Advergame. Yunus ÇADIRCI
|
|
- Coskun Kılıçlı
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Advergame Güvenliği Yunus ÇADIRCI
2 Ajanda Hakkında Advergame Nedir? Neden Advergame Güvenliği? Kullanılan Teknolojiler Manipülasyon Yöntemleri Hardening Peki Bu Bilgi Gerçek Hayatta Ne Đşime Yarayacak? Ülkemizden Örnekler Soru Cevap
3 Hakkında Haberleşme Mühendisi/ Yıldır Telekomünikasyon Sektöründe Developer Kökenli Series 60, Web Tabanlı, Masaüstü SIP, RTP, HTTP Kötü Kod Nasıl Yazılır Güvenli Yazılım Geliştirme Yaşam Döngüsü
4 Advergame Nedir? Advergame = Advertisement + Game (Advergaming = Advertising + Gaming) Oyunların interaktiviteözelliği kullanılarak yapılan reklamlardır. Kullanıcı, ürün veya hizmeti aktif olarak oyunda kullanır. Sonucunda ödül dağıtımı gerçekleşebilir.
5 Neden Advergame Güvenliği? Hediyeler saldırganlar için motivasyon sağlıyor Oyunların %90 ı çok kolay kırılabilir Deloitte Hollanda/2008 Çok fazla kişisel bilgi mevcut PII Olaylar saldırganın ortamında/kontrolünde gerçekleşiyor Bilişim Hukuku dışında* Geliştiriciler tasarım kökenli
6 Kullanılan Teknolojiler Hedef olabildiğince çok kullanıcı Bundan dolayı genelde browser tabanlı, standartlaşmış teknolojiler kullanılıyor Adobe Flash HTML + Javascript Java Applet ios tabanlı Advergame ler yükselişte 5. Sonuç Değerlendirilir 2. Oyun İşlenir 1. Oyun Dosyası Oyuncuya Gönderilir HTTP Oyuncu 3. Oyun Oynanır 4. Oyun Sonucu Sunucuya Gönderilir HTTP
7 Manipülasyon Yöntemleri Amaç Advergamesunucusuna istenilen veriyi göndermek. Bu amaçla çeşitli yöntemler kullanılabilir Tampering Gönderilen veriyi on-the-fly değiştirmek Decompiling Hash Algoritması, Salt, Secret Key Erişimi Game Engine Erişimi Memory Editing Hafızadaki değerleri değiştirmek Bytecode u değiştirip game engine e mudahele etmek DOM Manipülasyonu HTML tabanlı oyunlara müdahele Zaman Manipülasyonu
8 Tampering Açık giden veriyi değiştirmek Basit HTTP Proxy veya Firefox eklentileri yeterli Fiddler HTTPAnalyzer Tamper Data
9 Decompiling Flash, Silverlightve Java gibi teknolojiler ile geliştirilen uygulamalar bytecode dan kaynak koda dönüştürülebilir Bu kod içerisinde gizli kalması gereken bilgilere erişmek mümkün private function Init() : void { var _loc_1:string = "I7Qe7XhwXdSCSXk9kSrGtUGEHFY6S2hBTVi/16E2rGQ I7Qe7XhwXdSCSXk9kSrGtUGEHFY6S2hBTVi/16E2rGQ="; keybytes = new ByteArray(); keybytes.writemultibyte(_loc_1, "utf-8"); hmac = Crypto.getHMAC("sha256"); return; }// end function
10 Decompiling Flash, Java standartlar açık Opcode bilgileri mevcut Memoryeditingile beraber kullanıldığında saldırgana tam kontrol sağlıyor
11 Memory Editing MemoryEditorprogramları ile hafızadaki değişkenlere direk erişim Cheat Engine sıkça kullanılıyor
12 Memory Editing Hafızaya yüklenen uygulamanın bytecode ları değiştirilebilir. Oyun yapısına müdahele edilebilir Manipülasyon tespiti oldukça zor //240a _as3_pushbyte 10 // _as3_initproperty bonus //60 bf 06 _as3_getlex_apple 24 0a bf06 _apple.bonus= bf06 _apple.bonus=100 //5d 8204 _as3_findpropstrict stop //4f _as3_callpropvoid stop(param count:0) 5d f stop() nop[hiçbirşey yapma]
13 DOM Manipülasyonu HTML tabanlı oyunlara uygulanıyor Bilgi yarışması tarzı oyunlarda kullanılabiliyor Greasemonkeyya da WebBrowsernesnesine sahip uygulamalar ile yapılabilir
14 Zaman Manipülasyonu Programın hız çarpanı değiştirilebiliyor Böylelikle uygulamanın daha yavaş veya daha hızlı çalıştırılması mümkün Tespiti kolay Cheat Engine Kullanılıyor
15 Hardening - Flash Flash tabanlı oyunlar obfuscate edilmelidir "Bir üvnseritnede ypalaın arşaıtramya gröe, kleimleirn hrfalreiinn hnagi srıdaa yzalıdkılraı ömneli dğeliimş. Öenlmi oaln brincii ve snonucnu hrfain yrenide omlsaımyış. Ardakai hfraliren srısaı krıaışk oslada ouknyuorumş. Çnükü kleimlrei hraf hraf dğeil bri btüün oalark oykuorumuşz.
16 Hardening - Flash Sunucuya gönderilen tüm veriler şifreli olmalıdır Key iyi saklanmalıdır Mümkün olduğu kadar plaintextveri aktarımından kaçınılmalı, mümkünse AMF kullanılmalıdır. Action Message Format Serialize ActionScript Objects Binarytemelli olduğu için plaintextveriler üzerinde yapılan tamperinge karşı koruma sağlar Securityby obscurity
17 Hardening - Flash Oyuncunun her hareketi, önemli nesnelerin durumu timestamp ile loglanmalıdır.,1,- 1,ig,1,299996,sg,1,298978,pb,1,295470,db,1,293731,sb,1,291317,pb,1,287568,db,1,286450,sb,1,284196,c s,1,282678,pb,1,279621,db,1,278516,sb,1,276272,cs,1,274722,pb,1,272091,db,1,270767,sb,1,267765,pb,1,264339,db,1,263205,sb,1,261657,ms,1,259952,pb,1,257808,db,1,256426,sb,1,254193,pb,1,251404,db,1, ,sb,1,247845,cs,1,246349,pb,1,244129,db,1,243043,sb,1,241387,ms,1,239785,pb,1,237407,db,1, ,sb,1,233305,pb,1,230758,db,1,229493,sb,1,226739,pb,1,224551,db,1,223515,sb,1,221454,ms,1, ,cs,1,218726,pb,1,216485,db,1,215248,sb,1,213106,cs,1,211564,pb,1,207015,db,1,205853,sb,1,203657, cs,1,202130,pg,1,202109,le,2,- 1,ig,2,300000,sg,2,298977,pb,2,294321,db,2,293436,sb,2,291662,ms,2,290103,pb,2,288034,db,2,286979,s b,2,284781,cs,2,283281,pb,2,280386,db,2,279373,sb,2,277790,ms,2,276861,ws,2,275826,pb,2,270580,db, 2,269580,sb,2,267791,ms,2,266238,pb,2,264204,db,2,263100,sb,2,260894,cs,2,259361,pb,2,256234,db,2, ,sb,2,253213,ms,2,252435,ws,2,251446,pb,2,245738,db,2,244683,sb,2,242991,ms,2,241340,pb,2, ,db,2,238329,sb,2,236117,cs,2,234619,pb,2,232100,db,2,230962,sb,2,229101,ms,2,228987,ms,2, ,pb,2,224350,db,2,223134,sb,2,220978,cs,2,219450,pb,2,216492,db,2,215088,sb,2,212957,pb,2, ,db,2,208963,sb,2,206724,cs,2,205195,pb,2,203293,db,2,201958,sb,2,199775,cs,2,198250,pg,2,198234, le,3,- 1,ig,3,300000,sg,3,298995,pb,3,295628,db,3,294236,sb,3,291966,cs,3,290434,pb,3,288095,db,3,286804,s b,3,284631,cs,3,283109,pb,3,280925,db,3,279679,sb,3,277498,cs,3,275979,pb,3,274102,db,3,273137,sb,3,271475,ms,3,269831,pb,3,268497,db,3,267391,sb,3,265701,ms,3,265420,ms,3,264130,pb,3,261924,db,3, ,sb,3,259203,ms,3,258914,ms,3,257517,pb,3,252881,db,3,251647,sb,3,248637,pb,3,247169,db,3, ,sb,3,243932,cs,3,242415,pb,3,239954,db,3,238839,sb,3,236742,ms,3,235247,pb,3,233781,db,3, ,sb,3,230809,ms,3,229173,pb,3,227124,db,3,225831,sb,3,223589,pb,3,221812,db,3,219838,sb,3, ,pb,3,215328,db,3,214344,sb,3,212172,cs,3,210672,pb,3,208100,db,3,206926,sb,3,204624,cs,3,203131, pg,3,203108,le
18 Hardening - Flash Oyun PC leri takip edilmelidir IP Bloğu Cookie Local Shared Objects(Flash cookie) Google Analytics Ripe Proxy IP leri engellenebilir Karaliste Kullanım Şartları Bir oyunda manipülasyon yapan diğer oyunda da yapabilir
19 Hardening - Flash Zaman manipülasyonuna karşın çift sayaç kullanılabilir. Bir sayaç programa göre, diğeri sistem saatine göre çalıştırılıp sonuç karşılaştırılır. var PeriyodikKontrolTimer:Timer=new Timer(1000);// 1 second PeriyodikKontrolTimer.addEventListener(TimerEvent.TIMER, PeriyodikKontrol); var _startdate:date; var _time:uint = 0; function starttimer() : void { this.stoptimer(); this._startdate = new Date(); this._time = 0; this._timer = new Timer(1000, 9999); this._timer.addeventlistener(timerevent.timer, this.ontimer, false, 0, true); this._timer.start(); return; }// end function function stoptimer() : void { if (!this._timer) { return; }// end if this._timer.removeeventlistener(timerevent.timer, this.ontimer, false); this._timer.stop(); this._timer = null; return; }// end function function ontimer(param1:timerevent) : void { var _loc_2:* = new Date(); this._time = Math.round((_loc_2.getTime() - this._startdate.gettime()) / 1000); txtsystemtimer.text=string(this._time); return; }// end function } function Basla(event:MouseEvent):void { starttimer(); PeriyodikKontrolTimer.start(); return;
20 Hardening - Flash Oyun için kritik objeler korunmalıdır Score Time Uygulamanın farklı katmanlarında bütünsellik kontrolü yapılmalıdır Main loop içerisinde skorun farklı bir kopyası tutulabilir
21 Hardening Bilgi Yarışmaları Soru havuzu geniş olmalıdır Soru şıkları yer değiştirmelidir Günlük oyun limiti getirilmelidir. Bot Kontrolü yapılmalıdır CAPTCHA HTML DOM yapısı bozulabilir Soru ve cevaplar hep aynı DOM Element te gelmemelidir
22 Peki Bu Bilgi Gerçek Hayatta Ne İşime Yarayacak? Win32 ve Java Tabanlı Uygulamaların Güvenliğinde Hardening PenTest Multimedia Uygulamalarda Web Tabanlı Uygulamalarda Reverse Engineering Çalışmalarında
23 Ülkemizden Örnekler
24 Ülkemizden Örnekler Browser
25 Teşekkürler Yunus ÇADIRCI
Advergame Güvenliği. Yunus ÇADIRCI
Advergame Güvenliği Yunus ÇADIRCI Ajanda Hakkında Advergame Nedir? Neden Advergame Güvenliği? Kullanılan Teknolojiler Manipülasyon Yöntemleri Hardening Peki Bu Bilgi Gerçek Hayatta Ne İşime Yarayacak?
DetaylıGESTALT KURAMI Gestalt kuramcılarına göre bütün, parçaların toplamından daha anlamlıdır ve farklıdır. Birey herşeyi bir bütün olarak algılama
GESTALT KURAMI Gestalt kuramcılarına göre bütün, parçaların toplamından daha anlamlıdır ve farklıdır. Birey herşeyi bir bütün olarak algılama eğilimindedir. Gestalt kuramcıları Köhler Wertheimmer ve Koffka
Detaylı1. ALGILAMA KAVRAMI VE TANIMI
ALGILAMA 1. ALGILAMA KAVRAMI VE TANIMI Algılama bir çeşit duyumsal bir bilgilenmedir. Böyle bir süreçte, dış dünya dan, duyma, tatma, görme, koklama ve dokunma duyuları yardımı ile bilgiler toplarız. Algılama,
DetaylıTERSTEN DÜZGÜN OKUMA TEKNİĞİ
NÖBETÇİ ÖĞRENCİ FATİH ORTAOKULU BAŞARININ TEK ADRESİ TERSTEN DÜZGÜN OKUMA TEKNİĞİ HANGİ NOT EVDEKİLERE NASIL SÖYLENİR!! İŞTE BAŞARMANIN YOLU İLETİŞİM YETENEĞİNİ ARTIRMANIN İPUÇLARI BIRAZ EĞLENELIM, GÜLELIM,
DetaylıGörsel Materyallerin Tasarım İlkeleri
Görsel Materyallerin Tasarım İlkeleri Görsel Tasarim Bir resim bin kelimeye bedeldir Gereçlerin etkinligi gelistirilmesinde belirli görsel tasarim, ilke ve öğelerin doğru kullanımına bağlıdır. Öğretim
DetaylıİNSAN İNSAN BİLGİSAYAR ETKİLEŞİMİ. İNSAN 2. Giriş-Çıkış Kanalları. İNSAN 1. Giriş 05.10.2012 BÖLÜM1: İNSAN. 1. Giriş
İNSAN BİLGİSAYAR ETKİLEŞİMİ BÖLÜM1: İNSAN Ders Sorumlusu: Yrd.Doç.Dr.Turgay İBRİKÇİ Hazırlayan: Nazan AKINCI Ertan ÇİFTÇİ 2012-2013 Güz Dönemi BİL 415 İnsan ve Bilgisayar Etkileşimi İNSAN 1. Giriş 2. Giriş-Çıkış
DetaylıBasit bir web uygulaması
AJAX Ahmet Demirelli ahmetdemirelli@sabanciuniv.edu SCJP 5.0, SCWCD 1.4 Sabancı Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 3/20/2007 Sabanci University 1 Ajanda Neden AJAX ihtiyacı AJAX
DetaylıÜst Düzey Programlama
Üst Düzey Programlama Servlet Üst Düzey Programlama-ders08/ 1 Servlet Nedir? Internetin ilk zamanlarında geliştirilen web sayfaları durağan bilgiler içeriyordu. Zaman geçtikçe web sayfaları daha değişken,
DetaylıSERTİFİKA EĞİTİMLERİ
SERTİFİKA EĞİTİMLERİ SERTİFİKA EĞİTİMLERİ Yrd. Doç. Dr. Ahmet Can BAKKALCI FELSEFE ve KÜRESELLEŞME Ders I HAZIRLIK DERSİ PLANI Felsefe Ekonomi Değişim Küreselleşme Anyı Dlii Knuşmak Bir ignliiz üvnseritsinede
Detaylıİnsan. İnsan Bilgisayar Etkileşimi. İnsan. İnsan İnsan Bilgisayar Etkileşimi Bölüm-1 İnsan
İnsan Bilgisayar Etkileşimi Bölüm-1 İnsan İçerik İnsan Bilgisayar Etkileşimi İnsan Giriş-Çıkış Kanalları Görme Duyma Dokunma Hareket Bellek Duyusal Bellek Kısa Süreli Bellek Uzun Süreli Bellek Düşünme:Muhakeme-Problem
DetaylıStart : Bu method init methodundan hemen sonra çalışır ve applet dosyası yürütülmeye başladığında çalışmaya başlar.
Java Applet Nedir? Java applet nedir?apllet Örnekleri,applet ve japplet farkı Applet Nedir? Applet Web Sayfaları üzerinde yayınlabilen class dosyalarıdır. Bir applet mutlaka Apllet sınıfının alt sınıfı
DetaylıPac Dosyası İle Proxy Kullanmak
Pac Dosyası İle Proxy Kullanmak Websense Web Security Gateway V7.X Sürüm Yükseltme Pac Dosyası İle Proxy Kullanmak Amaç Bu dökümanda, Pac dosyası ile istemcilerin nasıl proxy kullanabileceği anlatılacaktır.
DetaylıĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme
DetaylıÖğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1
Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıHackerlar'ın Gözünden Flash Uygulamaları
Hackerlar'ın Gözünden Flash Uygulamaları Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar için yapmış olduğum sunumu kısaca yazıya dökmeye karar verdim. Ön bilgi olarak Flash kısaca web sayfalarına
DetaylıAlgorithm of Your Life. AJAX ve...
AJAX ve... Neler Yapcaz? Tanışma Seminere Başlama Seminer Konusunun Anlatılması Seminerin Tamamlanması Vedalaşma 2/30 AJAX da neymiş? 3/30 Web Teknolojilerine Bakın 4/30 AJAX budur... AJAX (Asynchronous
DetaylıB-TÜRKİYE DE VE DÜNYADA OKUMA ALIŞKANLIĞI C- HIZLI OKUMA HAKKINDA BİLİNMESİ GEREKENLER
1 GİRİŞ A-HIZLI OKUMA NEDİR 1- Hızlı Okumanın Tarihçesi 2- Hızlı Okumanın Amacı ve Faydaları B-TÜRKİYE DE VE DÜNYADA OKUMA ALIŞKANLIĞI 1- Okuma Kültürü Nedir? 2- Türkiye de Kitap Okuma İstatistikleri 3-
DetaylıJavascript Geliştiricileri İçin Xaml Ve Microsoft Silverlight
Wpf tabanlı (windows presentation foundation) browser eklentisi hakkında bir sunum Nedir? Genel Bakış Uyumluluk Moonlight Lisans XAML Elementler Animasyon Scripting Sonuç 1 Nedir?, web (browser) uygulamaları
DetaylıÜst Düzey Programlama
Üst Düzey Programlama Servlet Üst Düzey Programlama-ders01/ 1 Servlet Nedir? Web sayfaları ilk başlarda durağan bir yapıya sahipti ve kullanıcıdan bilgi alarak işlemler yapmıyordu. Zamanın geçmesiyle kullanıcıya
DetaylıÜst Düzey Programlama
Üst Düzey Programlama JSP Üst Düzey Programlama-ders04/ 1 JSP JSP durağan HTML ile dinamik oluşturulan içeriği birleştirmeyi sağlar. Bir web sayfası tasarlama programı ile web sayfasını tasarlar daha sonra
DetaylıAndroid e Giriş. Öğr.Gör. Utku SOBUTAY
Android e Giriş Öğr.Gör. Utku SOBUTAY Android İşletim Sistemi Hakkında 2 Google tarafından geliştirilmiştir. Dünyada en çok kullanılan mobil işletim sistemidir. 2018 itibariyle Dünyada Android; %78.65,
DetaylıTanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48
1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 13 World Wide Web (WWW) Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik World Wide Web (WWW) Anlık Mesajlaşma
DetaylıWeb 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr
Web 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr Javascript 1995 Netscape, Brendan Eich tarafından geliştirildi. Dinamik olmasının yanında en önemli iki özelliği; Lambda Closure Javascript -
DetaylıAPI v2 Multi Smart Card ( ) 4- VERİİMZA API ile bir web uygulaması nasıl haberleşir?
API v2 Multi Smart Card (24.11.2018) İÇİNDEKİLER : 1- VERİİMZA API nedir? 2- Neden VERİİMZA API? 3- VERİİMZA API nasıl çalışır? 4- VERİİMZA API ile bir web uygulaması nasıl haberleşir? 5- VERİİMZA API
DetaylıUzaktan Eğitim Uygulama ve Araştırma Merkezi
JAVA PROGRAMLAMA Öğr. Gör. Utku SOBUTAY İÇERİK 2 Java da Fonksiyon Tanımlamak Java da Döngüler Java da Şart İfadeleri Uygulamalar Java da Fonksiyon Tanımlamak JAVA DA FONKSİYON TANIMLAMAK 4 Fonksiyonlar;
Detaylıİnsan. İnsan Bilgisayar Etkileşimi. İnsan. İnsan. İnsan Bilgisayar Etkileşimi Bölüm-1 İnsan 05.10.2012. 2010638800 Cüneyt BULUT 2009639010 Burak İPEK
İnsan Bilgisayar Etkileşimi Bölüm-1 İnsan 2010638800 Cüneyt BULUT 2009639010 Burak İPEK İçerik İnsan Bilgisayar Etkileşimi İnsan Giriş-Çıkış Kanalları Görme Duyma Dokunma Hareket Bellek Duyusal Bellek
DetaylıFacade (Cephe) Tasarım Şablonu KurumsalJava.com
Facade (Cephe) Tasarım Şablonu KurumsalJava.com Özcan Acar Bilgisayar Mühendisi http://www.ozcanacar.com Profesyonel yazılım sistemleri birçok komponentin birleşiminden oluşur. Yazılım esnasında bir çok
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıHSancak Nesne Tabanlı Programlama I Ders Notları
DİZİLER Bellekte ard arda yer alan aynı türden nesneler kümesine dizi (array) denilir. Bir dizi içerisindeki bütün elemanlara aynı isimle ulaşılır. Yani dizideki bütün elemanların isimleri ortaktır. Elemanlar
DetaylıAJAX nedir? AJAX nasıl çalışır? AJAX. Tahir Emre KALAYCI. Sunucu Yazılım Teknolojileri
nedir? Sunucu Yazılım Teknolojileri nedir? Gündem 1 nedir? 2 XML 3 nedir? nedir? : Asynchronous JavaScript and XML Yeni bir teknoloji değil, daha çok bir yöntembilim, teknik, tasarım deseni. RIA = Zengin
DetaylıZeki Gülen Marmara Üniversitesi Sosyal Bilimler Enstitüsü, Gazetecilik Ana Bilim Dalı, Bilişim
Zeki Gülen Marmara Üniversitesi Sosyal Bilimler Enstitüsü, Gazetecilik Ana Bilim Dalı, Bilişim Görme Engelli Görme engelli kime denir? Demografik yapıdaki yerleri ve veriler Dünyadaki durum Türkiye deki
DetaylıJava EE 5 Teknolojileri Jboss Seam
Java EE 5 Teknolojileri Jboss Seam Hakan Uygun İçerik Kurumsal Uygulama Nedir? Java Teknolojileri Web Uygulaması Java EE Bileşenleri JBoss Seam Yazılım İhtiyaçları Bireysel Kullanıcı Eğitim Eğlence İletişim
DetaylıDAVRANIŞ İŞ İNSAN. Kesin Kurallar DAVRANIŞ BİLİMLERİ. Öğr.Gör. A.Alper ERTEM 1. ışları. İnsan davranış incelenmesi. ÖĞR.GÖR. A.ALPER ERTEM.
DAVRANIŞ BİLİMLERİ-01 DAVRANIŞ BİLİMLERİ DAVRANIŞ BİLİMLERİNE GİRİŞG İŞ İnsan davranış ışlarının n bilimsel yönden y incelenmesi. ÖĞR.GÖR. A.ALPER ERTEM DAVRANIŞ BİLİMLERİ İnsanların nasıl l davrandıklar
DetaylıAdli Analiz İşlemlerine Başlamak
Adli Analiz İşlemlerine Başlamak Bu belge Harun ŞEKER tarafından adli analiz işlemlerine hazırlık konusunda yazılmıştır. Yazarın ismine sadık kalınmak şartı ile izinsiz olarak kopyalanabilir veya yayımlanabilir
DetaylıJava EE web uygulamaları geliştirmek için kullanılan açık kaynak web uygulama framework üdür.
1 Apache Struts Java EE web uygulamaları geliştirmek için kullanılan açık kaynak web uygulama framework üdür. Kullanıcılara MVC mimarisini benimsetmek için Java Servlet API sini kullanıyor. Model-View-Controller
DetaylıBölüm 24. Java Ağ Uygulamaları 24.1 Java Appletleri. Bir Applet in Yaşam Döngüsü:
Bölüm 24 Java Ağ Uygulamaları 24.1 Java Appletleri Applet, Web tarayıcısında çalışan bir Java programıdır. Bir applet, Java uygulaması için tamamen fonskiyonel olabilir çünkü bütün Java API ye sahiptir.
DetaylıYrd. Doç. Dr. Caner ÖZCAN
Yrd. Doç. Dr. Caner ÖZCAN Diziler ile Pointer Arası İlişki Bir dizi adı sabit bir pointer gibi düşünülebilir. Diziler ile pointer lar yakından ilişkilidir. Pointer lar değişkenleri gösterdikleri gibi,
DetaylıProgramlama Dilleri 3
Akış Konrol Mekanizmaları 1 Koşul İfadeleri Programlar içersinde bazı durumlarda programın akışının değişmesi ya da farklı işlemlerin yapılması gerekebilir. Bazen de seçimlerin yapılması ya da belirli
DetaylıBATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ
BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ Batman Üniversitesi Kütüphanesi veritabanlarına kampüs dışından erişebilmek için Üniversitemiz Bilgi İşlem Daire Başkanlığı
DetaylıT.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU
T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU 02 MART 2018 1. HESABINIZ Uzaktan Eğitim Uygulama ve Araştırma Merkezi
Detaylı1. Aşağıdaki program parçacığını çalıştırdığınızda result ve param değişkenlerinin aldığı en son değerleri ve programın çıktısını yazınız.
1. Aşağıdaki program parçacığını çalıştırdığınızda result ve param değişkenlerinin aldığı en son değerleri ve programın çıktısını yazınız. [10 puan] int param = 30; int result = 300; if (param > 45) result
DetaylıADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)
ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı
Detaylı9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr
9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler Request Nesnesinin Özellikleri
DetaylıJAVA PROGRAMLAMA DİLİ ÖZELLİKLERİ
JAVA PROGRAMLAMA DİLİ ÖZELLİKLERİ Java programlama dili, Java SUN bilgisayar şirketi tarafından 1991 yılında geliştiril Program bloklar halinde yazılır ve bloklar { } ile oluşturulur. Komutlar aynı satıra
DetaylıPROGRAMLAMA DERSİ 1. İNTERNET
PROGRAMLAMA DERSİ 1. İNTERNET İnternet sunucu-istemci modeline göre çalışır. Fiziksel olarak bu sistem genelde isteği yapan bir bilgisayar (kullanıcı-client) ve bu isteği karşılayan özel bir bilgisayar
DetaylıNesne Yönelimli Programlama
1 Nesne Yönelimli Programlama Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, Java Programlama Dili ve Yazılım Tasarımı, Altuğ B. Altıntaş, Papatya
DetaylıWWW.OZTEKHABERLESME.COM
ÖZTEK HABERLEŞME APİ DÖKÜMANI WWW.OZTEKHABERLESME.COM VER:6.1.0 ~ 1 ~ İÇİNDEKİLER BİLMENİZ GEREKENLER... 3 HTTP POST (XML) YÖNTEMİ... 4 TANIMLAR... 4 ÖRNEK XML YAPISI... 4 PHP ÖRNEK KOD... 5 Örnek Sayfayı
Detaylı8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr
8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler QUERYSTRING KOLEKSIYONU... 3 FORM
DetaylıSelahattin Esim CEO
info@esimyazilim.com www.esimyazilim.com Selahattin Esim CEO A private cloud is a new model for IT delivery. It turns a datacenter s infrastructure resources into a single compute cloud and enables the
DetaylıÖzgür Yazılımlarla Web Programlama. Özlem Özgöbek ozlem.ozgobek@linux.org.tr
Özgür Yazılımlarla Web Programlama Özlem Özgöbek ozlem.ozgobek@linux.org.tr Web Nedir? İnternet dünya çapında birbirine bağlı bilgisayar ağlarından oluşan bir sistemdir. Web ise internette çalışan servislerden
DetaylıBİL132 Bilgisayar Programlama II
BİL132 Bilgisayar Programlama II 8. Olağandışı durumlar (exceptions) Hacettepe Üniversitesi Bilgisayar Mühendisliği Bölümü Yüksel Tarhan Olağandışı durum Kütük bulunamadı Diskte yer kalmadı Nesne referans
DetaylıGoogle Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi
Google Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi Mehmet Karakoç Akdeniz Üniversitesi Bilgisayar Bilimleri Araştırma ve Uygulama Merkezi 28.11.2014 inet-tr'14 : GWT AUFaculty Project 1 İçerik Giriş
DetaylıCybersoft Bilişim Teknolojileri Sunucu Tarafı Programlaması Kursu Final soruları. Tarih: 27 Kasım 2010 Saat: 13:30 Süre: 3 saat
Cybersoft Bilişim Teknolojileri Sunucu Tarafı Programlaması Kursu Final soruları. Tarih: 27 Kasım 2010 Saat: 13:30 Süre: 3 saat 1. Kısım Çoktan Seçmeli (48 puan) 1) Aşağıdaki JAVA kod parçası çalıştırıldığında
DetaylıCSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Nasıl Kullanılır? ve Nasıl Korunulur?
CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Nasıl Kullanılır? ve Nasıl Korunulur? CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Başlamadan
DetaylıPHP'ye Giriş Türkiye PHP Grubu - Linux Şenlikleri PHP Eğitim / Tanıtım Seminerleri Ankara, 11 Mayıs 2006 Hidayet Doğan <hdogan@hido.
PHP'ye Giriş Türkiye PHP Grubu - Linux Şenlikleri PHP Eğitim / Tanıtım Seminerleri Ankara, 11 Mayıs 2006 Hidayet Doğan PHP Nedir? Genel kullanım amaçlı bir betik/programlama dilidir.
DetaylıÇ NDEK LER G R fi 1 Bafllamadan Önce 1 Kitab Kimler Okumal? 1 Kitap çerisindeki Örnekler 2 Örneklerin Kullan m 3 Çekinmeden Yaz n 7
+AS3-icindekiler 4/13/10 10:51 PM Page ix Ç NDEK LER G R fi 1 Bafllamadan Önce 1 Kitab Kimler Okumal? 1 Kitap çerisindeki Örnekler 2 Örneklerin Kullan m 3 Çekinmeden Yaz n 7 1 PROGRAMLAMAYA G R fi 9 Programlama
DetaylıSunucu Taraflı JavaScript ile Gerçek Zamanlı Web Uygulamaları Geliştirme
Sunucu Taraflı JavaScript ile Gerçek Zamanlı Web Uygulamaları Geliştirme Emrah Ayanoğlu, Onur Özcan, Alperen Eraslan Inet-TR 12 8 Kasım 2012 İÇERİK 1 Node.js nedir? Google tarafından Chrome un JavaScript
DetaylıŞehmus POLAT Teknoloji Fakültesi
Şehmus POLAT Teknoloji Fakültesi Elektrik-Elektronik Mühendisliği CTF Nedir? Capture the Flag (Bayrağı yakala), siber güvenlik alanında düzenlenen ve katılımcıların; kriptoloji, tersine mühendislik, log
DetaylıVoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR ozan.ucar@bga.com.tr
VoIP Pentest NetSEC / Microso3 Türkiye 2012 Ozan UÇAR ozan.ucar@bga.com.tr İstanbul 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraOon Tester Blog Yazarı
DetaylıGörme Engelliler için Web Sayfalarında Erişilebilirliğin Sağlanması
Görme Engelliler için Web Sayfalarında Erişilebilirliğin Sağlanması Cihan Yıldırım Yücel - Cengiz Acartürk ODTÜ-BİDB Akademik Bilişim 2006 İçerik Erişilebilirlik nedir? Engellilik çeşitleri Görme engellilik
DetaylıJavaServerFaces. Ahmet Demirelli. SCJP 5.0, SCWCD 1.4 ahmetdemirelli@sabanciuniv.edu
JavaServerFaces Ahmet Demirelli SCJP 5.0, SCWCD 1.4 ahmetdemirelli@sabanciuniv.edu Sabancı Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı Seminerleri 2008 Hakkımızda SabancıÜniversitesi BT Yüksek
DetaylıORACLE DA KÜRSÖRLER. Gerekli sistem değişkenleri
ORACLE DA KÜRSÖRLER Gerekli sistem değişkenleri SQL%ISOPEN : kürsör açıksa değeri true, kapalı ise değeri false SQL%ROWCOUNT : sql ile işlem gören kayıt sayısı bulunur. SQL%FOUND : sql işlemi sonucu, en
DetaylıNesne tabanlı programlama nesneleri kullanan programlamayı içerir. Bir nesne farklı olarak tanımlanabilen gerçek dünyadaki bir varlıktır.
Nesne tabanlı programlama nesneleri kullanan programlamayı içerir. Bir nesne farklı olarak tanımlanabilen gerçek dünyadaki bir varlıktır. Örneğin; bir öğrenci, sıra, çember, bir buton birer nesnedir. Bir
DetaylıHSancak Nesne Tabanlı Programlama I Ders Notları
CheckBox Onay Kutusu, kullanıcının mantıksal bir ifade hakkında seçim yapmasına imkân verir. Kullanıcıya seçenekler sunmayı sağlar. Birçok seçenek seçilebilir. CheckBox Özellikleri Özellik Değer Tipi Açıklama
DetaylıJAVASCRIPT JAVASCRIPT DİLİ
JAVASCRIPT JAVASCRIPT DİLİ Netscape Navigator 2.0 ile birlikte geliştirilen JavaScript dili istemci taraflı (client-side) script dilidir. Web sayfalarında dinamik içerik sağlamak ya da kullanıcıyla iletişim
DetaylıJSON Korsanlığı. Mesut Timur, Şubat 2010, WGT E-Dergi 4. Sayı
JSON Korsanlığı Mesut Timur, Şubat 2010, WGT E-Dergi 4. Sayı İnternetin gün geçtikçe hayatımızdaki önemi arttı ve web siteleri milyonlarca insan tarafından girilen yerler haline geldi. Artık çevremizden
DetaylıAjax kullanımı oldukça yaygınlaşmaktadır. Web tabanlı uygulamalar Ajax desteği ile çok daha esnek kullanışlı, performanslı bir yapıya kavuşmaktadır.
Ajax'a Giriş Ajax (asynchronous javascript and xml); web tabanlı uygulamalarda, zengin kullanıcı arayüzü ve güçlü arka plan uygulamaları bütünleştiren bir yaklaşım ve geliştirme ortamıdır. Ajax Bu yöntemde
DetaylıYazılım Kodlama ve İ simlendirme Standartları v1.0
Yazılım Kodlama ve İ simlendirme Standartları v1.0 İçerik Yazılım Kodlama ve İsimlendirme Standartları... 2 1. Amaç... Hata! Yer işareti tanımlanmamış. 2. Kapsam... Hata! Yer işareti tanımlanmamış. 3.
DetaylıREQUEST QUERY STRING. Sayfalar: default.aspx ve sorgu_sayfasi.aspx. default.aspx sayfası: sorgu_sayfasi.aspx sayfası:
REQUEST QUERY STRING Kullanıcıdan gelen düzenlenmiş verileri sunucuya iletir. Diğer bir ifade ile internet tarayıcısından sunucuya veri aktarır. Aynı işlemi farklı yollarla yapabiliriz. İlk olarak Redirect
DetaylıWeb Formlar ve Sayfalar Arasında Bilgi Gönderme. BATML İnternet Programcılığı 1
Web Formlar ve Sayfalar Arasında Bilgi Gönderme BATML İnternet Programcılığı 1 Bazı web sitelerinde sayfalar arasında bilgi veya değişken göndermek gerekebilir. Gönderilen bu bilgi kullanıcı adı ve şifre
DetaylıKurumsal Mobil Uygulamalar IBM Mobile Foundation
Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin
Detaylıif (ad == "Sabri") Console.WriteLine("Merhaba Sabri. Ne zamandır gözükmüyodun...");
Koşul İfadeleri ve Akış Kontrolü Koşul ifadeleri ve akış kontrolleri programlama dillerinde her zaman en önemli yeri tutmaktadır. Yazdığımız uygulamanın hangi koşulda nasıl davranacağını belirterek bir
Detaylı1 RUBY HAKINDA 1 Ruby nin Gelişim Hikayesi 1 Neden Ruby? 1 Neden Bu Kadar Popüler? 2
İÇİNDEKİLER VII İÇİNDEKİLER 1 RUBY HAKINDA 1 Ruby nin Gelişim Hikayesi 1 Neden Ruby? 1 Neden Bu Kadar Popüler? 2 2 RUBY KURULUMU 3 Windows İçin Ruby Kurulumu 3 Ubuntu ve Debian İçin Ruby Kurulumu 6 Mac
DetaylıGRAFİK TASARIM. ACTION SCRIPT 3.0 Ders1 YARD. DOÇ. DR. MEHTAP YALÇINKAYA
GRAFİK TASARIM ACTION SCRIPT 3.0 Ders1 YARD. DOÇ. DR. MEHTAP YALÇINKAYA Kod Parçacıklarını Kullanma ve Flash Timeline'ında Gezinme Code Snippet Panelini Kullanarak ActionScript Ekleme Timeline'a Kod Yerleştirme
Detaylı(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
DetaylıWindows Mobile İşletim Sistemleri İçin Veri Giriş Yazılımı
Windows Mobile İşletim Sistemleri İçin Veri Giriş Yazılımı Yasin Hınıslıoğlu 1 Mehmet Serdar Güzel 2 1 Ahmet Yesevi Üniversitesi Yönetim Bilişim Sistemleri Bölümü, Ankara 2 Ankara Üniversitesi Bilgisayar
DetaylıMOKA ÖDEME SERVİSİ BAYİ İŞLEMLERİ ENTEGRASYON DOKÜMANI
MOKA ÖDEME SERVİSİ BAYİ İŞLEMLERİ ENTEGRASYON DOKÜMANI V 2.1 MAYIS 2018 Abdullah APAYDIN - Elif YETİMOĞLU Sayfa 1 Test Domain: https://service.testmoka.com Prod Domain: https://service.moka.com Servislerin
DetaylıClient Server Database
Java Server Faces Ahmet Demirelli Sabancı Üniversitesi 2007 Ajanda Model-1 Mimari Model-2 Mimari MVC Framework Java Server Faces Örnek Uygulama Model 1 Mimari 1 2 3 6 JSP (View) 5 JavaBeans (Model) 4 Client
DetaylıPostgreSQL ve PL/pgSQL
PostgreSQL ve PL/pgSQL Adnan DURSUN Uygulama tasarımcı ve geliştirici adnandursun@asrinbilisim.com.tr 30.04.2011 İstanbul 1. PostgreSQL Türkiye Konferansı 1 Akış PL/pgSQL nedir PL/pgSQL neden kullanmalıyız
DetaylıSampaş Akademi Eğitim Portali Kullanım Kılavuzu
Sampaş Akademi Eğitim Portali Kullanım Kılavuzu 1. Sistem Özellikleri Sampaş Akademi ye istikrarlı erişim ve uzaktan eğitim aktivitelerine katılabilmek için kullanıcı bilgisayarının aşağıdaki özellikleri
Detaylıbitık MOBİL TİCARET UYGULAMASI ABDULLAH ÇİÇEKCİ
bitık MOBİL TİCARET UYGULAMASI ABDULLAH ÇİÇEKCİ - 150110046 İÇERİK Uygulama ve uygulamaya ilişkin temel kavramların tanıtımı Uygulamanın yapısı Ön yüz Veritabanı Web Servisler K-Means Algoritması ile kategori
Detaylı1 / 5. Mehmet Alper Şen. Kıdemli Yazılım Uzmanı. İletişim Bilgileri
Mehmet Alper Şen E-Posta İletişim Bilgileri Adres Bilgileri : senworld@gmail.com alper@kodkurdu.com : Türkiye - Antalya - Merkez - Muratpaşa Ev Telefonu : 90 (242) 247 43 21 Cep Telefonu : 90 (555) 689
DetaylıStack Islemleri. Postfix ve Infix notasyonlari. Stack ozellikleri
Veri Yapilari Stacks Stacks Queues Lists Stack nedir Stack de tanimli islemler Push Pop Empty Full Inialization Stack in gerceklestirilmesi 10/7/2004 Veri yapilari 3.1 10/7/2004 Veri yapilari 3.2 Stack
DetaylıBir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor
Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Değerli Müşterimiz, Ağınızda bir bilgisayarda internet bağlantısı mevcut, diğerinde mevcut değilse bazı ayarları kontrol etmeniz gerekebilir. Kontrol etmeniz
DetaylıYrd. Doç. Dr. Caner ÖZCAN
Yrd. Doç. Dr. Caner ÖZCAN Fonksiyonu Referans ile Çağırma (Call by Reference) Bir fonksiyona gönderilen parametrenin normalde değeri değişmez. Fonksiyon içinde yapılan işlemlerin hiçbiri argüman değişkeni
Detaylıwww.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası
www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası İçerik Üretici Profili Zaman Damgası 5651 İnternet Yoluyla İşlenen Suçların Eng. Hk. 5070 - Elektronik İmza Kanunu Sonuç 08.11.2010
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası
Detaylıwww.smsmakinesi.com destek@hermesiletisim.net COM API v.1.1 BELGE SÜRÜMÜ : 1.1
destek@hermesiletisim.net COM API v.1.1 BELGE SÜRÜMÜ : 1.1 1 1. İÇİNDEKİLER 1. İçindekiler 2 2. Bu Belgenin Amacı 3 3. Kullanım Şekli.3 4. Uyarılar.4 5. Hata Kodları.4 6. Kullanıcı Bilgileri Kontrolü..5
DetaylıMOBİL CİHAZLARDAN DERS İZLEME MERSİN MESLEK YÜKSEKOKULU (UZAKTAN EĞİTİM) Mobil Adobe Connect
MOBİL CİHAZLARDAN DERS İZLEME MERSİN MESLEK YÜKSEKOKULU (UZAKTAN EĞİTİM) Mobil Adobe Connect A - Canlı Dersin Mobil Cihazlardan İzlenmesi 1-) Adobe Connect Uygulamasını telefonunuza indiriniz. a-) Android
DetaylıWeb Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
DetaylıBölüm 6. Karma. Olcay Taner Yıldız. O. T. Yıldız, C && Java ile Veri Yapılarına Giriş, Boğaziçi Üniversitesi Yayınevi, / 31
Bölüm 6. Karma Olcay Taner Yıldız 2014 O. T. Yıldız, C && Java ile Veri Yapılarına Giriş, Boğaziçi Üniversitesi Yayınevi, 2013 1 / 31 O. T. Yıldız, C && Java ile Veri Yapılarına Giriş, Boğaziçi Üniversitesi
DetaylıÜst Düzey Programlama
Üst Düzey Programlama Servlet 1 Çerez (Cookie) Cookie'ler servletlerden kullanıcının bilgisayarında istekte bulunduğu web tarayıcısına ( anahtar=kelime ) şeklinde bilgi göndermemiz için kullanılan yapılardır.
DetaylıSade ve tam ekran masaüstü kullanımının temel çıkış noktası, aranılan özelliğe çabuk erişimi sağlayan yenilikçi kullanıcı deneyimidir.
Netsis 3 Netsis 3 Netsis 3, Netsis ERP ürün ailesinin 3. Boyuta taşınmış yeni arayüz ve işlevleriyle karşımıza çıkan yeni yüzüdür. 3. Boyut, Logo ürün ailesi için ortak bir hedefi işaret eder, çünkü yapılan
Detaylıjquery kütüphanesini sayfaya eklemek için iki yöntem vardır. 1. Direkt jquery nin sitesinden ekleme
az kod, çok iş! jquery bir JavaScript kütüphanesidir 2006 yılında, John Resig adlı bir JavaScript geliştiricisi tarafından yazılmaya başlanmıştır. Javascript ile yapmak istediğimiz bir uygulama için yazmamız
DetaylıVPN NEDIR? NASıL KULLANıLıR?
VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa
Detaylı2. Belgeye Metin Ekleme
METİN İŞLEMLERİ Flashta 2 çeşit metin vardır:1)tlf metni 2)Klasik metin 1)TLF Metni : CS5 ile başlayan metin türü. TLF metni FLA dosyanızın yayınlama ayarlarında ActionScript 3.0 ve Flash Player 10 veya
Detaylı