Mobil Uygulamalarda Güvenlik Denetimi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Mobil Uygulamalarda Güvenlik Denetimi"

Transkript

1 Mobil Uygulamalarda Güvenlik Denetimi Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com

2 Ajanda Hakkımızda Mobil Dünya Güvenlik İhtiyacı Uygulama Denetimi Örnek Uygulama 2

3 Hakkımızda Nebi Şenol YILMAZ, CISA, C EH, ISO LA Bilgi Güvenliği Danışmanlığı Zafiyet Araştırmaları Bilgi Güvenliği Eğitimleri Siber İstihbarat Çalışmaları 3

4 Mobil Dünya Gözümüz Kulağımız Dilimiz haline geldi... 4

5 Mobil Dünya İşimiz artık parmaklarımızın ucunda, ya da... 5

6 Mobil Dünya Avucumuzun içinde... 6

7 Mobil Dünya :) ve bütün hizmetler önümüze geliyor... 7

8 Güvenlik İhtiyacı 8

9 Güvenlik İhtiyacı 9

10 Uygulama Denetimi Ağ Üzerinde Denetim Statik Kod Analizi Dinamik Analiz 10

11 Uygulama Denetimi Ağ Üzerinde Denetim Internet 11

12 Uygulama Denetimi Ağ Üzerinde Denetim Veriler açık olarak mı iletiliyor? Gizli veri sızdırma mevcut mu? Veriler manipüle edilebiliryor mu? Manipülasyon sunucu tarafında zafiyet oluşturuyor mu? 12

13 Uygulama Denetimi Statik Kod Analizi 13

14 Uygulama Denetimi Statik Kod Analizi Otomatik araçlar ile kod analizi Uzman insan kaynağı ile kod analizi 14

15 Uygulama Denetimi Dinamik Analiz 15

16 Uygulama Denetimi Dinamik Analiz Uygulamanın çalışması sırasında manipülasyon yapmamızı sağlar. Client-side kontrollerin hepsi by-pass edilebilir. Gizlenmiş fonksiyonların çağrılması sağlanabilir. Gizlenmiş veriler dump olarak alınabilir. 16

17 Uygulama Denetimi Dinamik Analiz Debugger (gdb) Otool Class-dump-z Snoop-it Cycript 17

18 Uygulama Denetimi Dinamik Analiz Debugger (gdb) 18

19 Uygulama Denetimi Dinamik Analiz otool 19

20 Uygulama Denetimi Dinamik Analiz class-dump-z 20

21 Uygulama Denetimi Dinamik Analiz Snoop-it 21

22 Uygulama Denetimi Dinamik Analiz cycript 22

23 Uygulama Denetimi Örnek Uygulama Cycript Görsel özelliklerde işlem yapabiliriz SpringBoard üzerinde işlemler gerçekleştirmek Fonksiyon özelliklerinde işlem yapabiliriz PhotoVault uygulamasında authentication by-pass gerçekleştirmek 23

24 Örnek Uygulama - cycript İlk olarak jailbreak yapılmış telefonumuza: Cycript Class-dump-z kurmalıyız. 24

25 Örnek Uygulama - cycript SSH ile telefona erişip, üzerinde işlem yapacağımız uygulamayı seçeceğiz: 25

26 Örnek Uygulama - cycript Cycript ile, işlem yapacağımız process'e attach olacağız: Ağaç yapısında uygulama window görsellerine erişeceğiz: 26

27 Örnek Uygulama - cycript Hedefimizde uygulamaların icon ları var. Görsel subview özelliklerini kullanarak SBIconView a erişeceğiz. 27

28 Örnek Uygulama - cycript Uygulama icon larına eriştiğimize göre, işlem yapabiliriz. Bir uygulama'yi görünmez yapalım. İlgili object'in sethidden metodunu çağırıyoruz. Metod çağırırken komutları [...] içerisinde kullanıyoruz. 28

29 Örnek Uygulama - cycript Object'ler hiyerarşik olduğu için bir üst subview üzerinde işlem yapalım. Eriştiğimiz subview icon container olduğu için container içideki bütün icon lar kayboldu. 29

30 Örnek Uygulama - cycript Object'lerde daha üste çıktığımızda... Artık masaüstünü tamamen gizlemiş olduk. 30

31 Örnek Uygulama - cycript... ve herşeyi geri getirelim... sethidden: NO 31

32 Örnek Uygulama - cycript Şimdi de PhotoVault uygulamasına bir bakalım. Uygulama giriş için parola istiyor... Bu ekranı by-pass edebilir miyiz? 32

33 Örnek Uygulama - cycript Cycript ile uygulamaya attach olup, bu ekranı geçmeye ilişkin fonksiyon çağrısı yapabilirsek, by-pass etmiş olacağız. Bunun için Application Delegate içerisindeki fonksiyonlara göz atmamız gerekiyor. Bu noktada class-dump-z kullanacağız. 33

34 Örnek Uygulama - cycript Uygulamaya attach olup, adım adım ilerleyelim... Process ID: 4791 Application Delegate: AppDelegate Class-dump-z ile uygulamanın class-dump'ını alıp işimize yarayacak fonksiyonlara bakabiliriz. 34

35 Örnek Uygulama - cycript Uygulamayı dump edip, AppDelegate içindeki fonksiyonları inceleyelim. 35

36 Örnek Uygulama - cycript Bu fonksiyonlar içinde pinlockcontrollerdidfinishunlocking isminde bir fonksiyon mevcut. Denemeye değer... 36

37 Örnek Uygulama - cycript Cycript içinden pinlockcontrollerdidfinishunlocking fonksiyonunu call ediyoruz. 37

38 Örnek Uygulama - cycript Fonksiyon çağrımız işe yarıyor ve authentication ekranını by-pass etmiş oluyoruz Peki başka neler yapabiliriz? PhotoVault Uygulamasının iconbadge ini değiştirelim. 38

39 Örnek Uygulama - cycript Uygulamanın belleğinde işlem yapmamıza iman sağlayan cycript ile Uygulama arayüzüne ilişkin manipülasyonlar Uygulama içindeki değişkenlere ilişkin manipülasyonlar Uygulam içindeki fonksiyon çağrılarına ilişkin manipülasyonlar gerçekleştirilerek, uygulama içerisindeki kontroller by-pass edilebilmektedir. 39

40 Teşekkürler! 40

Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler

Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Ajanda Hakkımızda Mobil Dünya Bankacılık Bankacılıkta Mobil Sonrası...

Detaylı

Bankacılıkta Admin Riskleri ve Bellekte Avcılık

Bankacılıkta Admin Riskleri ve Bellekte Avcılık Bankacılıkta Admin Riskleri ve Bellekte Avcılık Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Secrove Information Security Consulting Hakkımıda Nebi Şenol YILMAZ, CISA, CEH, 27001

Detaylı

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, ISO 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi

Detaylı

Sertan Kolat skolat@avanteg.com

Sertan Kolat skolat@avanteg.com Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil

Detaylı

GÖRÜNÜM OLAYLAR KALEM

GÖRÜNÜM OLAYLAR KALEM GÖRÜNÜM HAREKET OLAYLAR SES KALEM KONTROL VERİ Değişken Nedir? Bir insana 5+2 kaçtır diye sorunca 7 cevabını verir. 7 cevabını vermeden önce beyninde 5 + 2 işleminin her elemanını tek tek tutar. 5 sayısı

Detaylı

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon

Detaylı

Başlangıç Ayarları. www.trippersoft.com

Başlangıç Ayarları. www.trippersoft.com Başlangıç Ayarları www.trippersoft.com Tripper > Kullanıcı Ayarları 1 LOGO Sys de TRİPPER kullanacaklar için birer kullanıcı açıyoruz. (Bu kullanıcıların her biri için LOGO programı içinde SATIŞ ELEMANI

Detaylı

Statik Analiz Dinamik Analiz Açık Kutu Testleri

Statik Analiz Dinamik Analiz Açık Kutu Testleri Sertan Kolat ios İşletim Sistemi Donanım ve Mimari Bilgisi ios Güvenlik Özellikleri ios Uygulamaları ve Bileşenleri ios Uygulama Denetimi Araç Kiti Kapalı Kutu Testleri Statik Analiz Dinamik Analiz Açık

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; Performans:

Detaylı

DORYA ROBOTİK. İçindekiler. Kitap Sayfa Sayısı: 80 Kitap Fiyatı: 24,00 TL

DORYA ROBOTİK. İçindekiler. Kitap Sayfa Sayısı: 80 Kitap Fiyatı: 24,00 TL Kitap Sayfa Sayısı: 80 Kitap Fiyatı: 24,00 TL Kod bloklarıyla hiç zorlanmadan mobil uygulama geliştirmeye olanak veren App Inventor platformunun anlatıldığı bu kitapta bilgisayar dersini zenginleştirecek

Detaylı

Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu

Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu Mobil platformda faaliyet yürüten Red Alert Truva Atının 2.0 olarak adlandırılan yeni versiyonu çeşitli mecralarda dağıtılmaya başlanmıştır.

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte

Detaylı

KENDİ ÇİZİM PROGRAMIMIZI OLUŞTURALIM

KENDİ ÇİZİM PROGRAMIMIZI OLUŞTURALIM 1 Şimdi kendi çizim programınızı oluşturmaya ne dersiniz. Bunun için önce kedimizi silelim ve kalem kuklasını seçelim. Daha sonra kılıklar sekmesine gidip pencilb adlı kılığı silelim. 2 Biraz önceki alıştırmada

Detaylı

C# Programlama Dili. İlk programımız Tür dönüşümü Yorum ekleme Operatörler

C# Programlama Dili. İlk programımız Tür dönüşümü Yorum ekleme Operatörler C# Programlama Dili İlk programımız Tür dönüşümü Yorum ekleme Operatörler 1 İlk Programımız Bu program konsol ekranına Merhaba dünya! yazıp kapanır. Programı geçen derste anlatıldığı gibi derleyin, sonra

Detaylı

NB Macro Kullanımı Hakkında Genel Bilgiler

NB Macro Kullanımı Hakkında Genel Bilgiler NB Macro Kullanımı Hakkında Genel Bilgiler Genel Bilgi Makro Nasıl Eklenir? NB Ekranlarda Genel Makro Mantığı Makro Nasıl Çağrılır? Örnek Makro Projesi Genel Bilgi Makro, gelişmiş bir HMI kontrol metodudur.

Detaylı

KENDİ ÇİZİM PROGRAMIMIZI OLUŞTURALIM

KENDİ ÇİZİM PROGRAMIMIZI OLUŞTURALIM 1 Şimdi kendi çizim programımızı yaratmaya ne dersiniz. Bunun için önce kedimizi silelim ve kalem kuklasını seçelim. Daha sonra kılıklar sekmesine gidip pencilb adlı kılığı silelim. 2 Biraz önceki alıştırmada

Detaylı

Android Ders Notları

Android Ders Notları Android Ders Notları 1. Yeni Bir Proje Başlatma Android Studio programında yeni bir proje başlatıyoruz. İlk olarak karşımıza resim 1 deki gibi bir pencere gelecek. Burada Application name kısmına proje

Detaylı

OPC Data Access (DA) Temelleri

OPC Data Access (DA) Temelleri OPC Data Access (DA) Temelleri Hazırlayan Kepware Technologies Türkçe Meal Salih GÖK Anket Data Access nedir? Data Access in getirileri OPC DA e giriş (Data Access) OPC DA Özelliklerine bakış Hızlı bir

Detaylı

Linux Assembly Programlamaya Giriş

Linux Assembly Programlamaya Giriş Linux Assembly Programlamaya Giriş Barış Metin Konular gcc / gas / ld Intel ve AT&T söz dizimleri gdb INT 80H C kütüphane fonksiyonları Stack Frame Örnek

Detaylı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ. SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik

Detaylı

IDA Pro ile Remote Linux Debugging

IDA Pro ile Remote Linux Debugging IDA Pro ile Remote Linux Debugging Windows bağımlısı biri olarak benim dünyamda Linux, hep sanal makina içinde çalışmaya mahkum olmuştur. Her ne kadar Ubuntu yu çok seviyor olsamda alışkanlık ve oyunlar

Detaylı

[Type text] Başvuru Kılavuzu

[Type text] Başvuru Kılavuzu [Type text] Başvuru Kılavuzu MobilePASS Token pilot programına katıldığınız için teşekkür ederiz. Bu uygulama, Citi nin Dijital Güvenlik te sınıfının en iyi müşteri deneyimini sunma konusunda süregelen

Detaylı

ÇANKRI KARATEKİN ÜNİVERSİTESİ

ÇANKRI KARATEKİN ÜNİVERSİTESİ ÇANKRI KARATEKİN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI KABLOSUZ EDUROAM AYARLARI MS WINDOWS 8 İŞLETİM SİSTEMİ AYARLARI (VARSA) MEVCUT EDUROAM PROFİLİNİN SİLİNMESİ Eğer daha önce EDUROAM ağına bağlanmayı

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi YAYIN ALICILARI. BLM401 Dr.Refik SAMET

BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi YAYIN ALICILARI. BLM401 Dr.Refik SAMET BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi YAYIN ALICILARI BİLEŞENLERİ 1 GİRİŞ (1/4) Uygulamalar cihazda meydana gelen bazı olaylardan (internet bağlantısı ile ilgili olaylar, güç bağlantısı ile

Detaylı

App İnventor-Pide Sipariş Uygulaması

App İnventor-Pide Sipariş Uygulaması EĞİTİMDE BİLGİSAYAR PROGRAMLAMA FİNAL SINAVI App İnventor-Pide Sipariş Uygulaması 1)Ekran Tasarımı, ekranda kullanılan elementler ve özellikleri Bütün işlemler tek bir ekrandan yapılmaktadır. Arka plan

Detaylı

1. MobilePASS nedir? MobilePASS, SafeWord Kartınızın mobil uygulama versiyonudur. Güvenlik Yöneticiniz, MobilePASS ı CitiDirectBE haklarınıza ekler

1. MobilePASS nedir? MobilePASS, SafeWord Kartınızın mobil uygulama versiyonudur. Güvenlik Yöneticiniz, MobilePASS ı CitiDirectBE haklarınıza ekler 1. MobilePASS nedir? MobilePASS, SafeWord Kartınızın mobil uygulama versiyonudur. Güvenlik Yöneticiniz, MobilePASS ı CitiDirectBE haklarınıza ekler eklemez, uygulamayı akıllı telefonunuza indirebilirsiniz

Detaylı

ÇANKRI KARATEKİN ÜNİVERSİTESİ

ÇANKRI KARATEKİN ÜNİVERSİTESİ ÇANKRI KARATEKİN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI KABLOSUZ EDUROAM AYARLARI MS WINDOWS 7 İŞLETİM SİSTEMİ AYARLARI 1 (VARSA) MEVCUT EDUROAM PROFİLİNİN SİLİNMESİ Eğer daha önce EDUROAM ağına bağlanmayı

Detaylı

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM 1. Sistem 3 bileşenden oluşur a. Sunucu b. Koruma yazılımı c. Mobil anahtar ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM Sunucu yazılımı: sunucu yazılımı öncelikle yerel ağda et (etkileşimli tahtaların) bağlı

Detaylı

SpamTitan CD'den kurulum

SpamTitan CD'den kurulum SpamTitan CD'den kurulum Hazırlık 1. Sadece Mail Güvenlik Duvarı olarak kullanacağınız uygun bir sunucu seçin. Tavsiye edilen özellikler: o Pentium 4 işlemci, 1024MB RAM Bellek, 80GB sabit disk, 1 Ethernet

Detaylı

OYUN GELİŞTİRME AŞAMALARI-I

OYUN GELİŞTİRME AŞAMALARI-I Adı Soyadı : TAYFUN KARACA OYUN GELİŞTİRME AŞAMALARI-I Oyununuzun senaryosunu kısaca tanıtınız/ amacınıda belirtiniz: Oyunda bulunan karakterimizin adı mörfi, oyunda bir robosikletin içinde olduğu için

Detaylı

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım. Blog'um 4 Yaşında :) 19 Kasım 2009 tarihinde, Huzeyfe ÖNAL ın ısrarı üzerine (sağolsun) açmış olduğum blogum, bugün itibariyle 4. yılını doldurmuş bulunuyor. 4 yıl boyunca göstermiş olduğunuz ilgi, alaka,

Detaylı

9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr

9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr 9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler Request Nesnesinin Özellikleri

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

GELECEĞİN POS SİSTEMİNİ BU GÜNDEN KULLANIN BULUTADİSYON BULUT TEKNOLOJİSİ KULLANAN TEK POS SİSTEMİDİR

GELECEĞİN POS SİSTEMİNİ BU GÜNDEN KULLANIN BULUTADİSYON BULUT TEKNOLOJİSİ KULLANAN TEK POS SİSTEMİDİR GELECEĞİN POS SİSTEMİNİ BU GÜNDEN KULLANIN BULUTADİSYON BULUT TEKNOLOJİSİ KULLANAN TEK POS SİSTEMİDİR BULUT TEKNOLOJİSİ KULLANAN TEK POS SİSTEMİDİR HADİ İNDİR ŞU UYGULAMAYI YADA BOŞVER BULUTADİSYON KULLANALIM.

Detaylı

SparkleShare. Çağrı Emer. Ekim, 2011

SparkleShare. Çağrı Emer. Ekim, 2011 SparkleShare Çağrı Emer Ekim, 2011 İçindekiler 1 Giriş.................................................... 2 2 GitHub ile Kurulum............................................ 5 3 Kendi Sunucumuza Kurulum.......................................

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

İsimler ve Kapsam. 24 Şubat 2011. Programlama Dilleri - Pamukkale Üniversitesi 1

İsimler ve Kapsam. 24 Şubat 2011. Programlama Dilleri - Pamukkale Üniversitesi 1 İsimler ve Kapsam Tanım: Bir değişkenin kapsamı (scope) değişkenin görülebilir olduğu komutların alanıdır. Görülebilir olduğu alan, bir komut içinde belirlenen değerle kullanılabildiği alandır. Tanım:

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.

Detaylı

BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER. BLM401 Dr.Refik SAMET

BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER. BLM401 Dr.Refik SAMET BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER BLM401 Dr.Refik SAMET 1 GİRİŞ (1/3) Güvenlik, verilerin veya bilgilerin saklanması, kullanılması ve taşınması esnasında bilgilerin

Detaylı

İşletim Sistemi Nedir?

İşletim Sistemi Nedir? İşletim Sistemi Nedir? İşletim sistemi, bilgisayar açılırken hafızaya yüklenen, bilgisayar donanım kaynaklarını yöneten ve çeşitli uygulama yazılımları için hizmet sağlayan genel amaçlı bir yazılımdır.

Detaylı

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 7 KABLOSUZ AĞ TEKNOLOJİLERİ Üniversitemiz personellerinin taşınabilir

Detaylı

Timer İle arka plan renk değişimi

Timer İle arka plan renk değişimi Microsoft Visual Studio Visual Basic Timer İle arka plan renk değişimi Private Sub Form1_Load(sender As Object, e As EventArgs) Handles MyBase.Load Timer1.Enabled = True Timer1.Interval = 1000 'milisaniye

Detaylı

PROGRAMLAMAYA GİRİŞ FONKSİYONLAR

PROGRAMLAMAYA GİRİŞ FONKSİYONLAR PROGRAMLAMAYA GİRİŞ FONKSİYONLAR Fonksiyonlar C programlama dili fonksiyon olarak adlandırılan alt programların birleştirilmesi kavramına dayanır. Bir C programı bir ya da daha çok fonksiyonun bir araya

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

STEPTEMBER 2017 TAKIM KAPTANLARI İÇİN YOL HARİTASI

STEPTEMBER 2017 TAKIM KAPTANLARI İÇİN YOL HARİTASI STEPTEMBER 2017 TAKIM KAPTANLARI İÇİN YOL HARİTASI 1 STEPTEMBER Bu yol haritası siz sevgili Stepper larımız için, Steptember boyunca gerek duyacağınız bilgileri paylaşmak amacıyla hazırlanmıştır. Steptember

Detaylı

İş Uygulamalarınızı 3. Boyuta Taşıyın!

İş Uygulamalarınızı 3. Boyuta Taşıyın! İş Uygulamalarınızı 3. Boyuta Taşıyın! Yeni nesil teknolojilerle geliştirilen GO 3 ile iş süreçlerinizi dilediğiniz gibi yönetirken verimliliğinizi de artırabilirsiniz. GO 3 rol bazlı kişiselleştirilebilir

Detaylı

AVM ve mağazalar için

AVM ve mağazalar için AVM ve mağazalar için Akıllı telefonların kullanım oranı her geçen gün hızla artıyor. Buna paralel olarak işletmelerin tüketiciye ulaştırmak istedikleri mesajları için de yeni bir kanal şekillenerek yaygınlaşıyor.

Detaylı

Yrd. Doç. Dr. Caner ÖZCAN

Yrd. Doç. Dr. Caner ÖZCAN Yrd. Doç. Dr. Caner ÖZCAN Diziler ile Pointer Arası İlişki Bir dizi adı sabit bir pointer gibi düşünülebilir. Diziler ile pointer lar yakından ilişkilidir. Pointer lar değişkenleri gösterdikleri gibi,

Detaylı

İç Denetimin Gelişen Teknolojideki Rolü

İç Denetimin Gelişen Teknolojideki Rolü www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız

Detaylı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı Ders 7 LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 LINUX Yapısı LINUX işletim sisteminin diğer işletim sistemleri gibi kendine özgü bir yapısı vardır. LINUX yapısı ve bileşenleri aşağıdaki

Detaylı

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır.

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır. Qlik Sense için sistem gereksinimleri Qlik Sense 3.2 Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Qlik,

Detaylı

Bootstrap 3 Dersleri 2. GRID SİSTEMİ

Bootstrap 3 Dersleri 2. GRID SİSTEMİ Bootstrap 3 Dersleri 2. GRID SİSTEMİ Grid Sistemi Tasarım yaparken tek tek kolonlar oluşturmak yerine Bootstrap Grid sistemini kullanmak hem kolay hem de zaman kazandırıcı olacaktır. Ayrıca Responsive

Detaylı

Bölüm 10. Altprogramları Uygulamak

Bölüm 10. Altprogramları Uygulamak Bölüm 10 Altprogramları Uygulamak Altprogramları Uygulamak -- Başlıklar Çağrıların genel anlam analizi Basit altprogramların gerçekleştirilmesi Yığıt dinamik yerel değişkenlerle altprogramları uygulamak

Detaylı

Hoşgeldiniz DİBBYS. Yeni Özellikler ve Faydaları

Hoşgeldiniz DİBBYS. Yeni Özellikler ve Faydaları Hoşgeldiniz DİBBYS Yeni Özellikler ve Faydaları DİBBYS Nedir? DİBBYS, daha önce Diyanet İşleri Başkanlığınca geliştirilen IKYS,EHYS,RTBYS,DHYS,MIKKYAS,Ortak Yetki uygulamalarının tek sistem haline getirilmesiyle

Detaylı

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız; Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin

Detaylı

Mobil Uygulama Geliştirme Yaklaşımları, Web Tabanlı Mobil Uygulama Çatıları. Burak USGURLU burak@verius.net

Mobil Uygulama Geliştirme Yaklaşımları, Web Tabanlı Mobil Uygulama Çatıları. Burak USGURLU burak@verius.net Mobil Uygulama Geliştirme Yaklaşımları, Web Tabanlı Mobil Uygulama Çatıları Burak USGURLU burak@verius.net Akış İhtiyacımız Yöntemler Native Dönüştürmeli Web Tabanlı Sonuç [Sencha Touch Kitchen Sink] Sorular

Detaylı

emon: Gerçek Zamanlı Gömülü Sistemlerin Çalışma Zamanı Görselleştirilmesi İçin Monitör Yazılımı

emon: Gerçek Zamanlı Gömülü Sistemlerin Çalışma Zamanı Görselleştirilmesi İçin Monitör Yazılımı emon: Gerçek Zamanlı Gömülü Sistemlerin Çalışma Zamanı Görselleştirilmesi İçin Monitör Yazılımı 1 Berkant AKIN Mehmet GÖKÇAY, Kaan DOĞAN TUBİTAK-SAGE Ulusal Yazılım Mimarisi Konferansı Ankara, 2010 Neden

Detaylı

Giriş. geleneksel işletim sistemlerinde her prosesin. aynı adres uzayında birden fazla akış kontrolü gerekebilir

Giriş. geleneksel işletim sistemlerinde her prosesin. aynı adres uzayında birden fazla akış kontrolü gerekebilir 3 İPLİKLER Giriş geleneksel işletim sistemlerinde her prosesin özel adres uzayı ve tek akış kontrolü var. aynı adres uzayında birden fazla akış kontrolü gerekebilir aynı adres uzayında çalışan paralel

Detaylı

Türkçe. BT-03i Kullanıcı Kılavuzu

Türkçe. BT-03i Kullanıcı Kılavuzu BT-03i Kullanıcı Kılavuzu 1 Genel Bakış İçindekiler Başlangıç Telefon çağrısı nasıl yanıtlanır? Spesifikasyonlar 2 1. Genel Bakış A B E D F 1-1 Fonksiyon Tuşları: C A B C D E F Silikon kulak askısı Güç

Detaylı

Python Programlama Dili

Python Programlama Dili Python Programlama Dili 3. Python da Döngüler Bu bölümde iki tane döngüden bahsedeceğiz: while ve for döngüleri. Ayrıca bu bölümde döngüler dışında break ve continue deyimleri ile range() ve len() fonksiyonlarına

Detaylı

Enerjimiz Herseye Yeter

Enerjimiz Herseye Yeter PERSONEL GEÇİŞ CİHAZI TEKNİK ŞARTNAMESİ Parmak izi onaylama hızı 0.3 saniye veya daha az olmalıdır. Hata kabul oranı 0,00001 den daha yüksek olmamalıdır. Hatalı reddetme %0,01 veya daha az olmalıdır. Cihaz

Detaylı

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017 Temel Bilgi Teknlolojileri 1 Ders notları 5 Öğr.Gör. Hüseyin Bilal MACİT 2017 Windows işletim sistemi Kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek

Detaylı

E-fatura Materials Control Kullanım Kılavuzu

E-fatura Materials Control Kullanım Kılavuzu E-fatura Materials Control Kullanım Kılavuzu Sürüm 10112014 Mevzuat ve uygulama sürüm değişikliklerinden kaynaklanacak düzenleme ihtiyaçları konusunda PROTEL A.Ş. sorumluluk kabul etmez. Dökümanın güncel

Detaylı

5S7 OYUN YAZIYORUM GENEL BAKIŞ A. PROJE - YILDIZ TOPLAYAN ÇOCUK

5S7 OYUN YAZIYORUM GENEL BAKIŞ A. PROJE - YILDIZ TOPLAYAN ÇOCUK GENEL BAKIŞ ÖĞRENME ÇIKTILARI Blok temelli programlama ortamında sunulan hedeflere ulaşmak için doğru algoritmayı oluşturur. Doğrusal mantık yapısını uygular. Döngü mantık yapısını uygular. Karar mantık

Detaylı

Yrd. Doç. Dr. Caner ÖZCAN

Yrd. Doç. Dr. Caner ÖZCAN Yrd. Doç. Dr. Caner ÖZCAN Fonksiyonu Referans ile Çağırma (Call by Reference) Bir fonksiyona gönderilen parametrenin normalde değeri değişmez. Fonksiyon içinde yapılan işlemlerin hiçbiri argüman değişkeni

Detaylı

Exploit.CVE-2012-0003 Analizi

Exploit.CVE-2012-0003 Analizi Exploit.CVE-2012-0003 Analizi Celil ÜNÜVER cunuver [at] signalsec.com www.signalsec.com Hackerların yer altı dünyasında Patch Tuesday, Exploit Wednesday diye bir söz vardır. Microsoft Salı günü yamaları

Detaylı

ÖZET SONUÇ BİLDİRGESİ

ÖZET SONUÇ BİLDİRGESİ ÖZET SONUÇ BİLDİRGESİ 2000 yılından bu yana gerçekleştirilmekte olan uluslararası Bilişim Zirvesi ICT Summit etkinliği, Türk İş Dünyası nın teknoloji ile etkileşiminin bugününü ve geleceğini konuşturan

Detaylı

C# ile e-posta Göndermek

C# ile e-posta Göndermek Kemal Demir http://kemal.csharpturk.net kemal@csharpturk.net C# ile e-posta Göndermek 25.12.2006 Web sitemizin üyelerine ya da adreslerini bir yerde biriktirdiğimiz arkadaşlarımıza toplu olarak eposta

Detaylı

Windows Server 2012 Active Directory Kurulumu

Windows Server 2012 Active Directory Kurulumu Windows Server 2012 Active Directory Kurulumu Active Directory(A.D): Merkezi yönetim yapmamızı sağlayan servisin adı. Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active

Detaylı

BİLİM VE SANAT MERKEZLERİ GRUP TARAMA UYGULAMASI ÖĞRETMEN KILAVUZU

BİLİM VE SANAT MERKEZLERİ GRUP TARAMA UYGULAMASI ÖĞRETMEN KILAVUZU BİLİM VE SANAT MERKEZLERİ GRUP TARAMA UYGULAMASI ÖĞRETMEN KILAVUZU İçindekiler BİLİM VE SANAT MERKEZLERİ GRUP TARAMA UYGULAYICI KILAVUZU... 3 UYGULAYICI ÖĞRETMENLER TARAFINDAN YAPILMASI GEREKEN HAZIRLIKLAR...

Detaylı

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş. 1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber

Detaylı

Zararlı Yazılım Analizi

Zararlı Yazılım Analizi Zararlı Yazılım Ha@za Analizi TÜBİTAK BİLGEM Siber Güvenlik EnsAtüsü Zararlı Yazılım Analiz Laboratuvarı mag@tubitak.gov.tr TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü January 13, 2016 Eği7m İçeriği Zararlı

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu Bu klavuz bakanlığımızca kurumlara sağlanan kurumkodu@meb.k12.tr şeklindeki e posta adreslerinin genel özellikleri ve kullanımı esnasında dikkat edilecek

Detaylı

Sedna Mobile TourSale

Sedna Mobile TourSale Sedna Mobile TourSale Sedna Mobile Toursale Android cihazlar üzerinde çalışmaktadır. Rehberin sahada kolay satış yapması, biletlerin sisteme online olarak işlenmesi ve iş yükünün hafifletmesi düşünülerek

Detaylı

1.5. Başvuru formundaki bilgileri aşağıdaki şekilde doldurunuz. Kart Okuyucu Tipi: Mini Kart Okuyucu Sertifika Süresi: 3 Yıl

1.5. Başvuru formundaki bilgileri aşağıdaki şekilde doldurunuz. Kart Okuyucu Tipi: Mini Kart Okuyucu Sertifika Süresi: 3 Yıl 1. E-imza bulunmayan personelin e-imza alması gerekmektedir. 1.1. https://portal.kamusm.gov.tr/bp/ws.go internet adresine giriniz. 1.2.Girdiğiniz internet sayfasında Nitelikli Elektronik Sertifika Başvurusu

Detaylı

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip

Detaylı

DHL Connect 3.3 Kurulum Kılavuzu

DHL Connect 3.3 Kurulum Kılavuzu DHL Connect 3.3 Kurulum Kılavuzu DHL Bilgi Sistemleri ve Teknolojisi Departmanı Önemli Uyarı : DHL Connect uygulamasını bilgisayarınıza kurabilmeniz için bilgisayarınızda Yerel Yönetici (Local Admin )hakkınızın

Detaylı

e-fatura Suite 8 kullanım kılavuzu

e-fatura Suite 8 kullanım kılavuzu e-fatura Suite 8 kullanım kılavuzu Sürüm 14122013 Bu döküman elektronik fatura düzenlemekle mükellef olan ve Micros-Fidelio ürünleri kullanan işletmeler için hazırlanmıştır. Mevzuat ve uygulama sürüm değişikliklerinden

Detaylı

Lambda İfadeleri (Lambda Expressions)

Lambda İfadeleri (Lambda Expressions) Lambda İfadeleri (Lambda Expressions) Lambda İfadeleri, değişkenlere değer atamak için kullanılan sadeleştirilmiş anonim (isimsiz) fonksiyonlardır. Bu fonksiyonlar matematikteki ve bilgisayar bilimlerindeki

Detaylı

Qt ile Bir Ağ Uygulaması

Qt ile Bir Ağ Uygulaması Qt ile Bir Ağ Uygulaması Aykut Aksoy aykutaksoy@myway.com sürüm 1.0 Özet Bu belge Qt ile hazırlanmış bir ağ uygulamasını anlatır. C++ bilinmesi beklenir. Bu belgede "QProcess.h" kütüphanesine ağırlık verilmiştir.

Detaylı

MÜŞTERİLER ŞUBEYE GELMEDEN ÖNCE SIRAMATİK'TEN NUMARA ALABİLİR...

MÜŞTERİLER ŞUBEYE GELMEDEN ÖNCE SIRAMATİK'TEN NUMARA ALABİLİR... MÜŞTERİLER ŞUBEYE GELMEDEN ÖNCE SIRAMATİK'TEN NUMARA ALABİLİR... Sıramatik Uygulaması; DenizBank Şubelerinden fiili olarak sıra numarası almadan işlem yapabilmek için alınması gereken sıra numarasını tek

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

LOGO 3 SERİSİ: KULLANICI DENEYİMİNİN BİTMEYEN YOLCULUĞU

LOGO 3 SERİSİ: KULLANICI DENEYİMİNİN BİTMEYEN YOLCULUĞU MART 2018 www.bilser.net LOGO 3 SERİSİ: KULLANICI DENEYİMİNİN BİTMEYEN YOLCULUĞU NETSIS 3 ENTEGRE NETSIS 3 STANDARD NETSIS 3 ENTERPRISE GO 3 TIGER 3 TIGER 3 ENTERPRISE Sayfa : 1 / 8 LOGO 3 SERİSİ: KULLANICI

Detaylı

Windows 7 Format Atma ve Kurulumu (Resimli Anlatım)

Windows 7 Format Atma ve Kurulumu (Resimli Anlatım) www.anasayfa.xyz Kasım 1, 2015 Windows 7 Format Atma ve Kurulumu (Resimli Anlatım) by www.anasayfa.xyz Bu yazımda windows 7 format atma işlemini detaylı bir şekilde anlatacağım. Ben format işlemini tüm

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

KAREL UCAP OUTLOOK EKLENTİSİ KULLANIM KILAVUZU

KAREL UCAP OUTLOOK EKLENTİSİ KULLANIM KILAVUZU KAREL UCAP OUTLOOK EKLENTİSİ KULLANIM KILAVUZU Versiyon Tablosu Yazılım Versiyonu AAA Kılavuz Versiyonu/Tarih AAA/04.01.2012 OUTLOOK EKLENTİSİ KULLANIM KILAVUZU REV AAA 04.01.2012 KAREL bu dokümanda belirtilen

Detaylı

DetailsView. DetailsView kontrolünün GridView kontrolüyle paralel şekilde kullanımı ile ilgili örnek

DetailsView. DetailsView kontrolünün GridView kontrolüyle paralel şekilde kullanımı ile ilgili örnek DetailsView NOT: Bu yazı www.yazgelistir.com sitesinden alıntıdır. Orijinal belgeye şurada ulaşabilirsiniz: http://www.yazgelistir.com/makale/asp-net-2-0-detailsview-ve-gridview-1 DetailsView nedir? DetailsView;

Detaylı

Küçük misafirleriniz. güvende. WIRELESS SOLUTIONS Turizm Çözümleri ÇOCUK TAKİP

Küçük misafirleriniz. güvende. WIRELESS SOLUTIONS Turizm Çözümleri ÇOCUK TAKİP ÇOCUK TAKİP Küçük misafirleriniz güvende W ipelot Çocuk Takip Sistemi, sizin ve misafirlerinizin, tesis içerisindeki çocukları takip etmenize olanak tanır. Aileler tesis içerisinde eğlenen ve dolaşan çocuklarının

Detaylı

SQL Server 2008 kurulum için Microsoft Windows Installer 4.5 ve üzeri bileşenin bilgisayarınızda kurulu olması gerekir. İndirmek için tıklayın

SQL Server 2008 kurulum için Microsoft Windows Installer 4.5 ve üzeri bileşenin bilgisayarınızda kurulu olması gerekir. İndirmek için tıklayın Bu yazıda SQL server 2008 Express kurulumunu anlatacağım. Sql Server kurulumuna geçmeden önce bilgisayarımızın donanım ve yazılım gereksinimlerinin neler olduğuna bir bakalım. Yazılım SQL Server 2008 kurulum

Detaylı

Kural Motoru. www.paperwork.com.tr

Kural Motoru. www.paperwork.com.tr Kural Motoru www.paperwork.com.tr İş Kuralı Örnekleri Aşağıda iş kurallarına çeşitli örnekler verilmiştir; : İş Kuralı Nedir? T üm işletmeler kural merkezli çalışırlar. Kurallar hangi fırsatların takip

Detaylı

iphone & ipad için e-posta hesabı kurulumu

iphone & ipad için e-posta hesabı kurulumu iphone & ipad için e-posta hesabı kurulumu iphone veya ipad üzerine yönetim panelinizden aktif hale getirdiğiniz bir e-posta hesabınızı rahatlıkla kurabilirsiniz. Sahip olduğunuz bir mail adresi ve o adrese

Detaylı

Krm.MobilTapu Uygulaması Kullanımı

Krm.MobilTapu Uygulaması Kullanımı Krm.MobilTapu Uygulaması Kullanımı Krm.MobilTAPU, Tapu Kadastro Genel Müdürlüğü ile protokol şartlarını sağlayan resmi kurumların güncel tapu ve kadastro verilerine Android ve IOS tabanlı cep telefonlarından

Detaylı

6. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr

6. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr 6. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler For Each... Next... 3 Döngüyü

Detaylı

1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz

1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz 1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz 300 kurumsal müşterimizde 1 milyonun üzerinde kullanıcıya günlük 250 binin üzerine sunulan video ile sorunsuz ve mükemmel

Detaylı

1 OTOMASYON DÖNÜŞÜM İŞLEMLERİ

1  OTOMASYON DÖNÜŞÜM İŞLEMLERİ 1 www.mepsan.com.tr OTOMASYON DÖNÜŞÜM İŞLEMLERİ 2 www.mepsan.com.tr İÇİNDEKİLER 1. Sistem Gereksinimleri 2. Flash Bellek Sıfırlama 3. Flash Belleğe Sistem Yükleme 4. Sistemi Yükleme İşlemi 3 www.mepsan.com.tr

Detaylı

CUSTOMSLİDİNG KULLANIMI

CUSTOMSLİDİNG KULLANIMI e CUSTOMSLİDİNG KULLANIMI 1112503078 İbrahim Can DUYGULU YBS 3-B Customsliding menü nedir? Tanımını yapmadan önce bu yapının özelliklerine bir bakalım. Bu özellikler; istediğimiz menülere anında erişebilme

Detaylı

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim HAVELSAN Siber Güvenlik Akademisi Siber güvenlik, değerli fikri mülkiyetiniz, iş verileriniz ve hassas yeteneklerinize ait bilgileri korumak için OLMAZSA OLMAZ bir gerekliliktir. Kalifiye iş gücü, süreç

Detaylı

e-fatura OPERA kullanım kılavuzu

e-fatura OPERA kullanım kılavuzu e-fatura OPERA kullanım kılavuzu Sürüm 10112014 Mevzuat ve uygulama sürüm değişikliklerinden kaynaklanacak düzenleme ihtiyaçları konusunda PROTEL A.Ş. sorumluluk kabul etmez. Dökümanın güncel sürümüne

Detaylı