BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ DERS NOTLARI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ DERS NOTLARI"

Transkript

1 BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ DERS NOTLARI Bilgisayar Güvenliği Elektronik Posta: Dijital mektup da denilen elektronik posta genel olarak mail ismiyle anılır. Kişilerin duygu düşüncelerini çok kısa bir sürede (1-2 dk) birbirlerine iletmelerini sağlar. Maillere ek olarak dosya, resim ve link te gönderebiliriz. Virüs :Bilgisayarımızdaki doküman ve bilgilere izinsiz erişim sağlayan, kötü amaçlı ve kendini çoğaltma yeteneğine sahip bilgisayar programlarına bilgisayar virüsü denir? Antivirüs :Bilgisayar Virüsleri ve diğer zararlı yazılımların bilgisayara erişmesini engelleyen bilgisayar programlarıdır. Spam :Virüslere göre daha basit olan ancak genelde kimlik bilgilerini hedef alan zararlı yazılımlardır. Genelde Elektronik postalarla ve programlarla taşınırlar. Güvenlik Duvarı: Bilgisayara giriş çıkış yapan tüm verileri kontrol ederek zararlı bir yazılımın bilgisayarınıza ulaşmasını engelleyen bilgisayar programıdır. Lisans : Kullandığımız bilgisayar programının üretici tarafından izin alarak ve tüm özellikleri ile birlikte garantili olarak aldığımızı gösterir. Programın lisanslı olması daha sonra çıkacak güncellemelerden faydalanabileceğimiz anlamına da gelir. Yine programda olası bir hata varsa bunun düzeltilmesi de ürünün lisanslı olmasına bağlıdır. Ayrıca lisanssız bir programa lisans sağladığı iddiasında olan genel olarak crack ya da ilaç denilen programcıklar genelde virüs taşırlar. Güncelleme : Bir programın üretici tarafından kullanıcılardan gelen uyarılar üzerine bulunan hataların ya da iyileştirme adına yapılan değişikliklerin programa aktarılarak en yeni haline getirilmesidir. Veri Güvenliği : Bilgisayarımızda bulunan her türlü verinin güvenliğidir. Virüs, spam, trojan ve diğer zararlı yazılımların bu bilgilere ulaşmasının engellenmesini ifade eder. Veriler değişebilir ya da bozulabilir bu yüzden korunmalıdır. Veri güvenliği için ilk şart Lisanslı bir Antivirüs programıdır. Şifre Güvenliği: Şifreler hemen her gün kullandığımız artık hayatımızın vazgeçilmezi olan kavramlardır. Artık fatura ödemeden tutunda evimize girmeye kadar birçok sistem anahtar yerine şifre kullanarak çalışır. Ancak şifrelerin hayatımıza bu kadar girdiği bir zaman diliminde şifrelerin başkalarının eline geçmemesi de büyük bir önem arz eder. Zira artık bankalardaki tüm varlığınız da iş yerinizdeki tüm varlığınızda bir kullanıcı adı ve şifreyle tanımlanmıştır. Bu şifrenin yanlış kişilere ulaşmasının doğuracağı sonuçlar çok çok vahim olacaktır. Bu yüzden şifreler kadar bunların güvenliği de önemlidir. Öncelikle ve kesinlikle doğum tarihi, adres, çocukların isimleri, eş ismi, memleket plaka kodu gibi kolay tahmin edilebilir şifrelerden uzak durunuz. Harf ve sayıları birleştirerek şifre oluşturunuz. En önemlisi de kimseyle paylaşmayınız. Kimlik Bilgisi Hırsızlığı: İnternet üzerinde dolaşırken kimlik kartınız kullanıcı adı ve şifrenizdir. Sonuçta sanal bir ağda gezindiğimiz gerçeği ortadadır. Bu yüzden bu ağ üzerinde dolaşabilmek için bir kimliğe yani kullanıcı adı ve şifreye ihtiyaç duyarsınız. Ancak çağımızda bilgisayar korsanlarının amacı artık bilgisayara zarar verme değil kimlik bilgisini ele geçirme şeklindedir. Kimlik bilgisi hırsızlığı size ait olan ve elektronik ortamda kullandığınız kullanıcı adı e şifreleri ele geçirme işidir. Bu bilgilerle banka hesaplarınız boşaltılabilir. Webde sizin adınıza sahte blog ve web sayfaları açılarak her türlü yasa dışı iş ve işlem yapılabilir. Üçüncü kişilere yönelik hakaret, dolandırıcılık veya siber saldırı sizin dijital kimliğinizle yapılabilir. Bu sebeple şifre ve kullanıcı adlarınızın sağlam olması gerekir. Bununla birlikte bu bilgileri kimseyle paylaşmamanız ve özellikle bankacılık alanında kullandıklarınızı banka personeli dahil kimseye söylemeyiniz. Tüm kişisel kullanıcı adı ve şifrelerinizi bir defter veya dosyada saklamayınız. Hacker :Bilgisayar Korsanı olarak da bilinir. Bilgisayar yazılımlarındaki açık noktaları kullanarak izinsiz bir şekilde bilgisayarlara sızan ya da bir web sitesini çökerten kişiler için kullanılır. Bilgisayar bilgisi düzeyleri çok yüksektir. Ancak yaptıkları eylem izinsiz olduğu için suç teşkil eder. Bilişim Etiği : Bilişim sistemleri adına öğrendiklerinizin insanlık adına iyi bir şeyler yapmak için kullanılması olarak tanımlanabilir. Yani bir bilgisayarla insanların hayatını kolaylaştırmak için neler

2 yapmamız gerektiğini ve yine öğrendiklerimizle neler yapmamamız gerektiğini ifade eder. En basit etik kuralı ise bilgisayarı şahsımız adına kullanırken başkalarına zarar verecek şekilde kullanmamaktır. Etik Olmayan Davranışlar: Etik olmayan davranışlar temel olarak bir başkasına zarar veren davranışlardır. En basiti de komşumuzun Wi-Fi şifresini kırmaya çalışmak olarak örneklenebilir. Bu davranışlara örnek oldukça çoktur. Oyunlarda hile yapmak, Arkadaşlarımızın mail adreslerini kapmaya çalışmak, sosyal medyada kullandıkları kullanıcı adlarını çalmaya çalışmak, şifreli yayın yapan kanalları şifresiz izlemeye çalışmak, tanıdığımız ya da tanımadığımız kişilere hakaret etmek ve küfür etmek, başkası adına sosyal medya hesabı almak ve kullanmak gibi ilk anda aklımıza gelen bir sürü davranış bulabiliriz. Ancak internet ortamında bizim yapacağımız etik olmayan davranışlarla kendimizin de karşılaşabileceğini unutmadan akılcı bir kullanım sergilemeliyiz. İnternetten Faydalanırken yapmamamız gereken davranışlar: Öncelikle Bilişim Etiğinde bahsettiğimiz gibi özgürlüğümüzün diğer insanların özgürlüğünü kısıtladığı yerde bittiğini unutmamalıyız. İnternette kimliğimizi gizlemeye çalışmak doğru bir davranış değildir. Yine interneti yasal olmayan kaynaklara erişim için kullanmak, yasa dışı alışveriş yapmak, izinsiz olarak başkalarının verilerine ulaşmak, sitelere zarar verme amaçlı yazılımlar kullanmak vb hem suçtur hem de doğru bir davranış değildir. Sonucunda adli ve idari yaptırımlar la karşılaşılabilir. Bir diğer taraftan kendimizi de korumalıyız. İnternet ve diğer elektronik kaynaklardan sizinle iletişime geçen kişilerin gerçek kimliklerini ayırt edemeyebiliriz. Ne kadar gerçekçi olursa olsun kandırılabileceğiniz gerçeğini unutmayın. Tanımadığınız hiç kimseyle iletişime geçmeyin. Bilişim Suçu : Bilgisayar ve bilgisayar işlevi gören telefon, tablet vb. elektronik aygıtlar kullanılarak kişilere ve kurumlara zarar verilmesi ya da erişim izni bulunmayan bilgilere izinsiz olarak erişilmesine bilişim suçu denir. Bilgisayarlarımızda lisanssız program kullanmak suçtur. Bilişim Suçlarının Önlenmesi: Bilişim suçlarının işlenmemesi ve işlenmişse sorumlularının bulunması için kanun çıkartılmıştır. Bilişim suçlarını işleyenler ve karışanlar bu yasa gereği cezalandırılırlar. Cezalar adli ve idari para cezası olabileceği gibi hapis cezası da olabilmektedir. Patent ve Telif: Bir fikri eser ya da bilgisayar programının sahibinin kim olduğunu tespit etmek için kullanılır. Bu program ya da eserin bir bölümünü ya da tamamını kullanmak için sahibinden yazılı izin alınmalıdır. Bu mümkün olmadığı durumlarda elektronik ortamlarda onay alınabilir. İzin alınmaması durumunda suç işlenmiş olur. Tespiti durumunda sadece yasal ceza değil eser sahibinin tazminat davaları ile de karşılaşılabilir. İnternet üzerinden film ve müzik indirme: İnternet üzerinden film ve müzik indirirken yasal siteleri kullanmaya özen göstermeliyiz. Kitap, film ve müzikler fikri eserler gurubundadır ve izinsiz kullanılamazlar. Bu sebeple şüphe duyacağınız sistemlerden indirme işlemi yapmayınız. Ülkemizde izinsiz müzik ve film indirdiği için para ve hapis cezası alanların bulunduğunu unutmayınız. Tek sorumluluk internete yükleyenin değildir. İndirenin de sorumluluğu vardır. Modem: Bilgisayarın İnternete bağlanmasını ve veri akışını düzenleyen aygıttır. Bugün kullandığımız geniş bant modemlerin kablolu ve kablosuz olmak üzere iki çeşidi vardır. İnternet bağlantısı modem üzerinden kurulur. Kablosuz ağ güvenliği: Kablosuz ağ güvenliği sizin modeminizin güvenliği ile alakalıdır. Kişinin sizin ağınıza sızması için öncelikle modeminizle bağlantı kurmak zorundadır. Bunun içinde iki seçeneği vardır ya fiziksel bağlantı (kablo) ya da kablosuz sinyal üzerinden modeminize ulaşmak zorundadır. Ağınıza girmek isteyen kişinin evin dışında olduğu varsayılırsa kablo ihtimali düşüktür. Ancak kablosuz ağınızın şifrelemesi zayıfsa şifre tekrarlama programları ile şifrenizi kırabilir. Modeminizin ayarlarına girerek güvenlik-kablosuz yolunu izleyerek şifrelemeyi güçlendirmelisiniz. Son zamanlarda güçlü şifreleri de kıran programlar olduğu bilinmektedir. Bu durum için ise evde kullanılan cihazların mac adresleri modeme tanıtılarak bu cihazlar dışındaki cihazların erişimi engellenmelidir. Unutmayın yasal olarak şifrelenmemiş modemler üzerinden yapılan işlemler modem sahibinin işbirliği ile yapılmış sayılır.

3 Windows ta Pencerelerle Çalışmak Windows işletim sistemi adını aldığı pencereler ile çalışır. Kullandığımız programların hemen hepsi kendisine bir pencere açarak çalışır. Ancak tam ekran olarak çalışanlarda göremeyiz. Adres Çubuğu Başlık Çubuğu Araç Çubuğu Durum Çubuğu Görev Çubuğu Pencere üzerindeki yerleri belirtmek için ince uzun ve yatay olan bölümlere çubuk ismi verilir. Başlık Çubuğu: Pencere başlığının bulunduğu çubuktur. Webde hangi sayfada olduğumuz ya da hangi klasörde bulunduğumuz bilgisi burada yer alır. Ayrıca pencere kontrol düğmeleri burada bulunur. Ekranı Kapla/ Eski Önceki Boyuta Dön Simge Durumunda Küçült Kapat Menü Çubuğu: Üzerinde menüler bulunan çubuktur. Şekildeki tarayıcı yen bir versiyon olduğundan menü çubuğu araç çubuğu üzerine yerleştirilmiştir. Araç Çubuğu: Üzerinde ileri-geri yenile-dur sık kullanılanlar gibi araçların bulunduğu çubuğa araç çubuğu denir. Yeni versiyon tarayıcılarda yukardaki araçlar adres çubuğuna eklenerek araç çubuğu kaldırılabilmektedir. Adres Çubuğu: İnternette dolaştığımız internet sitelerinin adreslerini yazdığımız bölümdür. Biz adres yazmadan bir arama motoru üzerinden siteye erişsek bile adres çubuğunda girdiğimiz sitenin adresi bulunur. Adres çubuğu önemlidir. Çünkü erişmek istediğimiz siteyle girdiğimiz siteyi bu şekilde karşılaştırabiliriz. Örn. adresini adres çubuğuna yazarsak Google arama motoruna ulaşırız. Ancak adres çubuğuna dikkat etmezsek sahte bir siteye yönlendirilebiliriz. Ayrıca bankacılık, sosyal medya, alışveriş sitelerine girerken güvenli bağlantı protokolü kullanılmalıdır. Bu protokolü kullandığımızı adres çubuğundaki https:// işaretinden anlayabiliriz. Durum Çubuğu: Sayfanın ya da klasörün anlık durumunu bildiren çubuktur. Sitenin yüklenip yüklenmediği, cevap verip vermediği, yüklenmeyen kaç öğenin kaldığı ya da işlemin bittiği bilgisini gösterir. Klasörlerde ise gizli olanlar da dahil dosya ve klasör sayısını ve toplam boyutu gösterir.

4 Görev Çubuğu: İşletim sitemi ile gelen bir özelliktir. Programlara ve anlık bilgilere anında erişim sağlar. Bilgisayarda olanlarla ilgili bildirimleri almamıza, bilgisayarı kullanmaya başlamamıza, tarih ve saati öğrenmemize, ses, internet bağlantısı gibi ayarlara ulaşmaya imkan tanır. Başlat Hızlı başlatmaya eklenmiş Programlar Şu Anda Çalışan Programlar Bildirimler İnternet Bağlantısı AĞ BAĞLANTILARI Ağ, paylaşım amacıyla iki ya da daha fazla cihazın bir araya getirilmesiyle oluşturulan bir yapıdır. Yüzlerce iş istasyonu veya kişisel bilgisayardan oluşabileceği gibi, iki bilgisayarın birbirine bağlanmasıyla da elde edilebilir. Ağın Faydaları Kaynak paylaşımı :Donanım, yazılım, veri paylaşımı, Yüksek Güvenilirlik :Önemli dosyaların birkaç makinede yedeklenmesi, Ölçeklenebilirlik :Daha fazla işlemci eklenerek sistem performansının artması, İletişim :Çalışanların kendi aralarında ve dünya ile kurdukları bir iletişim ortamı olması, Yazılım ve donanım maliyetlerini düşürür. Paylaşılacak programlar server(sunucu) üzerinde olan bir ağ diski üzerinde kurulabilir. Aynı dosyaya veya dosyaların farklı bölgelerine farklı kullanıcılar tarafından değişik haklarla iletişim sağlanabilir. 2. AĞ ÇEŞİTLERİ Yerel Alan Ağları (LAN :Local Area Network): Birbirine yakın, aynı bina gibi, bilgisayar sistemlerinin birbirleri ile bağlanmasıyla oluşturulur. Diğer ağ tiplerine göre daha hızlı çalışırlar. Metropol Alan ağları(man):tüm ülkeye yayılmış olan organizasyonların birimleri arasında veri iletişimini sağlarlar. Bölgeleri, şehirleri, eyaletleri ve tüm ülkeyi kapsayabilirler. Geniş Alan ağları (WAN: Wide Area Network): Coğrafi olarak birbirinden ayrı yerlerdeki bilgisayar sistemlerinin veya yerel bilgisayar ağlarının birbirleri ile bağlanmasıyla oluşturulur. Bölgeleri, şehirleri, eyaletleri ve tüm ülkeyi kapsayabilirler. Depolama ağları (Storage Area Network - SAN):Yerel ağlarda işlenen bilgiler başka yerel ağlar tarafından da kullanılmak isteniyorsa, güvenlik ve yönetim sorunları ortaya çıkar.ağlar arasında paylaşılacak bilgilerin depolanması için farklı bir ağ çeşidi geliştirilmiştir.san ağlarında sunucu bilgisayarlar ve bu bilgisayarların kontrolünde depolama üniteleri bulunur.bu tür ağlarda depolanan bilgiler mutlaka bir başka kopyası oluşturularak yedeklenir.herhangi bir nedenle oluşacak sunucu veya depolama birimi arızasına karşı önlem alınmış olur.internet üzerinden ticaret yapan kuruluşlar tarafından tercih edilir. Ses Saat ve Tarih AĞ TOPOLOJİLERİ (Yerleşim Türleri) 1. Bus.Tüm bilgisayarlar ve diğer ağ gereçleri tek bir fiziksel ortam üzerinde sıralanırlar. En ucuz ağ teknolojilerinden biridir. Hatanın yerinin belirlenmesi zor olmaktadır. Hata yerini belirlemek için tüm cihazların tek tek sökülüp takılmaları gerekir. 2. Yıldız (Star) Bu topolojide tüm cihazlar tek bir merkezi noktaya bağlanırlar. Telefon ağları da bu topolojiyle kurulmuşlardır. Arızalı cihazların tespiti bu yapıda daha kolay olmaktadır. "Hub" veya "switch" denilen kutulardaki yanan ışıklara bakarak hangi makinanın bağlantı sorunu olduğu daha kolay anlaşılabilir.

5 3. Ağaç (Tree) Hiyerarşik bir yapının söz konusu olduğu bir yapıdır. 4. Halka (Ring) Tüm cihazlar ağı oluşturan ve halka şeklinde dolaşan bir kabloya bağlıdırlar. İNTERNET İnternet, dünya üzerindeki bilgisayar ağlarının birbirleri ile bağlanması sonucu ortaya çıkmış olan, herhangi bir sınırlaması ve yöneticisi olmayan uluslararası bir bilgisayar ve bilgi iletişim ağıdır. İnternete Nasıl Bağlanırız: İnternet bağlantısı sağlamak için öncelikle genel ağa bağlanmamız gerekir. Bunun için de bir İnternet servis sağlayıcıya ve bir modeme ihtiyaç duyarız. İnternet Servis Sağlayıcı: Yerel ağdan genel ağa geçmemizi sağlayacak fiziksel altyapıyı oluşturan organizasyonlardır. Bunlar özel firmalar olabileceği gibi devlet eliyle de sağlanabilir. Ülkemizde en çok bilinen internet servis sağlayıcılar TTNet, Superonline, D-Smart, Kablonet ve Biri İnternet olarak sayılabilir. İnternet Servis Sağlayıcı İnternet ortamına geçebilmemiz için aynı aracımızla trafiğe çıkarken olduğu gibi bir kimlik taşımamız gerekir. Araçlarımızdaki plaka gibi internette kendimizi tanıtabilmemiz için İp adres denilen bir adres kullanırız. Bu adresler modemimiz tarafından İnternet servis sağlayıcıdan alınır. İp adresler iki çeşittir. Statik İp: İnternet servis sağlayıcı tarafından size tahsis edilmiş olan ip adresidir. Sizin talebiniz olmadan değişmez. Ancak bu hizmet için ekstra ücret ödemek zorunda kalabilirsiniz. Dinamik İp: Modem her açılış kapanışta değişen ip adreslerdir. Size tahsis edilmiş sabit bir ip yoktur. İp adresler bilgisayarın depolama yöntemleri sebebiyle ikilik sistemde yazılan ancak onluk sisteme çevrilerek kullanılan adreslerdir. 4 blok halinde aralara nokta koyarak en fazla 3 hane ve en büyük 255 olarak yazılırlar Şeklinde saklanan bir bitlik dört bilgisayar verisi ile oluşur. Onluk sistemde en fazla 256 yapmasına rağmen 0 kullanıldığı için en büyük değer 255 olacaktır. Örn bir İp adresi: Sadece internete açılırken değil kendi yerel ağımızda dolaşırken de ip adreslerine ihtiyaç duyarız. Bu sorunda modemin yerel ağlardaki bilgisayarlara ip adres dağıtmasıyla çözülmüştür. Ancak yerel ve genel ağlarda kullanılan ip adresleri farklıdır. İp Adres Sınıfları A Sınıfı B Sınıfı : A sınıfı ağlar 'dan 'a kadar olan ağları kapsar. :B sınıfı ağlar, 'dan 'a kadar olan ağları içermektedir.

6 C Sınıfı :C sınıfı ağlar ile arasını kapsar. D, E, ve F Sınıfları : ile arasında kalan adresler, ya deneysel amaçlıdırlar ya da belirli amaçlar için ayrılmışlardır ve herhangi bir ağ tanımlamazlar _. _ şeklindeki ağlar yerel ağlardaki bilgisayarları tanımlar bu yüzden internette bu şekilde bir ip adresi ile açılamazsınız. Mac Adresler: Bilgisayarın ağ kartına üreticisi tarafından verilen adreslerdir. Eşsizdir. Ancalk bilgisayarınıza ikinci bir ağ kartı takarsanız ikinci bir mac adresiniz olur. Bilgisayarın ağ üzerindeki kimlik kartı gibidir. Modemin güvenlik ayarlarından mac adres filtreleme yaparsanız sizin izniniz dışında ağınıza ulaşılamaz. İnternet bağlantımız sağlandıktan sonra bilgisayarımızdan veri alışverişine başlayabiliriz ancak bilgisayar bildiğimiz üzere bizimle aynı dili kullanmaz. Bilgisayarın iletişimde kullandığı dili bizim anlayabileceğimiz şekil ve metinlere çeviren programlara browser (web tarayıcısı) denir. Başlıca Tarayıcılar: İnternet Explorer: Microsoft firmasına ait tarayıcıdır. Windows işletim sistemi ile birlikte gelir. e-okul sistemine ulaşmak için kullanırız. Mozilla Firefox : İnternet Explorer a rakip olarak üretilmiş açık kaynak kodlu bir tarayıcıdır. Google Chrome: Google firması tarafından yakın zamanda piyasaya çıkarılmış bir tarayıcıdır. Ancak hızlı olması sebebiyle çok çabuk yaygınlaşmıştır. Yandex :Tarayıcılar arasına en son dahil olan programdır. Kullanıcı sayısı çok yüksek olmamakla birlikte çok yeni olması göz önünde bulundurulmalıdır. Bilişim Araçlarını Amacına Uygun Kullanmak Ülkemiz teknolojik cihazlar bakımından dışa bağımlı bir durumdadır bu yüzden Bilişim araçları alınırken ve kullanılırken çok dikkatli olunmalıdır. Bilişim çağında olmamız sebebiyle bilginin çok hızlı tüketildiği ve aynı zamanda yenilerinin üretildiği bir zaman diliminde yaşıyoruz. Ancak kişisel farklılık ve ihtiyaçlar göz önünde bulundurulmalıdır. İhtiyacımız olmamasına rağmen çok güçlü ve pahalı bilgisayarlar veya kullanamamamıza rağmen yine çok pahalı ve özellikli cihazlar almak mantıkla bağdaşmaz. Eş-dostla yarışmak için ya da kimlik göstergesi olarak bu cihazları almak önce kendi ekonomimize daha sonra ise aile ve ülke ekonomisine zarar vermektedir. Bütün bu olumsuzlukları önlemek için ihtiyaç analizi yapmalı ve ihtiyacımızın üzerinde bilişim araçları almamalıyız.

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

İNTERNET VE BİLGİSAYAR AĞLARI

İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme

Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme İnternet Nedir İnternet, birçok bilgisayar sistemini birbirine bağlayan, dünya çapına yayılmış olan bir iletişim

Detaylı

İNTERNET VE BİLGİSAYAR AĞLARI. İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri

İNTERNET VE BİLGİSAYAR AĞLARI. İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri İNTERNET VE BİLGİSAYAR AĞLARI İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri İNTERNET NEDİR? İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Değerli Müşterimiz, Ağınızda bir bilgisayarda internet bağlantısı mevcut, diğerinde mevcut değilse bazı ayarları kontrol etmeniz gerekebilir. Kontrol etmeniz

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI 1. Bilgisayarın çalışmasını sağlayan en temel yazılıma ne denir? a. Çekirdek b. Uygulama c. İşletim Sistemi

Detaylı

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları BİLGİSAYAR TEMEL KAVRAMLAR Bilgi ve İletişim Teknolojisi Ders Notları Temel Kavramlar Donanım: Bilgisayarın fiziksel parçalarına verilen isimdir. Yazılım: Bilgisayarın verimli şekilde kullanımını sağlayan

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak.

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak. Amaçlarımız 2 İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak. Dosya transferi ve arama motoru kavramlarını tanımlamak.

Detaylı

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manual MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

WAP-3205 FirmWare Güncelleme Resetleme Universal Repeater Kurulumu CİHAZ ARAYÜZÜNE ERİŞİM

WAP-3205 FirmWare Güncelleme Resetleme Universal Repeater Kurulumu CİHAZ ARAYÜZÜNE ERİŞİM WAP-3205 FirmWare Güncelleme Resetleme Universal Repeater Kurulumu CİHAZ ARAYÜZÜNE ERİŞİM ZyXEL WAP-3205 AP moduyla gelen bir ürün olduğu için, konfigurasyonunu yapmak üzere PC nizle fiziksel bağlantılarını

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

Canlı Ders Uygulaması Öğretici Videoları. Canlı Ders Uygulaması için Minimum Gereksinimler

Canlı Ders Uygulaması Öğretici Videoları. Canlı Ders Uygulaması için Minimum Gereksinimler KOCAELİ MESLEK YÜKSEKOKULU UZAKTAN EĞİTİM BİRİMİ Canlı Ders Uygulaması Öğretici Videoları Sanal Sınıf Canlı Ders Uygulaması Öğretici Videoları Öğretmenler için http://www.youtube.com/watch?v=phtzvbl1nt4&feature=youtu.be

Detaylı

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız; Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin

Detaylı

A B C D E F. F: LAN bağlantı noktası 4 için LED göstergesi G: Şebeke güç temini için. Bağlantı

A B C D E F. F: LAN bağlantı noktası 4 için LED göstergesi G: Şebeke güç temini için. Bağlantı Ürün bilgileri A B C D E F G H I J K L M A: Güç LED göstergesi B: WAN bağlantı noktası için LED göstergesi C: LAN bağlantı noktası için LED göstergesi D: LAN bağlantı noktası için LED göstergesi E: LAN

Detaylı

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak

Detaylı

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız. Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz. Öncelikle modem ve bilgisayarınız arasına lütfen bir Eternet (LAN) kablosu takınız.

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

www.oncuguvenlik.com.tr

www.oncuguvenlik.com.tr BİLGİSAYARDAKİ YEREL AĞ IP ADRES (LAN IP) AYARLARI Bu kitapçık; 3 farklı işletim sisteminde, bilgisayarınızın otomatik aldığı ip adresini öğrenmeyi ve bilgisayarınıza sabit ip verme işlemlerini göstermektedir.

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 Bu dersin amacı; bilgisayarların birbirleriyle haberleşmesi konusunda genel bir yaklaşım oluşturacak şekilde gerekli bilgileri

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

Smartnet PRO-W Kullanım Kılavuzu

Smartnet PRO-W Kullanım Kılavuzu Sayfa 1 / 22 Kutu Đçeriği 1-) Smartnet PRO-W Kablosuz Adsl2+ 1Port Modem 2-) Güç adaptörü 3-) Sesli görüntülü interaktif kurulum CD si 4-) Türkçe Kulanım kitapçığı ve Garanti Belgesi 5-) Ayırıcı Splitter.

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Universal Repeater Mod Kurulumu

Universal Repeater Mod Kurulumu Universal Repeater Mod Kurulumu A. Kurulum Öncesi 1. Statik IP Tanımlama Cihazın ayarlarını yapılandırabilmeniz için cihazda varsayılan olarak tanımlı IP adresi (ör:192.168.1.254) ile aynı network bloğundan

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manuel MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem BİLGİ NOTU SpeedTouch 580 Kablosuz ADSL Modem SpeedTouch 580 Kablolu USB Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı ekranı

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

Doç.Dr. Cüneyt BAYILMIŞ

Doç.Dr. Cüneyt BAYILMIŞ BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI Kablosuz Ağ Teknolojileri ve Uygulamaları 1 BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI KABLOSUZ YEREL ALAN AĞ KURULUMLARI Kablosuz Ağ Teknolojileri

Detaylı

300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ

300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ 300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ Hızlı Kurulum Kılavuzu DN-7059-2 İçindekiler Paket İçeriği... Sayfa 1 Ağ Bağlantılarını Oluşturma... Sayfa 2 Ağ Kurulumu... Sayfa 3 Paket İçeriği Bu yönlendiriciyi

Detaylı

BİLİŞİM TEKNOLOJİLERİ DERSİ ÇALIŞMA SORULARI

BİLİŞİM TEKNOLOJİLERİ DERSİ ÇALIŞMA SORULARI BİLİŞİM TEKNOLOJİLERİ DERSİ ÇALIŞMA SORULARI 1. İnsanoğlunun tasarlayarak ürettiği ya da uygulamaya koyduğu faydalı, faydasız veya zararlı her türlü alet ve araçlara ne ad verilir? (7 p) A) Bilgi B) Teknoloji

Detaylı

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router BİLGİ NOTU SpeedTouch 585 Kablosuz ADSL Router SpeedTouch 585 Kablolu Ethernet Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı

Detaylı

BİLGİSAYAR AĞI NEDİR?

BİLGİSAYAR AĞI NEDİR? BİLGİSAYAR AĞLARI BİLGİSAYAR AĞI NEDİR? İki veya daha fazla bilgisayarın bir araya gelerek oluşturdukları yapıya bilgisayar ağı denir. Ağa bağlı tüm bilgisayarlar birbirleri ile iletişim kurabilirler,

Detaylı

BĠLGĠSAYARIN TEMELLERĠ

BĠLGĠSAYARIN TEMELLERĠ BĠLGĠSAYARIN TEMELLERĠ Bölüm-1 Resul DAġ rdas@firat.edu.tr BİLGİSAYARIN TEMELLERİ Bilgisayar Donanımının Temelleri Bilgisayar Yazılımının Temelleri Binary Sayı Sistemleri Network Teknolojilerinin Temelleri

Detaylı

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz. Temel Kavramlar-2 Byte = 8 Bit in bir araya gelmesiyle oluşan bellektir. Bilgisayarın tanıdığı harf rakam ve özel karakterlerden her biri 1 byte lık yer kaplar. Yani her bir harfin 1 veya 0 dan oluşan

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ Batman Üniversitesi Kütüphanesi veritabanlarına kampüs dışından erişebilmek için Üniversitemiz Bilgi İşlem Daire Başkanlığı

Detaylı

Ali Bülbül - OTTOMAN Medya IT Manager

Ali Bülbül - OTTOMAN Medya IT Manager Ali Bülbül - OTTOMAN Medya IT Manager Ağ teknolojisi ve getirdikleri? Ağ teknolojisi iş hayatımızı nasıl etkiliyor? Bilgisayar ağları sayesinde iş performansını nasıl arttırabiliriz? 1. Giriş Her gün kullanılan

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN ADI HİZMETİN SUNUM SÜRECİNDE SIRA NO KURUM KODU STANDART DOSYA PLANI

Detaylı

www.airties.com YM.AP.4452.UM.TR.D00REV24032011

www.airties.com YM.AP.4452.UM.TR.D00REV24032011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.AP.4452.UM.TR.D00REV24032011 Kablosuz yaşam Hızlı kurulum kılavuzu Çok Fonksiyonlu

Detaylı

NBG416N. Kullanım Kılavuzu ve Garanti Kartı NBG416N

NBG416N. Kullanım Kılavuzu ve Garanti Kartı NBG416N NBG416N Kullanım Kılavuzu ve Garanti Kartı NBG416N Ürün Bakım ve Muhafaza Ürünü sadece orijinal adaptörü ile çalıştırınız. Ürünün kasasını hiçbir koşulda açmayınız, herhangi bir parçasını sökmeyiniz. Arıza

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR AirPrint Kılavuzu Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J350/J370 Sürüm 0 TUR Notların tanımı Bu kullanıcı el kitabında aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek

Detaylı

http://www.fatihbasaran.com.tr

http://www.fatihbasaran.com.tr http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm

Detaylı

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

3G Modem İstasyonu Kullanma Kılavuzu V:1.0 Model: 433R

3G Modem İstasyonu Kullanma Kılavuzu V:1.0 Model: 433R 3G Modem İstasyonu Kullanma Kılavuzu V:1.0 Model: 433R Ürün Beraberinde Gelenler: 1 adet 3G Modem İstasyonu 1 adet DC5V 1.2A Adaptör 1 adet USB Kablo 1 adet RJ45 Ethernet Kablo 1 adet CD-ROM (Kullanım

Detaylı

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz;

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Öncelikle modem ve bilgisayarınız arasına lütfen bir Ethernet (LAN) kablosu takınız.

Detaylı

ETA:MOBİL KURULUM TALİMATI

ETA:MOBİL KURULUM TALİMATI ETA:MOBİL KURULUM TALİMATI ETA:Mobil Kurulum Adımları Kuruluma başlamadan önce ana bilgisayarınızda kontrol etmeniz gereken minimum gereksinimler aşağıda belirtilmiştir. 1. Microsoft Windows Versiyon Kurulum

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU Lütfen çalıştırmadan önce talimatları dikkatle okuyunuz ve ileride başvuru kaynağı olarak bu talimatları saklayınız. 1. GENEL BAKIŞ 1.1 Ambalajın İçindekiler

Detaylı

Merkez Noktasında Yapılması Gerekenler Öncelikle modem ve bilgisayarınız arasına lütfen bir Ethernet (LAN) kablosu takınız

Merkez Noktasında Yapılması Gerekenler Öncelikle modem ve bilgisayarınız arasına lütfen bir Ethernet (LAN) kablosu takınız VPN Kurulumu Değerli Müşterimiz, VPN (Virtual Private Network) internet üzerinden güvenilir bağlantılar kurabilmenizi sağlar. AirTies WAR-141 ile noktadan noktaya veya bir noktadan çok noktaya (Max. 6

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir.

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir. 1.1.3. Scada Yazılımından Beklenenler Hızlı ve kolay uygulama tasarımı Dinamik grafik çizim araçları Çizim kütüphaneleri Alarm yönetimi Tarih bilgilerinin toplanması Rapor üretimi 1.1.4. Scada Sistemleri

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2015 Elektronik Belge Yönetim Sistemi ile ilgili her türlü teknik destek için Bilgi İşlem Daire

Detaylı

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik BİLGİ PAYLAŞIM ARAÇLARI İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu

Detaylı

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri BĠLGĠSAYAR AĞLARI 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri Ağ Kavramı Bilgisayarların birbirleri ile iletiģimlerini sağlamak, dosya paylaģımlarını aktif

Detaylı

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik sunucusu, yerel ağ ile interneti sağlayan DSL modem veya Router arasına girerek bütün İnternet trafiğinin üzerinden geçmesini sağlar

Detaylı

ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ DOKÜMAN ARŞİV VE ELEKTRONİK BELGE YÖNETİM SİSTEMİ YAZILIMI TEMEL KULLANICI KILAVUZU ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ Elektronik Belge Yönetim Sistemi web

Detaylı

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7 KASIM 7. 4-8 Kasım 203 6. 28Ekim - Kasım 203 5. 2-25 Ekim 203 4. 7- Ekim 203 3. 30 Eylül -4 Ekim 203 EYLÜL 2. 23-27 Eylül 203 EYLÜL. 6-20 Eylül 203 203 204 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ ÜNİTE : :

Detaylı

RPMNET WOLVOX REPORTER

RPMNET WOLVOX REPORTER RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları

Detaylı

SQL Uyarı Programı Kurulum ve Kullanımı

SQL Uyarı Programı Kurulum ve Kullanımı SQL Uyarı Programı Kurulum ve Kullanımı Kurulum 1. SQL Uyarı.zip dosyası açılır. 2. SQL Uyarı.exe programı çalıştırılır. 3. Üstteki ekran açılır ok. Butonuna basılır. 4. Ayarlar ekranı seçilir. 4.1 Server

Detaylı

BİLGİSAYAR BİLGİSAYAR AGLARI

BİLGİSAYAR BİLGİSAYAR AGLARI BİLGİSAYAR BİLGİSAYAR AGLARI 1. Giriş 2. Temel Kavramlar 2.1. Ağ ( Network ) Nedir? 2.2. Bir Ağla Amaçlananlar 2.3. Paylaşım 2.4. Ağ Çeşitleri 2.4.1. Yerel Ağlar 2.4.2. Kampüs Ağları 2.4.3. Ulusal Ağlar

Detaylı

WEB TASARIMIN TEMELLERİ

WEB TASARIMIN TEMELLERİ WEB TASARIMIN TEMELLERİ ~ Sunu 1 ~ Öğr. Gör. Mehmet Fatih TAN http://blog.kmu.edu.tr/mftan mftan@kmu.edu.tr Bilgi paylaşıldıkça kıymetlenir.. Kaynak göstermek şartıyla sunu içeriğini çalışmalarınızda kullanabilirsiniz.

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ

YILDIZ TEKNİK ÜNİVERSİTESİ YILDIZ TEKNİK ÜNİVERSİTESİ ÖĞRENCİ E - POSTA KULLANIM KILAVUZU Kullanıcı Adı ve Şifrenin Öğrenilmesi E-Posta Hesabına Giriş Ad ve Soyad E-posta Hesaplarını Öğrenme ve Geçiş Hesabına Kolay Erişmek İçin

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir: AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Sürüm A TUR Not

Detaylı

SAĞLIK BAKANLIĞI RESMİ E-POSTA BAŞVURU ADIMLARI

SAĞLIK BAKANLIĞI RESMİ E-POSTA BAŞVURU ADIMLARI 1. BÖLÜM Bakanlığımızın resmi e-posta hesaplarına kayıt olabilmek için aşağıdaki resimlerde de görüldüğü üzere iki yol izleyebilirsiniz. http://www.saglik.gov.tr http://www.usaksaglik.gov.tr NURGÜL ERDOĞAN

Detaylı

N300 WiFi Yönlendirici (N300R)

N300 WiFi Yönlendirici (N300R) Easy, Reliable & Secure Kurulum Kılavuzu N300 WiFi Yönlendirici (N300R) Ticari markalar Marka ve ürün adları, ilgili sahiplerinin ticari markaları veya tescilli ticari markalarıdır. Bilgiler, herhangi

Detaylı

AirPrint Kılavuzu. Sürüm 0 TUR

AirPrint Kılavuzu. Sürüm 0 TUR AirPrint Kılavuzu Sürüm 0 TUR Not tanımları Bu kullanıcı el kitabında aşağıdaki simgeyi kullanıyoruz: Not Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer özelliklerle

Detaylı

MODÜL 1 BÖLÜM 3 İNTERNET VE E-POSTA BİLGİSAYAR KULLANMA. Şükrü BAKIR Bilişim Teknolojileri Öğretmeni

MODÜL 1 BÖLÜM 3 İNTERNET VE E-POSTA BİLGİSAYAR KULLANMA. Şükrü BAKIR Bilişim Teknolojileri Öğretmeni MODÜL 1 BÖLÜM 3 İNTERNET VE E-POSTA BİLGİSAYAR KULLANMA Şükrü BAKIR Bilişim Teknolojileri Öğretmeni AĞ NEDİR? Ağ, paylaşım amacıyla iki ya da daha fazla cihazın bir araya getirilmesiyle oluşturulan bir

Detaylı

AirTies RT-212 Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri

AirTies RT-212 Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri AirTies RT-212 Modem Kurulum Kılavuzu Vodafone Teknoloji Servisleri 1.Adım 3.Adım Web Ara Yüzünden Kurulum Web ara yüzünden hızlı kurulum yapmak için internet tarayıcınız açın 1. İnternet tarayıcınızın

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri İçindekiler Proxy... 3 Windows Proxy Ayarlama... 4 İnternet Explorer Web Tarayıcıda Proxy Ayarlama - Windows... 4 Chrome Web Tarayıcıda Proxy Ayarlama - Windows... 8 Mozilla Firefox Web Tarayıcıda Proxy

Detaylı

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI Not: Bu klavuza geçmeden önce, ürününüzün paketinden çıkan Hızlı Kullanım Klavuzu nda açıklanan adımları gerçekleştiriniz. Internet Bağlantısının

Detaylı

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İzmir Ekonomi Üniversitesi Kütüphane veritabanlarına kampüs dışından erişebilmek için kullandığınız tarayıcıya uygun olarak bazı

Detaylı