TEŞEKKÜR. Bize yardımcı olan bilgisayar öğretmenimiz Selvinaz GÖKALP a okulumuzun verdiği imkanlara ve ailelerimize teşekkür ederiz.
|
|
- Berker Türel
- 8 yıl önce
- İzleme sayısı:
Transkript
1 1
2 İÇİNDEKİLER Teşekkür...1 Giriş...2 Virüs nedir?...3 Virüslerin Kökeni...4 Tarihin virüsü...5 Virüslerden korunmanın 5 altın anahtarı...5 Virüs çeşitleri...6 Joker virüsü...7 ile gelen virüsler...8 Çernobil virüsü...9 Antivirüs programları
3 TEŞEKKÜR Bize yardımcı olan bilgisayar öğretmenimiz Selvinaz GÖKALP a okulumuzun verdiği imkanlara ve ailelerimize teşekkür ederiz. 3
4 GİRİŞ Konumuz virüsler ve yapıları. Virüsler kendi kendine çoğalıp hareket edebilen bilgisayar mikroplarıdır. Bu virüsler kendilerini başka bir programa (MS Word gibi) ekleyerek yayılırlar. Virüslü bir dosya program veya disket çalıştırıldığı zaman, virüste otomatik olarak aktif hale geçer. Her zaman hafızada kalarak, herhengi bir programın çalışmasını, herhangi bir bilgisayara bağlanmasını bekliyor ve herhangi bir işlem yapıldığında aktif hale geçiyor. Virüslerin bir çoğu da oldukça hileli yollara başvurarak hafızada saklanıyor ve çok ciddi zararlar verebiliyor. Biz bu virüsler hakkında sizi bilgilendirmeyi amaçladık. 4
5 VİRÜS NEDİR? Virüs,hızla hayatımızın bir parçası haline gelen bir bilgisayar düşmanıdır. Bu davetsiz düşmanlar önce bazı dosyaları,bazı klasörleri en sonunda da bilgisayarımızın hafızasında kimi zaman onarılamayacak hasarlar bırakıyor. 5
6 VİRÜSLERİN KÖKENİ Bilgisayar kullanıcılarının çoğu yalnızca son 5 yıldır virüslerin varlığından haberdar, ancak virüsler 1960 lardan beri mevcut.ilk versiyon, araştırma merkezlerinde deneme programı olarak kullanılmıştır.80 lerin sonlarına doğru kişisel virüsler ortaya çıktı.bunlar ise araştırma merkezlerini ve üniversite makinelerini etkiledi.bunlar Ayaklı Network (yani disket) ile çok yavaş ve durgun bir şekilde yayıldılar.1990 yılında ise virüslerin devriminin gelişmesine yardımcı olan 2 gelişme oldu. Nasıl uçaklar ve uluslararası ulaşım, normal biyolojik virüslerin dünya çapında yayılmasını kolaylaştırdıysa, Internet ve e-posta da, dünya üzerinde yüzbinlerce bilgisayara bulaşabilen hızlı virüslere kullanışlı bir yayılma aracı sundu.ve 1995 de Mıcrosoft, makro komutlarını yazmak için WordBasic i yarattı.fakat bu program ise virüslerin daha kısa sürede yazılmasına olanak verdi. Virüs yazıcılarının virüsleri yazarak istedikleri şunlardır: -Virüsleri kullanarak bilgisayarlara girip çöktürmek. -Virüsleri kullanarak bazı bankaların bilgisayarlarına girip; bu bankalardan kendi hesaplarına para aktarmak. -Virüsleri kullanarak savaş anında uçaklarla ana kontrolün bağlantısını kesmek. -Virüsleri kullanarak önemli şirketlerin bilgisayarlarına girip şirketi batırmak -Virüsleri kullanarak hava alanındaki bilgisayarlara girip; iniş ve kalkışları etkilemek. -Virüsleri kullanarak sağlık sektörlerine girip sorun yaratmak. -Virüsleri kullanarak istenmeyen şirketlerin ihaleden galip çıkmaması. -Bildiğimiz gibi artık heryer bilgisayarlanıyor.iletişim sektörleri de buna dahil.virüsleri kullanarak buradaki bilgisayarları çöktürüp büyük bir sorun yaratmak. -Ve tabii ki bunların hepsini yapınca bütün bilgisayarlar çöküyor.daha sonra ise hepsine Antivirüs gerekli oluyor; onlar da bunlar için Antivirüs yaratıp, satıyorlar.ve para kazanıyorlar. 6
7 TARİHTEKİ VİRÜS Yakın tarihimizde benzerlerine rastladığımız bu virüs yoluyla yayılmış ve mesajın konu kısmında I LOVE YOU yazdığından dolayı virüs tarihine I LOVE YOU virüsü olarak geçti. Bu virüs hakkında çok şeyler yazıldı ama kısaca bir tekrarlamakta fayda görüyorum. VBS.Freelink, visual basic scripting dilini destekleyen her türlü Windows 98, Windows 2000 de etkin hale gelen şifrelenmiş bir worm virüsüdür. VİRÜSLERDEN KORUNMANIN 5 ALTIN ANAHTARI 1. Korunun. Makinenizde herhangi bir anti-virüs programı yoksa, acilen enson geliştirilmiş olan antivirüs programını bilgisayarınıza yükleyin. 2. Anti-virüs programınızı enson yazılan antivirüs programı ile değiştirin. Kurduğunuz anti-virüs programların İnternet te yeni versiyonları bulunur. Her gün yeni bir virüsün çıkmasından dolayı sisteminizde kurduğunuz anti-virüs yazılımı güncelliğini yitirebilir ve tespit edemez. 3. Sisteminizde düzenli olarak tarama yapın. Anti-virüs programı kurduktan sonra belli aralıklarla virüs tarama testi yapın. 4. attachment larına karşı dikkatli olun.size bilinen bilinmeyen her yerden gelen mail eklentilerini virüs taramasından geçirdikten sonra bu mail i açın. 5. Yukarıda saydığımız 4 kuralı mutlaka uygulayın. 7
8 E-MAİL İLE BULAŞAN VİRÜSLER 1. Buddylst. exe 2. calcu18r.exe 3. deathpr.exe 4. einstein.exe 5. happ.exe 6. girls.exe 7. happy99.exe 8. japanese.exe 9. heypres.exe 10. kitty.exe 11. Monday exe 12.teletub.exe 13. The phantom menece 14.prettypark.exe 15.upgrade 16. perrin.exe 17.Ilove you 18. celcom screen saver 19.win a holiday 20.loin the crew o. penpals 8
9 Anti-Virus Programları Genel Anti-virüs programları bilgisayarları viruslerden gelebilecek herhangi bir zarardan koruyan programlardır. Bunlar yeni virüsler çıktığı için internetten sık sık güncellenirler. Yüzlerce anti-virüs programı vardır. Ama en başlıcaları aşağıda vereceğim programlardır. Aşağıda bunlarla ilgili bilgi (Kuruluş tarihi, ilk programı vb.) bilgiler yer almaktadır. F-Secure Corporation 1988 yılında Finlandiya da kurulmuş olan F-Secure, Finlandiya borsasına da 1998 yılında katılmıştır. Merkezleri Espoo Finlandiya dadır. Ayrıca diğer ülkelerde de birçok şubeleri vardır. F-Secure geniş bir network ağı ve 90 ın üstünde ülkelerdeki dağıtıcılarla desteklenmektedir. Ayrıca F-Secure, EPOC ve PalmOS sistemleri üzerinde güvenlik programları üstünde çalışmaktadır. Symantec Symantec in kuşkusuz en iyi bilinen programı Norton dur. Norton programı dünya üzerinde perakende satış rekoru kırmıştır. Merkezi Cupertino, California dadır. Ayrıca dünya üzerinde 36 ülkedede çalışmalar yapılmaktadır. 36 ülkede toplam 3,500 çalışanı vardır yılındaki mali geliri 632 milyon dolar ve 2000 yılındaki mali geliri ise 826 milyon dolardır. Symantec in dünya üzerindeki şubeleri: Cupertino, California Leiden, The Netherlands Rockville, Maryland Santa Monica, California Sydney, Australia Tokyo, Japan 9
10 McAffee Sunnyvale California da kurulmuş olan McAffee bilgisayar güvenliğinde liderdir. McAffee web tabanlı olarak Pc için programlar üretir. Ayrıca McAffee VirusScan dışında Uninstaller, First Aid ve Oil Change adlı farklı işlevli programlar da üretmektedir. McAffee nin Firewall adlı sistemi bilgisayarları Hackerlar dan, kötü niyetli programlardan ve diğer internet sorunlarından korur. Network Associates Sembölü NETA dır ve 1989 yılında kurulmuştur. Merkezi Santa Clara California dadır. Ayrıca NETA dünyanın en büyük sekizinci software kuruluşudur. Çoğu ünlü kuruluşlar NETA nın programlarından yararlanmaktadır. NETA nın 60 milyonun üstünde müşterisi vardır. Command Software Systems İlk ürünleri The Emcee dir. Bu yüz doların altında olan anti-virüs programları arasında INFOWORLD tarafından birinci seçilmiştir. Ayrıca 1988 de tüm sınıflarda ilk 100 e girmiştir. Yeni bir program olarak Freeze i tasarlamışlardır. Bu ilk deneme modeli dünyadaki binlerce Pc yi korumaktadır. 10
11 SONUÇ Size bu konuda bilgilendirmeyi amaçlamıştık ve amacımıza ulaşmış olmayı umuyoruz. Eminiz ki bunları okuduktan sonra virüslere karşı daha dikkatli olur ve konunun önemini anlarsınız. 11
12 KAYNAKÇA PC Life Dergisi Bilim ve Teknik Dergisi
BİLGİSAYAR VİRÜSLERİ
BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün
DetaylıBİLGİSAYAR VİRÜSLERİ
BİLGİSAYAR VİRÜSLERİ VİRÜS Virüsler en genel ifade ile bilgisayarınıza, programlarınıza, dosyalarınıza değişik şekillerde zarar verebilen, düzgün çalışmalarını engelleyen bilgisayar programlarıdır. Virüsler
DetaylıBilgisayar Yazılımları
Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama
DetaylıDANIŞMAN ÖĞRETMEN İlknur ÖZDEMİR ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/B SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU BİLGİSAYAR SUÇLARI VE ÇÖZÜMLERİ
ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/B SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU BİLGİSAYAR SUÇLARI VE ÇÖZÜMLERİ HAZIRLAYANLAR Alican GÜLBAHAR Çağrı KUZUCU Yiğitcan ÜLKÜCÜ Oğuz YILDIRIM Utku ADIGÜZEL
DetaylıHastalık nasıl ilerler ya da bulaşır? Hastalıktan vücudumuz nasıl etkilenir? Hastalıktan nasıl kurtuluruz?
ZARARLI YAZILIMLAR Düşünelim, bir arkadaşımız ya da kardeşimiz hasta oldu ve ondan kısa bir süre sonra hastalık bize bulaştı. Bildiğimiz bulaşıcı hastalıklar üzerinden düşünerek... Hastalık nasıl ilerler
DetaylıBİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının
DetaylıBİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıBİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıBİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI
BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI Bilgisayar Virüsü NEDİR? Veri girişi yoluyla bilgisayarlarda çalıştırıldığında sistemin veya programların bozulmasına, veri
DetaylıBİLGİSAYAR VİRÜSLERİ VİRÜSLER
BİLGİSAYAR VİRÜSLERİ VİRÜSLER VİRÜS Veri girişi yoluyla bilgisayarlara yüklenen, sistemin veya programların bozulmasına, veri kaybına veya olağandışı çalışmasına neden olan yazılımdır. VİRÜS Bilgisayar
DetaylıPROGRAMLAMA TEMELLERİ
PROGRAMLAMA TEMELLERİ 2.HAFTA Yazılım Yazılım, elektronik aygıtların belirli bir işi yapmasını sağlayan programların tümüne verilen isimdir. Bir başka deyişle var olan bir problemi çözmek amacıyla bilgisayar
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıAvira AntiVir Premium Security Suite www.antivir.com.tr
Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça
Detaylıİleti Sunucuları Seviyesinde Virüslü İletilerden Korunmak
İleti Sunucuları Seviyesinde Virüslü İletilerden Korunmak Oğuz YILMAZ Teknoloji Danışmanı oguz.yilmaz@gantek.com Virüsler, Nasıl Yayılır? İleti Sunucuları Seviyesinde Virüslü İletilerden Korunmak Nasıl
DetaylıŞekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta
CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü
DetaylıBundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere
VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,
DetaylıTEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu
TEMEL GÜVENLİK TEHLİKELERİ Muhammet Arucu TEMEL GÜVENLİK TEHLİKELERİ Kimileri aşklarını duyurmak, kimileri nükleer denemeleri protesto etmek, kimileri ise sadece eğlence amacıyla virüs yazıyor. TEMEL GÜVENLİK
DetaylıRugila Classification
Rugila Classification Belge Sınıflandırma Yazılım Grubu Rugila Teknoloji Rugila Classification Belge Sınıflandırma Yazılım Grubu Rugila Classification Belge Sınıflandırma Yazılım Grubu, kurumların belge
DetaylıBilgisayar virüslerini, genel olarak 2 grupta toplamak mümkün:
B İ L G İ S A Y A R V İ R Ü S L E R İ Virüs nedir? Nasıl bulaşır? Bilgisayar virüsleri, çalıştığında bilgisayarınıza değişik sekillerde zarar verebilen bilgisayar programlarıdır. Bu programlar (ya da virüs
DetaylıBilgisayar Yazılımları
Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama
DetaylıŞEHİT FEHMİ BEY ORTAOKULU
ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıUFUK ÜNİVERSİTESİ MERKEZ KÜTÜPHANESİ MENDELEY KULLANIM KILAVUZU
UFUK ÜNİVERSİTESİ MERKEZ KÜTÜPHANESİ MENDELEY KULLANIM KILAVUZU Mendeley Nedir? Araştırmacıların araştırmalarını yönetmelerini, düzenlemelerini ve diğer araştırmacılar ile çevrimiçi işbirliği yapmasını
Detaylı2.3.5.1. HESAP MAKİNESİ PROGRAMI... 98 2.3.5.2. WORDPAD... 99 2.3.5.3. PAINT... 99 2.3.6 BİLGİSAYARDA TAŞINABİLİR BELLEK ELEMANLARINI TANIMAK...
İÇİNDEKİLER BÖLÜM-1:BİLGİSAYAR KULLANMAYA BAŞLARKEN TEMEL KAVRAMLAR...11 AMAÇ:... 12 1.1. GİRİŞ... 13 1.2. BİLGİSAYAR TERMİNOLOJİSİ... 14 1.2.1. TANIMLAR... 15 1.2.1.1. TEMEL TANIMLAR... 15 1.2.1.2. DİĞER
DetaylıDoğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ
Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Bilgisayar, kendine önceden yüklenmiş program gereğince
DetaylıEN TEHLİKELİ 10 BİLGİSAYAR VİRÜSÜ
EN TEHLİKELİ 10 BİLGİSAYAR VİRÜSÜ 1.MyDoom Mydoom tarihin gördüğü en tehlikeli zararlı yazılımlardan biriydi. 2004 yılında ortaya çıkan Mydoom bulaştığı bilgisayardan özür dileyen ilginç bir yapıya sahipti.
DetaylıProticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı
Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı Doküman Exclusive Ver 3.2.0 Bu belge, Webmaster düzeyindeki kullanıcılar için, Proticaret e-ticaret portalının kurulumunda izlenecek adımları
DetaylıDolandırıcıların gözü bilgisayarlarda.
Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve
DetaylıÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI
ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI Bir müşterimizin server sistemine kötü niyetli bir "hacker" girerek kayıtları şifrelemiş ve "3500 $ para öderseniz bilgilerinizi kurtarırız" şeklinde bir mail göndermiş.
DetaylıKullanım ve Yardım Kılavuzu
Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıNorton Internet Security Online Kullaným Kýlavuzu
Kullanım Kılavuzu Norton Internet Security Online Kullaným Kýlavuzu Bu kitapçıkta açıklanan yazılım bir lisans sözleşmesi çerçevesinde verilmektedir ve yalnızca söz konusu sözleşmenin koşullarına uygun
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
Detaylıhttp://www.microsoft.com/visualstudio/eng/downloads
Visual Studio 2012'nin kurulumunu, Visual Studio'nun kullanımını ve Windows Store'da basit bir proje hazırlanmasını anlatacağım. Hepsinden önce Visual Studio ortamından biraz bahsedelim. Visual Studio
DetaylıBilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?
Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim
DetaylıİŞLEM COĞRAFİ BİLGİ SİSTEMLERİ MÜHENDİSLİK VE EĞİTİM LTD. ŞTİ. ArcGIS 10.1 Desktop Ücretsiz Deneme Lisanslaması
İŞLEM COĞRAFİ BİLGİ SİSTEMLERİ MÜHENDİSLİK VE EĞİTİM LTD. ŞTİ. ArcGIS 10.1 Desktop Ücretsiz Deneme Lisanslaması 2012 İçerik Sayfa 1. Sistem Gereksinimleri...1 2. Esri Hesabı Oluşturma 3 3. Esri Hesabınız
DetaylıAğınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8)
Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8) Web Hizmetleri protokolü, Windows Vista (SP2 veya üstü), Windows 7 ve Windows 8 kullanıcılarının,
DetaylıKorhan GÜRLER kg@dikey8.com. 2002 Dikey8 Bilişim Güvenliği Girişimi
Korhan GÜRLER kg@dikey8.com Virüs, Kurtçuk, Truva atı vs... tanımları Internet tarayıcısı güvenliği (IE, Netscape Navigator) E-posta güvenliği Şifreler Şifre seçerken dikkat edilmesi gerekenler Şifrem
DetaylıBilgi Ve İletişim Teknolojisi
Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ
DetaylıMicrosoft 20687A Configuring Windows 8
Microsoft 20687A Configuring Windows 8 Module 1: Windows 8 Kurulumu Windows 8 Tanıtımı Windows 8 kurulum için hazırlanması Windows 8 kurulumu Otomatik Windows 8 kurulumu Windows 8 in etkinleştirilmesi
DetaylıLinux Virüsleri ile Tanışın
Linux Virüsleri ile Tanışın Barış Can Eylül, 2012 İçindekiler 1 Giriş.................................................... 2 2 ALAEDA (Virus.Linux.Alaeda)....................................... 3 3 BADBUNNY
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
Detaylı4. Sunucu ayarları veya ek sunucu türlerinı manüel olarak yapılandır'a tıklayın ve İleri'yi tıklayın.
Yalova Üniversitesi email adresini outlook ile kullanmak için, bilgisayarınızda kurulu Outlook sürümüne bağlı olarak ücretsiz olarak Microsoft Office Outlook Connector programını indirebilir veya POP3
Detaylı1.4. BİT Nİ KULLANMA ve YÖNETME
ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.4. BİT Nİ KULLANMA ve YÖNETME Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.4. BİT Nİ KULLANMA ve YÖNETME Mehmet Çekiç Ortaokulu Sayfa 1 / 13 Mustafa KATLANÇ, Ankara
DetaylıKONU: İşletim Sistemleri I - Ms-Dos İşletim Sistemi SORULAR
KONU: İşletim Sistemleri I - Ms-Dos İşletim Sistemi Aşağıdakileri MS-DOS işletim sistemi uygulamalarını bilgisayarınızda yapınız ve nasıl yaptığınızı (hangi komutları nasıl kullandığınızı) boş bırakılan
DetaylıFidye Virüslerinden Korunma Rehberi
Fidye virüslerinin etkisi gün geçtikçe artmaktadır. Fidye virüslerinin etkisini en aza indirmek için enfeksiyon yaşanmadan önce neler yapılmalıdır? Fidye virüsleri nasıl tanınır? Enfekte olmuş makinelerde
DetaylıVirüs, Malware, Spyware, Adware Nedir? Nedir_831.html
Virüs, Malware, Spyware, Adware Nedir? http://www.chip.com.tr/blog/hakanuzuner/virus-malware-spyware-adware- Nedir_831.html VİRÜS Virüsler birer programdır. Fakat kendi kendilerini kopyalarlar, bir yerden
DetaylıYeni HP Connection Manager 3.1 sürüm 0.60 uygulamasıyla Compaq ve HP Mini 110 u Yükseltme Prosedürü (Turkcell aracılığıyla satın alınan birimler)
Yeni HP Connection Manager 3.1 sürüm 0.60 uygulamasıyla Compaq ve HP Mini 110 u Yükseltme Prosedürü (Turkcell aracılığıyla satın alınan birimler) Bu Yükseltmenin amacı: GSM Veri performanslarını yükseltmek
DetaylıSunucuda E Posta Filtreleme Serdar KÖYLÜ Gizem Telekomünikasyon Hizmetleri
Sunucuda E Posta Filtreleme Serdar KÖYLÜ Gizem Telekomünikasyon Hizmetleri Nedir SPAM? İstenmeyen Elektronik Postalar mı? Nedir SPAM? Bu cevabı bulabilmek sorunun çözümünün en zor kısmıdır SPAM Adı Nereden
DetaylıVIRTUALIZATION SANALLAŞTIRMA
VIRTUALIZATION SANALLAŞTIRMA EĞİTMEN AD SOYAD : FAHRETTİN ERDİNÇ TECRÜBE : 17 YIL OKUL : 1995 DEÜ ELK-ELKTR MÜH. BİLİMSEL AKADEMİ KİMDİR? BİLİMSEL AKADEMİ, 1996 YILINDAN BERİ EĞİTİM KONUSUNDA FAALİYET
Detaylıhttp://alikoker.name.tr
FDISK Nedir? Bu ödevde ağırlıklı olarak, Windows 95, Windows OSR2 ve DOS için geliştirlimiş FDISK programının kullanımından bahsedeceğim. Bu program DOS/Windows 95 işletim sistemleri için, bir diski ilk
DetaylıSeçenekler Menüsünden Genel Sekmesi
Seçenekler Menüsünden Genel Sekmesi Word 2003 açtıktan sonra ARAÇLAR>SEÇENEKLER tıklanır. Karşımıza bu tür ekran çıkar. İlk komut Arka planda yeniden sayfalandır ; Siz çalışırken belgeleri otomatik olarak
DetaylıGüvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı
Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız
DetaylıInternet / Network Güvenlik Sistemleri
Internet / Network Güvenlik Sistemleri v.5 11/2007 Internet den gelen tehditlerin ve Internet güvenliğinin önemini ve ciddiyetini vurgulamak maksadıyla, birkaç çarpıcı tesbit yapalım ; Internet artık Vahşi
Detaylı-ISA Server sagladigi kolay yonetilebirlik ozellikleri ile yonetimsel olarak hata yapma sansimizi azaltir.
Gunumuz networklerinde guvenlik cozumlerini saglamak ve yapimizi hem ic hemde disaridan gelebilecek saldirilara karsi korumak oldukca onemlidir.bilindigi uzere networku duzenli olarak calisabilecek sekilde
DetaylıSafetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.
Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına
DetaylıTeknoloji Özeti vspace Kurulum Değişiklikleri Windows Yükleyicisi.MSI
Teknoloji Özeti vspace Kurulum Değişiklikleri Windows Yükleyicisi.MSI NComputing in vspace yazılımı sürekli updateler ve gelişimler geçirmektedir. En son olarak biz setup ve kurulum sürecimizi Windows
DetaylıMaliyetler, IBM le neden daha düşük? Kaynaklarınızı, bilgisayarlarınızı değil, işinizi yönetmek için kullanın.
Maliyetler, IBM le neden daha düşük? Kaynaklarınızı, bilgisayarlarınızı değil, işinizi yönetmek için kullanın. Serdar Büyüközer Satış Yöneticisi serdarb@tr.ibm.com IBM Stratejisi IBM Corporation e-business
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıScan Station Pro 550 Adminstration & Scan Station Service Araçları
Scan Station Pro 550 Adminstration & Scan Station Service Araçları Yapılandırma Kılavuzu A-61732_tr 7J4367 Kodak Scan Station Pro 550 Administration İçindekiler Farklılıklar... 1 Yükleme... 2 İş ayarları
DetaylıF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Yükleme ve etkinleştirme Önceki sürüm Yükleme F-Secure Mobile Anti-Virus uygulamasının önceki sürümünü kaldırmanız gerekmez. Yeni sürümü yükledikten sonra F-Secure Mobile
DetaylıKASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN
KASPERSKY LAB Kaspersky Small Office Security GUIDE BA BAŞLARKEN K A S P E R S K Y S M A L L O F F I C E S E C U R I T Y Başlarken Kaspersky Lab http://www.kaspersky.com.tr Revizyon : April 2009 İçindekiler
DetaylıH A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0
H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n e t o u c h b a c k u p E L K I T A B I A I - 7 0 7 9 4 4 T Ü R K Ç E H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n e
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıKampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu
Kampüs Ağ Yönetimi Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu 27.02.2006 Ar.Gör.Enis Karaarslan 1 İÇERİK 1. Kampüs Ağları 2. Fiziksel
DetaylıAçık Kaynak Güvenlik Duvarı Sistemi
Açık Kaynak Güvenlik Duvarı Sistemi Erkan Esmer Ağustos, 2012 İçindekiler 1 Unified Threat Management (UTM) Firewall - Birleştirilmiş Tehdit Yönetim Sistemleri -1........ 2 2 Güvenlik Duvarı Tanımı..........................................
Detaylı5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2
5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini
DetaylıALGORİTMA VE PROGRAMLAMA I
ALGORİTMA VE PROGRAMLAMA I YZM 1101 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi 2. BÖLÜM 2 PROGRAMLAMAYA GİRİŞ Programlama Terimleri ve Programlama Ortamı 3 Program Programlama IDE
DetaylıETA:MOBİL KURULUM TALİMATI
ETA:MOBİL KURULUM TALİMATI ETA:Mobil Kurulum Adımları Kuruluma başlamadan önce ana bilgisayarınızda kontrol etmeniz gereken minimum gereksinimler aşağıda belirtilmiştir. 1. Microsoft Windows Versiyon Kurulum
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.
ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr Eyüp ÇELİK Kimdir? Bilgi Güvenliği Uzmanı White Hat Hacker Ethical Hacking
DetaylıMaltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi p Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -10- KLAVYE DİNLEME İ SİSTEMLERİ İ İ VE DİNLEMEDE KULLANILAN YÖNTEMLER 3 1.Giriş Bu bölümde klavye dinleme konusunda
DetaylıVirüsler, Virüs nedir? VİRÜSLER
VİRÜSLER Virüs, bilgisayar programlarını istem dışı olarak etkileyen ve programların yapması gereken asıl fonksiyonlarını hiç yaptırmayan, kısıtlayan veya yanlış işlemler yaptıran yazılımlardır. Özellikle
DetaylıBEUN VPN Hizmeti. VPN Nedir?
BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri
DetaylıFortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08
FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi
DetaylıFIRAT ÜNİVERSİTESİ KURUMSAL AÇIK ARŞİVİ. DSpace@FIRAT. Kütüphane ve Dokümantasyon Daire Başkanlığı. NESLİHAN AKA naka@firat.edu.tr
FIRAT ÜNİVERSİTESİ KURUMSAL AÇIK ARŞİVİ DSpace@FIRAT Kütüphane ve Dokümantasyon Daire Başkanlığı NESLİHAN AKA naka@firat.edu.tr 4. Ulusal Açık Erişim Çalıştayı, 19-21 Ekim 2015, TÜBİTAK, ANKARA BAŞLANGIÇ
DetaylıDeğerlerinizi Koruyun!
İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
DetaylıSANAL EĞİTİM BİLİMLERİ KÜTÜPHANESİ
IX.ULUSAL EĞİTİM BİLİMLERİ KONGRESİ Atatürk Üniversitesi Kazım Karabekir Eğitim Fakültesi 27-30 Eylül 2000 ERZURUM SANAL EĞİTİM BİLİMLERİ KÜTÜPHANESİ Prof.Dr. Mustafa ERGÜN Konunun önemi Araştırmalarda
DetaylıYazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım
Yazılım Yazılım Bilgisayarlar üretildikleri anda içlerinde herhangi bir bilgi barındırmadıkları için bir işlevleri yoktur. Bilgisayarlara belirli yazılımlar yüklenerek işlem yapabilecek hale getirilirler.
DetaylıÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2
ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.
DetaylıHacker Araçları(Hacker Tools)
Bu Pdf Kitapçığında Gördüğünüz Her Yöntem Denenmiş ve Güvenilirliği Bazı Okuyuculara Kanıtlanmıştır. 2011 Hacker Araçları(Hacker Tools) Ali Deniz Özgül 28.06.2011 Hacker Araçları 1) Sistem kaçağından kurtulma
DetaylıTemel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri
Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Bilgi Teknolojileri (IT) Kavramları, Bilgisayar Kullanımı ve Dosyaların Yönetimi, Bilgi ve İletişim HAFTA 1 1. Genel Kavramlar(Bilgisayarın tanımı,bilgi
DetaylıBu dosyalar NT4 Server kurulum C'sinde \CLIENTS\MSCLIENT dizini altında bulunabilir.
DOS(Disk Operating System) yüklü bir bilgisayar tüm Windows versiyonlarına hatta Windows NT server'a "Microsoft Network Client 3.0" kullanarak bağlanabilir. Önce Microsoft FTP-sunucusundan aşağıdaki dosyaları
DetaylıVISUAL BASIC DE İŞLETİM SİSTEMİ DENETİM KOMUTLARI VE FONKSİYONLARI
VISUAL BASIC DE İŞLETİM SİSTEMİ DENETİM KOMUTLARI VE FONKSİYONLARI Visual basic kodları yazılırken, yapılması istenen işlerin yanı sıra sistem ile ilgili bazı işlerin yapılması da (klasör oluşturma silme,
DetaylıIP NİZİ NASI GİZLERSİNİZ?
IP NİZİ NASI GİZLERSİNİZ? İnternette herhangi bir maile kullanıcısına bir foruma yada mail grubuna Amannnn.Beni nerden bulacaklar???? deyip kahrolsun falanca gibi tehlikeli şeyler yazdınız. Birkaç saat
DetaylıWindows XP: Remote Assistance Perşembe, 07 Eylül 2006 20:56 - Son Güncelleme Cumartesi, 12 Eylül 2009 06:35
Windows XP diğer bir XP makinasına yardım için başvurmanızı ve diğer makinadaki kullanıcının sizin bilgisayarınıza bağlanıp, kontrol etmesini ve problemi çözmesini sağlayabilir. İsterseniz, ilerleyen bölülerde
DetaylıTEMEL BİLGİTEKNOLOJİLERİ
TEMEL BİLGİTEKNOLOJİLERİ Bilgiyi işlemekte kullanılan araçlar ikiye ayrılır. 1- Maddi cihazlar 2-Kavramsal araçlar. Kullanıcıve bilgisayarın karşılıklıetkileşimini sağlayan birimlerin genel adıgiriş-çıkışbirimleridir.
DetaylıNorton 360 Online Kullanım Kılavuzu
Kullanım Kılavuzu Norton 360 Online Kullanım Kılavuzu Belge versiyonu 1.0 Teklif Hakkı 2007 Symantec Corporation. Tüm hakları saklıdır. Lisanslı Yazılım ve Belgeler FAR 12.212'de tanımlandığı gibi ticari
Detaylı2008 Yılı Kritik Güvenlik Açıkları
2008 Yılı Kritik Güvenlik Açıkları Bahtiyar BİRCAN Uzman Araştırmacı bahtiyar @ uekae.tubitak.gov.tr www.bilgiguvenligi.gov.tr 5Haziran 2009 Gündem 2008 Güvenlik Olayları Özeti Conficker virüsü Sahte SSL
DetaylıWindows İşletim Sistemi
Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda
DetaylıSİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI
Bilgi Teknolojileri A.Ş. Digital Acente Olmanın Yolu Buradan Geçiyor! SİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI UCUZ Fiyat.. NeoConnect NEDİR? Acentelerin çalıştığı Sigorta Şirketlerinin sistemlerine
DetaylıAkıllı Ofisler ve verimli çalışanlar için En kısa yol : Lotus Symphony
ID607 Akıllı Ofisler ve verimli çalışanlar için En kısa yol : Lotus Symphony Ülkü Ceylan Lotus Ürün Yöneticisi IBM Türkiye SW Grup Agenda Lotus Symphony Nedir? Neye benzer? Neden Lotus Symphony kullanmalısınız?
Detaylı1.Mailbox Server Role:
Exchange Server 2007 Role bazlı mimarisi ile organizasyonda ki mail trafiğini sağlamak için farklı sunucular üzerine farklı işlevselliğin dağıtılması ile karşımıza çıkıyor.daha önceki Exchange Server 2003
Detaylıİletişim Ağlarında Güvenlik
İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar
DetaylıYükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6
Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Fiery Extended Applications Package (FEA) v4.2 Fiery Server ile ilişkili görevleri gerçekleştirmek için Fiery uygulamalarını
DetaylıSanallaştırma Nedir? Bahadır Demircioğlu. Şubat, 2013
Sanallaştırma Nedir? Bahadır Demircioğlu Şubat, 2013 İçindekiler 1 Giriş.................................................... 2 2 Peki bu sanallaştırma bize ne gibi yararlar sağlayacak?..........................
DetaylıİŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ
İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; Performans:
Detaylı