BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ DERS NOTLARI
|
|
- Hande Kekilli
- 8 yıl önce
- İzleme sayısı:
Transkript
1 BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ DERS NOTLARI Bilgisayar Güvenliği Elektronik Posta: Dijital mektup da denilen elektronik posta genel olarak mail ismiyle anılır. Kişilerin duygu düşüncelerini çok kısa bir sürede (1-2 dk) birbirlerine iletmelerini sağlar. Maillere ek olarak dosya, resim ve link te gönderebiliriz. Virüs :Bilgisayarımızdaki doküman ve bilgilere izinsiz erişim sağlayan, kötü amaçlı ve kendini çoğaltma yeteneğine sahip bilgisayar programlarına bilgisayar virüsü denir? Antivirüs :Bilgisayar Virüsleri ve diğer zararlı yazılımların bilgisayara erişmesini engelleyen bilgisayar programlarıdır. Spam :Virüslere göre daha basit olan ancak genelde kimlik bilgilerini hedef alan zararlı yazılımlardır. Genelde Elektronik postalarla ve programlarla taşınırlar. Güvenlik Duvarı: Bilgisayara giriş çıkış yapan tüm verileri kontrol ederek zararlı bir yazılımın bilgisayarınıza ulaşmasını engelleyen bilgisayar programıdır. Lisans : Kullandığımız bilgisayar programının üretici tarafından izin alarak ve tüm özellikleri ile birlikte garantili olarak aldığımızı gösterir. Programın lisanslı olması daha sonra çıkacak güncellemelerden faydalanabileceğimiz anlamına da gelir. Yine programda olası bir hata varsa bunun düzeltilmesi de ürünün lisanslı olmasına bağlıdır. Ayrıca lisanssız bir programa lisans sağladığı iddiasında olan genel olarak crack ya da ilaç denilen programcıklar genelde virüs taşırlar. Güncelleme : Bir programın üretici tarafından kullanıcılardan gelen uyarılar üzerine bulunan hataların ya da iyileştirme adına yapılan değişikliklerin programa aktarılarak en yeni haline getirilmesidir. Veri Güvenliği : Bilgisayarımızda bulunan her türlü verinin güvenliğidir. Virüs, spam, trojan ve diğer zararlı yazılımların bu bilgilere ulaşmasının engellenmesini ifade eder. Veriler değişebilir ya da bozulabilir bu yüzden korunmalıdır. Veri güvenliği için ilk şart Lisanslı bir Antivirüs programıdır. Şifre Güvenliği: Şifreler hemen her gün kullandığımız artık hayatımızın vazgeçilmezi olan kavramlardır. Artık fatura ödemeden tutunda evimize girmeye kadar birçok sistem anahtar yerine şifre kullanarak çalışır. Ancak şifrelerin hayatımıza bu kadar girdiği bir zaman diliminde şifrelerin başkalarının eline geçmemesi de büyük bir önem arz eder. Zira artık bankalardaki tüm varlığınız da iş yerinizdeki tüm varlığınızda bir kullanıcı adı ve şifreyle tanımlanmıştır. Bu şifrenin yanlış kişilere ulaşmasının doğuracağı sonuçlar çok çok vahim olacaktır. Bu yüzden şifreler kadar bunların güvenliği de önemlidir. Öncelikle ve kesinlikle doğum tarihi, adres, çocukların isimleri, eş ismi, memleket plaka kodu gibi kolay tahmin edilebilir şifrelerden uzak durunuz. Harf ve sayıları birleştirerek şifre oluşturunuz. En önemlisi de kimseyle paylaşmayınız. Kimlik Bilgisi Hırsızlığı: İnternet üzerinde dolaşırken kimlik kartınız kullanıcı adı ve şifrenizdir. Sonuçta sanal bir ağda gezindiğimiz gerçeği ortadadır. Bu yüzden bu ağ üzerinde dolaşabilmek için bir kimliğe yani kullanıcı adı ve şifreye ihtiyaç duyarsınız. Ancak çağımızda bilgisayar korsanlarının amacı artık bilgisayara zarar verme değil kimlik bilgisini ele geçirme şeklindedir. Kimlik bilgisi hırsızlığı size ait olan ve elektronik ortamda kullandığınız kullanıcı adı e şifreleri ele geçirme işidir. Bu bilgilerle banka hesaplarınız boşaltılabilir. Webde sizin adınıza sahte blog ve web sayfaları açılarak her türlü yasa dışı iş ve işlem yapılabilir. Üçüncü kişilere yönelik hakaret, dolandırıcılık veya siber saldırı sizin dijital kimliğinizle yapılabilir. Bu sebeple şifre ve kullanıcı adlarınızın sağlam olması gerekir. Bununla birlikte bu bilgileri kimseyle paylaşmamanız ve özellikle bankacılık alanında kullandıklarınızı banka personeli dahil kimseye söylemeyiniz. Tüm kişisel kullanıcı adı ve şifrelerinizi bir defter veya dosyada saklamayınız. Hacker :Bilgisayar Korsanı olarak da bilinir. Bilgisayar yazılımlarındaki açık noktaları kullanarak izinsiz bir şekilde bilgisayarlara sızan ya da bir web sitesini çökerten kişiler için kullanılır. Bilgisayar bilgisi düzeyleri çok yüksektir. Ancak yaptıkları eylem izinsiz olduğu için suç teşkil eder. Bilişim Etiği : Bilişim sistemleri adına öğrendiklerinizin insanlık adına iyi bir şeyler yapmak için kullanılması olarak tanımlanabilir. Yani bir bilgisayarla insanların hayatını kolaylaştırmak için neler
2 yapmamız gerektiğini ve yine öğrendiklerimizle neler yapmamamız gerektiğini ifade eder. En basit etik kuralı ise bilgisayarı şahsımız adına kullanırken başkalarına zarar verecek şekilde kullanmamaktır. Etik Olmayan Davranışlar: Etik olmayan davranışlar temel olarak bir başkasına zarar veren davranışlardır. En basiti de komşumuzun Wi-Fi şifresini kırmaya çalışmak olarak örneklenebilir. Bu davranışlara örnek oldukça çoktur. Oyunlarda hile yapmak, Arkadaşlarımızın mail adreslerini kapmaya çalışmak, sosyal medyada kullandıkları kullanıcı adlarını çalmaya çalışmak, şifreli yayın yapan kanalları şifresiz izlemeye çalışmak, tanıdığımız ya da tanımadığımız kişilere hakaret etmek ve küfür etmek, başkası adına sosyal medya hesabı almak ve kullanmak gibi ilk anda aklımıza gelen bir sürü davranış bulabiliriz. Ancak internet ortamında bizim yapacağımız etik olmayan davranışlarla kendimizin de karşılaşabileceğini unutmadan akılcı bir kullanım sergilemeliyiz. İnternetten Faydalanırken yapmamamız gereken davranışlar: Öncelikle Bilişim Etiğinde bahsettiğimiz gibi özgürlüğümüzün diğer insanların özgürlüğünü kısıtladığı yerde bittiğini unutmamalıyız. İnternette kimliğimizi gizlemeye çalışmak doğru bir davranış değildir. Yine interneti yasal olmayan kaynaklara erişim için kullanmak, yasa dışı alışveriş yapmak, izinsiz olarak başkalarının verilerine ulaşmak, sitelere zarar verme amaçlı yazılımlar kullanmak vb hem suçtur hem de doğru bir davranış değildir. Sonucunda adli ve idari yaptırımlar la karşılaşılabilir. Bir diğer taraftan kendimizi de korumalıyız. İnternet ve diğer elektronik kaynaklardan sizinle iletişime geçen kişilerin gerçek kimliklerini ayırt edemeyebiliriz. Ne kadar gerçekçi olursa olsun kandırılabileceğiniz gerçeğini unutmayın. Tanımadığınız hiç kimseyle iletişime geçmeyin. Bilişim Suçu : Bilgisayar ve bilgisayar işlevi gören telefon, tablet vb. elektronik aygıtlar kullanılarak kişilere ve kurumlara zarar verilmesi ya da erişim izni bulunmayan bilgilere izinsiz olarak erişilmesine bilişim suçu denir. Bilgisayarlarımızda lisanssız program kullanmak suçtur. Bilişim Suçlarının Önlenmesi: Bilişim suçlarının işlenmemesi ve işlenmişse sorumlularının bulunması için kanun çıkartılmıştır. Bilişim suçlarını işleyenler ve karışanlar bu yasa gereği cezalandırılırlar. Cezalar adli ve idari para cezası olabileceği gibi hapis cezası da olabilmektedir. Patent ve Telif: Bir fikri eser ya da bilgisayar programının sahibinin kim olduğunu tespit etmek için kullanılır. Bu program ya da eserin bir bölümünü ya da tamamını kullanmak için sahibinden yazılı izin alınmalıdır. Bu mümkün olmadığı durumlarda elektronik ortamlarda onay alınabilir. İzin alınmaması durumunda suç işlenmiş olur. Tespiti durumunda sadece yasal ceza değil eser sahibinin tazminat davaları ile de karşılaşılabilir. İnternet üzerinden film ve müzik indirme: İnternet üzerinden film ve müzik indirirken yasal siteleri kullanmaya özen göstermeliyiz. Kitap, film ve müzikler fikri eserler gurubundadır ve izinsiz kullanılamazlar. Bu sebeple şüphe duyacağınız sistemlerden indirme işlemi yapmayınız. Ülkemizde izinsiz müzik ve film indirdiği için para ve hapis cezası alanların bulunduğunu unutmayınız. Tek sorumluluk internete yükleyenin değildir. İndirenin de sorumluluğu vardır. Modem: Bilgisayarın İnternete bağlanmasını ve veri akışını düzenleyen aygıttır. Bugün kullandığımız geniş bant modemlerin kablolu ve kablosuz olmak üzere iki çeşidi vardır. İnternet bağlantısı modem üzerinden kurulur. Kablosuz ağ güvenliği: Kablosuz ağ güvenliği sizin modeminizin güvenliği ile alakalıdır. Kişinin sizin ağınıza sızması için öncelikle modeminizle bağlantı kurmak zorundadır. Bunun içinde iki seçeneği vardır ya fiziksel bağlantı (kablo) ya da kablosuz sinyal üzerinden modeminize ulaşmak zorundadır. Ağınıza girmek isteyen kişinin evin dışında olduğu varsayılırsa kablo ihtimali düşüktür. Ancak kablosuz ağınızın şifrelemesi zayıfsa şifre tekrarlama programları ile şifrenizi kırabilir. Modeminizin ayarlarına girerek güvenlik-kablosuz yolunu izleyerek şifrelemeyi güçlendirmelisiniz. Son zamanlarda güçlü şifreleri de kıran programlar olduğu bilinmektedir. Bu durum için ise evde kullanılan cihazların mac adresleri modeme tanıtılarak bu cihazlar dışındaki cihazların erişimi engellenmelidir. Unutmayın yasal olarak şifrelenmemiş modemler üzerinden yapılan işlemler modem sahibinin işbirliği ile yapılmış sayılır.
3 Windows ta Pencerelerle Çalışmak Windows işletim sistemi adını aldığı pencereler ile çalışır. Kullandığımız programların hemen hepsi kendisine bir pencere açarak çalışır. Ancak tam ekran olarak çalışanlarda göremeyiz. Adres Çubuğu Başlık Çubuğu Araç Çubuğu Durum Çubuğu Görev Çubuğu Pencere üzerindeki yerleri belirtmek için ince uzun ve yatay olan bölümlere çubuk ismi verilir. Başlık Çubuğu: Pencere başlığının bulunduğu çubuktur. Webde hangi sayfada olduğumuz ya da hangi klasörde bulunduğumuz bilgisi burada yer alır. Ayrıca pencere kontrol düğmeleri burada bulunur. Ekranı Kapla/ Eski Önceki Boyuta Dön Simge Durumunda Küçült Kapat Menü Çubuğu: Üzerinde menüler bulunan çubuktur. Şekildeki tarayıcı yen bir versiyon olduğundan menü çubuğu araç çubuğu üzerine yerleştirilmiştir. Araç Çubuğu: Üzerinde ileri-geri yenile-dur sık kullanılanlar gibi araçların bulunduğu çubuğa araç çubuğu denir. Yeni versiyon tarayıcılarda yukardaki araçlar adres çubuğuna eklenerek araç çubuğu kaldırılabilmektedir. Adres Çubuğu: İnternette dolaştığımız internet sitelerinin adreslerini yazdığımız bölümdür. Biz adres yazmadan bir arama motoru üzerinden siteye erişsek bile adres çubuğunda girdiğimiz sitenin adresi bulunur. Adres çubuğu önemlidir. Çünkü erişmek istediğimiz siteyle girdiğimiz siteyi bu şekilde karşılaştırabiliriz. Örn. adresini adres çubuğuna yazarsak Google arama motoruna ulaşırız. Ancak adres çubuğuna dikkat etmezsek sahte bir siteye yönlendirilebiliriz. Ayrıca bankacılık, sosyal medya, alışveriş sitelerine girerken güvenli bağlantı protokolü kullanılmalıdır. Bu protokolü kullandığımızı adres çubuğundaki işaretinden anlayabiliriz. Durum Çubuğu: Sayfanın ya da klasörün anlık durumunu bildiren çubuktur. Sitenin yüklenip yüklenmediği, cevap verip vermediği, yüklenmeyen kaç öğenin kaldığı ya da işlemin bittiği bilgisini gösterir. Klasörlerde ise gizli olanlar da dahil dosya ve klasör sayısını ve toplam boyutu gösterir.
4 Görev Çubuğu: İşletim sitemi ile gelen bir özelliktir. Programlara ve anlık bilgilere anında erişim sağlar. Bilgisayarda olanlarla ilgili bildirimleri almamıza, bilgisayarı kullanmaya başlamamıza, tarih ve saati öğrenmemize, ses, internet bağlantısı gibi ayarlara ulaşmaya imkan tanır. Başlat Hızlı başlatmaya eklenmiş Programlar Şu Anda Çalışan Programlar Bildirimler İnternet Bağlantısı AĞ BAĞLANTILARI Ağ, paylaşım amacıyla iki ya da daha fazla cihazın bir araya getirilmesiyle oluşturulan bir yapıdır. Yüzlerce iş istasyonu veya kişisel bilgisayardan oluşabileceği gibi, iki bilgisayarın birbirine bağlanmasıyla da elde edilebilir. Ağın Faydaları Kaynak paylaşımı :Donanım, yazılım, veri paylaşımı, Yüksek Güvenilirlik :Önemli dosyaların birkaç makinede yedeklenmesi, Ölçeklenebilirlik :Daha fazla işlemci eklenerek sistem performansının artması, İletişim :Çalışanların kendi aralarında ve dünya ile kurdukları bir iletişim ortamı olması, Yazılım ve donanım maliyetlerini düşürür. Paylaşılacak programlar server(sunucu) üzerinde olan bir ağ diski üzerinde kurulabilir. Aynı dosyaya veya dosyaların farklı bölgelerine farklı kullanıcılar tarafından değişik haklarla iletişim sağlanabilir. 2. AĞ ÇEŞİTLERİ Yerel Alan Ağları (LAN :Local Area Network): Birbirine yakın, aynı bina gibi, bilgisayar sistemlerinin birbirleri ile bağlanmasıyla oluşturulur. Diğer ağ tiplerine göre daha hızlı çalışırlar. Metropol Alan ağları(man):tüm ülkeye yayılmış olan organizasyonların birimleri arasında veri iletişimini sağlarlar. Bölgeleri, şehirleri, eyaletleri ve tüm ülkeyi kapsayabilirler. Geniş Alan ağları (WAN: Wide Area Network): Coğrafi olarak birbirinden ayrı yerlerdeki bilgisayar sistemlerinin veya yerel bilgisayar ağlarının birbirleri ile bağlanmasıyla oluşturulur. Bölgeleri, şehirleri, eyaletleri ve tüm ülkeyi kapsayabilirler. Depolama ağları (Storage Area Network - SAN):Yerel ağlarda işlenen bilgiler başka yerel ağlar tarafından da kullanılmak isteniyorsa, güvenlik ve yönetim sorunları ortaya çıkar.ağlar arasında paylaşılacak bilgilerin depolanması için farklı bir ağ çeşidi geliştirilmiştir.san ağlarında sunucu bilgisayarlar ve bu bilgisayarların kontrolünde depolama üniteleri bulunur.bu tür ağlarda depolanan bilgiler mutlaka bir başka kopyası oluşturularak yedeklenir.herhangi bir nedenle oluşacak sunucu veya depolama birimi arızasına karşı önlem alınmış olur.internet üzerinden ticaret yapan kuruluşlar tarafından tercih edilir. Ses Saat ve Tarih AĞ TOPOLOJİLERİ (Yerleşim Türleri) 1. Bus.Tüm bilgisayarlar ve diğer ağ gereçleri tek bir fiziksel ortam üzerinde sıralanırlar. En ucuz ağ teknolojilerinden biridir. Hatanın yerinin belirlenmesi zor olmaktadır. Hata yerini belirlemek için tüm cihazların tek tek sökülüp takılmaları gerekir. 2. Yıldız (Star) Bu topolojide tüm cihazlar tek bir merkezi noktaya bağlanırlar. Telefon ağları da bu topolojiyle kurulmuşlardır. Arızalı cihazların tespiti bu yapıda daha kolay olmaktadır. "Hub" veya "switch" denilen kutulardaki yanan ışıklara bakarak hangi makinanın bağlantı sorunu olduğu daha kolay anlaşılabilir.
5 3. Ağaç (Tree) Hiyerarşik bir yapının söz konusu olduğu bir yapıdır. 4. Halka (Ring) Tüm cihazlar ağı oluşturan ve halka şeklinde dolaşan bir kabloya bağlıdırlar. İNTERNET İnternet, dünya üzerindeki bilgisayar ağlarının birbirleri ile bağlanması sonucu ortaya çıkmış olan, herhangi bir sınırlaması ve yöneticisi olmayan uluslararası bir bilgisayar ve bilgi iletişim ağıdır. İnternete Nasıl Bağlanırız: İnternet bağlantısı sağlamak için öncelikle genel ağa bağlanmamız gerekir. Bunun için de bir İnternet servis sağlayıcıya ve bir modeme ihtiyaç duyarız. İnternet Servis Sağlayıcı: Yerel ağdan genel ağa geçmemizi sağlayacak fiziksel altyapıyı oluşturan organizasyonlardır. Bunlar özel firmalar olabileceği gibi devlet eliyle de sağlanabilir. Ülkemizde en çok bilinen internet servis sağlayıcılar TTNet, Superonline, D-Smart, Kablonet ve Biri İnternet olarak sayılabilir. İnternet Servis Sağlayıcı İnternet ortamına geçebilmemiz için aynı aracımızla trafiğe çıkarken olduğu gibi bir kimlik taşımamız gerekir. Araçlarımızdaki plaka gibi internette kendimizi tanıtabilmemiz için İp adres denilen bir adres kullanırız. Bu adresler modemimiz tarafından İnternet servis sağlayıcıdan alınır. İp adresler iki çeşittir. Statik İp: İnternet servis sağlayıcı tarafından size tahsis edilmiş olan ip adresidir. Sizin talebiniz olmadan değişmez. Ancak bu hizmet için ekstra ücret ödemek zorunda kalabilirsiniz. Dinamik İp: Modem her açılış kapanışta değişen ip adreslerdir. Size tahsis edilmiş sabit bir ip yoktur. İp adresler bilgisayarın depolama yöntemleri sebebiyle ikilik sistemde yazılan ancak onluk sisteme çevrilerek kullanılan adreslerdir. 4 blok halinde aralara nokta koyarak en fazla 3 hane ve en büyük 255 olarak yazılırlar Şeklinde saklanan bir bitlik dört bilgisayar verisi ile oluşur. Onluk sistemde en fazla 256 yapmasına rağmen 0 kullanıldığı için en büyük değer 255 olacaktır. Örn bir İp adresi: Sadece internete açılırken değil kendi yerel ağımızda dolaşırken de ip adreslerine ihtiyaç duyarız. Bu sorunda modemin yerel ağlardaki bilgisayarlara ip adres dağıtmasıyla çözülmüştür. Ancak yerel ve genel ağlarda kullanılan ip adresleri farklıdır. İp Adres Sınıfları A Sınıfı B Sınıfı : A sınıfı ağlar 'dan 'a kadar olan ağları kapsar. :B sınıfı ağlar, 'dan 'a kadar olan ağları içermektedir.
6 C Sınıfı :C sınıfı ağlar ile arasını kapsar. D, E, ve F Sınıfları : ile arasında kalan adresler, ya deneysel amaçlıdırlar ya da belirli amaçlar için ayrılmışlardır ve herhangi bir ağ tanımlamazlar _. _ şeklindeki ağlar yerel ağlardaki bilgisayarları tanımlar bu yüzden internette bu şekilde bir ip adresi ile açılamazsınız. Mac Adresler: Bilgisayarın ağ kartına üreticisi tarafından verilen adreslerdir. Eşsizdir. Ancalk bilgisayarınıza ikinci bir ağ kartı takarsanız ikinci bir mac adresiniz olur. Bilgisayarın ağ üzerindeki kimlik kartı gibidir. Modemin güvenlik ayarlarından mac adres filtreleme yaparsanız sizin izniniz dışında ağınıza ulaşılamaz. İnternet bağlantımız sağlandıktan sonra bilgisayarımızdan veri alışverişine başlayabiliriz ancak bilgisayar bildiğimiz üzere bizimle aynı dili kullanmaz. Bilgisayarın iletişimde kullandığı dili bizim anlayabileceğimiz şekil ve metinlere çeviren programlara browser (web tarayıcısı) denir. Başlıca Tarayıcılar: İnternet Explorer: Microsoft firmasına ait tarayıcıdır. Windows işletim sistemi ile birlikte gelir. e-okul sistemine ulaşmak için kullanırız. Mozilla Firefox : İnternet Explorer a rakip olarak üretilmiş açık kaynak kodlu bir tarayıcıdır. Google Chrome: Google firması tarafından yakın zamanda piyasaya çıkarılmış bir tarayıcıdır. Ancak hızlı olması sebebiyle çok çabuk yaygınlaşmıştır. Yandex :Tarayıcılar arasına en son dahil olan programdır. Kullanıcı sayısı çok yüksek olmamakla birlikte çok yeni olması göz önünde bulundurulmalıdır. Bilişim Araçlarını Amacına Uygun Kullanmak Ülkemiz teknolojik cihazlar bakımından dışa bağımlı bir durumdadır bu yüzden Bilişim araçları alınırken ve kullanılırken çok dikkatli olunmalıdır. Bilişim çağında olmamız sebebiyle bilginin çok hızlı tüketildiği ve aynı zamanda yenilerinin üretildiği bir zaman diliminde yaşıyoruz. Ancak kişisel farklılık ve ihtiyaçlar göz önünde bulundurulmalıdır. İhtiyacımız olmamasına rağmen çok güçlü ve pahalı bilgisayarlar veya kullanamamamıza rağmen yine çok pahalı ve özellikli cihazlar almak mantıkla bağdaşmaz. Eş-dostla yarışmak için ya da kimlik göstergesi olarak bu cihazları almak önce kendi ekonomimize daha sonra ise aile ve ülke ekonomisine zarar vermektedir. Bütün bu olumsuzlukları önlemek için ihtiyaç analizi yapmalı ve ihtiyacımızın üzerinde bilişim araçları almamalıyız.
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ DERS NOTLARI
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ DERS NOTLARI Bilgisayar Güvenliği Elektronik Posta: Dijital mektup da denilen elektronik posta genel olarak mail ismiyle anılır. Kişilerin duygu düşüncelerini çok
DetaylıİNTERNET VE BİLGİSAYAR AĞLARI
İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha
Detaylı(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
DetaylıAĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ
AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,
Detaylıİnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2
İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların
DetaylıWindows İşletim Sistemi
Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda
DetaylıBİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ İNTERNET VE AĞLAR İnternet Nedir? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. İnternetin
DetaylıKablosuz ADSL2+ Modem Router Kurulumu
Kablosuz ADSL2+ Modem Router Kurulumu A. Cihazın Fiziksel Bağlantısı Kuruluma başlamadan önce bağlantıları aşağıdaki topolojide gösterildiği gibi yapınız. B. LED Işıkları Tanımlama Sabit: Modeme elektrik
DetaylıİNTERNET VE BİLGİSAYAR AĞLARI. Bilgisayar Ağları Ağ Çeşitleri İnternet Nedir?
İNTERNET VE BİLGİSAYAR AĞLARI Bilgisayar Ağları Ağ Çeşitleri İnternet Nedir? BİLGİSAYAR AĞI NEDİR? İki ya da daha fazla bilgisayarın birbirine bağlanmasıyla oluşan yapıya bilgisayar ağı denir. Ağ üzerindeki
DetaylıİNTERNET VE BİLGİSAYAR AĞLARI. İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri
İNTERNET VE BİLGİSAYAR AĞLARI İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri İNTERNET NEDİR? İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan
DetaylıTemel Bilgi Teknolojileri I
Temel Bilgi Teknolojileri I Bilgisayar Ağları İşletim Sistemleri İnternet, Web ve Güvenlik Yrd. Doç. Dr. Şeyhmus AYDOĞDU Bilgisayar Ağları Bilgisayar Ağının Bileşenleri İletim ortamı İletim yöntemi Arayüz
DetaylıBir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor
Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Değerli Müşterimiz, Ağınızda bir bilgisayarda internet bağlantısı mevcut, diğerinde mevcut değilse bazı ayarları kontrol etmeniz gerekebilir. Kontrol etmeniz
DetaylıBilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme
Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme İnternet Nedir İnternet, birçok bilgisayar sistemini birbirine bağlayan, dünya çapına yayılmış olan bir iletişim
DetaylıİNTERNET VE BİLGİSAYAR AĞLARI. Bilgisayar Ağları Ağ Çeşitleri İnternet Nedir?
İNTERNET VE BİLGİSAYAR AĞLARI Bilgisayar Ağları Ağ Çeşitleri İnternet Nedir? BİLGİSAYAR AĞI NEDİR? İki ya da daha fazla bilgisayarın birbirine bağlanmasıyla oluşan yapıya bilgisayar ağı denir. Ağ üzerindeki
DetaylıBILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.
BILGİSAYAR AĞLARI Bilgisayar Ağı Nedir? En az iki bilgisayarın kaynakları ve bilgileri paylaşmak amacıyla çeşitli şekillerde bağlanması sonucu oluşmuş iletişim altyapısına Bilgisayar Ağı denir. Sizce bilgisayar
DetaylıAirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
DetaylıÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2
ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.
DetaylıBİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları
BİLGİSAYAR TEMEL KAVRAMLAR Bilgi ve İletişim Teknolojisi Ders Notları Temel Kavramlar Donanım: Bilgisayarın fiziksel parçalarına verilen isimdir. Yazılım: Bilgisayarın verimli şekilde kullanımını sağlayan
DetaylıBilişim Teknolojileri
Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de
DetaylıK.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI
K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI 1. Bilgisayarın çalışmasını sağlayan en temel yazılıma ne denir? a. Çekirdek b. Uygulama c. İşletim Sistemi
DetaylıErişim Noktası Ayarları
Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası
DetaylıÖğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından
DetaylıÖğrencilerin Canlı derslere katılması, * Sisteme giriş
Öğrencilerin Canlı derslere katılması, * Sisteme giriş Öncelikle bilgisayarlarınızda bulunan internete girmenizi sağlayacak olan tarayıcıyı açmanız gerekmektedir. Hangi tarayıcıyı kullanırsanız kullanın,
DetaylıWAP-3205 FirmWare Güncelleme Resetleme Universal Repeater Kurulumu CİHAZ ARAYÜZÜNE ERİŞİM
WAP-3205 FirmWare Güncelleme Resetleme Universal Repeater Kurulumu CİHAZ ARAYÜZÜNE ERİŞİM ZyXEL WAP-3205 AP moduyla gelen bir ürün olduğu için, konfigurasyonunu yapmak üzere PC nizle fiziksel bağlantılarını
DetaylıAirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
Manual MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan
DetaylıBilgisayar Ağları ve Türleri
Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan
DetaylıCELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM
Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar
DetaylıGoogle Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;
Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin
DetaylıAjanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler
Bülent Şenver 1 Ajanda Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Siber Güvenlik İh7yacı Aşağıdaki linkteki
Detaylıİnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak.
Amaçlarımız 2 İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak. Dosya transferi ve arama motoru kavramlarını tanımlamak.
Detaylı5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2
5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini
DetaylıCoslat Monitor (Raporcu)
Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor
DetaylıAĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU
AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıKAMPÜS DIŞINDAN PROXY (VEKİL) AYARLARI İLE KAMPÜS AĞINA BAĞLANMAK
UŞAK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI SİSTEM VE AĞ YÖNETİMİ KAMPÜS DIŞINDAN PROXY (VEKİL) AYARLARI İLE KAMPÜS AĞINA BAĞLANMAK 1- TANIMLAR Vekil (Proxy) : Bir ağa, o ağın dışından bağlanmak ve
DetaylıİNTERNETİN FIRSATLARI
1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011
DetaylıBilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server
Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
Detaylıwww.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011
www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz
DetaylıTL-WPS510U PRINT SERVER KURULUM DÖKÜMANI
TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıİNTERNETİN GÜVENLİ KULLANIMI İHTİYACI
İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde
DetaylıGoogle Cloud Print Kılavuzu
Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin
Detaylı1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.
Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz. Öncelikle modem ve bilgisayarınız arasına lütfen bir Eternet (LAN) kablosu takınız.
DetaylıDünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...
Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu
DetaylıIPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr
IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan
DetaylıA B C D E F. F: LAN bağlantı noktası 4 için LED göstergesi G: Şebeke güç temini için. Bağlantı
Ürün bilgileri A B C D E F G H I J K L M A: Güç LED göstergesi B: WAN bağlantı noktası için LED göstergesi C: LAN bağlantı noktası için LED göstergesi D: LAN bağlantı noktası için LED göstergesi E: LAN
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıCanlı Ders Uygulaması Öğretici Videoları. Canlı Ders Uygulaması için Minimum Gereksinimler
KOCAELİ MESLEK YÜKSEKOKULU UZAKTAN EĞİTİM BİRİMİ Canlı Ders Uygulaması Öğretici Videoları Sanal Sınıf Canlı Ders Uygulaması Öğretici Videoları Öğretmenler için http://www.youtube.com/watch?v=phtzvbl1nt4&feature=youtu.be
Detaylıİnternetin Güvenli Kullanımı. ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
DetaylıLisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir
Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir olmayan yazılımlar yüklemeyin. Bilgisayar sistemini korumaya
DetaylıAirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.
DetaylıSmartnet PRO-W Kullanım Kılavuzu
Sayfa 1 / 22 Kutu Đçeriği 1-) Smartnet PRO-W Kablosuz Adsl2+ 1Port Modem 2-) Güç adaptörü 3-) Sesli görüntülü interaktif kurulum CD si 4-) Türkçe Kulanım kitapçığı ve Garanti Belgesi 5-) Ayırıcı Splitter.
DetaylıELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ
ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ E-İMZA KURULUM AŞAMALARI Birimimizden almış olduğunuz e-imzanızı
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıBİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle
DetaylıBilgi ve iletişim teknolojileri
Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim
Detaylı... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI
... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE 2018 2019 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI Hazırlayan : Özel Öğretim Kurumları Birliği (ÖZKURBİR) Dersin Adı : Bilişim
DetaylıAğ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için
Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet
DetaylıÖğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1
Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 Bu dersin amacı; bilgisayarların birbirleriyle haberleşmesi konusunda genel bir yaklaşım oluşturacak şekilde gerekli bilgileri
DetaylıAirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
Manuel MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan
DetaylıTemel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.
Temel Kavramlar-2 Byte = 8 Bit in bir araya gelmesiyle oluşan bellektir. Bilgisayarın tanıdığı harf rakam ve özel karakterlerden her biri 1 byte lık yer kaplar. Yani her bir harfin 1 veya 0 dan oluşan
DetaylıDoç.Dr. Cüneyt BAYILMIŞ
BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI Kablosuz Ağ Teknolojileri ve Uygulamaları 1 BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI KABLOSUZ YEREL ALAN AĞ KURULUMLARI Kablosuz Ağ Teknolojileri
Detaylı300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ
300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ Hızlı Kurulum Kılavuzu DN-7059-2 İçindekiler Paket İçeriği... Sayfa 1 Ağ Bağlantılarını Oluşturma... Sayfa 2 Ağ Kurulumu... Sayfa 3 Paket İçeriği Bu yönlendiriciyi
Detaylıwww.oncuguvenlik.com.tr
BİLGİSAYARDAKİ YEREL AĞ IP ADRES (LAN IP) AYARLARI Bu kitapçık; 3 farklı işletim sisteminde, bilgisayarınızın otomatik aldığı ip adresini öğrenmeyi ve bilgisayarınıza sabit ip verme işlemlerini göstermektedir.
DetaylıBATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ
BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ Batman Üniversitesi Kütüphanesi veritabanlarına kampüs dışından erişebilmek için Üniversitemiz Bilgi İşlem Daire Başkanlığı
DetaylıMisafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 6 KABLOSUZ AĞ TEKNOLOJİLERİ Toplantı, seminer, eğitim, çalıştay,
DetaylıBĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ
BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı
DetaylıINTERNET VE INTERNET TARAYICISI
INTERNET VE INTERNET TARAYICISI HATIRLAYALIM 2 Ses kartı, ekran kartı, modem kartı gibi kartlar ) üzerine takılırlar. Aşağıdaki kartlardan hangisi bilgisayarda hem girdi hem de çıktı birimi görevini yerine
DetaylıSiber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.
Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr
DetaylıORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU
ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN ADI HİZMETİN SUNUM SÜRECİNDE SIRA NO KURUM KODU STANDART DOSYA PLANI
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıUniversal Repeater Mod Kurulumu
Universal Repeater Mod Kurulumu A. Kurulum Öncesi 1. Statik IP Tanımlama Cihazın ayarlarını yapılandırabilmeniz için cihazda varsayılan olarak tanımlı IP adresi (ör:192.168.1.254) ile aynı network bloğundan
DetaylıDünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...
Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıBİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem
BİLGİ NOTU SpeedTouch 580 Kablosuz ADSL Modem SpeedTouch 580 Kablolu USB Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı ekranı
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıAccess Point Mod Kurulumu
Access Point Mod Kurulumu A. Kurulum Öncesi 1. Statik IP Tanımlama Cihazın ayarlarını yapılandırabilmeniz için cihazda varsayılan olarak tanımlı IP adresi (ör:192.168.1.254) ile aynı network bloğundan
DetaylıKurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 7 KABLOSUZ AĞ TEKNOLOJİLERİ Üniversitemiz personellerinin taşınabilir
DetaylıGoogle Cloud Print Kılavuzu
Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer
Detaylıhttp://www.fatihbasaran.com.tr
http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm
DetaylıBEUN VPN Hizmeti. VPN Nedir?
BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri
DetaylıBİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.
BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi
DetaylıKonu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul
Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: Bilgi Paylaşım Araçları 8.-14.Hafta Aydın MUTLU 2016 - İstanbul 1- İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu bilgi paylaşım
Detaylıİletişim Birimleri. Çıkış Birimleri. Giriş Birimleri. İşlem Birimi. Depolama Birimleri. Bellek Birimleri
İletişim Birimleri Giriş Birimleri İşlem Birimi Çıkış Birimleri Bellek Birimleri Depolama Birimleri İletişim Birileri Ağ İletişimi Ethernet Kartı, Kablosuz Ağ Kartı, Modem, Switch Ethernet Kartı Ethernet
DetaylıWAMP SERVER KURULUMU
WAMP SERVER KURULUMU Bilgisayarınızda; PHP web programlama dilini kullanarak web sayfası hazırlayacaksanız ya da PHP web programlama dili kullanılarak hazırlanmış Joomla, Wordpress, Drupal vb.. içerik
DetaylıBİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router
BİLGİ NOTU SpeedTouch 585 Kablosuz ADSL Router SpeedTouch 585 Kablolu Ethernet Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıBİLGİSAYAR AĞI NEDİR?
BİLGİSAYAR AĞLARI BİLGİSAYAR AĞI NEDİR? İki veya daha fazla bilgisayarın bir araya gelerek oluşturdukları yapıya bilgisayar ağı denir. Ağa bağlı tüm bilgisayarlar birbirleri ile iletişim kurabilirler,
DetaylıELEKTRONİK AĞ VE İNTERNET
ELEKTRONİK AĞ VE İNTERNET DR. MEHMET İMAMOĞLU DR. ÖĞR. ÜYESİ MEHMET İMAMOĞLU 1 Elektronik Ağ Nedir? Birden çok elektronik cihazın birbirine bağlanması ile oluşturulmuş bir bilgi aktarım ya da iletişim
DetaylıETA:MOBİL KURULUM TALİMATI
ETA:MOBİL KURULUM TALİMATI ETA:Mobil Kurulum Adımları Kuruluma başlamadan önce ana bilgisayarınızda kontrol etmeniz gereken minimum gereksinimler aşağıda belirtilmiştir. 1. Microsoft Windows Versiyon Kurulum
DetaylıWi-Fi Direct Rehberi. Wi-Fi Direct ile Kolay Kurulum. Sorun Giderme. Appendix
Wi-Fi Direct Rehberi Wi-Fi Direct ile Kolay Kurulum Sorun Giderme Appendix İçindekiler Kılavuzlar Hakkında Bilgi... 2 Kılavuzlarda Kullanılan Semboller... 2 Feragatname... 2 1. Wi-Fi Direct ile Kolay
DetaylıAirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR
AirPrint Kılavuzu Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J350/J370 Sürüm 0 TUR Notların tanımı Bu kullanıcı el kitabında aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek
DetaylıAsiston Hizmetleri Bilgilendirme Kitapçığı
Asiston Hizmetleri Bilgilendirme Kitapçığı asiston.com.tr 7/24 Bilgisayarcınıza nasıl ulaşırsınız? Telefon ile ara Bizi telefonla arayabilir, 0850 532 0 100 7/24 Bilgisayarcım hattında 1 i Tuşlayarak destek
DetaylıGoogle Cloud Print Kılavuzu
Google Cloud Print Kılavuzu Google Cloud Print hakkında bilgi Google Cloud Print ile yazdırma Appendix İçindekiler Kılavuzlar Hakkında Bilgi... 2 Kılavuzlarda Kullanılan Semboller... 2 Feragatname...
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıAğ Bağlantısı Hızlı Kurulum Kılavuzu
Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi
DetaylıInternet ve World Wide Web
Internet ve World Wide Web Bilişim Discovering Computers Teknolojileri 2010 Temelleri 2011 Living in a Digital World Dijital Bir Dünyada Yaşamak Internet Internet, milyonlarca şirketin, devlet ve öğretim
DetaylıİZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM
İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İzmir Ekonomi Üniversitesi Kütüphane veritabanlarına kampüs dışından erişebilmek için kullandığınız tarayıcıya uygun olarak bazı
Detaylı