T.C GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ YÖNETİM BİLİŞİM SİSTEMLERİ ANA BİLİM DALI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "T.C GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ YÖNETİM BİLİŞİM SİSTEMLERİ ANA BİLİM DALI"

Transkript

1 T.C GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ YÖNETİM BİLİŞİM SİSTEMLERİ ANA BİLİM DALI DİJİTAL ORTAMDAKİ RESİM DOSYALARINA VERİLERİN KRİPTOLOJİ YÖNTEMİ İLE GİZLENMESİ YAZILIMININ GELİŞTİRİLMESİ VE UYGULANMASI DIGITAL PICTURE FILES, DATA HIDING AND CRYPTOGRAPHY METHOD DEVELOPMENT AND IMPLEMENTATION OF SOFTWARE YÜKSEK LİSANS PROJESİ Mehmet Emin AKKAYA Danışman: Doç. Dr. Ebru KILIÇ ÇAKMAK Haziran 2013

2 1 İÇİNDEKİLER ÖNSÖZ 2 ÖZET 3 PROJENİN AMAÇLARI 5 PROJENİN HEDEFLERİ 6 PROJENİN SAĞLADIĞI YARARLAR 7 STEGANOGRAFİ NEDİR? 8 KRİPTOGRAFİ NEDİR? 8 STEGANOGRAFİ İLE KRİPTOLOJİ ARASINDAKİ FARKLAR 9 STEGANOGRAFİNİN TARİHÇESİ 9 VERİLERİ GİZLEME İHTİYACININ NEDENLERİ 10 STEGANOGRAFİNİN KULLANIM AMAÇLARI 11 STEGANOGRAFİ NİN BİLGİSAYAR DÜNYASINDA KULLANIMI 12 DİJİTAL ORTAMDAKİ RESMİN İÇİNE VERİ GİZLEMEK 13 LAZER YAZICILAR VE STEGANOGRAFİ 15 STEGANOGRAFİ DE VERİ GİZLEME ALGORİTMASI 15 STEGANOGRAFİ DE VERİNİN ÇIKARILMA ALGORİTMASI 16 YAZILIMIN EKRAN TASARIM AŞAMASI 16 YAZILIMININ KODLANMASI AŞAMASI 17 VERİLERİN ŞİFRELENEREK GİZLENMESİ AŞAMASI 35 ŞİFRELENMİŞ VE GİZLENMİŞ VERİLERİN OKUNMASI AŞAMASI 47 SONUÇ 50 KAYNAKLAR 51

3 2 ÖNSÖZ Tarih boyunca insanlar farklı yöntemlerle bilgiyi bir yerden bir başka yere ulaştırmayı denediler. Kullandıkları yöntemler değişse de; hedef sadece bilginin bir yerden bir başka yere ulaştırılmasıydı. İlk çağlarda, ateşlerden çıkan dumanlarla haberleşen insanlar, teknolojinin ilerlemesi ile metodu değiştirmeye başladılar. Telgraf, telefon, faks gibi teknolojik cihazlar kullanmaya başladılar. Günümüz dijital çağında ise bu görevi önemli ölçüde üstlenen ve iletişim konusunda en çok kullanılan aygıtlar bilgisayarlardır. Ancak teknolojinin gelişmesi ile sürekli veri transferi yapan insanlar için, günümüzde kişisel bilgilerin korunması da bir o kadar önem kazanmıştır. Kişisel bilgilerin muhafaza edilebilmesi de, verilerin güvenli bir şekilde ulaşacağı noktaya kadar korunmasına bağlı olmuştur. Çalışmamızda, var olan yöntemler ile geliştirdiğimiz bilgisayar yazılımı vasıtasıyla verilerin şifrelenmesi ve gizlenmesi yöntemleri kullanılarak, verilerin güvenli bir biçimde ulaşılması istenilen noktaya varana kadar korunmasının sağlanması ve ulaşılan noktada yine geliştirilmiş yazılım yordamıyla, kriptoloji yöntemi ile şifrelenmiş verinin çözülmesi ve steganografi yöntemi ile dijital ortamdaki resmin içerisine gizlenmiş verinin, ortaya çıkarılması amaçlanmıştır. Sayelerinde artık hayata, bilime ve eğitime farklı bir açıdan bakan, yüksek lisans eğitimi boyunca bana, bilgi, birikim ve deneyim kazandıran, her konuda desteklerini esirgemeyen, sabırla ayırdıkları değerli zaman için, Türkiye nin en önemli üniversitelerinden biri olan Gazi Üniversitesi nin, Bilişim Enstitüsü mensubu hocalarıma teşekkürü bir borç bilirim.

4 3 DİJİTAL ORTAMDAKİ RESİM DOSYALARINA, VERİLERİN KRİPTOLOJİ YÖNTEMİ İLE GİZLENMESİ YAZILIMININ GELİŞTİRİLMESİ VE UYGULANMASI ÖZET Günümüzde; verilerin dijital ortamda, bir noktadan başka bir noktaya ulaştırılmasından ziyade, güvenli bir şekilde ulaştırılması önem kazanmıştır. Kişisel bilgilerin muhafaza edilmesi, kişisel güvenlik açısından, maddi ve manevi kayıplara uğramaması bakımından kişiler için önemlidir. Bu bağlamda tarafımıza iletilen elektronik ortamdaki bankaların kredi kartı ekstreleri, elektronik faturalar ve gizlenmesi, şifrelenmesi gereken başkalarının eline geçmemesi için güvenli bir şekilde tarafımıza ulaştırılması gereken bilgiler hasıl olmuştur. Yapmış olduğumuz çalışmamızda verilerin dijital ortamda güvenli bir şekilde iletilmesinin sağlanması amaçlanmıştır. Öncelikle doğrudan doğruya mail olarak almış olduğumuz ekstreler, elektonik faturalar ve dijital ortamdaki diğer bilgiler tarafımıza öncelikle dijital ortamdaki bir resim dosyasının içerisine kriptoloji tekniği kullanarak şifrelenecek daha sonra şifrelenen veri steganografi yöntemi ile gizlenecektir. Nihai amacımız verinin güvenli bir şekilde iletilmesidir. Çalışmamız verinin bir noktadan başka bir noktaya şifreli ve gizli olarak iletilmesini amaçlamaktadır. Anahtar Kelimeler: Kriptoloji, veri gizleme, verilerin şifrelenmesi, resimlere veri gizleme Key Words: Cryptology, data hiding, encrypt data, images data hiding

5 4 GİRİŞ İlk çağlardan beri mesajların gizlilik içerisinde iletilmesine önem verilmektedir. Örneğin antik çağlarda pek çok savaşta gizli mesajlar kullanılarak elde edilen istihbaratlar ve bilgiler istenilen noktaya güvenli bir şekilde ulaştırılmıştır. Steganografi eski Yunancada gizlenmiş yazı anlamına gelmektedir. Günümüzde ise verinin iletilmesinden çok gizlilik içerisinde iletilmesine önem verilmektedir. Pek çok iletişim ürünleri üreticisi şirketler iletişim cihazlarının gizlilik içerisinde ve güvenli bir şekilde veriyi alıcısına ulaştırmak maksadı ile kablolu veya kablosuz iletişim araçlarında verileri binlerce kez şifreleyip daha sonra alıcısına ulaştırmakta, alıcısına ulaşan bu verinin yine aynı yöntemle şifrelerinin çözülerek karşı tarafa iletilmesi sağlanmaktadır. Dikkat çekmemesinden ötürü tercih edilen steganografi; içerisinde barındırdığı verilerin deşifre olması halinde verilere kolaylıkla ulaşılabilmektedir. Oysa kullanacağımız yöntemde steganografi yöntemi ile gizlediğimiz veriler deşifre olsa bile kriptografi yöntemi ile geliştirdiğimiz algoritma ile karşılaşılacak ve şifrelenmiş veriler çözüme ulaşmadan gerçek bilgiye ulaşılamayacaktır. Projede; Günümüz bilgi çağında özellikle bilgi mahremiyeti konusuna en ihtiyaç duyulduğu bir dönemde, kredi kartı ekstreleri, yapılan harcamalar faturalar, tarafımıza ulaştırılması gereken ancak başkaları tarafından görünme ihtimali olan ve ulaşılmasını istemediğimiz, bizim dışımızda kişisel bilgilerimize ulaşılmasından rahatsızlık duyacağımız durumlarda bilgilerin yabancı şahısların eline geçmesini engellemek ve bilgi güvenliğini sağlanması amaçlanmıştır. Üzerinde çalışılmış olan yazılım vasıtasıyla önce veriler dijital ortamdaki resim dosyasına şifrelenecek ve gönderildiği yani ulaştığı noktada, yine aynı yazılım kullanılarak çözülecektir.

6 5 1. PROJENİN AMAÇLARI Steganografi bilgiyi gizleme bilimidir. Steganografi de var olan veri yani bilgi olduğu gibi herhangi bir şifreleme algoritması yani kriptografiye maruz kalmadan doğrudan doğruya gizlenir. Kriptografi ise mesajın belirli bir algoritma kullanılarak şifrelenmesini sağlar. Bugüne kadar yapılan çalışmalarda verilerin steganografi yöntemi kullanılarak gizlenmesi sağlanmış veya farklı algoritmalarla kriptografi yöntemiyle şifrelenmiştir. Projemizin amacı belirlediğimiz bir algoritma ile şifrelenmiş olan veriyi Steganografi yöntemi ile gizleme olayını gerçekleştirmektir. Projemizde steganografi yöntemi ile kriptografi yönteminin aynı anda kullanılması amaçlanmaktadır. Projemizdeki nihai amaç şifrelenmiş veriyi gizlemektir. Bu yöntemle verilerimiz hem belirli bir algoritma ile şifrelenmiş hem de steganografi yöntemi ile gizlenmiş olacaktır. Steganografi veriyi şifrelemeden gizlemeyi amaçlamaktadır. Steganografinin kullanımında şifreli olmayan bir veri çözülmeye ihtiyaç duymaz ve dikkat çekmez mantığı ile hareket edilmektedir. Ancak incelenmesi durumunda steganografi yöntemi ile gizlenmiş verilerin ortaya çıkarılması halinde veriler deşifre olmaktadır. Kriptografi yöntemiyle Şifrelenmiş veriler steganografiye göre çözümü zor olsa bile nihayetinde belirli bir algoritma kullanılarak hazırlandığı için şifreli veri olduğunun anlaşılması steganografiye göre daha kolay olmakla birlikte şifre olduğundan dolayı üzerinde çalışılması ve şifreleme algoritmasının çözülmesi ile mümkün olabilmektedir. Netice itibariyle çözüldüğünde yine veriler deşifre olmaktadır. Projedeki nihai amacımız; verilerin öncelikle kriptografi yöntemiyle belirli bir algoritmaya göre şifrelenmesi daha sonra steganografi yöntemiyle dijital ortamdaki resim dosyalarına gizlenmesidir. Yapılan bazı çalışmalarda yalnızca steganografi yöntemi kullanılarak verilerin gizlenmesi

7 6 sağlanmıştır. Bazı çalışmalarda ise yalnızca kriptografi yöntemi kullanılarak belirli bir algoritmaya göre verilerin şifrelenmesi sağlanmıştır. Projemizde ise iki steganografi ve kriptoloji tekniği aynı anda kullanarak verilerin daha güvenli hale getirilmesi amaçlanmıştır. 2. PROJENİN HEDEFLERİ Verilerin gizlenmesi ve şifrelenmesi olayı pek çok amaca hizmet etmektedir. Örneğin; Radyografik görüntülere tomografi ve röntgen filmleri gibi dijital ortamdaki hasta filmlerine, filmin raporu yapılan çalışma ile steganografi yöntemi kullanılarak dijital ortamdaki verinin içerisine gizlenmek suretiyle hem raporların ayrıca arşivlenmesinin hem de verilerin daha az yer tutmasının sağlanması amaçlanmıştır. Burada sağlanan kolaylık ilgili hasta röntgen filminin ayrıca arşivden çıkarılması ve bunun yanı sıra ilgili röntgen filminin raporunun da bulunması için zaman kaybedilmesinin önüne geçilmesidir. İlgili veriler ayrı ayrı arşivlendiğinden bulunması zaman almaktadır. Bu sebeplerden ötürü ilgili çalışma steganografi yöntemi kullanılarak gerçekleştirilmiş olup; kolaylık sağlaması açısından kullanılmaktadır. (Radyografik Görüntülere Veri Gizleme Uygulaması, S.Öksüzoğlu, 2009) Bilindiği üzere dijital ortamda kişisel verilerin güvenilirlik düzeyi düşüktür. Verilerimizin kötü niyetli kişilerin eline geçmesi, kişisel bilgilerimizin kötü amaçlarla kullanılması mümkün olmaktadır. Günümüzde elektronik ortamda almış olduğumuz faturalar, kredi kartı ekstreleri, mail yoluyla elimize ulaşan diğer bankacılık, sigortacılık ve abonelik tüketim borç bilgileri gibi kişisel ve başkaları tarafından elde edilmesini istemediğimiz bilgilerin muhafazası güvenilirlik derecesi

8 7 ile ölçülmektedir. Bu bilgiler ne kadar iyi muhafaza edilirlerse o kadar güvenilir olmakta ve kötü niyetli kişilerin ellerine geçmesi o kadar zor olmaktadır. Örneğin elektronik kredi kartı ekstremizi ya da elektronik ortamdaki e- faturamızı; mail şifremizi çalan kötü niyetli kişiler öğrenebilmektedir. Ekstrelerimizde nereye ne kadar harcama yaptığımızı, borcumuzu, adres bilgilerimizi ve benzeri pek çok kişisel özel başkalarının öğrenmesini istemediğimiz bilgilerimizi ele geçirebilirler. Bu çalışmamızda steganografi yöntemi ile kredi kartı ekstremizi ya da dijital faturamızı yani elektronik ortamdaki elimize ulaşması gereken ancak bizimle ilgili kişisel bilgiler içeren özel bilgilerin gizlenmesi amaçlanmıştır. Verilerin kriptoloji tekniği ile şifrelenmesinin ardından steganografi yöntemi ile e-fatura ya da kredi kartı ekstresini kurumsal kurum logosunun orta boy büyüklüğündeki ambleminin içerisinde gizlenerek; alıcısına şifrelenmiş ve gizlenmiş olarak ulaştırılması amaçlanmaktadır. 3. PROJENİN SAĞLADIĞI YARARLAR Kişilerin özel bilgilerinin korunmaması kişilik hakları ihlali olacağından projemizde bu bilgilerin korunması amaçlanmaktadır. Ayrıca dijital ortamda e-fatura, kredi kartı ekstresi gibi veri transferi yapmak zorunda kalan kurumların müşteri bilgilerinin kötü niyetli kişilerin eline geçmemesi ve müşteri bilgilerinin muhafaza edilmesi sağladığı yararlar arasındadır. Gizlenmiş ve şifreli verilerin müşterilerin eline ulaşmaması ve kötü niyetli kişilerin eline geçmesi halinde bilgilerin deşifre olması ve başkalarının eline kolaylıkla geçmesi engellenmiş olacaktır. Bilgilerin sürekli gizli kalması ve bu şekilde muhafaza edilmesi verilerimizin arşivlenmiş olsa dahi sürekli bir koruma ve üst düzey güvenlik durumu içerisinde kalacaktır. Dijital

9 8 ortamdaki verilerin gizlenmesi gereken durumlarda projemizin içeriğindeki geliştirmiş olduğumuz yazılımdan faydalanılabilecektir. Her ne kadar dijital ortamdaki, fatura ya da ekstredeki bilgiler kişisel bilgiler olsa da, aynı zamanda şirketler ya da kurumlar içinde kişisel müşteri bilgileridir. Yani ilgili bilgilerin müşteriler için önemi olduğu kadar kurumlar ya da şirketler içinde aynı derecede önemi vardır. Çünkü bu bilgiler şirketlerin muhafaza etmeleri gereken bilgilerdir. Örneğin kredi kartı ekstresindeki harcamaların nereye yapıldığı hangi alanda harcandığı ne amaçla harcandığı kullanım miktarı, kart limiti, adres gibi kişisel bilgilerin rakip firmaların eline geçmemesi adına gizlenmesi kurumlar ya da şirketlerinde bilgi güvenliği konusunda yararına olacaktır. Bilgi hırsızlığı nedeniyle şirketler maddi anlamda kayıplar vermektedir. Manevi anlamda da saygınlık kaybı söz konusudur; projenin sağladığı yarar bu tür kayıpların önüne geçilmesidir. 4. STEGANOGRAFİ NEDİR? Steganografi, eski Yunanca' da "gizlenmiş yazı" anlamına gelir ve bilgiyi gizleme bilimine verilen addır. Steganografi' nin şifrelemeye göre en büyük avantajı bilgiyi gören bir kimsenin gördüğü şeyin içinde önemli bir bilgi olduğunu fark edemiyor olmasıdır, böylece içinde bir bilgi aramaz (oysaki bir şifreli mesaj, çözmesi zor olsa bile, gizemi dolayısıyla ilgi çeker). 5. KRİPTOGRAFİ NEDİR? Kriptografi verilerin şifrelenmesi amacıyla kullanılır. Gizli mesajın anlaşılamaz hale getirilmesi bu şekilde sağlanır. Mesajın varlığı bilinir ancak, içeriği anlaşılamaz. Örneğin herhangi bir kelimenin harfleri belirli bir algoritmaya ve

10 9 sıralamaya göre yer değiştirerek kriptoloji tekniği ile şifrelenebilir. Böyle bir durumda ortada şifreli bir mesaj olduğu çok net bir şekilde anlaşılır. Ancak şifreyi çözmek kolay değildir. Zaman alır. Bazen de çözülemez. Bu şifre algoritmasının zorluk derecesine bağlıdır. 6. STEGANOGRAFİ İLE KRİPTOLOJİ ARASINDAKİ FARKLAR Kriptografi mesajın içeriğini anlaşılmaz hale getirirken, steganografi mesajı görülemeyecek şekilde saklar. Kriptografinin Steganografiden farkı şifre olduğunun anlaşılmasıdır. Çünkü şifre olduğu aleni bir şekilde göründüğünden; veri gizlendiği anlaşılır ve çözülmesi için çaba sarf edilir. Oysa steganografi dikkat çekmez gizli veridir. Bir dosyanın içerisine gizlenir ancak dosyanın içerisinde veri olduğu görünürde anlaşılmaz. Bu yöntemlerin ikisi de verilerin güvenli bir şekilde muhafaza edilmesi amacıyla kullanılır. Ancak iki farkı yöntemin birleştirilerek aynı anda kullanılması verilerin çok daha güvenli bir hal almasını sağlar. Çünkü veri hem şifrelenecek hem de gizlenecektir. Gizlenmiş verinin tespit edilmesi halinde ortaya şifrelenmiş bir veri çıkacak ve şifrenin de çözülmesi gerekecektir. 7. STEGANOGRAFİNİN TARİHÇESİ Tarihte steganografi, hem şifreleme öncesi dönemde hem de sonrasında (ilgi çekmeme avantajından dolayı) kullanılmıştır. Eski Yunanistan'da, insanlar mesajları tahtaya yazıp üzerini mumla kaplarlardı. Böylece cisim kullanılmamış bir tablete benzerdi öte yandan mumun eritilmesiyle birlikte içindeki gizli mesaj okunabilirdi. Herodot'un bir hikâyesine göre Pers saldırısının öncesinde saçları tıraşlanan bir kölenin kafasına yazılan uyarı mesajı, saçlarının uzaması sayesinde saklanmıştır.

11 10 Bu sayede, mesaj dikkat çekmeden gerekli yere ulaşabilmiş, ulaştığında da kölenin saçları tekrar kesilerek uyarı okunabilmiştir. II. Dünya Savaşı sırasında, New York'taki bir Japon ajanı oyuncak bebek pazarlamacısı kılığı altında saklanmaktaydı. Bu ajan, Amerikan ordusunun hareketlerini bebek siparişi içeren mektuplar içine saklayarak Güney Amerika'daki adreslere gönderiyordu. Günümüzde bilgisayar dünyasında dijital ortamdaki ses, görüntü ve resim dosyalarının içerisindeki kullanılmayan bitlere yerleştirilmek üzere, dosyanın formatını ve içeriğini hiçbir şekilde bozmadan ve değiştirmeden aynen olduğu gibi muhafaza ederek, istenilen veri istenilen şekilde yerleştirilebilmektedir. Verilerin yerleştirilmesinin akabinde dosya olduğu gibi eski hali ile kullanılabilmekte ve hiçbir sorun yaşanmamaktadır. Bir resim dosyasının içerisine steganografi yöntemiyle verinin gizlendiği varsayılırsa 8. VERİLERİ GİZLEME İHTİYACININ NEDENLERİ Özel yani kişisel verilerimiz güvenli işlem yapabilmemizi sağlar. Sanal dünya da işlem yaparken sadece kişisel bilgilerimiz ile tüm işlemlerimizi yapabiliriz. Günümüzde en çok kullanılan güvenlik soruları; anne adı, baba adı, doğum yeri, doğum tarihi, anne kızlık soyadı gibi kişisel bilgilerdir. Bunlarla birlikte kredi kartı numaraları, kredi kartı bilgileri, dijital ortamda elimize geçen kart ekstrelerimizde yer alan bilgiler ayrıca elektronik faturalarımızda da adres, telefon, görüştüğümüz telefon numaraları gibi önemli ve kötü niyetli kişilerin eline geçmesini istemediğimiz bilgiler mevcuttur. Bu sebeplerden dolayı önemli ve gizli bilgilerimiz kötü niyetli

12 11 kişilerin eline geçmesi halinde maddi ve manevi zarara uğrayacağımızdan bu tarz bilgileri muhafaza edebilmemiz gerekmektedir. Bu sebeple verilerin gizlenmesi kişisel bilgilerimizin korunmasında büyük ölçüde yardımcı olmaktadır. 9. STEGANOGRAFİNİN KULLANIM AMAÇLARI Steganografi verileri gizlemek amacıyla kullanılır. Milattan önce 5. yüzyılda Pers Kralı Daryus un elinde tutsak olan eski Yunanlı komutan Histiaeus, Anadolu da Milet şehrindeki damadı Aristagoras a gizli bir mesaj göndermek istedi. Histiaeus kölesinin başını tıraş ettirip mesajı işledi. Saçları tekrar örtecek kadar uzadığında köle Milet şehrine gönderildi. İşte, bu bilgi saklama sanatı yani steganografinin eski zamanlardaki ilk uygulamalarından birisidir. Steganografi yazılımlarının kullanımının çok kolay olması ve bilginin saklanmadan önce şifrelenebilmesi ulusal güvenlik birimlerinde endişelere sebep olmaktadır. Internet üzerindeki yoğun trafiği içinde şifrelenmiş mesajlar ateş böcekleri gibi dikkat çekiyor, gizli mesajlar saklayan yazı, ses ve görüntü dosyaları ise kalabalığa karışabilirler. Bu sebepledir ki; Steganografinin kullanımındaki amaç; verinin şifreli olması ve dikkat çekmesi değil şifresiz olması ve dikkat çekmemesidir. Örneğin; bir dosyayı açmaya çalışırken, karşımıza şifre yazılı bir ekran çıktığı takdirde; burada yazılımın bizden şifre istediğini anlarız ve bazı bilgilerin şifrelenmiş olduğunu görürüz. Tüm şifre algoritmaları üzerinde çalışılması halinde kırılma ihtimaline sahiptir. Bu sebeple şifreli bir dosya tespit edildiğinde merak uyandıracak ve şifrenin çözülmesi için çaba harcanacak bu da verileri riske atacaktır. Oysa steganografi yöntemi ile verinin bir resim dosyasının içersine gizlenmiş olması

13 12 durumunda, dosya açıldığı takdirde ekrana bir resim gelecek ve şifre olup olmadığı anlaşılmayacaktır. Dolayısıyla ilgi de çekmeyecek ve şifreli bir veri gibi çözülmesi için çaba da sarf edilmeyecektir. 10. STEGANOGRAFİ NİN BİLGİSAYAR DÜNYASINDA KULLANIMI Bilgisayar dünyasında da steganografi oldukça popülerdir: i386 işlemci serisinin komut setindeki bir tekrarlama, i386 için yazılmış programlara herhangi bir veriyi saklama imkânı vermektedir. Resim, ses ve video gibi verilerde dosya boyları çok büyüktür. Öte yandan, seste ve görüntüdeki küçük bozuklukları insan beyni fark edemediği için, kasıtlı olarak periyodik bozukluklar şeklinde dosyanın içine başka bir dosya saklanabilir. Resimlerde, 24-bit'lik bir kanallama kullanılır. Bu kanallar kırmızı, yeşil ve mavi'dir ve her bir kanal 8 bit'lik bir değere sahip olabilir. 8 bit 256 ayrı değer saklayabilir ve örneğin 12 sayısı olarak 240 sayısı ise olarak kodlanacaktır. Öte yandan, bir insan her renkteki 8 bit'in son iki (hatta üç) bitindeki değişiklikleri göremeyecektir, zira bu değişiklik 3 (veya son üç bit için 7) ton değişikliğe eşdeğerdir (oysaki toplamda 255 ton var). Bu durumda, son üç bit asıl rengin detayları yerine başka bir bilgi saklamak için kullanılabilir: hesaplayacak olursak görüyoruz ki günümüzde cep telefonlarının çektiği (dolayısıyla sıkça paylaşılan) 1600 * 1200 çözünürlükteki bir resmin içine bile 2 Megabayta kadar veri saklanabilir.

14 13 Örneğin, bir resmin her baytına 3 sayısı ile "Logical AND" işlemi yapması halinde ortaya simsiyah bir resim çıkacaktır. Simsiyah görünen resmi bir resim editörü ile açtığımızda ve parlaklığını 85 katına çıkardığımızda resmin orijinalini görmemiz sağlanmış olacaktır. Bu da steganografi yönteminin kullanımına bir örnektir. 11. DİJİTAL ORTAMDAKİ RESMİN İÇİNE VERİ GİZLEMEK Günümüzde birden fazla veri gizleme metodu bulunmaktadır. Bu yöntemler arasında en iyi en kötü ayrımı yapamayız, her birinin diğerlerine göre kısıtlamaları ya da üstünlükleri bulunmaktadır. Bu projede kullanılacak olan yönteme geçmeden önce diğer yöntemleri inceleyelim. Yöntemlerin en kolayı gizlenecek olan veriyi resim dosyasının açıklama alanında gizlemektir. Bu ideal bir yöntem değil çünkü açıklama alanının bir sınırı var (255 byte kadar). Ayrıca bu yöntemde değişik resim dosyaları için değişik algoritmalar kurmanız gerekecektir. Bir başka yöntem ise resim dosyasında renkler için ayrılan ama kullanılmayan alanların veri gizleme için kullanılmasıdır. Bu yöntem de bazı veri çözme araçları ile kolayca bulunabilir, fark edilebilir. Resim dosyalarının tipik özelliklerini çok iyi kavramamız gerekir.

15 14 Bunlar; Bütün resimler dosya başlığı (header) ve piksellerden oluşur. Her piksel sadece bir renk içeren/gösteren küçük bir bloktur. Her pikseldeki renk temel 3 rengin karışımından elde edilir.(red, Green, Blue) Her pikselde bu 3 rengin verileri tutulur. Her temel renk 1 pikselde 1 byte (0..255) yer kaplar, yani 1 piksel 3 byte (R,G,B) veri taşır. Örnek : Beyaz Renk RGB formatında FF-FF-FF hex değeri ile ifade edilir. Yani Red: FF(h), Green: FF(h), Blue: FF(h) FF binary sistemde in karşılığıdır. 1 pikselde beyaz rengi ifade etmek için verisi kullanılır verisinin en anlamsız bitlerini gizlenecek olan veri için kullanma yöntemi üzerine kuruludur. Bu küçük renk değişikliğini insan gözü algılayamaz. Her piksele 3 bit. İlk bakışta çok çok az gibi görünse de 800x600 ebadında bir resimde 800 x 600 = adet piksel bulunur x 3 bit = bit (gizlenecek olan veri için kalan yer) bit = 175,7 Kilo Byte

16 LAZER YAZICILAR VE STEGANOGRAFİ Birçok lazer yazıcının çıktısında sizin çıkarttığınız verinin dışında bir şey göremezsiniz. Ya da fark etmezsiniz. Ancak mor ışık veya büyüteçle incelerseniz çıktınızın üzerinde ufak sarı noktalar gözünüzden bu sefer kaçmayacaktır. Bu noktalar aslında bir anlam taşımaktadır. Yazıcının markası, seri numarası, çıktı alınan tarih gibi verileri saklamaktadır. 13. STEGANOGRAFİ DE VERİ GİZLEME ALGORİTMASI

17 STEGANOGRAFİ DE VERİNİN ÇIKARILMA ALGORİTMASI 15. YAZILIMIN EKRAN TASARIM AŞAMASI Resim 1

18 17 Resim 1 de görüldüğü üzere yazılımın tasarım aşamasında 4 adet texbox, 4 adet command buton, 1 adet check box, 3 adet label, 1 adet picimage ve 1 adet dlgimage nesneleri kullanıldı. Programın bu aşamasındaki hedef pratik bir biçimde verilerin önce kendi yöntemimiz ile geliştirmiş olduğumuz kriptoloji tekniğini kullanarak mesaj bölümüne girilen metnin şifrele butonuna basıldığında şifrelenmesinin sağlanması, Şifreli metninde steganografi yöntemi ile resmin piksellerine yerleştirilerek resmin içerisine gizlenmesidir. 16. VISUAL BASIC PROGRAMLAMA DİLİ İLE STEGANOGRAFİ YAZILIMININ KODLANMASI AŞAMASI Yazılımdaki Kripto Tekniğinin Geliştirilmesi Aşaması Bu aşamada programa girmiş olduğumuz herhangi bir metnin şifrelenmesi sağlandı. Girilen her karakterin ASCII kod sistemindeki 10 karakter sonrasının alınması programa kodlandı. Programa örnek çıktı almak amacıyla şifrelenmek istenen kelime MELEK olarak girildi. Program üzerinde MELEK kelimesinin girilmesi ve şifrele butonuna basılması neticesinde kelimenin WOVOU kelimesine dönüştüğü yani şifrelendiği görüldü. Private Sub Command2_Click() Text3 = coz(txtmessage) End Sub Private Sub Command1_Click()

19 18 txtmessage = Kodla(Text2) End Sub Function Kodla(kelime As String) For i = 1 To Len(kelime) g = Mid(kelime, i, 1) a = Asc(g) b = a + 10 If b > 255 Then b = b Mid(kelime, i, 1) = Chr(b) Next i Kodla = kelime End Function Function coz(kelime As String) For i = 1 To Len(kelime) g = Mid(kelime, i, 1) a = Asc(g)

20 19 b = a - 10 If b < 0 Then b = b Mid(kelime, i, 1) = Chr(b) Next i coz = kelime End Function 16.2.Genel Tanımlamalar Aşaması Private Sub ArrangeControls() Dim wid As Single Width = picimage.left + picimage.width + Width - ScaleWidth Height = picimage.top + picimage.height + Height - ScaleHeight wid = ScaleWidth - txtmessage.left If wid < 120 Then wid = 120 txtmessage.width = wid txtpassword.width = wid End Sub

21 Dataların Çözümlenmesi Aşamasının Kodlanması Aşaması Private Sub EncodeByte(ByVal Value As Byte, ByVal used_positions As Collection, ByVal wid As Integer, ByVal hgt As Integer, ByVal show_pixels As Boolean) Dim i As Integer Dim byte_mask As Integer Dim r As Integer Dim c As Integer Dim pixel As Integer Dim clrr As Byte Dim clrg As Byte Dim clrb As Byte Dim color_mask As Integer byte_mask = 1 For i = 1 To 8

22 Rastgele Piksel ve Kırmızı,Yeşil,Mavi Bileşeninin Seçimi Aşaması PickPosition used_positions, wid, hgt, r, c, pixel Piksellerden Renk Bileşeninin Alınması Aşaması UnRGB picimage.point(r, c), clrr, clrg, clrb If show_pixels Then clrr = 255 clrg = clrg And &H1 clrb = clrb And &H1 End If Değerlerin Alınıp Saklanması Aşaması If Value And byte_mask Then color_mask = 1 Else color_mask = 0 End If

23 Renklerin Güncellenmesi Aşaması Select Case pixel Case 0 clrr = (clrr And &HFE) Or color_mask Case 1 clrg = (clrg And &HFE) Or color_mask Case 2 clrb = (clrb And &HFE) Or color_mask End Select ' Set the pixel's color. picimage.pset (r, c), RGB(clrr, clrg, clrb) byte_mask = byte_mask * 2 Next i End Sub

24 Verilerin Çözümlenmesi Aşaması Private Function DecodeByte(ByVal used_positions As Collection, ByVal wid As Integer, ByVal hgt As Integer, ByVal show_pixels As Boolean) As Byte Dim Value As Integer Dim i As Integer Dim byte_mask As Integer Dim r As Integer Dim c As Integer Dim pixel As Integer Dim clrr As Byte Dim clrg As Byte Dim clrb As Byte Dim color_mask As Integer byte_mask = 1 For i = 1 To 8

25 Rastgele Piksel Seçimi ve Kırmızı Yeşil Mavi Bileşeni PickPosition used_positions, wid, hgt, r, c, pixel Piksellerin Renk Bileşenlerinden Alınması Aşaması UnRGB picimage.point(r, c), clrr, clrg, clrb ' Get the stored value. Select Case pixel Case 0 color_mask = (clrr And &H1) Case 1 color_mask = (clrg And &H1) Case 2 color_mask = (clrb And &H1) End Select If color_mask Then Value = Value Or byte_mask End If

26 25 If show_pixels Then picimage.pset (r, c), RGB( _ clrr And &H1, _ clrg And &H1, _ clrb And &H1) End If byte_mask = byte_mask * 2 Next i DecodeByte = CByte(Value) End Function Parola Değeri Dönüştürme Aşaması Private Function NumericPassword(ByVal password As String) As Long Dim Value As Long Dim ch As Long Dim shift1 As Long Dim shift2 As Long

27 26 Dim i As Integer Dim str_len As Integer Farklı Değerlerin Başlatılması Aşaması ' non-zero values. shift1 = 3 shift2 = Mesajın İşlenmesi Aşaması str_len = Len(password) For i = 1 To str_len ' Add the next letter. ch = Asc(Mid$(password, i, 1)) Value = Value Xor (ch * 2 ^ shift1) Value = Value Xor (ch * 2 ^ shift2) Farklı Değerlerin Değiştirilmesi Aşaması shift1 = (shift1 + 7) Mod 19 shift2 = (shift2 + 13) Mod 23

28 27 Next i NumericPassword = Value End Function Kullanılmayan R,C Pikselinin Seçilme Kombinasyonu Aşaması Private Sub PickPosition(ByVal used_positions As Collection, ByVal wid As Integer, ByVal hgt As Integer, ByRef r As Integer, ByRef c As Integer, ByRef pixel As Integer) Dim position_code As String On Error Resume Next Do Pozisyon Seçme Aşaması r = Int(Rnd * wid) c = Int(Rnd * hgt) pixel = Int(Rnd * 3) Kullanılmayan Pozisyonları Görme Aşaması position_code = "(" & r & "," & c & "," & pixel & ")" used_positions.add position_code, position_code

29 28 If Err.Number = 0 Then Exit Do Err.Clear Loop End Sub Renk Bileşenlerinin Dönüştürülmesi Aşaması Private Sub UnRGB(ByVal color As OLE_COLOR, ByRef r As Byte, ByRef g As Byte, ByRef b As Byte) r = color And &HFF& g = (color And &HFF00&) \ &H100& b = (color And &HFF0000) \ &H10000 End Sub Private Sub cmddecode_click() Dim msg_length As Byte Dim msg As String Dim ch As Byte Dim i As Integer

30 29 Dim used_positions As Collection Dim wid As Integer Dim hgt As Integer Dim show_pixels As Boolean Screen.MousePointer = vbhourglass DoEvents Rastgele Numaraların Üretiminin Hazırlanması Aşaması Rnd -1 Randomize NumericPassword(txtPassword.Text) wid = picimage.scalewidth hgt = picimage.scaleheight show_pixels = chkshowpixels.value Set used_positions = New Collection Mesaj Uzunluğunun Çözülmesi Aşaması msg_length = DecodeByte(used_positions, wid, hgt, show_pixels)

31 Mesajın Çözülmesi Aşaması For i = 1 To msg_length ch = DecodeByte(used_positions, wid, hgt, show_pixels) msg = msg & Chr$(ch) Next i picimage.picture = picimage.image txtmessage.text = msg Screen.MousePointer = vbdefault End Sub Private Sub cmdencode_click() Dim msg As String Dim i As Integer Dim used_positions As Collection Dim wid As Integer Dim hgt As Integer Dim show_pixels As Boolean

32 31 Screen.MousePointer = vbhourglass DoEvents Rastgele Numara Üreticisinin Hazırlanması Aşaması Rnd -1 Randomize NumericPassword(txtPassword.Text) wid = picimage.scalewidth hgt = picimage.scaleheight msg = Left$(txtMessage.Text, 255) show_pixels = chkshowpixels.value Set used_positions = New Collection Mesaj Uzunluğunun Çözülmesi Aşaması EncodeByte CByte(Len(msg)), _ used_positions, wid, hgt, show_pixels Mesajın Çözülmesi Aşaması For i = 1 To Len(msg) EncodeByte Asc(Mid$(msg, i, 1)), _

33 32 used_positions, wid, hgt, show_pixels Next i picimage.picture = picimage.image Screen.MousePointer = vbdefault End Sub Private Sub Form_Load() picimage.scalemode = vbpixels picimage.autoredraw = True dlgimage.initdir = App.Path ArrangeControls End Sub Private Sub mnufileopen_click() On Error Resume Next dlgimage.cancelerror = True dlgimage.flags = _ cdlofnfilemustexist Or _

34 33 cdlofnhidereadonly Or _ cdlofnlongnames dlgimage.showopen If Err.Number <> 0 Then Exit Sub picimage.picture = LoadPicture(dlgImage.FileName) ArrangeControls If Err.Number <> 0 Then Exit Sub dlgimage.initdir = dlgimage.filename dlgimage.filename = dlgimage.filetitle End Sub Private Sub mnufilesaveas_click() On Error Resume Next dlgimage.cancelerror = True dlgimage.flags = _ cdlofnoverwriteprompt Or _ cdlofnhidereadonly Or _

35 34 cdlofnlongnames dlgimage.showsave If Err.Number <> 0 Then Exit Sub SavePicture picimage.picture, dlgimage.filename If Err.Number <> 0 Then Exit Sub dlgimage.initdir = dlgimage.filename dlgimage.filename = dlgimage.filetitle End Sub Private Sub Text1_Change() If Text1.Text = "A" Then txtmessage.text = " " If Text1.Text = "B" Then txtmessage.text = txtmessage.text + "2" End Sub

36 VERİLERİN ŞİFRELENEREK GİZLENMESİ AŞAMASI Uygulamayı çalıştırdığımız takdirde karşımıza gelen ilk ekran resimde de görülen ekran olacaktır. Uygulama artık işlem yapmaya hazırdır. Öncelikle program çalıştırmak suretiyle, bir bankanın logosunun içerisine ilgili bankanın müşterisinin borç bilgileri önce kriptoloji tekniği kullanarak şifrelendi. Daha sonra ilgili bankanın logosuna, yani bir resim dosyasına müşteri adı soyadı ve kredi kartı dönem borcu bilgisi gizlendi. Resim 2

37 36 Yazılımı çalıştırdıktan sonra, ekranda karşımıza gelen kısımda üst taraftaki dosya menüsünü kullanarak ilgili banka logosunun yüklenmesi için resimde görüldüğü gibi dosya menüsü seçildi. Resim 3

38 37 Dosya menüsüne bastığımızda karşımıza aç ve farklı kaydet alt menüleri çıkmaktadır. Logoyu yükleyebilmemiz için resimde görüldüğü gibi aç alt menüsü seçildi. Resim 4

39 38 Bir grafik dosyası olan logo.jpg dosyası seçildi. Logo.jpg dosyasının yazılımımıza yüklenmesi sağlandı. Yazılımımıza yüklenen logo.jpg grafik dosyasının içerisine gireceğimiz müşteri adı soyadı ve kredi kartı dönem borcu bilgisi resmin içerisine şifrelendi. Resim 5

40 39 Logo.jpg dosyasının yüklenmesinin ardından metni logonun içerisine şifreleyip daha sonra da gizleyerek, resim dosyasına ekstre bilgilerinin yüklenmesi sağlandı. Resim 6

41 40 Mesaj bölümüne yüklemiş olduğumuz logo.jpg dosyasının içerisine gizlemek istediğimiz veriler yazıldı. Resim 7

42 41 Mesaj bölümüne gizlenmek istenilen mesaj yazıldıktan sonra Şifrele butonuna basıldı ve şifreleme algoritmamıza göre her karakterin ascii karakter tablosundaki 10 karakter sonrasında bulunan karşılığı alındı. Şifreli Metinin textbox taki karşılığı resim 8 de görülmektedir. Resim 8

43 42 Müşteri no metin kutusuna ilgili müşterinin müşteri numarası girildi. Her müşteriye ait özel bir müşteri numarası olacaktır. Müşteri numarası zaten ilgili bankanın müşterilerine ait numaralardır. Müşteri no, resmin mail yolu ile gönderildiği banka ya da kurum müşterisinin, maili aldığında tekrardan resmin içerisindeki gizli veriyi okumak üzere yazılıma eline ulaşan ekstrenin yüklenmesi neticesinde kendisinden dönüşümün sağlanabilmesi için istenilen bir numaradır. Doğru girilmemesi halinde; yazılım dönüşümü yapmayacak ve ilgili kullanıcı müşteri numarasını bilmediğinden verilere ulaşamayacaktır. Anlamsız karakterler oluşacak ve asıl ulaşmasını istediğimiz veriyi koruyacaktır. Resim 9

44 43 Girilmesi ve dönüştürülmesi gereken değerler tamamlandı. Gizle butonuna basılarak verinin logo.jpg dosyası içerisine önce şifrelenen verinin daha sonra gizlenmesi sağlandı. Resim 10

45 44 Pikselleri göster seçeneği tıklanarak verilerin hangi piksellere gizlendiği görüldü. Resim 11 de görüldüğü üzere pikseller logo üzerindeki kırmızı noktalı piksellere yerleştirilmiştir. Ancak görsel anlamda hangi piksellere yerleştirildiğinin görülmesi amacıyla bu bölüm kullanılmaktadır. Orijinal resim ile şifrelenen verilerin gizlendiği steganografiye maruz kalan resim ile görsel olarak birebir aynıdır. Buradaki pikselleri göster bölümünün amacı sadece veriler kaydedilirken hangi piksellere yollandığının şekil üzerinde görünmesini sağlamaktır. Orijinal resimde ve üzerine veriler gizlenmiş resimde şekilde görülen pikseller belirteci bulunmamaktadır. Görsel anlamda orijinal resim ile veri gizlenmiş resim birebir aynıdır. Resim 11

46 45 Veriler şifrelendikten sonra, logo.jpg içerisine gizlendi. Logo.jpg dosyasının içerisine veriyi gizledikten sonra dosya menüsünden farklı kaydet, alt menüsünü kullanarak resim 12 de görüldüğü gibi logo.jpg kaydedildi. Resim dosyasının içerisinde şifreli ve gizli bir veriyi barındırdığı görüldü. Kullanmış olduğumuz bu yöntem ile dijital ortamdaki resmimizin içerisine kriptoloji tekniği ile şifrelenmiş veriler steganografi yöntemi kullanarak gizlendi. Resim 12

47 46 Dosya menüsünün, alt menüsü olan, farklı kaydet menüsünden, dosyayı farklı kaydedip dijital ortamdaki resim dosyasının görsel olarak birebir aynısını ancak içerik olarak kriptoloji tekniği kullanarak şifrelenmiş ve steganografi yöntemi ile içerisine gizlenmiş bir dosya oluşturuldu. Resim 13

48 ŞİFRELENMİŞ VE GİZLENMİŞ VERİLERİN OKUNMASI AŞAMASI Bu bölümde, uygulamada dijital ortamdaki resmin içerisine yerleştirilen şifreli metnin çıkarılması aşaması ele alındı. Dosya menüsünün altındaki aç alt menüsü yardımıyla, içerisine şifrelenmiş verilerin gizlendiği logo.jpg dosyası açıldı. İçerisine gizlenmiş olan verinin okunması için resim 14 de görüldüğü gibi, resmin içerisine veri gizleme ve şifreleme aşamasında girilmiş olan müşteri no, resmin içerisindeki veri okunurken girildi.

49 48 Resim 14 Müşteri no girildikten sonra çıkar butonuna basıldı ve resim 15 de görüldüğü üzere, şifreli metnin görülmesi sağlandı. Dijital ortamda içerisine şifrelenmiş ve gizlenmiş olan verinin ilk aşaması olan şifrelenmiş metne bu şekilde ulaşıldı. Resim 15

50 49 Şifreli metine, yani steganografi yöntemi ile dijital ortamdaki resmin içerisine, gizlenmiş olan veriye ulaşılmasının akabinde ikinci adım olan kriptoloji tekniği ile şifrelenmiş olan metnin yani şifrenin çözülmesi aşamasına geçildi. Resim 16 da görüldüğü üzere Şifreyi Çöz butonu kullanılarak şifrenin çözümü butonun altındaki metin kutusunda görüldü. Logo.jpg içerisine gizlenmiş olan veriye ulaşıldı. Öncelikle Steganografi yöntemi ile dijital ortamdaki resmin içerisine gizlenmiş olan şifreli veriye ulaşıldı. Kriptoloji tekniği kullanılarak şifrelenmiş olan verinin şifresi bu şekilde çözüldü. Gizlenen ve şifrelenen veriye ulaşıldı. Resim 16

51 50 SONUÇ Yapmış olduğumuz çalışmada görüldüğü üzere hazırlamış olduğumuz yazılımı kullanarak öncelikle verilerin güvenli bir biçimde kriptoloji tekniği kullanılarak şifrelenmesi sağlandıktan sonra, dijital ortamdaki bir resim dosyasına steganografi yöntemi ile piksellerin içerisindeki kullanılmayan bitlere yerleştirilerek gizlenmesi sağlanmıştır. İstenilen büyüklükteki veriler, öncelikle şifrelenmiş ve daha sonra bir resim dosyasının içerisine gizlenmiştir. Gizlenen veriler güvenli bir şekilde dijital ortamda istenilen yere ulaştırılmış ve ulaştığı yerde tekrardan aynı yazılım kullanılarak önce gizlenen resim içerisindeki veriler çıkarılmış daha sonra çıkan verilerin kriptoloji tekniği ile şifrelendiği görülmüş ve şifreler aynı yazılım üzerinde tekrardan çözülmüştür. Kullandığımız yöntem ile veriler açık bir şekilde göndermenin ötesinde bir resim dosyasının içerisine gizlendiği için, güvenli bir hal aldı. Şifrelendiği içinde gizlenmiş veriler ortaya çıkarılsa bile şifreli olarak göründüğünden bilginin korunma durumu devam etti. Yapmış olduğumuz çalışmada görüldüğü üzere; öncelikle kullandığımız yazılım geliştirildi. Daha sonra, yazılım; verilerin bir kurumsal logo içerisine gizlenmesini sağladı. Kurumsal logonun içerisine gizlenen bilgiler müşteriye yani bilginin gönderileceği kullanıcıya ulaştıktan sonra tekrar şifreli veri dönüştürülüp, gizlenen veri çıkarıldı. Sonuç olarak; verilerin, dijital ortamda bu yöntemle transfer edilmesi, doğrudan yani şifrelenmeden ve gizlenmeden gönderilen veriye göre daha güvenli olduğu görüldü.

52 51 KAYNAKLAR B.Örencik, 2005, Steganografi, Ağ Güvenliği N.Arıca, 2009, İmge Kareleri Kullanan Yeni Bir Steganografi Yöntemi Y.Yalman,İ.Ertürk, 2009, Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması

UYGULAMALAR. İkinci liste kutusu (List 2) Birinci liste Kutusu (List 1) Metin Kutusu

UYGULAMALAR. İkinci liste kutusu (List 2) Birinci liste Kutusu (List 1) Metin Kutusu UYGULAMALAR Uygulama 1:Komut butonu, metin kutusu ve liste kutusu kullanarak bir program oluşturacağız. Programda, bir metin kutusuna girilen sayılardan pozitif olanlar bir listeye, negatif olanlar başka

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

İçerik. 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri

İçerik. 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri Bilgi Güvenliği İçerik 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri Şifrelemede Amaç Bilgi toplumu olma gerekliliği, Son yıllarda internet ve ağ teknolojilerinin hızlı gelişim göstermesi,

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

Her Select Case bloğu, mutlaka End Select ile bitmek zorundadır.

Her Select Case bloğu, mutlaka End Select ile bitmek zorundadır. Select Case Komutu: VB de karar sürecinde kullanılan komutlardandır. Bu yapı ile sadece bir değişkenin durum kontrolü yapılır. Kontrolü yapılacak değişkenin genel olarak alabileceği değerler belirli ise

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir.

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Başlangıç; Sayfa 1 Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Şifreniz SMS olarak gelecektir. Yönetim ekranı : https://sanalposweb.garanti.com.tr

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

INPUTBOX KULLANIMI. Komut Düğmesine uygulanan algoritma örneği

INPUTBOX KULLANIMI. Komut Düğmesine uygulanan algoritma örneği INPUTBOX KULLANIMI InputBox komutu, Basic programlama dilinde program algoritması içinde ekran aracışığı ile bir sorgu yönlendirerek, kullanıcının bilgi girmesini sağlamak amacıyla kullanılır. Bu komutun

Detaylı

2005-2009 Tarihleri Arasında Avkom da Yazdığım Programlar 1 Avkomix Başlama Tarihi: Haziran 2007 Database LKS (Muhasebe Programından Gelen Veriler, Fatura, Konsinye, Banka, vb.) AvkomERP.mdb (Kendi veritabanımız,

Detaylı

Uygulamalar 4 IsMissing Fonksiyonlar ve Alt Programlar Prosedür Parametreleri Public Function f(x,y,optional t, Optional k) End Function 1.

Uygulamalar 4 IsMissing Fonksiyonlar ve Alt Programlar Prosedür Parametreleri Public Function f(x,y,optional t, Optional k) End Function 1. Uygulamalar 4 IsMissing (Değişken) Visual Basic te fonksiyon veya alt programlara giriş parametresi olarak Optional deyimi kullanılırsa o parametre kullanılmadan da o fonksiyon çağrılabilir. IsMissing

Detaylı

UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU

UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU STEGANOGRAFİ İÇİN EN UYGUN RESMİ BELİRLEYEN UYGULAMA ARAYÜZ TASARIMI Nazlıcan Çelik, Mehmet Zeki Konyar *, Sümeyya İlkin, Adnan Sondaş Kocaeli Üniversitesi, Bilişim Sistemleri Mühendisliği Bölümü, 41340,

Detaylı

Netsis 3 SMS Uygulaması

Netsis 3 SMS Uygulaması Netsis 3 SMS Uygulaması Güncelleme Tarihi: 09.11.2016 Genel Uygulama Müşteriler ile iletişimin son derece önemli olduğu günümüz koşullarında, bu amaca yönelik olarak Netsis tarafından getirilen çözümlerden

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

İlgili sayfa ulaşmak için metnin üzerine TIKLAYINIZ.!

İlgili sayfa ulaşmak için metnin üzerine TIKLAYINIZ.! ADAY BAŞVURU SÜRECİ 1 1.ÖSYM ÖN KAYIT BAŞVURU BİLGİLERİNİN ADIM ADIM GİRİLMESİ 2 1.1.KİMLİK BİLGİLERİ 3 1.2.AİLE BİLGİLERİ 4 1.3. İŞ BİLGİLERİ 6 1.4. ADRES BİLGİLERİ 7 1.5. İLETİŞİM BİLGİLERİ 8 1.6.EĞİTİM

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

Endüstri Mühendisliği Bölümü Bilgisayar Programlama Ders Notları

Endüstri Mühendisliği Bölümü Bilgisayar Programlama Ders Notları 8- Turbo Pascal Programlama İle Dosya İşlemleri Dosya işlemleri bilgisayar programlamada verilerin tekrar kullanılması açısından çok önemlidir. Yazılan bilgisayar programlarında elde edilen sonuçlar eğer

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir.

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Başlangıç; Sayfa 1 Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Şifreniz SMS olarak gelecektir. Yönetim ekranı : https://sanalposweb.garanti.com.tr

Detaylı

VET ON KULLANIM KLAVUZU

VET ON KULLANIM KLAVUZU VET ON KULLANIM KLAVUZU TEMEL KULLANIM BİLGİLERİ Sürüm: Ön İzleme.1 Not: Ön İzleme sürümü için oluşturulmuş dokümandır. Release sürüm notlarını içermez. Zaman içerisinde klavuz içerisinde yer alan bilgiler

Detaylı

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014 TURKCELL HİZMETLERİ Kullanım Bilgileri LOGO Kasım 2014 İçindekiler TURKCELL HİZMETLERİ... 3 Online Turkcell Fatura Aktarımı... 4 Fatura Eşleştirme Tabloları... 5 Online Fatura Aktarımları... 6 Toplu Mesaj

Detaylı

8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr

8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr 8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler QUERYSTRING KOLEKSIYONU... 3 FORM

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

Kırklareli Üniversitesi

Kırklareli Üniversitesi Evrak Kayıt Programı Kullanım Kılavuzu Kırklareli Üniversitesi Evrak takibi açısından kullanıcıya büyük ölçüde hız ve evrakın kolay bulunabilme özelliği vermiştir. Deftere yapılan kayıt esnasında yaşanılan

Detaylı

2013-14 GÜZ YY. - MKT103 - GÖRSEL PROGRAMLAMA DERSİ - ARA SINAVI

2013-14 GÜZ YY. - MKT103 - GÖRSEL PROGRAMLAMA DERSİ - ARA SINAVI 2013-14 GÜZ YY. - MKT103 - GÖRSEL PROGRAMLAMA DERSİ - ARA SINAVI KOÜ Mekatronik Mühendisliği Bölümü/MKT-103-Görsel Programlama Dersi - Ara Sınav J-grubu Ad-Soyad:...No:... J GRUBU-süre:70dk 1.) Aşağıdaki

Detaylı

BORÇ TAKİP PROGRAMI..3

BORÇ TAKİP PROGRAMI..3 İçindekiler Tablosu BORÇ TAKİP PROGRAMI..3 1.Özellikler..3 2.Kullanım 3 2.1. Borç Takip Programı Menü İçeriği...3 2.1.1. Müşteri Borç Takip Sayfa İçeriği..4 2.1.1.1. İşlemler Bölümünde Bulunan Butonların

Detaylı

Yukardaki gibi sonsuz döngülü programlara Ctrl+Break tuş takımı ile müdahale edilmesi gerekir, aksi halde program sonsuz döngüye girer.

Yukardaki gibi sonsuz döngülü programlara Ctrl+Break tuş takımı ile müdahale edilmesi gerekir, aksi halde program sonsuz döngüye girer. Döngüsü En basit döngü yapısıdır. Hiçbir kontrol yapılmadan ve ifadeleri arasındaki satırların işlem görmesi için kullanılır. Bu yapıda programın terkedilmesi için herhangi bir kontrol olmadığından, döngü

Detaylı

BAY.t ENTEGRE PRO e-fatura ÇÖZÜMÜ ENTEGRATÖR KULLANIM YÖNTEMİ

BAY.t ENTEGRE PRO e-fatura ÇÖZÜMÜ ENTEGRATÖR KULLANIM YÖNTEMİ BAY.t ENTEGRE PRO e-fatura ÇÖZÜMÜ ENTEGRATÖR KULLANIM YÖNTEMİ Bayt EntegrePro e-fatura modülü avantajları; -Yıllık güncelleme bedeli alınmıyor. -Firma dosyası sınırlaması yok. -Firma dosya sayısına bağlı

Detaylı

Dr. Organizer Diş. Ver. 199e. 1992 den beri. Program özellikleri, sistem gereksinimleri

Dr. Organizer Diş. Ver. 199e. 1992 den beri. Program özellikleri, sistem gereksinimleri 1992 den beri Dr. Organizer Diş Ver. 199e Program özellikleri, sistem gereksinimleri Alp Bilişim&Danışmanlık Halitağa cad. 42/7Tınaz iş merkezi Kadıköy İstanbul (216) 418 60 44 (216) 418 60 37 (532) 246

Detaylı

Seri Takibi Yenilikleri

Seri Takibi Yenilikleri Seri Takibi Yenilikleri Ürün Grubu [X] Fusion@6 [X] Fusion@6 Standard [X] Entegre@6 Kategori Versiyon Önkoşulu [X] Yeni Fonksiyon @6 Uygulama Yardımcı Programlar/ Şirket/Şube/Parametre Tanımlamaları bölümünde

Detaylı

İlgili sayfa ulaşmak için metnin üzerine TIKLAYINIZ.!

İlgili sayfa ulaşmak için metnin üzerine TIKLAYINIZ.! ADAY BAŞVURU SÜRECİ 1 1.ÖSYM ÖN KAYIT BAŞVURU BİLGİLERİNİN ADIM ADIM GİRİLMESİ 2 1.1.KİMLİK BİLGİLERİ 3 1.2.AİLE BİLGİLERİ 4 1.3. İŞ BİLGİLERİ 6 1.4. ADRES BİLGİLERİ 7 1.5. İLETİŞİM BİLGİLERİ 8 1.6.EĞİTİM

Detaylı

I-Uyum e-arşiv Giden Kutusu

I-Uyum e-arşiv Giden Kutusu 1. I-UYUM e-arşiv GİDEN KUTUSU EKRANI I-Uyum e-arşiv Giden Kutusu Bu ekrana üst menüde bulunan e-fatura butonun altından e-fatura Giden Kutusu butonuyla ulaşılması sağlanır. 2. e-arşiv GİDEN KUTUSU EKRANI

Detaylı

AYPZP X5 TABANLI ZİL PANELİ TEKNİK DETAYLAR

AYPZP X5 TABANLI ZİL PANELİ TEKNİK DETAYLAR AYPZP X5 TABANLI ZİL PANELİ TEKNİK DETAYLAR Altyapı kablolamasında CAT5 kablo alt yapısı kullanılır. Dış cephe ölçüsü 390 x 140 mm dir. Arka kasa ölçüsü 350 x 120 x 48 mm dir Daire numaraları, 2 haneli,

Detaylı

1. Mutabakat.zip dosyası açılır. 2. Mutabakat klasörü içindeki Mutabakat.exe dosyası çalıştırılır.

1. Mutabakat.zip dosyası açılır. 2. Mutabakat klasörü içindeki Mutabakat.exe dosyası çalıştırılır. BA&BS MUTABAKAT PROGRAMI Kurulumu 1. Mutabakat.zip dosyası açılır. 2. Mutabakat klasörü içindeki Mutabakat.exe dosyası çalıştırılır. 3. Server ayarlarının yapılacağı pencere açılır. 3.1 Server Adı\instance

Detaylı

Süha Makina - BayiPos Kullanım Klavuzu

Süha Makina - BayiPos Kullanım Klavuzu 2014 Süha Makina - BayiPos Kullanım Klavuzu Süha Makina BayiPos Sistemi BayiPos, Süha Makina'nın bayilerine ve Süha Makina bayilerinin kendi müşterilerine yapacakları ürün ve hizmet satışlarını kredi kartı

Detaylı

MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ SMS. Sms Sistemi. Bilgi İşlem Daire Başkanlığı YAZILIM GRUBU

MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ SMS. Sms Sistemi. Bilgi İşlem Daire Başkanlığı YAZILIM GRUBU MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ SMS Sms Sistemi YAZILIM GRUBU 2015 B i l g i İ ş l e m D a i r e B a ş k a n l ı ğ ı MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI SMS SİSTEMİ KULLANIM KILAVUZU

Detaylı

efatura UYGULAMASI HAKKINDA

efatura UYGULAMASI HAKKINDA BAY.t ENTEGRE PRO e-fatura ÇÖZÜMÜ GİB PORTAL KULLANIM YÖNTEMİ Bayt EntegrePro e-fatura modülü avantajları; -Yıllık güncelleme bedeli alınmıyor. -Firma dosyası sınırlaması yok. -Firma dosya sayısına bağlı

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

Seymen Isı - BayiPos Kullanım Klavuzu

Seymen Isı - BayiPos Kullanım Klavuzu 2014 Seymen Isı - BayiPos Kullanım Klavuzu SEYMEN ISI SİSTEMLERİ BayiPos Sistemi BayiPos, Seymen Isı Sistemlerinin bayilerine ve Seymen Isı Sistemleri bayilerinin kendi müşterilerine yapacakları ürün ve

Detaylı

FİNDEKS E BİREYSEL ÜYE OLMAK İSTEYENLER İÇİN BAŞVURU EKRANI KULLANIM KILAVUZU

FİNDEKS E BİREYSEL ÜYE OLMAK İSTEYENLER İÇİN BAŞVURU EKRANI KULLANIM KILAVUZU FİNDEKS E BİREYSEL ÜYE OLMAK İSTEYENLER İÇİN BAŞVURU EKRANI KULLANIM KILAVUZU FİNDEKS E BİREYSEL ÜYE OLMAK İSTEYENLER İÇİN BAŞVURU EKRANI KULLANIM KILAVUZU Konu Başlıkları GENEL BİLGİ FİNDEKS BİREYSEL

Detaylı

Luca NET Kobi Ticari Yazılımında ilk yapılacaklar

Luca NET Kobi Ticari Yazılımında ilk yapılacaklar Luca NET Kobi Ticari Yazılımında ilk yapılacaklar Luca MMP (Mali Müşavir Paketi) bilgileri ile Luca Üye girişinden sisteme giriş yapıldıktan sonra Luca Net Kobi Ticari Giriş butonuna basarak programa giriş

Detaylı

PDF Dokümanlarının Kopyalanmaya ve Yazdırılmaya Karşı Korumalı Olarak Hazırlanması Hakkında Kullanım Kılavuzu

PDF Dokümanlarının Kopyalanmaya ve Yazdırılmaya Karşı Korumalı Olarak Hazırlanması Hakkında Kullanım Kılavuzu PDF Dokümanlarının Kopyalanmaya ve Yazdırılmaya Karşı Korumalı Olarak Hazırlanması Hakkında Kullanım Kılavuzu Bilgi İşlem Daire Başkanlığı Bu doküman Acıbadem Üniversitesi Tıp Fakültesinde yapılan sınavların

Detaylı

I-Uyum e-fatura Giden Kutusu

I-Uyum e-fatura Giden Kutusu 1. I-UYUM e-fatura GİDEN KUTUSU EKRANI I-Uyum e-fatura Giden Kutusu Bu ekrana üst menüde bulunan e-fatura butonun altından e-fatura Giden Kutusu butonuyla ulaşılması sağlanır. 2. e-fatura GİDEN KUTUSU

Detaylı

Yrd. Doç. Dr. Caner ÖZCAN

Yrd. Doç. Dr. Caner ÖZCAN Yrd. Doç. Dr. Caner ÖZCAN Grafik Programlama Bilgisayar kullanılırken monitörlerde iki tür ekran moduyla karşılaşılır. Bu ekran modları Text modu ve Grafik modu dur. Text modunda ekran 25 satır ve 80 sütundan

Detaylı

Fatura Dinamik Kodlama İyileştirmeleri

Fatura Dinamik Kodlama İyileştirmeleri Fatura Dinamik Kodlama İyileştirmeleri Ürün Grubu Kategori Versiyon Önkoşulu [X] Redcode Enterprise [ ] Redcode Standart [ ] Entegre.NET [X] Yeni Fonksiyon 5.0 Uygulama Netsis paketlerinin tüm modüllerinin

Detaylı

DARA PLUS OTEL MODULU

DARA PLUS OTEL MODULU DARA PLUS OTEL MODULU ROOM RACK (ODA KAYIT): REZERVASYON: Otelinizde kalmak için rezervasyon yaptıran müşterilerinizin rezervasyon kaydını açabileceğiniz alandır. Kayıt sekmesinden müşterinizin rezervasyonuna

Detaylı

TAŞINIR MAL KAYIT VE TAKİP MODÜLÜ

TAŞINIR MAL KAYIT VE TAKİP MODÜLÜ MALİYE SGB..net TAŞINIR MAL KAYIT VE TAKİP MODÜLÜ 1 Taşınır Mal Yönetimi Taşınır Mal Yönetimi ile ilgili işlemlere Kaynak Yönetimi menüsü altındaki Taşınır Mal alt menüsünden ulaşıyoruz. Bu menünün seçenekleri

Detaylı

Hamdi Ayhan www.safranbilisim.com SAFRAN DEPO STOK PROGRAMI YARDIM DOSYASI. Programın kurulumdan sonraki ilk açılış kullanıcı adı TEST şifre TEST dir

Hamdi Ayhan www.safranbilisim.com SAFRAN DEPO STOK PROGRAMI YARDIM DOSYASI. Programın kurulumdan sonraki ilk açılış kullanıcı adı TEST şifre TEST dir SAFRAN DEPO STOK PROGRAMI YARDIM DOSYASI 1-İLK AÇILIŞ Programın kurulumdan sonraki ilk açılış kullanıcı adı TEST şifre TEST dir Kullanıcı Adı ve şifre girildikten sonra aşağıdaki ekran gelir Bundan sonra

Detaylı

DESTEK DOKÜMANI SORGULAMA ASİSTANI. Sorgulama Asistanı nın Tanımı

DESTEK DOKÜMANI SORGULAMA ASİSTANI. Sorgulama Asistanı nın Tanımı SORGULAMA ASİSTANI Sorgulama Asistanı nın Tanımı Logo Raporlama Teknolojisi nin yeni bir özelliği olan Sorgulama Asistanı ile LOGO ürünlerine girilen veriler geniş kapsamlı olarak değerlendirilebilir ve

Detaylı

12 Photocopiable for classroom use only. 2005 Computer Science Unplugged (www.csunplugged.org)

12 Photocopiable for classroom use only. 2005 Computer Science Unplugged (www.csunplugged.org) Aktivite 2 Rakamlarla Renk Resim Temsil Etmek Özet Bilgisayarlar çizimleri, fotoğrafları ve diğer resimleri yalnızca rakamlar kullanarak kaydeder. Bu aktivitede bilgisayarların bunu nasıl yaptığını göreceğiz.

Detaylı

Doküman Adı Doküman No İMİ.KY.KV.02 HTYS KULLANICI KLAVUZU

Doküman Adı Doküman No İMİ.KY.KV.02 HTYS KULLANICI KLAVUZU Sayfa No 1/14 KULLANICI EKRANI KULLANICI EKRANLARININ KULLANILMASI ne Giriş İçin Site Adresinin Yazılması İdari ve Mali İşler Dairesi Başkanlığı tarafından yerine getirilen hizmet ve araç taleplerinin

Detaylı

LOGO TURKCELL AKILLI FAKS ENTEGRASYONU BİLGİ DOKÜMANI

LOGO TURKCELL AKILLI FAKS ENTEGRASYONU BİLGİ DOKÜMANI LOGO TURKCELL AKILLI FAKS ENTEGRASYONU BİLGİ DOKÜMANI Logo Turkcell Akıllı Faks Entegrasyonu Logo Turkcell Akıllı Faks entegrasyonu ile, faks cihazına ihtiyaç duymadan, GO Plus, GO 3, Tiger Plus ve Tiger

Detaylı

-A Grubu- MKT103 Görsel Programlama 2015/2016 Güz Dönemi Final Sınavı

-A Grubu- MKT103 Görsel Programlama 2015/2016 Güz Dönemi Final Sınavı KOCAELİ ÜNİVERSİTESİ 14.10.2016 MÜHENDİSLİK FAKÜLTESİ MEKATRONİK MÜHENDİSLİĞİ MKT103 Görsel Programlama 2015/2016 Güz Dönemi Final Sınavı Öğretim Üyesi: Prof. Dr. Hasan OCAK Sınav Süresi: 80 dakika. Her

Detaylı

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi

Detaylı

OTOBÜS İŞLETMESİ OTOMASYONU. Otobüs işletmesi Otomasyonu hazırlanırken takip edilen Yazılım Geliştirme Süreçleri yukarıda gösterilmiştir.

OTOBÜS İŞLETMESİ OTOMASYONU. Otobüs işletmesi Otomasyonu hazırlanırken takip edilen Yazılım Geliştirme Süreçleri yukarıda gösterilmiştir. YAZILIM GELİŞTİRME SÜREÇLERİ PLANLAMA ÇÖZÜMLEME TASARIM GERÇEKLEŞTİRME BAKIM OTOBÜS İŞLETMESİ OTOMASYONU Proje Konusu : Yazılım Otobüs işletmeleri için Bilgi işlem ihtiyacını giderebilmek amacıyla hazırlandı.

Detaylı

DESTEK DOKÜMANI KAYIT NUMARALAMA ŞABLONLARI

DESTEK DOKÜMANI KAYIT NUMARALAMA ŞABLONLARI KAYIT NUMARALAMA ŞABLONLARI Kayıt numaralama özelliği; firmaya ait işlemlerde kullanılan belgelerin, firmaya özel numaralar ile kaydedilip izlenmesine imkan tanır. Ticari sistemde fiş ve faturalara ait

Detaylı

Bilge Elektronik Ltd. Şti. Eczanem Otomasyon Sistemi. SMS Modülü

Bilge Elektronik Ltd. Şti. Eczanem Otomasyon Sistemi. SMS Modülü Bilge Elektronik Ltd. Şti. Eczanem Otomasyon Sistemi SMS Modülü 1 Eczanem Otomasyon Sistemi SMS Modülü Eczanem Otomasyon Sistemi Sms Modülü, değişik gönderim seçeneklerine ile her ihtiyaca göre mesaj gönderim

Detaylı

1. VERİ TABANI KAVRAMLARI VE VERİ TABANI OLUŞTUMA

1. VERİ TABANI KAVRAMLARI VE VERİ TABANI OLUŞTUMA BÖLÜM15 D- VERİ TABANI PROGRAMI 1. VERİ TABANI KAVRAMLARI VE VERİ TABANI OLUŞTUMA 1.1. Veri Tabanı Kavramları Veritabanı (DataBase) : En genel tanımıyla, kullanım amacına uygun olarak düzenlenmiş veriler

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

DARA PLUS PARAKENDE MODULU

DARA PLUS PARAKENDE MODULU DARA PLUS PARAKENDE MODULU PARAKENDE SATIŞ MÜŞTERİ BİLGİLERİ GİRİŞ VE DEĞİŞİKLİK Peşin satış adında bir tane cari hesap oluşturulur kod 1 adı peşin soyadı satış olan. Yeni bir müşteri açmak için : yeni

Detaylı

TÜRKİYE İLAÇ VE TIBBİ CİHAZ KURUMU (TİTCK) ELEKTRONİK BAŞVURU YÖNETİMİ (EBS) TALEP BİLDİRİM KULLANICI KILAVUZU

TÜRKİYE İLAÇ VE TIBBİ CİHAZ KURUMU (TİTCK) ELEKTRONİK BAŞVURU YÖNETİMİ (EBS) TALEP BİLDİRİM KULLANICI KILAVUZU TÜRKİYE İLAÇ VE TIBBİ CİHAZ KURUMU (TİTCK) ELEKTRONİK BAŞVURU YÖNETİMİ (EBS) TALEP BİLDİRİM KULLANICI KILAVUZU 1 / 14 VERSİYON TARİHÇESİ VERSİYON DEĞİŞİKLİK YAPILAN DEĞİŞİKLİK TANIMI TARİH BÖLÜM/SAYFA

Detaylı

www.elektrikogretmenleri.com

www.elektrikogretmenleri.com FIREWORKS (MENU OLUŞ TURMA) 1 Önce Başlat menüsü Programlar Adobe Web Premium CS3 Adobe Fireworks CS3 kısayol simgesi ile Fireworks programı açılır. 2 Fireworks programı açıldığında Karşımıza gelen Yeni

Detaylı

Bilin tarafından verilen Kullanıcı Adı ve Şifresini bu alanlara giriniz. Bilin Yazılım ve Bilişim Danışmanlığı Ltd. Şti.

Bilin tarafından verilen Kullanıcı Adı ve Şifresini bu alanlara giriniz. Bilin Yazılım ve Bilişim Danışmanlığı Ltd. Şti. Çağrı Takip Sistemi Bilin Çağrı Takip Sistemi ne, Internet Explorer adres sahasına http://www.bilin.com yazarak ulaşabilirsiniz. Açılan sayfada Çağrı Sistemine girebilmeniz için gerekli olan Kullanıcı

Detaylı

e-mutabakat Ekstre Gönderimi

e-mutabakat Ekstre Gönderimi e-mutabakat Ekstre Gönderimi Kurumlar ve şirketler arasındaki borç-alacak hesap hareket ve bakiyelerinin, bs-ba formlarının, elektronik ortamda gönderimi ve mutabakat sürecinin hızlandırılmasına yönelik

Detaylı

rst yazılım E-RAPOR V

rst yazılım E-RAPOR V E-rapor; BA/BS, bakiye mutabakatı ve işverenlerin ihtiyaç duyacağı raporların bulunduğu, logo yazılımları ile online çalışan ve işletmenizi anlık olarak takip etmenizi veya kolayca müşterilerin mali süreçlerini

Detaylı

KULLANIM KILAVUZU. Programda veri gireceğiniz yerler beyaz renklidir. Sarı renkli alanlar hesaplama veya otomatik olarak gelen bilgilerdir.

KULLANIM KILAVUZU. Programda veri gireceğiniz yerler beyaz renklidir. Sarı renkli alanlar hesaplama veya otomatik olarak gelen bilgilerdir. Programın Ekran görüntüsü şekildeki gibidir: KULLANIM KILAVUZU Programda veri gireceğiniz yerler beyaz renklidir. Sarı renkli alanlar hesaplama veya otomatik olarak gelen bilgilerdir. Banka: Program kurulduğunda

Detaylı

ETA Work İLE ETA CEBİNİZDE

ETA Work İLE ETA CEBİNİZDE ETA Work İLE ETA CEBİNİZDE Hangi platformlarda çalışır? Uygulama ios ve Android işletim sistemi destekli tüm cep telefonlarında ve tabletlerde çalışır. Çalışma Özellikleri İNTERNET BAĞLANTISI ŞART DEĞİL!

Detaylı

Turkcell Hizmetleri Logo Ocak 2016

Turkcell Hizmetleri Logo Ocak 2016 Turkcell leri Logo Ocak 2016 İçindekiler j-guar TURKCELL HİZMETLERİ... 3 Fatura Eşleştirme Tabloları... 4 Online Fatura Aktarımları... 6 Fatura Şifre Talebi... 7 Turkcell leri 2 TURKCELL HİZMETLERİ j-guar

Detaylı

INFOTEL CRM PROGRAMI

INFOTEL CRM PROGRAMI INFOTEL CRM PROGRAMI Amaç: İşletme içinde misafirler den gelen her türlü talep ve şikayeti bir database e girmek; buraya girilmiş bilgileri, SMS, mail, gibi araçlar ile ilgili departman ve kişiye bilgilendirmek,

Detaylı

Ecat 8. Hakbim Bilgi İşlem A.Ş. Versiyon

Ecat 8. Hakbim Bilgi İşlem A.Ş. Versiyon Ecat 8 Hakbim Bilgi İşlem A.Ş. Versiyon 2015 01.01 1 Ecat8 Nedir? Firmaların elektronik yedek parça kataloğu ihtiyacını karşılamak için Hakbim Bilgi İşlem tarafından geliştirilmiş ve geliştirilmeye devam

Detaylı

Web Formlar ve Sayfalar Arasında Bilgi Gönderme. BATML İnternet Programcılığı 1

Web Formlar ve Sayfalar Arasında Bilgi Gönderme. BATML İnternet Programcılığı 1 Web Formlar ve Sayfalar Arasında Bilgi Gönderme BATML İnternet Programcılığı 1 Bazı web sitelerinde sayfalar arasında bilgi veya değişken göndermek gerekebilir. Gönderilen bu bilgi kullanıcı adı ve şifre

Detaylı

Zirve e-fatura Portal Paketi V. 1.0.xx

Zirve e-fatura Portal Paketi V. 1.0.xx Zirve e-fatura Portal Paketi V. 1.0.xx Zirve Yazılım paket programlarından, e-fatura gönderim ve alım işlemlerinin yapılabilmesi için iki farklı e-fatura paketi mevcuttur. 1- Zirve e-fatura Entegratör

Detaylı

2- Kontrol Sil... 17. 3-En Öne Getir... 13 4-En Arkaya Gönder... 13 4.5.8.2 Resim... 14. 1-Özellikler:... 18 Genel Özellikler...

2- Kontrol Sil... 17. 3-En Öne Getir... 13 4-En Arkaya Gönder... 13 4.5.8.2 Resim... 14. 1-Özellikler:... 18 Genel Özellikler... i İçindekiler Kullanıcı Giriş Ekranı... 1 Ana Sayfa... 2 1-Projeler... 3 1.1 Yeni Proje... 3 1.2 Proje Düzenle... 3 1.3 Proje Sil... 3 1.4 Listeyi Güncelle.... 3 2-Gruplar... 4 2.1.1 Grup Adı.... 5 2.1.2

Detaylı

Tüm personel kendi KEP hesapları üzerinden mevcut ve önceki maaş bordrolarını görüntüleyebilecektir.

Tüm personel kendi KEP hesapları üzerinden mevcut ve önceki maaş bordrolarını görüntüleyebilecektir. Mikro e-bordro Nedir? E-Bordro Uygulaması, Mikro Personel Programı tarafından oluşturulan maaş bordrolarının, otomatik olarak personel kartında tanımlı KEP adresi üzerinden toplu gönderimini sağlar. Mikro

Detaylı

PHP ile İnternet Programlama

PHP ile İnternet Programlama PHP ile İnternet Programlama Doç.Dr. Gazi Üniversitesi Gazi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü 5. BÖLÜM: Oturum Yönetimi ve Güvenlik Sayfaya Yönlendirme PHP sayfamızdan

Detaylı

T.C. TOPRAK MAHSULLERİ OFİSİ GENEL MÜDÜRLÜĞÜ Bilgi İşlem Dairesi Başkanlığı

T.C. TOPRAK MAHSULLERİ OFİSİ GENEL MÜDÜRLÜĞÜ Bilgi İşlem Dairesi Başkanlığı T.C. TOPRAK MAHSULLERİ OFİSİ GENEL MÜDÜRLÜĞÜ Bilgi İşlem Dairesi Başkanlığı Sayı :B.12.2.TMO-00 77 00 03-705-99 /960 13/08/2012 Konu : 2012-2013 Alım Dönemi Mısır Ürünü Randevu Sistemi Uygulamaları İlgi

Detaylı

Uygulama 1) Aşağıdaki genel (global) değişken tanımlamalarını VB üzerinde yapınız. Süre 10 dak.

Uygulama 1) Aşağıdaki genel (global) değişken tanımlamalarını VB üzerinde yapınız. Süre 10 dak. MT 373 Visual Basic Programlama Laboratuvar Uygulamaları-1 Uygulama 1) Aşağıdaki genel (global) değişken tanımlamalarını VB üzerinde yapınız. Süre 10 dak. a) İki adet ondalıklı sayı tanımlaması yapınız

Detaylı

DESTEK DOKÜMANI. Tablolu Malzeme Sınıfları

DESTEK DOKÜMANI. Tablolu Malzeme Sınıfları Tablolu Malzeme Sınıfları Malzeme Sınıfı; malzemelerin nitel ve nicel özelliklerine göre (renk,boy,beden,ebat,aksesuar,vb...) gruplanması ile oluşturulan yapılardır. Malzemelerin ortak özelliklerine göre

Detaylı

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

TARIM REFORMU GENEL MÜDÜRLÜĞÜ web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

8. 2 Nasıl Banka Servisini Kullanabilir ve Faturalarımı Online Ödeyebilirim?

8. 2 Nasıl Banka Servisini Kullanabilir ve Faturalarımı Online Ödeyebilirim? 8.Ünite- E BANKACILIK VE BANKA HESABI NASIL İDARE EDİLİR. 8.1 İnternet Bankacılığı/ Telefon bankacılığı İnternetin hayatımıza girmesiyle, geleneksel bankacılık elektronik bankacılık tarafından e- bankacılık

Detaylı

6 Ocak 2014. İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL. İlgili Modül/ler : E-Fatura

6 Ocak 2014. İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL. İlgili Modül/ler : E-Fatura 6 Ocak 2014 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL İlgili Modül/ler : E-Fatura Özel Entegratör ile e-fatura Uygulaması e-fatura uygulama yöntemlerinden biriside; firmaların özel entegratörler vasıtası

Detaylı

Bitlocker ile sürücü şifreleme,

Bitlocker ile sürücü şifreleme, Bitlocker ile sürücü şifreleme, Bugünlerde Windows 7 işletim sisteminden bahsederken hemen herkes iyi diyor.windows 7 yi bu denli sevdiren aslında kendi üzerinde barındırdığı gelişmiş özellikleridir.bu

Detaylı

ÇÖZÜM BİLGİSAYAR KOLAY RANDEVU RANDEVU WEB SERVİSLERİ YAZILIM FİRMALARI ENTEGRASYON KILAVUZU 22.12.2006. Sürüm: 1.0

ÇÖZÜM BİLGİSAYAR KOLAY RANDEVU RANDEVU WEB SERVİSLERİ YAZILIM FİRMALARI ENTEGRASYON KILAVUZU 22.12.2006. Sürüm: 1.0 KOLAY RANDEVU RANDEVU WEB SERVİSLERİ YAZILIM FİRMALARI ENTEGRASYON KILAVUZU 22.12.2006 Sürüm: 1.0 2006-2007 Çözüm Bilgisayar www.cozumbil.com.tr cozum@cozumbil.com.tr İÇİNDEKİLER 1.GİRİŞ...3 1.1 GENEL

Detaylı

HİZMET DETAYLARI. Sistemimize üye olarak faaliyet gösteren rent a car firmaları aşağıda yer alan hizmetlerden ücretsiz yararlanabilirler.

HİZMET DETAYLARI. Sistemimize üye olarak faaliyet gösteren rent a car firmaları aşağıda yer alan hizmetlerden ücretsiz yararlanabilirler. 1 HAKKIMIZDA Trendacar.com olarak öncelikli hedefimiz Türkiye de ki tüm rent a car işletmelerine, güvenli, yenilikçi ve faydalı olabilecek hizmetler sunmayı amaçlamaktayız. Hizmetlerimizi firmaların ihtiyaç

Detaylı

STEGANOGRAFİ VE LSB YÖNTEMİ Mustafa DEMİR Ömer YALVAÇ Volkan BİCEN

STEGANOGRAFİ VE LSB YÖNTEMİ Mustafa DEMİR Ömer YALVAÇ Volkan BİCEN STEGANOGRAFİ VE LSB YÖNTEMİ 13542520 Mustafa DEMİR 14545554 Ömer YALVAÇ 14545512 Volkan BİCEN STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos»

Detaylı

(OKS)

(OKS) Kamu İçin Otomatik BES Şube ile kurumunuza ait otomatik BES sözleşmelerine dair tüm operasyonel süreçlerinizi yönetebilir, kurumunuz ve çalışanlarınız özelinde ihtiyacınız olan tüm bilgilere ulaşabilirsiniz.

Detaylı

SQL Uyarı Programı Kurulum ve Kullanımı

SQL Uyarı Programı Kurulum ve Kullanımı SQL Uyarı Programı Kurulum ve Kullanımı Kurulum 1. SQL Uyarı.zip dosyası açılır. 2. SQL Uyarı.exe programı çalıştırılır. 3. Üstteki ekran açılır ok. Butonuna basılır. 4. Ayarlar ekranı seçilir. 4.1 Server

Detaylı

Bu döküman Niğde Üniversitesi Akademik Bilgi Sistemi için kullanma kılavuzudur. İçerik olarak, sistemin kullanım şeklini göstermektedir.

Bu döküman Niğde Üniversitesi Akademik Bilgi Sistemi için kullanma kılavuzudur. İçerik olarak, sistemin kullanım şeklini göstermektedir. Bu döküman Niğde Üniversitesi Akademik Bilgi Sistemi için kullanma kılavuzudur. İçerik olarak, sistemin kullanım şeklini göstermektedir. Akademik Bilgi Sistemi ne http://mf.nigde.edu.tr/akbis adresinden

Detaylı

Genel Kullanılış 1: [değişken ismi] = [değişken ismi] [işlem] [sayı veya string ifade veya değişken]

Genel Kullanılış 1: [değişken ismi] = [değişken ismi] [işlem] [sayı veya string ifade veya değişken] Sayaçlar Düzenli olarak artan (+) veya azalan (-) sayı veya string ifadeler elde etmek için kullanılırlar. Eşitliğin her iki tarafındaki değişken isminin aynı olmasına dikkat edin. Bu durum matematik olarak

Detaylı

rst yazılım E-RAPOR V

rst yazılım E-RAPOR V E-rapor; BA/BS, bakiye mutabakatı ve işverenlerin ihtiyaç duyacağı raporların bulunduğu, logo yazılımları ile online çalışan ve işletmenizi anlık olarak takip etmenizi veya kolayca müşterilerin mali süreçlerini

Detaylı

4os İSTANBUL. BORSASI îstiııye istanbul Tel. : (0212) Faks: (0212) Genelge No Gözetim Müdürlüğü. İstanbul, 18 Mart 1999

4os İSTANBUL. BORSASI îstiııye istanbul Tel. : (0212) Faks: (0212) Genelge No Gözetim Müdürlüğü. İstanbul, 18 Mart 1999 4V Genelge No Gözetim Müdürlüğü 4os MENKUL KIYMETLER BORSASI îstiııye 80860 istanbul Tel. : (0212) 298 21 00 Faks: (0212) 298 25 00 İstanbul, 18 Mart 1999 Konu: emri bilgilerinin istenmesi. Sayın Üyemiz,

Detaylı

NACA PROFİL AİLE GEOMETRİSİ HESAP PROGRAMI KULLANMA KILAVUZU

NACA PROFİL AİLE GEOMETRİSİ HESAP PROGRAMI KULLANMA KILAVUZU NACA PROFİL AİLE GEOMETRİSİ HESAP PROGRAMI KULLANMA KILAVUZU NACA kesit programı çizim programı Visual Basic V5.0 dilinde yazılmıştır. Programın amacı, kullanıcının istediği NACA kesitinin çizimini çok

Detaylı

VKV Koç Özel İlkokulu, Ortaokulu ve Lisesi. K12Net Veli Yardım Kılavuzu

VKV Koç Özel İlkokulu, Ortaokulu ve Lisesi. K12Net Veli Yardım Kılavuzu VKV Koç Özel İlkokulu, Ortaokulu ve Lisesi KNet Veli Yardım Kılavuzu KNet e Erişim KNet Erişim Bilgilerini Güncelleme KNet te Öğrenci Bilgilerini Görüntüleme KNet Ekran Ara Yüzünü Özelleştirme KNet te

Detaylı

Kullanım Kılavuzu Ekim 2017

Kullanım Kılavuzu Ekim 2017 Kullanım Kılavuzu Ekim 2017 İçindekiler 1 Giriş... 3 1.1... Genel Bilgiler... 3 1.2... Üyelik Ekranı... 3 2 Dil Seçimi... 7 3 Doküman Yükleme Ekranı... 8 3.1... Öğrenci... 8 3.2... Akademisyen... 9 4 Rapor

Detaylı