TEMEL BİLGİ TEKNOLOJİLERİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "TEMEL BİLGİ TEKNOLOJİLERİ"

Transkript

1 TEMEL BİLGİ TEKNOLOJİLERİ ÜNİTE- 5 OFİS YAZILIMLARI SUNU PROĞRAMLARI SUNU PROĞRAMLARI : Power Point ve İmpress Sunu proğramlarıdır Power Point Sunu Programı : Dosya biçimi slaytlardan oluşan sunudur. Sunu : Görsel olarak sunmak amacıyla metin, tablo grafik ve şekil gibi ögelerin bir arada kullanıldığı slaytlardan oluşan dosyalardır. Sunuda amaç bilgilerin görsel olarak sunulmasıdır Slayta yer tutucu adı verilen iki öğe bulunur, bunlardan biri başlık diğeri ise alt başlıktır Power Point Sunu oluşturma ( sunu oluşturma ) Dosya + Yeni + Kullanılabilir Şablonlar + Boş Sunu + oluştur Power Point Menüleri ve Komutları : Komutlar : ( Komutların bulunduğu alan Şerit adı verilir ) Dosya + Giriş + Tasarım + Geçişler + Animasyonlar + Slayt Gösterisi + Gözden Geçir + Görünüm Dosya sekmesi : Sağ bölmede Backstage adı verilen bölme dosyalar ve dosyalar hakkındaki verilerin yönetilmesini sağlar. Giriş sekmesi : Sunu biçimlendirmesi ile ilgilidir Ekle sekmesi : Tablolar + Resimler + Çizimler + Bağlantılar + Metin + Simgeler + Medya bulunur Gözden Geçir Sekmesi : Yazım Denetleme, Dil, Açıklamalar, Karşılaştır bulunur Görünüm Sekmesi : Sunu Görünümleri, Asıl Görünümleri, Göster, Yakınlaştır, Renkli/Gri Tonlama, Pencere, Makrolar ÜNİTE 6 E-POSTA KİŞİSEL İLETİŞİM YÖNETİMİ Elektronik Posta :

2 En büyük avantajı hızı, yaygınlığı, ve ücretsiz olmasıdır. Her konuda soru ve cevap bulma imkanı bulunur Gazete dergi elektronik ortamda mevcuttur, bunlara eposta aracılığıyla abone olunabilir İnternet üzerinden alışveriş yapmak için eposta mecburdur. Eposta iki ana parçadan oluşur, ilk parça kullanıcı ismi, ikinci parça kullanıcı adresi dir. Eposta Yazarken Dikkat edilmesi gereken Hususlar : Büyük harf ve yada özel karakter kullanılmamalıdır Yanlış anlamaya mahal verilmeyecek cümleler kullanılmalıdır Konu alanı anlaşılır olmalı Zincir ya da gereksiz kampanya mesajlarını başkalarına yollamayın Dosya ekleyip yollayacaksanız dosyanın virüs taraması yapılması gerek CC : ( Karbon Kopya ) Bu seçildiği zaman asıl gönderilen kişi dışında e posta hakkında bilgilendirmek istenen kişilere de aynı eposta gönderilecek demektir. BCC : ( Görünmez Karbon ) Gönderilecek olan eposta kullanıcıları kendileri dışında bu epostayı alan kişilerin eposta adreslerini göremezler demek EPOSTA YÖNETİM ARAÇLARI VE OUTLOOK En yaygın olarak kullanılan eposta proğramları, Mozilla firmasına ait Thunderbird ve Microsoft firmasına ait Outlook dur.bunlar e postaları bilgisayara kaydeder. OUTLOOK : Hesap Türleri POP3 : Kullanıcı e-postalarının sunucuda bir kopyası bırakılmaz IMAP: Kopya bırakılır. ÜNİTE 7 İNTERNEK İN ETKİN KULLANIMI VE İNTERNET GÜVENLİĞİ WEB TARAYICILARI : Microsoft Explorer en yaygın kullanılan web tarayıcısıdır ayrıca Windows kullanıcıları alternatif olarak Mozilla nın ürettiği Firefox web tarayıcısını da kullanmaktadırlar.

3 Apple firmasının Safari proğramı Macintosh bilgisayarlar için web tarayıcısıdır. Opera isimli tarayıcı tüm platformları destekleyen web tarayıcısıdır Google ait Chrome Web Tarayıcısı vardır, daha sonra Mac ve Linux versiyonlarını da çıkardı Genel Bilgiler İNTERNET GÜVENLİĞİ Zararlı Yazılımlar ( Malware ) Malware kötü niyetli yazılım demektir. Kullanıcının haberi olmadan sisteme sızan ve zarar Verne yazılımlardır, Bilgisayar virüsleri malware ye girer Virüslere karşı anti-spyware ve Ateş Duvarı denilen yazılımlar kullanılmalıdır. En Sık Kullanılan Anti- Spyware Yazılımları : Ad-aware + Spy Sweeper + CounterSpy + Zone Alarm dır. Zararlı Yazılımlardan Korunma Yöntemleri : Yasal Yazılım kullanmak gerekir Mutlaka anti virüs proğramı kullanmak gerek o Norton + McAfee + VirusScan + Kaspersky +Anti Virüs + ZoneAlarm + NOD32 + AVG + Avira Anti Vir..en popüler Virüs proğramları dır. İşletim sisteminin güncellenmesi gerekir Genel Bilgiler : Güvenli sitede olduğunuzun sağ üst köşede Kapalı Asma Kilitle Gösterilir BLOG Web sitesi hazırlama bilgisi gerektirmeden internette yayımlanan günlüktür. BULUT BİLİŞİM : Kullanılan cihazlar arasında dosya ve bilgi paylaşımı ve alışverişi sağlar. Dropbox : Bulut bilişime örnek Dropbox tur. AirDrop : Lion Mac OS işletim sistemiyle gelen bir dosya paylaşım özelliğidir.

4 ÜNİTE 8 AĞ TEKNOLOJİSİ Dünyada ki en büyük bilgisayar ağı İnternet dir Ağ kurmak için, En az iki pc, iki pc de de ağ kartına, ağ yazılımı, ağ ortamı gerekir. İlk pc ağı ABD de ARPANET tir. Aynı zamanda internetin de atasıdır. Arpanet kullanılarak ilk mesaj UCLA dan gönderilmiştir. Ağ kurulmasının amaçlarından ilki dosya paylaşmaktır, ikincisi çevre birimlerinin paylaşılmasıdır. AĞ İLETİŞİM YÖNTEMLERİ Bilgisayarın işlem dili 0 ile 1 lerden oluşur. İki bilgisayar arasındaki veri alışverişi iki çeşit iletişim yöntemiyle yapılır. Paralel İletişim : Bir bayt içindeki bitler aynı anda karşı tarafa iletilir. Her bir bit için ayrı kablo kullanılacağından dolayı pahalıdır. Seri İletişim : Bitler birbiri ardından sırayla gönderilir. Tek bir kablo kullanılacağından dolayı daha ucuzdur. Genel Bilgiler : Her bir bit mantıksal 0 veya 1 e karşılık gelir. ( Kilo bayt, Mega Bayt, Giga Bayt, Tera Bayt, Bunlar kendinden bir öncekinin 1024 katıdır. ) Simplek İletişim : İletişim sadece tek yönlü yapılacaksa simleks iletişim kullanılır. Tek kabloya ihtiyaç var. FM radyolar simpleks iletişim yaparlar. Yarı Dubleks ( Eş Zamansız Çift Yönlü ) İletişim : Eş zamanlı olmamak koşuluyla çift taraflı iletişim yapılabilir. Tek kabloya ihtiyaç var. Telsiz Tam Dubleks ( Eş zamanlı Çift Yönlü ) iletişim : Aynı anda çift taraflı iletişim yapılabilir. Çift kabloya ihtiyaç vardır. Örnek Telefonlar. Senkron Asenkron iletişim :

5 Zamana duyarlı bir ileşitimdir. Veri zamandan bağımsız olarak iletilir. AĞ İLETİŞİM ORTAMLARI. Kablo Türleri Bükümlü Çift ( Twisted Pair ) Kablo : Yerel alan ağlarında sık olarak kullanılır. Dışarıdan gelecek fiziksel etkenlere bağlı olarak korunmak için zırh içeresindedir, bunlara Korumalı Bükümlü çift Kablo denir. Koruma gerektirmeyen kablolara ise Korumasız Bükümlü Çift Kablo denir Koaksiyel Kablo : Fiber Optik Kablo: Daha uzun mesafelere veri göndermek için kullanılan kablo türüdür. Sinyal kaybı en aza indirilmiştir. Veri miktarı bakır kablolara göre çok daha fazladır. BAĞLANTI ÇEŞİTLERİ Kablolu Bağlantı Çeşitleri ( Kablolu ağlarda 3 çeşit topoloji vardır. ) Veri Yolu ( Bus ) En kolay kurulabilen ağ topolojisidir. Tüm bilgisayarlar tek bir kablo ile birbirine bağlanır. Halka ( Token Ring ) Halka şeklinde kurulur. Kablonun kopması durumunda tüm sistem işlemez hale gelir. Yıldız ( Star ) Günümüzde en sık kullanılan ağ topolojisidir. Tüm bilgisayarlar göbek veya anahtar adı verilen bir cihazla merkeze tek tek bağlanır. Daha fazla kablo kullanıldığı için masraflı ve kablonun kopmasıyla sadece bir pc devre dışı kalır. Kablolu Ağ Türleri LAN :İki bilgisayar arasında kullanılabilecek en temel ağ LAN dır. Kablolu bağlantı çeşitlerini hepsi LAN dır. Aynı mekandaki pc lerin bağlantıları gibi MAN : LAN ların birbirine bağlanarak haberleşmeleriyle kurulmuş ağ dır. MAN lardan trafik yoğun olduğu için Fiber optik kablo kullanılır. WAN : Fiziksel olarak çok geniş alanlara yayılmış ağlardır. İnternet gibi Kablosuz Ağlar : Standartı x dir.

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları BİLGİSAYAR TEMEL KAVRAMLAR Bilgi ve İletişim Teknolojisi Ders Notları Temel Kavramlar Donanım: Bilgisayarın fiziksel parçalarına verilen isimdir. Yazılım: Bilgisayarın verimli şekilde kullanımını sağlayan

Detaylı

E-Posta Kişisel İletişim Yönetimi

E-Posta Kişisel İletişim Yönetimi E-Posta Kişisel İletişim Yönetimi E-posta Yönetimi Elektronik Posta Sisteminin Genel Özellikleri o Kurum içi ve kurumlararası iletişim amacıyla yaygın olarak kullanılır. o Çok hızlı olması ve kolay kullanımı

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme

Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme İnternet Nedir İnternet, birçok bilgisayar sistemini birbirine bağlayan, dünya çapına yayılmış olan bir iletişim

Detaylı

İNTERNET VE BİLGİSAYAR AĞLARI

İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

Dersin İçeriği (Temel Bilgi Teknolojileri)

Dersin İçeriği (Temel Bilgi Teknolojileri) Bilgisayara Giriş Bilgisayarların Tarihçesi İlk Bilgisayarlar Kişisel Bilgisayarlar ve Sonrası Bilgisayarların Yapısı ve Bileşenleri Bilişim Sistemleri ve Etkileri Bilgisayar ve Donanım Donanım Birimleri

Detaylı

İNTERNET KULLANIMI VE GÜVENLİĞİ

İNTERNET KULLANIMI VE GÜVENLİĞİ İNTERNET KULLANIMI VE GÜVENLİĞİ İnternet Nedir? İnternet, dünyadaki bütün bilgisayarlar arasında iletişimi sağlayabilmek, bilgi aktarabilmek, paylaşabilmek amacıyla ortaya çıkmıştır. İnternet yardımıyla

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak.

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak. Amaçlarımız 2 İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak. Dosya transferi ve arama motoru kavramlarını tanımlamak.

Detaylı

İNTERNET VE BİLGİSAYAR AĞLARI. İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri

İNTERNET VE BİLGİSAYAR AĞLARI. İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri İNTERNET VE BİLGİSAYAR AĞLARI İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri İNTERNET NEDİR? İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan

Detaylı

TEMEL BİLGİ TEKNOLOJİLERİ II

TEMEL BİLGİ TEKNOLOJİLERİ II TEMEL BİLGİ TEKNOLOJİLERİ II DİKKT! Bu testte 25 soru bulunmaktadır. Cevaplarınızı, cevap kâğıdınızın Temel Bilgi Teknolojileri II testi için ayrılan kısmına işaretleyiniz. 1. Verileri organize eden, işleyen

Detaylı

TEMEL BİLGİ TEKNOLOJİLERİ I 5-8. ÜNİTE ÖZETİ. lsizxcvbnmöçqwertyuiopgüasdfghjkls. [Tarihi seçin] izxcvbnmöçqwertyuiopgüasdfghjklsi

TEMEL BİLGİ TEKNOLOJİLERİ I 5-8. ÜNİTE ÖZETİ. lsizxcvbnmöçqwertyuiopgüasdfghjkls. [Tarihi seçin] izxcvbnmöçqwertyuiopgüasdfghjklsi qwertyuiowww.aofdersozetleri.compgüasdf ghjklsizxcvbnmöçqwertyuiopgüasdfg hjklsizxcvbnmöçqwertyuiopgüasdfgh jklsizxcvbnmöçqwertyuiopgüasdfghj klsizxcvbnmöçqwertyuiopgüasdfghjk TEMEL BİLGİ TEKNOLOJİLERİ

Detaylı

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların

Detaylı

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 01 EKi. 2012 Salı. Öğr. Gör. Murat KEÇECĠOĞLU

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 01 EKi. 2012 Salı. Öğr. Gör. Murat KEÇECĠOĞLU 08225 AĞ TEMELLERĠ Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 01 EKi. 2012 Salı Öğr. Gör. Murat KEÇECĠOĞLU Bir Ağ Üzerinde Bilgisayar Bir ağ üzerinde veri iletişimde bulunan bilgisayar, içerisinde

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

Bilgi ve iletişim NETWORK, I NTERNET

Bilgi ve iletişim NETWORK, I NTERNET Bilgi ve iletişim NETWORK, I NTERNET internet Nedir? Bir bilgisayarın birden fazla bilgisayarla bağlanması sonucu oluşan yapıya bilgisayar ağı denir. Dünyada bilinen en büyük bilgisayar ağına ise İnternet

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri İçindekiler Proxy... 3 Windows Proxy Ayarlama... 4 İnternet Explorer Web Tarayıcıda Proxy Ayarlama - Windows... 4 Chrome Web Tarayıcıda Proxy Ayarlama - Windows... 8 Mozilla Firefox Web Tarayıcıda Proxy

Detaylı

WEB TASARIMIN TEMELLERİ

WEB TASARIMIN TEMELLERİ WEB TASARIMIN TEMELLERİ ~ Sunu 1 ~ Öğr. Gör. Mehmet Fatih TAN http://blog.kmu.edu.tr/mftan mftan@kmu.edu.tr Bilgi paylaşıldıkça kıymetlenir.. Kaynak göstermek şartıyla sunu içeriğini çalışmalarınızda kullanabilirsiniz.

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

1.4. BİT Nİ KULLANMA ve YÖNETME

1.4. BİT Nİ KULLANMA ve YÖNETME ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.4. BİT Nİ KULLANMA ve YÖNETME Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.4. BİT Nİ KULLANMA ve YÖNETME Mehmet Çekiç Ortaokulu Sayfa 1 / 13 Mustafa KATLANÇ, Ankara

Detaylı

Teknoloji ile Tanışalım

Teknoloji ile Tanışalım 2 ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.4. BİT Nİ KULLANMA ve YÖNETME 1.4. BİT Nİ KULLANMA ve YÖNETME Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 3 1.4.1. TEKNOLOJİ İLE TANIŞALIM 4 Teknoloji ile Tanışalım

Detaylı

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER ÜNİTE 2 BİLGİSAYAR AĞLARI İÇİNDEKİLER Bilgisayar Ağları Ağ Türleri Mimari Açıdan Ağar Büyüklük Açısından Ağlar Topoloji Açısından Ağlar Ağ Cihazları Ara Birimler Kablolar BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM

Detaylı

BÖLÜM II BİLGİSAYAR DONANIMI VE İŞLETİM SİSTEMLERİ

BÖLÜM II BİLGİSAYAR DONANIMI VE İŞLETİM SİSTEMLERİ İÇİNDEKİLER BÖLÜM I BİLGİSAYARA GİRİŞ 1. Bilgisayarın Tarihçesi...3 2. Bilgisayar Sistem Birimleri Error! Bookmark not 3. Bilgisayar Çevre Birimleri.. Error! Bookmark not 4. Çıkış Birimleri...12 5. İletişim

Detaylı

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI 1. Bilgisayarın çalışmasını sağlayan en temel yazılıma ne denir? a. Çekirdek b. Uygulama c. İşletim Sistemi

Detaylı

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri BĠLGĠSAYAR AĞLARI 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri Ağ Kavramı Bilgisayarların birbirleri ile iletiģimlerini sağlamak, dosya paylaģımlarını aktif

Detaylı

Internet'in Etkin Kullanımı ve İnternet

Internet'in Etkin Kullanımı ve İnternet Internet'in Etkin Kullanımı ve İnternet İNTERNET VE WWW Bu ünitede înternet'e ve Internet'in etkin kullanımına değineceğiz. Konumuz İnternet olunca da kaçınılmaz olarak Internet güvenliği ön plana çıkıyor.

Detaylı

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir.

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir. 1.1.3. Scada Yazılımından Beklenenler Hızlı ve kolay uygulama tasarımı Dinamik grafik çizim araçları Çizim kütüphaneleri Alarm yönetimi Tarih bilgilerinin toplanması Rapor üretimi 1.1.4. Scada Sistemleri

Detaylı

BİLGİSAYAR DONANIMI. *** Gerçekleştirdikleri görev bakımından donanım birimleri ikiye ayrılır.

BİLGİSAYAR DONANIMI. *** Gerçekleştirdikleri görev bakımından donanım birimleri ikiye ayrılır. BİLGİSAYAR DONANIMI Donanım : Bilgisayarı meydana getiren fiziksel parçalara donanım denir. Bilgisayar donanımı ikiye ayılır. 1. Dış Donanım: Bilgisayar kasasının dışında bulunan, kablolar ya da bağlantı

Detaylı

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız; Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu Sayfa 1 / 6 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 7 Windows Server 2008 R2 Windows Server

Detaylı

Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme

Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme Kullandığınız tarayıcıda veya görüntülediğiniz sayfada sorun varsa, öncelikle tarayıcının önbelleğini temizlemeyi deneyin. Önbelleği temizledikten sonra

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) 1 BİLGİSAYAR AĞI Birden çok bilgisayarın birbirine bağlanması ile oluşturulan yapılara bilgisayar ağları denmektedir. Bu bağlantı bakır kablolarla yapılabildiği gibi,

Detaylı

BİLGİSAYARA GİRİŞ. 4- Bilgisayarlar ve bilişim sistemleriyle kişisel veri güvenliği sorunu ortadan kalkmıştır. (D / Y)

BİLGİSAYARA GİRİŞ. 4- Bilgisayarlar ve bilişim sistemleriyle kişisel veri güvenliği sorunu ortadan kalkmıştır. (D / Y) BİLGİSAYARA GİRİŞ ÜNİTE-1 Doğru-Yanlış Soruları 1- Elektronik temelli ilk bilgisayar ENIAC dır. (D / Y) 2- Fare, ilk bilgisayarlarda veri girişi için kullanılan çevre birimidir. (D / Y) 3- İlk bilgisayarlar

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı

Ünite A. BAŞLANGIÇ B. WEB DE DOLAŞMA C. WEB DE ARAMA D. YER İŞARETLERİ (BOOKMARK) E. BAŞLANGIÇ F. İLETİLER G. İLETİNİN İLETİLMESİ H.

Ünite A. BAŞLANGIÇ B. WEB DE DOLAŞMA C. WEB DE ARAMA D. YER İŞARETLERİ (BOOKMARK) E. BAŞLANGIÇ F. İLETİLER G. İLETİNİN İLETİLMESİ H. VII. İNTERNET VE İLETİŞİM Ünite A. BAŞLANGIÇ B. WEB DE DOLAŞMA C. WEB DE ARAMA D. YER İŞARETLERİ (BOOKMARK) E. BAŞLANGIÇ F. İLETİLER G. İLETİNİN İLETİLMESİ H. İLETİ YÖNETİMİ 179 A BAŞLANGIÇ Konuya Hazırlık

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Microsoft Publisher 2013 önceki sürümlerden farklı görünüyor, bu nedenle öğrenmenizi kolaylaştırmak için bu kılavuzu oluşturduk. Hızlı Erişim Araç Çubuğu En sevdiğiniz komutları

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

Internet ve World Wide Web

Internet ve World Wide Web Internet ve World Wide Web Bilişim Discovering Computers Teknolojileri 2010 Temelleri 2011 Living in a Digital World Dijital Bir Dünyada Yaşamak Internet Internet, milyonlarca şirketin, devlet ve öğretim

Detaylı

BİLGİSAYARA GİRİŞ. Transistor: Elektronik devrelerde güçlendirici veya anahtar olarak kullanılan, yarı iletken temelli devre elemanıdır.

BİLGİSAYARA GİRİŞ. Transistor: Elektronik devrelerde güçlendirici veya anahtar olarak kullanılan, yarı iletken temelli devre elemanıdır. ÜNİTE-1 Bilgisayarların Tarihçesi BİLGİSAYARA GİRİŞ Günümüzde geçerli olan anlamı ile bilgisayarların tarihçesi 1943 senesinde ENIAC adlı bilgisayar ile başlamıştır. ENIAC (Elektronik Sayısal Birleştirici

Detaylı

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ AĞ TEMELLERİ 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ Topoloji Nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel

Detaylı

ÜNİTE ÜNİTE MICROSOFT POWER POINT - I TEMEL BİLGİ TEKNOLOJİLERİ İÇİNDEKİLER HEDEFLER

ÜNİTE ÜNİTE MICROSOFT POWER POINT - I TEMEL BİLGİ TEKNOLOJİLERİ İÇİNDEKİLER HEDEFLER ÜNİTE 11 MICROSOFT POWER POINT - I İÇİNDEKİLER BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ Genel bilgiler PowerPoint penceresinin tanıtımı Sekmelerin genel tanıtımı Sunular ile ilgili işlemler Boş sunu

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

CFH NetStation. 1 P a g e

CFH NetStation. 1 P a g e CFH NetStation 1 P a g e Özellikle r Veri İçeriği CFH ClearVision'dan işlem yapılabilir oranlar Müşteri tarafından seçilen kurum içi ve kurum dışı web sayfaları Küresel kur bilgileri (opsiyonel) Para Piyasası

Detaylı

Cisco Unity Connection Web Gelen Kutusu (Sürüm 9.x) için Hızlı Başlangıç Kılavuzu

Cisco Unity Connection Web Gelen Kutusu (Sürüm 9.x) için Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Cisco Unity Connection Web Gelen Kutusu (Sürüm 9.x) için Hızlı Başlangıç Kılavuzu Cisco Unity Connection Web Gelen Kutusu (Sürüm 9.x) Cisco Unity Connection Web Gelen Kutusu Hakkında

Detaylı

Efe Çiftci Çankaya Üniversitesi Bilgisayar Mühendisliği Bölümü Kasım 2012 CENG 191 Computer Engineering Orientation Özel Sunumu

Efe Çiftci Çankaya Üniversitesi Bilgisayar Mühendisliği Bölümü Kasım 2012 CENG 191 Computer Engineering Orientation Özel Sunumu Linux Masaüstü Ortamı Efe Çiftci Çankaya Üniversitesi Bilgisayar Mühendisliği Bölümü Kasım 2012 CENG 191 Computer Engineering Orientation Özel Sunumu Sunum İçeriği Genel Bilgiler Linux'a Yazılım Kurmak

Detaylı

VIRTUALIZATION SANALLAŞTIRMA

VIRTUALIZATION SANALLAŞTIRMA VIRTUALIZATION SANALLAŞTIRMA EĞİTMEN AD SOYAD : FAHRETTİN ERDİNÇ TECRÜBE : 17 YIL OKUL : 1995 DEÜ ELK-ELKTR MÜH. BİLİMSEL AKADEMİ KİMDİR? BİLİMSEL AKADEMİ, 1996 YILINDAN BERİ EĞİTİM KONUSUNDA FAALİYET

Detaylı

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy EĞİTİMDE BİLGİSAYAR UYGULAMALARI Yrd. Doç. Dr. Halil Ersoy Sunum İçeriği Bilgisayar Nedir? Eğitim ve Öğretimde Bilgisayar Kullanımı Bilgisayar Destekli Öğretim ve Türleri Yönetimde Bilgisayar Kullanımı

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir: AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Sürüm A TUR Not

Detaylı

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL Ağaç (Tree) Topolojisi Hiyerarşik yapıdaki ağ oluşturmak için kullanılır. Başucu adı ile bilinen

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

1.Baskı Çözümleri: 2. Bilgisayar Bileşenleri: 1.Baskı Ürünleri. 1.1. Faks Cihazları. 1.2. Fotokopi Cihazları. 1.3. Tarayıcılar. 1.4.

1.Baskı Çözümleri: 2. Bilgisayar Bileşenleri: 1.Baskı Ürünleri. 1.1. Faks Cihazları. 1.2. Fotokopi Cihazları. 1.3. Tarayıcılar. 1.4. Yıldırım Bilişim - 2014 1.Baskı Çözümleri: 1.Baskı Ürünleri 1.1. Faks Cihazları 1.2. Fotokopi Cihazları 1.3. Tarayıcılar 1.4. Yazıcılar 2. Bilgisayar Bileşenleri: 2.1. Anakartlar 2.2. Bellekler 2.3. Ekran

Detaylı

Yaşar Tonta 2005.03.01 - SLAYT 1

Yaşar Tonta 2005.03.01 - SLAYT 1 Bilgi Ağlarına Giriş Yaşar Tonta 2005.03.01 - SLAYT 1 Plan Bilgisayar ağının tanımı Bilgisayar ağlarının sınıflandırılması / Örnekler 2005.03.01 - SLAYT 2 Ağ tanımı (bilgisayar) ağ iki ya da daha fazla

Detaylı

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden İnternet Özellikleri (Seçenekleri)'ni seçiniz. Resim. 1 A.K.Ü VERİTABANLARINA UZAKTAN ERİŞİM AYARLARI Araştırmacılar, kampüs dışından erişim için kullanıcı adı ve parola doğrulaması ile Üniversitemiz sistemi üzerinden Kütüphane veri tabanlarını kullanabilmektedir.

Detaylı

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır.

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Ağ Topolojileri Ağ topolojileri Ağ Topolojileri Topoloji nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel topoloji:

Detaylı

BĠLGĠSAYARIN TEMELLERĠ

BĠLGĠSAYARIN TEMELLERĠ BĠLGĠSAYARIN TEMELLERĠ Bölüm-1 Resul DAġ rdas@firat.edu.tr BİLGİSAYARIN TEMELLERİ Bilgisayar Donanımının Temelleri Bilgisayar Yazılımının Temelleri Binary Sayı Sistemleri Network Teknolojilerinin Temelleri

Detaylı

SDÜ KMYO. Ağ Mimarileri ve Topolojileri

SDÜ KMYO. Ağ Mimarileri ve Topolojileri Ağ Mimarileri ve Topolojileri Bilgisayar Ağ Mimarisi İstemci-Sunucu / Sunucu Temelli (Client- Server, Server based) Türdeş (Peer-to-Peer) Mimari Client/Server ve Peer to Peer Lan daki bütün bilgisayarlar

Detaylı

SAĞLIK BİLGİ SİSTEMLERİ GENEL MÜDÜRLÜĞÜ E-POSTA SİSTEMİ, E-POSTA VE MS OUTLOOK PROGRAMI KULLANIMI. Salim Cimilli salim.cimilli@saglik.gov.

SAĞLIK BİLGİ SİSTEMLERİ GENEL MÜDÜRLÜĞÜ E-POSTA SİSTEMİ, E-POSTA VE MS OUTLOOK PROGRAMI KULLANIMI. Salim Cimilli salim.cimilli@saglik.gov. SAĞLIK BİLGİ SİSTEMLERİ GENEL MÜDÜRLÜĞÜ E-POSTA SİSTEMİ, E-POSTA VE MS OUTLOOK PROGRAMI KULLANIMI Salim Cimilli salim.cimilli@saglik.gov.tr Özet T.C. Sağlık Bakanlığı Kullanıcıları için hazırlanmış hizmete

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU Bilgisayar Ağı Nedir? İki ya da daha çok bilgisayarın bir birine bağlanmasına bilgisayar ağı (network)

Detaylı

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın İhtiyaç duyduğunuz her yerde, tüm dosyalarınıza erişin İstediğiniz bilgisayar, akıllı telefon

Detaylı

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları E-Posta Hesapları ve Anında Mesajlaşma Yazılımları Bu derste neler öğreneceğiz? E-posta Nedir? Hangi amaçla kullanılır? Yararları nelerdir? Anında mesajlaşma yazılımı nedir? Anında mesajlaşma yazılımlarını

Detaylı

Outlook ve benzeri programların Ayarları

Outlook ve benzeri programların Ayarları Outlook ve benzeri programların Ayarları İletişim bilgileri Tel: 3340 3341 e-mail: nyg.yardim@mail.ege.edu.tr İçindekiler BÖLÜM1 PROGRAM AYARLARI 1.1. Microsoft Outlook programı aracılığı ile kişisel bilgisayara

Detaylı

MİCROSOFT OFFİCE 2007-2010 POWER POİNT SORULARI

MİCROSOFT OFFİCE 2007-2010 POWER POİNT SORULARI MİCROSOFT OFFİCE 2007-2010 POWER POİNT SORULARI 1) Power Point e yeni slayt hangi kısayol tuşu ile eklenir? a) Ctrl+N b) Ctrl+M c) Ctrl+C d) Ctrl+E 2) Aşağıdaki uzantılardan hangisi Power point programının

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

BİRİNCİ BÖLÜM İNTERNET

BİRİNCİ BÖLÜM İNTERNET BİRİNCİ BÖLÜM İNTERNET 1. İnternet... 1 1.1. Tanımı ve Tarihçesi... 1 1.2. İnternette Kullanılan Kavramlar... 3 1.2.1. Alan Adları(Domain Name)... 3 1.2.2. İnternette Kullanılan Terimler... 4 1.3.İnternet

Detaylı

BİLGİSAYAR DONANIMI 1-2 HAFTA

BİLGİSAYAR DONANIMI 1-2 HAFTA BİLGİSAYAR DONANIMI 1-2 HAFTA 1. Hafta, Genel Kavramlar, 3B Ekran Kartları ve 3B Görüntü Özellikleri, Bilgisayarın Verimi / Gücü ve Donanım ve Yazılım Ders Tanıtımı Genel Kavramlar Donanım, Yazılım ve

Detaylı

BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI. 1-Bilgisayar, donanım ve yazılım kavramları 2-Bilgisayar çeşitleri 3-Bilgisayarlar arsındaki farklılıklar

BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI. 1-Bilgisayar, donanım ve yazılım kavramları 2-Bilgisayar çeşitleri 3-Bilgisayarlar arsındaki farklılıklar BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI 1-Bilgisayar, donanım ve yazılım kavramları 2-Bilgisayar çeşitleri 3-Bilgisayarlar arsındaki farklılıklar Yılmaz DEMİR BİLİŞİM TEKNOLOJİLERİ ÖĞRETMENİ Ünitelerimiz

Detaylı

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz. Temel Kavramlar-2 Byte = 8 Bit in bir araya gelmesiyle oluşan bellektir. Bilgisayarın tanıdığı harf rakam ve özel karakterlerden her biri 1 byte lık yer kaplar. Yani her bir harfin 1 veya 0 dan oluşan

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ XI. "Türkiye'de Đnternet" Konferansı 21-23 Aralık 2006 TOBB Ekonomi ve Teknoloji Üniversitesi KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ Zonguldak Karaelmas Üniversitesi Enformatik Bölümü ozgurzeydan@yahoo.com

Detaylı

ÖNDER BİLGİSAYAR KURSU. İşletmenlik Kursu Eğitim İçeriği

ÖNDER BİLGİSAYAR KURSU. İşletmenlik Kursu Eğitim İçeriği ÖNDER BİLGİSAYAR KURSU İşletmenlik Kursu Eğitim İçeriği İŞLETİM SİSTEMİNİN TEMELLERİ 1.1. Sistem Kaynakları 1.1.1. Kesme İstekleri (IRQ) 1.1.2. Doğrudan Bellek Erişimi (DMA) 1.1.3. Giriş/Çıkış Adresleri

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

MODÜL 1 BÖLÜM 3 İNTERNET VE E-POSTA BİLGİSAYAR KULLANMA. Şükrü BAKIR Bilişim Teknolojileri Öğretmeni

MODÜL 1 BÖLÜM 3 İNTERNET VE E-POSTA BİLGİSAYAR KULLANMA. Şükrü BAKIR Bilişim Teknolojileri Öğretmeni MODÜL 1 BÖLÜM 3 İNTERNET VE E-POSTA BİLGİSAYAR KULLANMA Şükrü BAKIR Bilişim Teknolojileri Öğretmeni AĞ NEDİR? Ağ, paylaşım amacıyla iki ya da daha fazla cihazın bir araya getirilmesiyle oluşturulan bir

Detaylı

İnternet Uygulamaları. FATİH Projesi PARDUS Temel Eğitim Kursu

İnternet Uygulamaları. FATİH Projesi PARDUS Temel Eğitim Kursu İnternet Uygulamaları FATİH Projesi PARDUS Temel Eğitim Kursu İnternet Uygulamaları İnternet tarayıcı programları Günümüz bilgisayar kullanıcılarının bilgisayar başında en çok vakit harcadıkları internet

Detaylı

Toplu İleti Gönderimi

Toplu İleti Gönderimi Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux

Detaylı

BİLGİSAYAR AĞLARI VE İNTERNET

BİLGİSAYAR AĞLARI VE İNTERNET BİLGİSAYAR AĞLARI VE İNTERNET Bilgisayar Ağları Ağ Çeşitleri İnternet Nedir Hasan KILIÇ Bilişim Teknolojileri Öğretmeni BİLGİSAYAR AĞLARI BİLGİSAYAR AĞI NEDİR? İki ya da daha fazla bilgisayarın birbirine

Detaylı

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak İletişim ve Ağlar Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak İletişimler Bilgisayar iletişimi, iki veya daha fazla bilgisayarın veya aygıtın

Detaylı

11. KABLOLU VE KABLOSUZ İLETİŞİM

11. KABLOLU VE KABLOSUZ İLETİŞİM 11. KABLOLU VE KABLOSUZ İLETİŞİM Diyelim ki bir gezideyiz fakat diz üstü bilgisayarımızı evde bıraktık ve elektronik postamıza ulaşmak istiyoruz. Hiç problem değil; sadece mesaj alabilen ve internete bağlanabilen

Detaylı

iphone veya ipad'inizde Office 365 kullanma

iphone veya ipad'inizde Office 365 kullanma iphone veya ipad'inizde Office 365 kullanma Hızlı Başlangıç Kılavuzu E-postayı denetleme Office 365 hesabınızdan e-posta göndermek ve almak için iphone veya ipad'inizi ayarlayın. Takviminizi nerede olursanız

Detaylı

SAÜ BİLGİSAYAR VE BİLİŞİM BİLİMLERİ FAKÜLTESİ ORTAK BİLGİSAYAR DERSLERİ KOORDİNATÖRLÜĞÜ HAFTA 1 İÇERİĞİNE AİT UYGULAMA FÖYÜ

SAÜ BİLGİSAYAR VE BİLİŞİM BİLİMLERİ FAKÜLTESİ ORTAK BİLGİSAYAR DERSLERİ KOORDİNATÖRLÜĞÜ HAFTA 1 İÇERİĞİNE AİT UYGULAMA FÖYÜ SAÜ BİLGİSAYAR VE BİLİŞİM BİLİMLERİ FAKÜLTESİ ORTAK BİLGİSAYAR DERSLERİ KOORDİNATÖRLÜĞÜ HAFTA 1 İÇERİĞİNE AİT UYGULAMA FÖYÜ Ek Uygulama 1. Bilgisayar temel bileşenlerinin öğrenilmesi, Windows işletim sisteminde

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ Batman Üniversitesi Kütüphanesi veritabanlarına kampüs dışından erişebilmek için Üniversitemiz Bilgi İşlem Daire Başkanlığı

Detaylı

NECMETTİN ERBAKAN ÜNİVERSİTESİ E-POSTA YARDIM BELGESİ

NECMETTİN ERBAKAN ÜNİVERSİTESİ E-POSTA YARDIM BELGESİ Zimbra Webmail GENEL ÖZELLİKLER Zimbra yüksek performanslı bir e-posta programı olup, e-posta, adres defteri, takvim, görev listeleri ve web dokümanları gibi özelliklere sahip bir uygulamadır. e-posta

Detaylı

BİL 101 - Bilişim Teknolojileri. PowerPoint 2007. http://bil.etu.edu.tr/bil101

BİL 101 - Bilişim Teknolojileri. PowerPoint 2007. http://bil.etu.edu.tr/bil101 BİL 101 - Bilişim Teknolojileri PowerPoint 2007 http://bil.etu.edu.tr/bil101 Etkili Sunum Hazırlama Teknikleri 2 Etkili Sunum Hazırlama Dinleyici kitlenizi belirleyin. Dinleyiciler uzman kişiler mi? Sıradan

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

ÖNDER BİLGİSAYAR KURSU. Microsoft Office Kursu Eğitim İçeriği

ÖNDER BİLGİSAYAR KURSU. Microsoft Office Kursu Eğitim İçeriği ÖNDER BİLGİSAYAR KURSU Microsoft Office Kursu Eğitim İçeriği Microsoft WORD 1. PENCERE ELEMANLARI VE GÖRÜNTÜLEME BİÇİMLERİ 1.1. Genel Bilgiler 1.2. Ekran Görünümleri 1.3. Metin Sınırları ve Basımda Çıkmayan

Detaylı

T.C. MİLLİ EĞİTİM BAKANLIĞI Hizmetiçi Eğitim Dairesi Başkanlığı HİZMETİÇİ EĞİTİM ETKİNLİK PROGRAMI

T.C. MİLLİ EĞİTİM BAKANLIĞI Hizmetiçi Eğitim Dairesi Başkanlığı HİZMETİÇİ EĞİTİM ETKİNLİK PROGRAMI T.C. MİLLİ EĞİTİM BAKANLIĞI Hizmetiçi Eğitim Dairesi Başkanlığı HİZMETİÇİ EĞİTİM ETKİNLİK PROGRAMI 1. ETKİNLİĞİN ADI Bilgisayar Kursu (Temel Bilgisayar Kullanımı) 2. ETKİNLİĞİN AMAÇLARI 1. Bilgisayarı

Detaylı

ÖĞRENME-ÖĞRETME YÖNTEM VE TEKNİKLERİ. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap,

ÖĞRENME-ÖĞRETME YÖNTEM VE TEKNİKLERİ. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, EYLÜL EKİM 24.09.2009 25.09.2009 28.09.2009 02.10.2009 12.10.2009 16.10.2009 05.10.2009 09.10.2009 19.10.2009 2.10.2009 MODÜL: AĞ TEMELLERİ Ağ kavramını Veri ağlarına örnek gösterebilir. Ağ tarihçesinin

Detaylı

Ali Bülbül - OTTOMAN Medya IT Manager

Ali Bülbül - OTTOMAN Medya IT Manager Ali Bülbül - OTTOMAN Medya IT Manager Ağ teknolojisi ve getirdikleri? Ağ teknolojisi iş hayatımızı nasıl etkiliyor? Bilgisayar ağları sayesinde iş performansını nasıl arttırabiliriz? 1. Giriş Her gün kullanılan

Detaylı