Kılavuzu ÖĞRENME YÖNETİM SİSTEMİ MOODLE Öğrenme Yönetim Sistemleri, Ağ üzerinden eş zamanlı olmayan öğrenme materyali sunma, sunulan öğrenme materyalini değişik biçimlerde paylaşma ve tartışma, derslere kayıt olma,

Detaylı

GİRDİALIMI. Sistemin işleyişinde gereksinim duyulan verilerin sisteme girişinin yapılabilmesi için öncelikle toplanmaları gerekmektedir.

GİRDİALIMI. Sistemin işleyişinde gereksinim duyulan verilerin sisteme girişinin yapılabilmesi için öncelikle toplanmaları gerekmektedir. GİRDİ TASARIMI GİRDİ TASARIMI Geliştirilenyazılımın güvenilir ve geçerli bir yazılım olabilmesi iyi bir girdi tasarımı ile olanaklıdır. Diğer taraftan geliştirilen yazılımlar için kullanışlılık sahip olunması

Detaylı

Öğrencilerin Canlı derslere katılması, * Sisteme giriş

Öğrencilerin Canlı derslere katılması, * Sisteme giriş Öğrencilerin Canlı derslere katılması, * Sisteme giriş Öncelikle bilgisayarlarınızda bulunan internete girmenizi sağlayacak olan tarayıcıyı açmanız gerekmektedir. Hangi tarayıcıyı kullanırsanız kullanın,

Detaylı

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux

Detaylı

Finale de Türk Sanat Müziği ve Türk Halk Müziği donanımlarını kullanarak nota yazabilirsiniz.

Finale de Türk Sanat Müziği ve Türk Halk Müziği donanımlarını kullanarak nota yazabilirsiniz. Finale de Türk Sanat Müziği ve Türk Halk Müziği donanımlarını kullanarak nota yazabilirsiniz. Bunun için ilk olarak sitedeki dosyayı bilgisayarınıza indirin. Dosyayı extract edin. (XP kullanıcıları dosyaya

Detaylı

http://www.microsoft.com/visualstudio/eng/downloads

http://www.microsoft.com/visualstudio/eng/downloads Visual Studio 2012'nin kurulumunu, Visual Studio'nun kullanımını ve Windows Store'da basit bir proje hazırlanmasını anlatacağım. Hepsinden önce Visual Studio ortamından biraz bahsedelim. Visual Studio

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Harita güncelleme direktifleri

Harita güncelleme direktifleri Harita güncelleme direktifleri ilk olarak Türkiye haritasını güncellemeniz için http:// www.mlsnavigasyon.com.tr web sitesine üye olarak kaydolmanız gerekiyor. 1) Yeni üye kaydı ve Güncelleme A) Web sitesinden

Detaylı

ÜNİBİLGİ 20. Journal Alerts:

ÜNİBİLGİ 20. Journal Alerts: ÜNİBİLGİ 20 Ankara Üniversitesi Kütüphane ve Dokümantasyon Daire Başkanlığı Bülteni Nisan 2003 Sayı:20 Üniversitemizin abone olduğu elektronik veri tabanı EBSCOhost tarama ara yüzüne yeni özellikler eklediğini

Detaylı

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz;

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Öncelikle modem ve bilgisayarınız arasına lütfen bir Ethernet (LAN) kablosu takınız.

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

DHL EMAILSHIP KULLANIM KILAVUZUNA HOŞGELDİNİZ

DHL EMAILSHIP KULLANIM KILAVUZUNA HOŞGELDİNİZ DHL EMAILSHIP KULLANIM KILAVUZUNA HOŞGELDİNİZ DHL EMAILSHIP IN KULLANIMI HIZLI VE KOLAYDIR. DHL emailship DHL Express in basit ve kullanımı kolay elektronik gönderi aracıdır. Yeniden kullanılabilen PDF

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2015 Elektronik Belge Yönetim Sistemi ile ilgili her türlü teknik destek için Bilgi İşlem Daire

Detaylı

SAB 103 TEMEL BİLGİSAYAR KULLANIMI

SAB 103 TEMEL BİLGİSAYAR KULLANIMI SAB 103 TEMEL BİLGİSAYAR KULLANIMI Kelime İşlemci - Word Prof.Dr. Fatih TANK Ankara Üniversitesi Uygulamalı Bilimler Fakültesi Sigortacılık ve Aktüerya Bilimleri Bölümü Prof.Dr. Fatih TANK - Temel - Ders

Detaylı

Bilişim Sistemleri Değerlendirme Modeli ve Üç Örnek Olay İncelemesi

Bilişim Sistemleri Değerlendirme Modeli ve Üç Örnek Olay İncelemesi Bilişim Sistemleri Değerlendirme Modeli ve Üç Örnek Olay İncelemesi Özet Dr. Sevgi Özkan ve Prof. Dr Semih Bilgen Enformatik Enstitüsü, Orta Doğu Teknik Üniversitesi, Ankara Tel: (312) 210 3796 e-posta:

Detaylı

Kurumsal Grup E-Posta Eğitim Dokümanı

Kurumsal Grup E-Posta Eğitim Dokümanı Kurumsal Grup E-Posta Eğitim Dokümanı Bu Eğitim Dokümanı Bilişim Merkezi Modelleme Grubu Öğrencileri Tarafından Hazırlanmıştır. İçindekiler Kurumsal Grup E-Posta Nedir?... 2 Amaçlar... 3 1. Liste Talebinde

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı