Andromeda Botnet Analizi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Andromeda Botnet Analizi"

Transkript

1 AndromedaBotnetAnalizi 1. Giriş 2. Anomaliler 3. DinamikAnaliz 4. StatikAnaliz 5. ProtokolAnalizi 6. ConfigDosyalarıveHedeflerinİncelenmesi 7. Sonuç EmreTINAZTEPE

2 Giriş 20AralıktarihindenitibarenNetSecmailinglistesindenTurkcell dengeliyormuşgibigörünenveeklerindezararlıyazılım olduğubelirtilenbazıe postalaralmayabaşladık.24aralıktarihindeisebenzerolaylarınfarklıfirmaisimleriile tekrarlandığınıgördük.aynıtarihtetwittergibisosyalpaylaşımplatformlarındaaşağıdakinebenzergörüntülerpaylaşılmaya başladı. Başlangıçtadikkatimiziçekmesedeaynıiçeriğebenzere postalarınthy'dengeliyormuşgibigönderilmesi,bunun düşündüğümüzgibi basit birspamkampanyasıdeğilçokdahabüyükbirorganizasyonunyüzeydekikısmıolduğunubelli edergibiydi. ElimizdeTurkish Airlines Itinerary.pdf.exeveFaturaBildirimi pdf.exeolarakisimlendirilmişikiörnek bulunmaktaydı.ikiörneğindeaynımd5hash e(c7c39fea16c34d867b586fd155dca77a)sahipolduğunugördük.örneklerin VirusTotaltespitoranınındaepeydüşükolmasıdikkatçekiciydi.TanıyanAV lerdetambirtanımvermekyerinedosyayı şüpheliolarakişaretlemişlerdi.

3 Anomaliler Dosyayısanalmakineyeatarakdinamikanaliziçinhazırlıkyapmayabaşladığımızdaaşağıdakianomalilerdikkatimiziçekti: Dosyanınbağımlılık(dependency)listesinebakıldığındaanlamsızharflerdenoluşanbirDLLolması, Normalşartlaraltındasadece okunabilir(read only) olmasıgereken.rdatasection ın yazılabilir oluşuve isminingaripkarakterlerbarındırması, Hiçbirresourceiçermemesi, Çokazsayıdaimportiçermesivenormaluygulamalardapekderastlamayaalışıkolmadığımızbazıimportlar içermesi, İçerisindebulunanmetinlerinşifrelibirgörünümsergiliyorolması. DinamikAnaliz Networkbağlantısıolmayan undetected birsanalmakinededinamikanalizebaşladığımızdadosyanınkendisini yenidenbaşlatmayaçalıştığınıgözlemledik. Butipbirhareketdosyanınpaketlenmişiçeriktaşıdığınıngöstergesiolabileceğigibiolasıdebuggerlar dan kurtulmakistemesinindebirgöstergesiolabilirdi.hemenarkasındanwuauclt.exe(windowsupdate)dosyasınınbaşlatılıyor olmasıunderground da matruşka olaraktabiredilentekniğiandırıyordu.

4 Buandanitibarençıkandosyalarıunpacketmeyevesanalmakineninanamakineilepaylaşılanklasörünekopyalamaya başladık.3 ncüadımdaçalıştırılanwuauclt.exedosyasızincirinsonhalkasınıoluşturuyordu. wuauclt.exesürecini,processexplorerileincelediğimizdesessizliğinsebebininnetworkbağlantısınınolmamasıolduğu apaçıkbelliydi Testlerimizenetworkbağlantısınıaçarakdevamettiğimizdesözkonusuadımlarınaynışekildetekrarladığınıfakatbusefer explorer.exeiçerisindeyenithreadleryaratılarakenollo.pladresinebağlanıldığınıgözlemledik. Giden/gelentrafiğiincelediğimizde,tümtrafiğinşifreliolduğuaşikardı. Trafiği,BurpSuiteileC&Csunucusuna forward ettiğimizdezararlınınyeniuygulamalarindirerekçalıştırmayabaşladığını gözlemledik.yeniindirilenbazıdosyalarındaaynı matruşka tekniğiileçalışmasıvekendileriniyenidenbaşlatarak kontrolübirsonrakiaşamayadevretmesidikkatedeğerdi. TümbuaşamalardacaptureettiğimiznetworkpaketleriilerleyengünlerdeC&Csunucularınınkapanmasıüzerinelab ortamındac&csunucularınısimüleetmemizikolaylaştırdı.ilerleyenbölümlerdebukonuyadadeğineceğiz. DinamikanalizitamamlamakiçinRegShotilesistemdeyaptığıdeğişikliklerigözlemlediğimizdeaşağıdakideğişikliklerinot ettik:

5 Oluşturulanikidosyada,e postaeklentisiilegelendosyanınbirebiraynısıydı. StatikAnaliz Dinamikanalizsafhasınıgeçerek maileklentisi olarakgelendosyayıidaileincelemeyebaşladık.dosyayıaçaraçmaz aldığımızilkhatavemüteakibengördüğümüz SP Analysisfailed hatasıanti debug/anti trace/anti vmgibidahabirçok şeyinbirazdanbaşlayacağınınbelirtisiydi.özelliklestackpointeranalizinbaşarısızolması,kodureverseederkenanalisteçok işdüşeceğinigösterirkigerçektendebeklediğimizgibioldu.koduntraceedilmesivekritikbloklarınbulunmasıepey zamanımızıaldı. KodiçerisindegördüğümüzbirçokMOVDWORDPTRSS:[ESP]instruction ıgccilederlenenbiruygulamaolmasıihtimalini güçlendiriyorduyadatamamenassemblerileyazılmışbirdownloaderilekarşıkarşıyaydık. İlkdallanmadanitibarengördüğümüzSetUnhandledExceptionFilterAPIsi,birkaçdakikaiçindeanti debugrutinleriile karşılaşmayabaşlayacağımızınaçıkgöstergesiydi.buapi,windows toplevelexceptionhandler ıdeğiştirmekiçin kullanıldığıgibiaynızamandadaçokkullanılanbiranti debugyöntemidir.nedeninegelince,processiçerisindeçalışan thread lerdenherhangibirisininunhandledbirexceptionilekarşılaşmasıdurumundaancakveancakprocess Debug edilmiyorsabufiltreçağırılırvedöndürdüğüdeğeregöreexceptionhandlerkontrolüdevralır.eğerprocessdebugediliyorsa bufiltrehiçbirzamançağırılmazvekontroldebugger adevredilerekexceptionıfixetmesibeklenir,dolayısıylaişlembir sonrakiinstructiondandevameder. BuradaFNINITiledesteklenenveişlemcininexceptionflaglarınısilerekilerleyen novel diyebileceğimizbirteknikkullanılmış. HernekadarIDAStealthgibiantianti debugpluginleriilegeçilebilsedegayetgüçlübirteknikolduğunubelirtmeden geçemeyeceğiz. İlerleyenkısımlardaikiRDTSCinstruction ıarasındageçensüreyedayandırılmışbiranti Debugmetodutespitettiğimizi düşündük.aslındabaşlangıçtabununsadeceanti Debugmetoduolduğunudüşündüğümüziçinçiftdalıdakontroletmek yerinetekdaldandevamettik.budabazıforumvesandboxraporlarındayazdığıüzerezararlının 8000 portunudinleyip bağlananashellverdiğidalınbukısımolduğunufarketmemizilesonuçlandı.bizimleaynıandaanalizyapanarkadaşımız MertSARICAilegörüşmemizdeAnti DebugolarakdüşündüğümüzkısmındahaçokAnti Emulatorolaraktasarlandığını anlamışolduk.

6 ZararlınıngövdesininçokbüyükbirkısmıXORileşifrelenmişdurumdaydı.Ençokdikkatimiziçekenkısımiseçalışacakolan kodparçalarınınçokküçükbloklarhalindeçözülerekçalıştırılmasıydı.dolayısıylakodunbüyükkısmınındecryptedilmesiiçin traceetmeyebaşladık.aşağıdakigörüntüdendeanlayacağınızgibibazıbölümler38baytlıkhattadahadaküçükbloklar halindeşifrelenmişti. ZararlınıntraceedilmekorkusuilekendiGetProcAddressimplementasyonunuyaptığınıfarketmemizilekoduntraceedilme hızıepeyarttı.bufonksiyonudahakolaytakipedebilmekiçinvx_getprocaddressolarakadlandırdık. Çokgeçmedenaşağıdakigörüntüyügördüğümüzde,ikincisafahanınbaşlamaküzereolduğunuvekullanılantekniğinRunPE olduğunuanlamıştık. AşağıdaPhase1.exe nin(e postaeklentisi)kendisiniyenidenbaşlatarak3888id liyeniprocess inhafızasınaunpackedilmiş kodlarıyazdıktansonrakihalinigörüyorsunuz.

7 Yenikopyanınçalışırçalışmazaşağıdakikontrollerigerçekleştirdiğinigözlemledik: Sistemdeçalışanprocessisimlerininhashlerinialarakaşağıdakilisteilekarşılaştırdığını, (BuhashlerinnelerolduğunuMertSARICA nınbloğundanöğrenebilirsiniz) ProcessenümerasyonununbaşarısızolmasıdurumundaGetModuleHandle( sbiedll.dll )çağrısıilesandboxie DLL ininvarlığınıtespitetmeyeçalıştığı,vebunuyaparkenstack edword lerşeklindepushederekstring oluşturduğu,(buyöntemzararlınınenazındanbukısmınınasmileyazıldığınınispatıydı) HemenarkasındansanalmakinevediskidkontrolüyaparaksonbirRDTSCdeltakontrolüyaptığı. Bukontrollerdenbaşarıilegeçilmesidurumunda: 32bitsistemlerde\System32\wuauclt.exe(WindowsUpdate), 64bitsistemlerdeise\SysWOW64\svchost.exe(ServiceHost). Pekinedenbuprocessler?Neden32ve64bitsistemlerdefarklıuygulamalarhostolarakseçiliyordiyesoracakolursanız; cevapikiuygulamanında32bitoluşu.zararlı3 üncüfazıbuuygulamalardanbirisininiçindegerçekleştirecekveiçlerine yalnızca32bitkodenjekteedebilmeyeteneğinesahip,cabasıbuuygulamalar,birçokfirewalltarafındanotomatikizin verilenvetümmimarilerdebulunanuygulamalar.

8 Bunoktadawuauclt.exeSUSPENDEDolarakbaşlatılarakgereklihafızamodifikasyonlarıyapılarak3 üncüaşamayageçildiğini gördük.buaşamadaözellikleanti Debugmetodlarındaçokfazlacabirartışgözleniyordu.Aslındabu,anasaldırımihverinin birgöstergesiydi. BununyanısıraaşağıdakiresimdegörebileceğinizgibiçokfazlakullanılmayanbaşkabiryöntemileExitThreadAPIsi kancalanarakkontrolünthreadsonlanmasınamüteakipzararlıyageçmesisağlanmıştı.bunoktadanitibarenkernel Debugger(WinDBG)iledevamederek3 üncüfazınanalizinegeçtik. 3 üncüfazınesasgörevidahaönceyapmışolduğumuzdinamikanalizdengördüğümüzkadarıylazararlınınc&cbağlantısını sağlamakveyenizararlılarıdownloadetmekti.kodundecryptedilmesiiçinuzunbirsüretraceettiktensonrainternet bağlantısınıkontroletmekiçinkullanılanaşağıdakiwindowsupdateadresinibulduk.

9 İlerleyensüreçtedinamikanalizsafhasındagördüğümüzmoid.plvelinebench.ruadresleriilekarşılaştık.Burada gördüğümüzdizilim,öncemoid.pl yeeğerbağlantıkurulamaziselinebench.ruvesırasıyladiğeradreslerebağlanmaya çalışılmasınıaçıklıyordu. ProtokolAnalizi AnalizindevamındaprotokolanalizinebaşladıkvebuadreslerePOSTmetoduilegönderilenaşağıdakiveriyeulaştık.Sırabu verininneifadeettiğinibulmayagelmişti.burpsuiteiletrafiğiinterceptedipnetworkfonksiyonlarınayoğunlaşmaya başladığımızdakodçokdahaanlaşılırbirhalebürünmeyebaşlamıştıbile. KodiçerisindeXORveRORlardanoluşanbirkaçencrypt/decrpytfonksiyonutespitettikvebukısımlaraolanreferansları incelemeyebaşladık.socketfonksiyonlarındanrecv/sendfonksiyonlarınayoğunlaşıryoğunlaşmazkarşımızabiranda Base64olduğubarizbelliolanbaşkabirfonksiyonçıktı.HemenarkasındandaRC4 eçokbenzeyenbaşkabirfonksiyondaha tespitettik. Buandanitibarendahaçokzararlınınkullandığıprotokoleyoğunlaşmayabaşladıkve7adetkomutun(update,execute, downloadvb.)desteklendiğinigördük.aşağıdakomutlarınişlendiğiswitch igörebilirsiniz.bugörüntüaslındabiryanılgının dacevabıydı: Phase1 denbuyanaaslındapackedbirdownloaderdeğil,tamkapasitelibirbotilekarşıkarşıyaydıkve görünüşegörehikayehenüzyenibaşlıyordu

10 Command9:DeleteBot Command1:DownloadandExec Kısabirsüresonrakarşımızdakimanzaraaşağıdakigibiydi: BirsüresonraBotProtocolString deyeralangirdilerinhangiinputlarkullanılarakoluşturulduğunuaraştırmayakoyulduk. Sunucuyagidenisteklerdeuzuncevap,sunucudangelentaleplerdeisekısacevapkullanılıyordu.Kısabirsüresonra yaptığımızaraştırmaçokgüzelmeyvelervermeyebaşlamıştıbile.botbaştadatahminettiğimizgibirc4kullanıyorduve formatstringiniçeriğiaşağıdakigibiydi.

11 Andromeda(W32.Gamarue)aslındabaşındanberikarşımızdaduruyordufakathiçbirAV deböylebirismeratlamamıştık. Bunoktada,protokoldekullanılanformatıgörürgörmezzararlınınAndromedaolduğunuanlayanekiparkadaşımErkan ARNAUDOV unyönlendirmesisüreciçokhızlandırdı.bot unadınıveyeteneklerinidahaderinlemesineincelediktensonra, sırasistemeindirmeyeçalıştığıyenizararlılarınnelerolduğunuanlamayagelmişti. Çalışmamızınbaşındadinamikanalizesnasındabirçokzararlıindirildiğindenbahsetmiştik.BunlarbaşlangıçtaZeuS/Zbot imzasıtaşıyanzararlılarolmaklabirlikte,müteakipdenemelerdefarklıdavranışlarsergileyenzararlılardownloadedildiğini gözlemledik.bunlardanözelliklekbxxxxxx.exeşeklindedosyalaroluşturanvesslhookatmamasıilezeus danayrılanbaşka birzararlıdahaolmasındanşüphelendik.tübitakbilgem inyayınladığırapordabunudoğrularnitelikteydi. Dolayısıylakarşıkarşıyaolduğumuzdurumaşağıdakigibiydi: ConfigDosyalarıveHedeflerinİncelenmesi ZeuSveCridexikilisibankertrojanlarolup,configdosyalarıolmadançokdaişeyaramayanzararlılardır.Ayrıldıklarınokta Cridex inconfigdosyasınıncleartextolmasıvenetworktrafiğidinlenerekcaptureedilebilmesidir.aksine,zeusencrypted birconfigdosyasınasahiptirvepiyasadaconfigdosyasınıextractedebilentoolsayısıçokazdır.bilgem denosmanpamuk venecatiersenşişeci nincridexanaliziniokuduktansonrakendisistemimizdebuzararlıyıçalıştırarakbizdedeaynıconfig parametreleriniindiripindirmediğinitestetmekistedik.çünkügörünüşegöre,zararlı,pc denpc yefarklıdavranabiliyordu vebufarklılıkconfigdosyasınadayansıyabilirdi.sanalmakinedeçalıştırdığımızcridexörneğilohtikr.ruadresindenaşağıdaki birçokbankayıiçerenbirconfigdosyasınıdownloadetti.

12 Şunudabelirtmedengeçmemeliyiz,configdosyasındakitoplambankasayısıTürkbankasısayısınınenaz15 20katıydıve adınıbileduymadığımızbirsürübankailekarşıkarşıyaydık. Cridex inconfigdosyasınıextractetmeyemüteakipsırazeus unconfigdosyasınınextractedilmesingelmişti.phase1de elimizegeçenörneğianalizetmekistediğimizdec&csunucuların5ininkapalıolduğunugördük.maalesefaçıkolansunucu dabizezeusyerinecridexpushetmeyebaşlamıştı.dolayısıylamailekiilegelenzararlı(andromeda)artıkzeusanaliziiçin kullanılamıyordu.bunoktada4 ncüfazdacaptureettiğimizzeussample ınısanalmakineyekopyalayıpcaptureedilen networkloglarınıincelemeyekoyuldukvesample ınbağlanmayaçalıştığıenollo.plsunucusunuhostsdosyasınaekleyerek anamakinemizdeçalışanapachesunucusunayönlendirdik. Yapmamızgerekentekşeyzararlıdangelenrequest e,c&csunucusuymuşgibicevapveriphenüzneolduğubelliolmayan fakat%99.99encryptedconfigdosyasıolanpipta.bindosyasınıalmasınısağlamaktı.bununiçinaşağıdakiphpscriptini flowers.phpadıylakaydetmemizyeterlioldu.herihtimalekarşı7saniyelikbirbeklemeyarattıkkibusüredesnapshotalma, debuggerattachetmegibiişlemleriçingerekliolabilirdi. C&CServer:enollo.pl Apache2:

13 BuaşamadanitibarenZeuSdışdünyasındantamamensoyutlanmışbirhaldelabortamımızdaçalışırhaldeydi. KoduAPIMonitoriletraceetmeyebaşladığımızda16KB lıkdosyayıtoplamda4internetreadfileçağrısıyaparak okuduğunutespitettik.beklemeyiistersunucutarafındaistersekdeclienttarafındagerçekleştirebilir,dilediğimizgibi dosyanınhafızayayüklenişiniizleyebilirdik.ikinciyaklaşımdahaesnekolduğuiçinapimonitorileinternetreadfileçağrısına breakpointkoyarak BreakAfter seçeneğiniişaretledik.zeus uniçerisinekodenjekteettiğiexplorer.exesahtec&c sunucusunabağlanarakşifrelenmişconfigdosyasınıtalepetti. 4 üncüçağrıyıdevamettirmedenhemenöncekerneldebuggerilebuffer ınbulunduğuadresebirhardwarebreakpoint koyduk.aradançokdazamangeçmedenzeusconfigdosyasıilebaşbaşaydık.

14 Buandanitibarendosyanınboyutuolan0x3F87sayısınaodaklanmayabaşladık.Keyiflibirtracedensonraaşağıdakimanzara ilekarşıkarşıyaydık: Adresedikkatedecekolursanız,şifrelipipta.bindosyamızınhafızadaaçılmayabaşladığınıgörebilirsiniz. PekiURL lergayetnetgörünmekteiken,nedenaltkısımdagörünenmetinlersankikarıştırılmışgibiydi?acabaheap debir adresebakıyordukdafarkındamıdeğildikyoksabuadrespipta.bin inyüklendiğiadresmiydi?takendisiydifakatbirsorun olduğuapaçıkbelliydi. BunoktadakoduniçinedahafazlagirmemekiçinZeuSdecryptorlarıaraştırmayabaşladıkvePCToolstarafındanyayınlanmış ConfigDecrpytoraracınıbuldukfakatoutdatebirtoololduğuiçinbuaraçtandabirsonuçalamadık

15 Yineişbaşadüşmüştü,configdosyasınınaslındasadeceencryptedolmadığını,aynızamandadacompressedolduğunu anlamamızlahemenkendizeusconfigviewer ımızıyazmayakoyulduk. ConfigdosyasınınformatınıaraştırmamızveZeuSkaynakkodlarınıincelememizileformatınaşağıdakigibiolduğunutespit ettik. Bubilgilerışığındaelimizdekidecrpytedconfigdosyasınıdecompressedebilecekbirtooluhazırlamamızçokdauzunsürmedi. AşağıdakiresimdedecompressedilmişC&Csunuculistesinigörebilirsiniz.Aracıburadanindirebilirsiniz.

16 Configdosyasındançıkardığımızsunucularaşağıdakigibiydi: Pekihedefalınanbankalarhangileriydi?GaripfakatCridexconfigdosyasındagördüğümüzyüzlercebankanınyanındaZeuS configdosyasındasadeceaşağıdakibankalarhedefalınmıştı Sonuç Sistemlibirsaldırıyaşahitolduk.Analizimizboyuncafarklıtrojanlarvehedeflerarasındanençokdikkatimiziçekenşey NetSECmailinglistesindenteminettiğimizXTremeRATörneğiiçerenhttp://downtest.sytes.net/x.exeadresioldu.Herne kadarincelediğimizörneklerarasındaxtremerat ınc&csunucularıtarafındanpushedildiğinerastlamamışolsakda, yazımızdadahaöncedebelirttiğimizgibienfekteedilensisteminözelliklerinehattavehattaülkelerinegörezararlıpush edebilecekbiryapıyasahipoluşubüyükbirşüpheyiuyandırmayayetiyordu İşinucundaXTremeRATolduğunuduymakaçıkçasıkorkutucuyduçünküaynıRATkomşuülkeleredüzenlenenbazısiber saldırılardakullanılmıştıvebusaldırıdadakullananherkimse kredikartı hırsızlığındandahabüyükbirhedefiolduğu

17 aşikardı Nedenderseniz,buzararlıbankertrojandenziyadedahaçokdinleme/izlemeamaçlıkullanılanveaudiocapture özelliğiilegözeçarpanbirtrojan. İlgiliadrestenindirdiğimiztrojan itestettiğimizdekarşımızaçıkanikiadetipvedomain insatınalındığıhostingproviderın Türkiye deoluşu,üstüneüstlükadresinvodafone3gipbloğundanalınmışolması,alışverişmerkezininbirindeoturmuş mobilmodemiilebağlandığıc&csunucusunabakarakkahvesiniyudumlayanbirkorsanıaklımızagetiriyordu. Konuileilgiliarzuedenresmikurumlaraaraştırmadakullandığımızhertürlüdökümanısağlamayahazırız.Bukonudadetaylı

«BM364» Veritabanı Uygulamaları

«BM364» Veritabanı Uygulamaları HAFTA 8 DB içerisinde CLR Bileşenleri" Yaşar GÖZÜDELİ ygozudeli@verivizyon.com http://blog.verivizyon.com/ygozudeli «BM364» Veritabanı Uygulamaları Konu Akışı SQL Server ve.net CLR SQL Server içerisinde

Detaylı

Limit Oyunları. Ufuk Sevim ufuk.sevim@itu.edu.tr 10 Ekim 2012

Limit Oyunları. Ufuk Sevim ufuk.sevim@itu.edu.tr 10 Ekim 2012 Limit Oyunları Ufuk Sevim ufuk.sevim@itu.edu.tr 10 Ekim 2012 1 Giriş Limit ve sonsuzluk kavramlarının anlaşılması birçok insan için zor olabilir. Hatta bazı garip örnekler bu anlaşılması zor kavramlar

Detaylı

Gönderilen uygulama incelendiğinde, belirtilen gerekliliklerin bir kısmının karşılandığı görülmüştür.

Gönderilen uygulama incelendiğinde, belirtilen gerekliliklerin bir kısmının karşılandığı görülmüştür. İsim : İlker **** Soyad : K****** Değerlendirilme tarihi : 09.05.2014 Karşılıklı görüşme tarihi : 08.05.2014 Alanı : Backend Java Değerlendirme yorumu: Gönderilen uygulama incelendiğinde, belirtilen gerekliliklerin

Detaylı

446 GÖMÜLÜ SİSTEM TASARIMI. Lab 9 UART

446 GÖMÜLÜ SİSTEM TASARIMI. Lab 9 UART 446 GÖMÜLÜ SİSTEM TASARIMI Lab 9 UART 9.1 Amaç Bu laboratuvarda LaunchPad ve bilgisayar arasında seri haberleşme gerçekleştirilecektir. Bunun için TExaSdisplay terminal programı kullanılacaktır. UART0

Detaylı

Adım Motoru: açıya adım. Şekil 8.2 tekyönlü. Lab 8. Siyah (A) Mavi ( B ) Kırmızı (B)

Adım Motoru: açıya adım. Şekil 8.2 tekyönlü. Lab 8. Siyah (A) Mavi ( B ) Kırmızı (B) 446 GÖMÜLÜ SİSTEM TASARIMI Adım Motoru 8.1 Amaç Bu laboratuvarda LauchPad a dışarıdan bağlanacak adım motorunun dönme yönünü ve hızını kontrol eden programın yazılımı verilecektir. 8.2 Gerekli Malzeme

Detaylı

TEMEL BİLGİSAYAR BİLİMLERİ

TEMEL BİLGİSAYAR BİLİMLERİ TEMEL BİLGİSAYAR BİLİMLERİ Doç. Dr. M.Ümit GÜMÜŞAY YTÜ - 2012 2 PROGRAMLAMA MANTIĞI Herhangi bir amaç için hazırlanan programın mantık hataları içermesi durumunda, alınacak sonucunda yanlış olacağı aşikardır.

Detaylı

REKABET. Tüketicinin rekabetteki kaldıraç etkisi. Fulya DURMUŞ, GfK Türkiye

REKABET. Tüketicinin rekabetteki kaldıraç etkisi. Fulya DURMUŞ, GfK Türkiye REKABET Tüketicinin rekabetteki kaldıraç etkisi Fulya DURMUŞ, GfK Türkiye 1 Hemen her ürüne, markaya her yerden ulaşabiliyoruz Ben yine çarşıdaki ayakkabıcıya gideyim Biliyorum o telefonu istiyorsun ama

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Servlet Üst Düzey Programlama-ders01/ 1 Servlet Nedir? Web sayfaları ilk başlarda durağan bir yapıya sahipti ve kullanıcıdan bilgi alarak işlemler yapmıyordu. Zamanın geçmesiyle kullanıcıya

Detaylı

.com. Kurumsal Java. Özcan Acar 2009. com

.com. Kurumsal Java. Özcan Acar 2009. com . urumsal J Java ile Yüksek Performanslı Web Platformları Özcan Acar acar@unitedinter.net http://www.ozcanacar. http://www.kurumsalj urumsal Özcan Acar Hakkında public class OezcanAcar { public static

Detaylı

SMSOKUL KULLANIM KILAVUZU V. 1.0

SMSOKUL KULLANIM KILAVUZU V. 1.0 SMSOKUL KULLANIM KILAVUZU V. 1.0 Smsokul Kullanım Ekranı Gönderilebilecek sms miktarı Okul bilgileri güncelleme butonu Sms okul yapılan havale bildirimi Sistemden Çıkış Yapmak için kullanılır. 1 adet cep

Detaylı

ALB FOREX GÜNLÜK BÜLTEN

ALB FOREX GÜNLÜK BÜLTEN www.albmenkul.com.tr EUR/USD GBP/USD USD/JPY USD/TRY ALTIN GÜMÜŞ Parite EUR/USD GBP/USD USD/JPY USD/TRY ALTIN GÜMÜŞ Açılış 1,2856 1,5159 94,51 1,8132 1599,95 28,76 Yüksek 1,2866 1,5180 94,90 1,8223 1608,4

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

http://alikoker.name.tr

http://alikoker.name.tr ASP 3.0 ile gelen ASP nin büyük yükselişine benzer bir atakla, Microsoft.NET ailesinin üyelerinden ASP.Net i kullanıma sundu. ASP.Net in neler getirdiğini diğer makalelerden öğrenebilirsiniz. Bu makalede,

Detaylı

ALB FOREX GÜNLÜK BÜLTEN

ALB FOREX GÜNLÜK BÜLTEN www.albmenkul.com.tr EUR/USD GBP/USD USD/JPY USD/TRY ALTIN GÜMÜŞ Parite EUR/USD GBP/USD USD/JPY USD/TRY ALTIN GÜMÜŞ Açılış 1,2847 1,5228 93,19 1,8043 1599,00 27,99 Yüksek 1,2877 1,5258 93,55 1,8091 1603,85

Detaylı

Windows'da çalışırken pek çok durumda bir işe başlamadan önce işletim sisteminin o işe ilişkin bilgileri depolayacağı bir alan yaratması gerekir.

Windows'da çalışırken pek çok durumda bir işe başlamadan önce işletim sisteminin o işe ilişkin bilgileri depolayacağı bir alan yaratması gerekir. Handel Kavramı: Windows'da çalışırken pek çok durumda bir işe başlamadan önce işletim sisteminin o işe ilişkin bilgileri depolayacağı bir alan yaratması gerekir. Alanın yaratıldığı bölge Windows'un kendi

Detaylı

1.PROGRAMLAMAYA GİRİŞ

1.PROGRAMLAMAYA GİRİŞ 1.PROGRAMLAMAYA GİRİŞ Bilindiği gibi internet üzerindeki statik web sayfaları ziyaretçinin interaktif olarak web sayfasını kullanmasına olanak vermemektedir. Bu yüzden etkileşimli web sayfaları oluşturmak

Detaylı

ALB FOREX GÜNLÜK BÜLTEN

ALB FOREX GÜNLÜK BÜLTEN ALB FOREX GÜNLÜK BÜLTEN www.albmenkul.com.tr Parite Açılış Yüksek Düşük Kapanış Pivot / 1,3007 1,3102 1,3004 1,3082 1,3063 / GBP/ 1,5254 1,5341 1,5249 1,5320 1,5303 /JPY 99,35 99,66 98,58 99,01 99,08 GBP/

Detaylı

MİKROBİLGİSAYAR SİSTEMLERİ. Teknik Bilimler Meslek Yüksekokulu

MİKROBİLGİSAYAR SİSTEMLERİ. Teknik Bilimler Meslek Yüksekokulu MİKROBİLGİSAYAR SİSTEMLERİ Teknik Bilimler Meslek Yüksekokulu Dersin Amacı Mikroişlemciler Mikrodenetleyiciler PIC Mikrodenetleyiciler Micro BASIC Programlama Kullanılacak Programlar MSDOS DEBUG PROTEUS

Detaylı

FortiGate Data Leak Prevention

FortiGate Data Leak Prevention 2011 FortiGate [Bu dökümanda DLP () özelliğinin nasıl kullanıldığı ve ayarlarının nasıl yapılandırıldığı anlatılmıştır.] v400-build0320-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri 0 FortiGate () DLP

Detaylı

ALB FOREX GÜNLÜK BÜLTEN

ALB FOREX GÜNLÜK BÜLTEN www.albmenkul.com.tr EUR/USD GBP/USD USD/JPY USD/TRY ALTIN GÜMÜŞ Parite EUR/USD GBP/USD USD/JPY USD/TRY ALTIN GÜMÜŞ Açılış 1,2934 1,5231 93,33 1,8021 1554,5 26,89 Yüksek 1,3039 1,5363 96,83 1,8065 1581,1

Detaylı

FİYAT LİSTESİ

FİYAT LİSTESİ 01.01.2012 LİSTESİ KALİTE BELGELERİMİZ 2 SPIN-ON FİLTRELER SP 001 9,87 TL SP 002 / HT 33,71 TL SP 005 35,24 TL SP 006 34,23 TL SP 007 38,57 TL SP 008 / HT 58,24 TL SP 009 / M 7,01 TL SP 010 / M 8,87 TL

Detaylı

Günlük Bülten 02 Mart 2015

Günlük Bülten 02 Mart 2015 Bülten 0 Mart 015 PİYASALAR Döviz Piyasası,50 seviyesinden güne başlayan USD/TL kuru, ekonomi yönetiminin geleceğine ilişkin endişeler, TCMB ye yönelik eleştiriler ve FED in faiz artışının zamanlamasına

Detaylı

DERS 11 PIC 16F84 ile ALT PROGRAMLARIN ve ÇEVRİM TABLOLARININ KULLANIMI İÇERİK. Alt Program Çevrim Tabloları Program Sayıcı ( Program Counter PC )

DERS 11 PIC 16F84 ile ALT PROGRAMLARIN ve ÇEVRİM TABLOLARININ KULLANIMI İÇERİK. Alt Program Çevrim Tabloları Program Sayıcı ( Program Counter PC ) DERS 11 PIC 16F84 ile ALT PROGRAMLARIN ve ÇEVRİM TABLOLARININ KULLANIMI İÇERİK Alt Program Çevrim Tabloları Program Sayıcı ( Program Counter PC ) Ders 9, Slayt 2 1 ALT PROGRAM Bir program içerisinde sıkça

Detaylı

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TECHNOLOGY SOLUTIONS Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Test ve Kabul Raporu TRscaler Technology Solutions 2013 A N K A R A Ü N İ V E R S İ T E S İ T E K N O L O J İ G E L İ Ş T İ R M E

Detaylı

İskonto Oranları. Ders 12 Finansal Yönetim 15.414

İskonto Oranları. Ders 12 Finansal Yönetim 15.414 İskonto Oranları Ders 12 Finansal Yönetim 15.414 Bugün İskonto oranlar SVFM kullanarak Beta ve sermaye maliyetini tahmin Okuma Brealey ve Myers, Bölüm 9 Graham ve Harvey (2000, sayfa 1-10) Tekrar SVFM

Detaylı

Sanallaştırmada Özgür Yazılım Çözümleri. Alper YALÇINER alper.yalciner@gmail.com

Sanallaştırmada Özgür Yazılım Çözümleri. Alper YALÇINER alper.yalciner@gmail.com Sanallaştırmada Özgür Yazılım Çözümleri Alper YALÇINER alper.yalciner@gmail.com 1 Sanallaştırma Nedir? Sanallaştırma; işletim sistemleri, sistem ya da ağ kaynakların mantıksal olarak bölünmesi veya yalıtılmasıdır.

Detaylı

ANDROID AÇIK AKSESUAR API & AKSESUAR GELİŞTİRME. Dr. Fatma Cemile Serçe

ANDROID AÇIK AKSESUAR API & AKSESUAR GELİŞTİRME. Dr. Fatma Cemile Serçe ANDROID AÇIK AKSESUAR API & AKSESUAR GELİŞTİRME Dr. Fatma Cemile Serçe İçerik Android ve Uygulama Geliştirme Android Açık Aksesuar Aksesuar Geliştirme Kiti Aksesuar Geliştirme Ortamı Gereksinimleri Örnek

Detaylı

Performanslı T-SQL Yazımı ve Indeks Kullanımı Üzerine Gerçek Hayat Tecrübeleri

Performanslı T-SQL Yazımı ve Indeks Kullanımı Üzerine Gerçek Hayat Tecrübeleri Performanslı T-SQL Yazımı ve Indeks Kullanımı Üzerine Gerçek Hayat Tecrübeleri Serap PARLAK 1, Dr. Deniz KILINÇ 1 1 Univera Bilgisayar Sistemleri Sanayi ve Ticaret A.Ş, İzmir 2 Univera Bilgisayar Sistemleri

Detaylı

İlk Konsol Uygulamamız 2 İlk Windows Uygulamamız 9.Net Framework Yapısı 18 Neler Öğrendik 19. Veri Tipleri 24 Tanımlı Veri Tipleri 27 Basit Tipler 28

İlk Konsol Uygulamamız 2 İlk Windows Uygulamamız 9.Net Framework Yapısı 18 Neler Öğrendik 19. Veri Tipleri 24 Tanımlı Veri Tipleri 27 Basit Tipler 28 ix 1 İlk Konsol Uygulamamız 2 İlk Windows Uygulamamız 9.Net Framework Yapısı 18 Neler Öğrendik 19 23 Veri Tipleri 24 Tanımlı Veri Tipleri 27 Basit Tipler 28 Kayan Nokta Tipleri 30 Sayısal Veri Tipi Dönüşümleri

Detaylı

R-FLEX Spotlar / Spotlights. R-FLEX Ankastre aygıtlar / Recessed luminaires (Tek çerçeve / Single frame)

R-FLEX Spotlar / Spotlights. R-FLEX Ankastre aygıtlar / Recessed luminaires (Tek çerçeve / Single frame) R-FLEX 78 R-FLEX Spotlar / Spotlights 82 Özel olarak mağaza aydınlatması için tasarlanan R-Flex serisi, LED ve metal halide lambalı spot ve ankastre versiyonları ile kullanımınıza sunulmaktadır. Daha çok

Detaylı

30.11.2014 KASA DEFTERİ

30.11.2014 KASA DEFTERİ ÖNCEKİ GÜNDEN DEVREDEN 0,00 30.11.2014 KASA DEFTERİ 1 2014 / 10 DEVİR KASA ( ESKİ YÖNETİM 1.283,57 1 UZMAN LAFT ASANSÖR ÖDEMESİ 3.000,00 2 AİDAT GELİRİ 1.800,00 2 SİTE KAPICI SERPİL ALTUNAY MAAŞ 500,00

Detaylı

ALB FOREX GÜNLÜK BÜLTEN

ALB FOREX GÜNLÜK BÜLTEN www.albmenkul.com.tr EUR/USD GBP/USD USD/JPY USD/TRY ALTIN GÜMÜŞ Parite EUR/USD GBP/USD USD/JPY USD/TRY ALTIN GÜMÜŞ Açılış 1,2865 1,5091 95,13 1,8257 1613,29 28,91 Yüksek 1,2978 1,5185 95,13 1,8267 1614,79

Detaylı

MTM 305 MĠKROĠġLEMCĠLER

MTM 305 MĠKROĠġLEMCĠLER KARABÜK ÜNĠVERSĠTESĠ TEKNOLOJĠ FAKÜLTESĠ MEKATRONĠK MÜHENDĠSLĠĞĠ BÖLÜMÜ MTM 305 MĠKROĠġLEMCĠLER ArĢ. Gör. Emel SOYLU ArĢ. Gör. Kadriye ÖZ 2 8086 Mimarisi 8086 da bulunan tüm iç register lar ve veri yolları

Detaylı

Kod No. Kod No. K 0960110000 DN15 1/2 10 Ad. 19.80 D 0960210000 DN15 1/2 10 Ad. 20.36. Kod No.

Kod No. Kod No. K 0960110000 DN15 1/2 10 Ad. 19.80 D 0960210000 DN15 1/2 10 Ad. 20.36. Kod No. Thread Size Strava Beyaz 0960080100 M30x1,5 10 Ad. 12.76 rom 0960082000 M30x1,5 10 Ad. 14.76 Strava 0960110000 N15 1/2 10 Ad. 19.80 0960210000 N15 1/2 10 Ad. 20.36 Strava 0960510000 N15 1/2 10 Ad. 20.28

Detaylı

idea rsbasic KOMUTLARI

idea rsbasic KOMUTLARI idea KOMUTLARI İÇİNDEKİLER 2.1 Etiketler (Labels)... 4 2.2 Yorumlar (Comments)... 5 2.3 Semboller (Symbols)... 6 2.4 backward (geri)... 7 2.5 debug (hata ayıkla/izle)... 8 2.6 dec (azalt)... 9 2.7 do..

Detaylı

6.HAFTA BÖLÜM 3: ÇEKİRDEK KUVVETLERİ VE ÇEKİRDEK MODELLERİ

6.HAFTA BÖLÜM 3: ÇEKİRDEK KUVVETLERİ VE ÇEKİRDEK MODELLERİ 6.HAFTA BÖLÜM 3: ÇEKİRDEK KUVVETLERİ VE ÇEKİRDEK MODELLERİ 3.1 ÇEKİRDEK KUVVETLERİ 3.1.1. GENEL KARAKTERİSTİK Çekirdek hakkında çok fazla bir şey bilmezden önce yalnızca iki farklı etkileşim kuvveti bilinmekteydi.

Detaylı

MYO-ÖS 2010- Ulusal Meslek Yüksekokulları Öğrenci Sempozyumu 21-22 EKĐM 2010-DÜZCE

MYO-ÖS 2010- Ulusal Meslek Yüksekokulları Öğrenci Sempozyumu 21-22 EKĐM 2010-DÜZCE MYO-ÖS 2010- Ulusal Meslek Yüksekokulları Öğrenci Sempozyumu 21-22 EKĐM 2010-DÜZCE REHABĐLĐTASYON AMAÇLI BĐLGĐSAYAR VERĐ TABANI YARDIMIYLA BÖLGESEL ENGELLĐ KĐŞĐ HARĐTASININ OLUŞTURULMASI Yrd.Doç.Dr. Faruk

Detaylı

İşletim Sistemlerine Giriş

İşletim Sistemlerine Giriş İşletim Sistemlerine Giriş Süreçler ve İş Parçacıkları(Thread) İşletim Sistemlerine Giriş - Ders03 1 Süreç -Tüm modern bilgisayarlarda bir çok iş aynı anda yapılabilir. *kullanıcı programları çalışır *disk

Detaylı

: http://www.konya.net.tr/gã¼ncel/altin-cocuklar-projesi-basladi-h97324.html

: http://www.konya.net.tr/gã¼ncel/altin-cocuklar-projesi-basladi-h97324.html Portal Adres ALTIN ÇOCUKLAR PROJESI BASLADI : www.konya.net.tr İçeriği : Gündem Tarih : 21.11.2013 : http://www.konya.net.tr/gã¼ncel/altin-cocuklar-projesi-basladi-h97324.html 1/1 ALTIN ÇOCUKLAR PROJESI

Detaylı

8.Konu Vektör uzayları, Alt Uzaylar

8.Konu Vektör uzayları, Alt Uzaylar 8.Konu Vektör uzayları, Alt Uzaylar 8.1. Düzlemde vektörler Düzlemdeki her noktası ile reel sayılardan oluşan ikilisini eşleştirebiliriz. Buna P noktanın koordinatları denir. y-ekseni P x y O dan P ye

Detaylı

Bellek Analizi ile Zararlı Yazılım Analizi

Bellek Analizi ile Zararlı Yazılım Analizi Bellek Analizi ile Zararlı Yazılım Analizi Yine bir gün twitter.com/hack4career hesabından duyurulan hack edilmiş ve/veya zararlı yazılım barındıran web sitelerine göz atarken gün aşırı tespit edilen,

Detaylı

Php Programlama Dili MySQL Uygulamaları

Php Programlama Dili MySQL Uygulamaları Php Programlama Dili İle MySQL Uygulamaları S.Çağlar Onur caglar.onur@tubitak.gov.tr İşlenecek Konular? Php Nedir? MySQL Nedir? Kullanılan Yazılımlar MySQL e Bağlanmak MySQL ile İlgili Bilgi Almak Veritabanlar

Detaylı

ASAŞ FİLTRE A.Ş. 01.01.2015 FİYAT LİSTESİ

ASAŞ FİLTRE A.Ş. 01.01.2015 FİYAT LİSTESİ SPIN-ON FİLTRELER SPIN-ON FİLTRELER SPIN-ON FİLTRELER SP 001 12,57 TL SP 075 M 19,17 TL SP 439 9,67 TL SP 002 HT 42,94 TL SP 076 10,89 TL SP 440 H 16,90 TL SP 005 44,88 TL SP 077 8,28 TL SP 442 M 13,89

Detaylı

http://www.mertsarica.com http://twitter.com/mertsarica

http://www.mertsarica.com http://twitter.com/mertsarica Donanım yazılımı (firmware) nedir? Neden analiz edilmelidir? Analiz yöntemleri ve araçları Örnek analizler Sonuç Mesai saatlerinde Mesai saatlerinde ve boş zamanlarımda Bahçeşehir Üniversitesi Siber Güvenlik

Detaylı

PwC Turkey IndirectTax Services. e-defter Başvuru Kılavuzu

PwC Turkey IndirectTax Services. e-defter Başvuru Kılavuzu Turkey IndirectTax Services e-defter Başvuru Kılavuzu İçerik İçerik Bu doküman Türkiye Vergi Teknolojileri ekibi tarafından müşterilerimizin e-defter başvuru sürecinde yardımcı olması amacı ile hazırlanmıştır.

Detaylı

WEB PROGRAMLAMA DİLLERİNİN PERFORMANS ANALİZİ PERFORMANCE ANALYSIS OF WEB PROGRAM LANGUAGE

WEB PROGRAMLAMA DİLLERİNİN PERFORMANS ANALİZİ PERFORMANCE ANALYSIS OF WEB PROGRAM LANGUAGE WEB PROGRAMLAMA DİLLERİNİN PERFORMANS ANALİZİ Tuncay Yavuz Özdemir İbrahim Türkoğlu * * Elektronik ve Bilgisayar Eğitimi, Fırat Üniversitesi, Elektronik ve Bilgisayar Eğitimi, Fırat Üniversitesi, 23119,

Detaylı

BİR TOPACIN DÖNME MİKTARI ÜZERİNE BİR İNCELEME. Adnan TEĞMEN

BİR TOPACIN DÖNME MİKTARI ÜZERİNE BİR İNCELEME. Adnan TEĞMEN BAÜ Fen Bil. Enst. Dergisi (005.7. BİR TOPACN DÖNME MİKTAR ÜZERİNE BİR İNCEEME Adnan TEĞMEN Ankara Üniversitesi, Fen Fakültesi, Fizik Bölümü, 0600 Tandoğan-Ankara ÖZET Serbest bir katı cismin dönme hareketinde,

Detaylı

JOY VAKUM-METALİZE REFLEKTÖRLÜ / WITH VACUUM-METALIZED REFLECTOR. Standard lighting used for highlighting of various objects.

JOY VAKUM-METALİZE REFLEKTÖRLÜ / WITH VACUUM-METALIZED REFLECTOR. Standard lighting used for highlighting of various objects. JOY 70 JOY VAKUM-METALİZE REFLEKTÖRLÜ / WITH VACUUM-METALIZED REFLECTOR JOY Spot aygıtlar / Spot luminaires 72 2000 lümene kadar ışık verebilen, DALI dim edilebilen ve minimum 50.000 saat ömürlü, özel

Detaylı

CİHAZ ÖZELLİKLERİ. Optima 04. Optima 14. Optima 24P. Optima F. Optima 4F. Optima 4R. Optima 34. Optima 34+ Optima SM. Optima SP. Optima HP.

CİHAZ ÖZELLİKLERİ. Optima 04. Optima 14. Optima 24P. Optima F. Optima 4F. Optima 4R. Optima 34. Optima 34+ Optima SM. Optima SP. Optima HP. Optima 04 Optima 14 Optima 24P Optima F Optima 4F Optima 4R Optima 34 Optima 34+ Optima SM Optima SP Optima HP Optima HP+ Optima Serisi Kanal içi (CIC)-Dijital programlanabilir-4 kanal-8 bant-otomatik

Detaylı

SPOR YÖNETİCİLİĞİ 1. SINIF II. ÖĞRETİM DERS PROGRAMI

SPOR YÖNETİCİLİĞİ 1. SINIF II. ÖĞRETİM DERS PROGRAMI SPOR YÖNETİCİLİĞİ 1. SINIF II. ÖĞRETİM DERS PROGRAMI 13:45-14:30 YÖNETİM BİLİMİ 14:45-15:30 YÖNETİM BİLİMİ 15:45-16:30 YABANCI DİL 16:30-17:15 YABANCI DİL 17:30-18:15 YABANCI DİL 18:15-19:00 YÖNETİM BİLİMİ

Detaylı

Uygulamalı Jeofizik İÇİNDEKİLER

Uygulamalı Jeofizik İÇİNDEKİLER Uygulamalı Jeofizik İÇİNDEKİLER BÖLÜM 1 1. GİRİŞ...1 1.1. JEOFİZİK MÜHENDİSLİĞİ... 1 1.1.1. Jeofizik Mühendisliğinin Bilim Alanları... 1 1.1.2. Jeofizik Mühendisliği Yöntemleri... 1 1.2. JEOFİZİK MÜHENDİSLİĞİNİN

Detaylı

Bu kitabın sahibi:...

Bu kitabın sahibi:... Bu kitabın sahibi:... Dinle bir tanem, şimdi sana, bir çocuğun öyküsünü anlatmak istiyorum... Uzun çoooooooook uzun adı olan bir çocuğun öyküsü bu! Aslında her şey onun dünyaya gelmesiyle başladı. Kucakladılar

Detaylı

LED Aydınlatma. Parafudr Kurulumu. 3 faz bir nötr Tip 1 AC Sistem panoları için MLP. Tek Faz AC Parafudr Mimari Dış Aydınlatma İçin DS134R-230/G DS98

LED Aydınlatma. Parafudr Kurulumu. 3 faz bir nötr Tip 1 AC Sistem panoları için MLP. Tek Faz AC Parafudr Mimari Dış Aydınlatma İçin DS134R-230/G DS98 Koruma LED Aydınlatma Parafudr Kurulumu MSB6 Tek Faz AC Parafudr Mimari Dış Aydınlatma İçin Tek Faz AC parafudr sistemleri sokak aydınlatması DS134R-230/G 3 faz bir nötr Tip 1 AC Sistem panoları için DLA

Detaylı

DİŞ AÇMA KATERLERİ KODLAMA SİSTEMİ THREADING TOOLHOLDERS DESIGNATION SYSTEM

DİŞ AÇMA KATERLERİ KODLAMA SİSTEMİ THREADING TOOLHOLDERS DESIGNATION SYSTEM S: Vida Sıkmalı S: Clamping T: Vida Sıkmalı Helis Açılı T: Clamping with Helix Angle İŞ AÇMA KATERLERİ KOLAMA SİSTEMİ THREAING TOOLHOLERS ESIGNATION SYSTEM IŞ ÇAP İŞ AÇMA KATERLERİ EXTERNAL THREAING TOOLHOLERS

Detaylı

GÜNLÜK ANALİZ EMTİA,ENDEKS, HİSSE,FX

GÜNLÜK ANALİZ EMTİA,ENDEKS, HİSSE,FX GÜNLÜK ANALİZ EMTİA,ENDEKS, HİSSE,FX 28.04.2014 GENEL GÖRÜNÜM ENDEKS Son % HİSSE METAL Son % S&P 500 1.863-0,81% Artan/Azalan % Altın 1.300,80 0,79% DJIA 16.361-0,85% AAPL 0,73% Gumus 19,72 0,02% Nasdaq

Detaylı

1 SILVERLIGHT A G R fi 2 KONTROLLER 3 DÜZEN PANELLER

1 SILVERLIGHT A G R fi 2 KONTROLLER 3 DÜZEN PANELLER ++SILVERLIGHT-icindekiler 9/12/11 4:17 PM Page vii Ç NDEK LER 1 SILVERLIGHT A G R fi 1 Girifl 1 Windows Presentation Foundation (WPF) Nedir? 2 WPF n Kazand rd klar 3 Silverlight Nedir? 4 Silverlight ile

Detaylı

34.Operations Research&Industrial Engıneerıng National Congress 25-27 June 2014

34.Operations Research&Industrial Engıneerıng National Congress 25-27 June 2014 BANKING SECTOR ANALYSIS OF IZMIR PROVINCE: A GRAPHICAL DATA-MINING ANALYSIS (R SOFTWARE APPLICATIONS) 34.Operations Research&Industrial Engıneerıng National Congress 25-27 June 2014 FATMA ÇINAR MBA, CAPITAL

Detaylı

İçindekiler Jeofizikte Modellemenin Amaç ve Kapsamı Geneleştirilmiş Ters Kuram ve Jeofizikte Ters Problem Çözümleri

İçindekiler Jeofizikte Modellemenin Amaç ve Kapsamı Geneleştirilmiş Ters Kuram ve Jeofizikte Ters Problem Çözümleri İçindekiler Jeofizikte Modellemenin Amaç ve Kapsamı 1 Giriş 1 Tanımsal ve Stokastik Taklaşımlarla Problem Çözümlerinin Temel İlkeleri 2 Tanımsal Yaklaşımda Düz Problem Çözümlerinde Modelleme ilkeleri 4

Detaylı

Doripenem: Klinik Uygulamadaki Yeri

Doripenem: Klinik Uygulamadaki Yeri Doripenem: Klinik Uygulamadaki Yeri Prof. Dr. Haluk ERAKSOY İstanbul Üniversitesi İstanbul Tıp Fakültesi İnfeksiyon Hastalıkları ve Klinik Mikrobiyoloji Anabilim Dalı Yeni Antimikrobik Sayısı Azalmaktadır

Detaylı

2103 yılı faaliyet raporu

2103 yılı faaliyet raporu Türk Nöroşirürji Derneği Spinal ve Periferik Sinir Cerrahisi Eğitim ve Öğretim Grubu 2103 yılı faaliyet raporu Grubumuz son olarak 23.11.2013 tarihinde yapılan yönetim kurulu toplantısında üyeliğe kabul

Detaylı

EPDK Onaylı Depolama Tarifesi

EPDK Onaylı Depolama Tarifesi EPDK Onaylı Depolama Tarifesi TP Petrol Dağıtım A. Ş. TPPD Kırıkkale Dolum ve İşletme Şefliği Lisansın Tarih ve Sayısı Tesis Adresi : 21/02/2008 DEP/1503-2/23872 : Tüpraş Yolu Üzeri Yazı Mevkii Bahşılı-Kırıkkale

Detaylı

ModSecurity İle Web Güvenliği Ve May 6 th, 2007 Bunyamin Demir -Turkey Chapter Lead -WeBekci Project bunyamin@owasp.org Copyright 2007 The Foundation Permission is granted to copy, distribute and/or modify

Detaylı

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard ve Advanced Sürümler Securing Your Journey to the Cloud Administrator s Guide Sistem Gereksinimleri Trend Micro Incorporated, bu belgede ve burada açıklanan ürünlerde

Detaylı

Ağ programlama (Network programming) Altuğ B. Altıntaş 2003 Java ve Yazılım Tasarımı - Bölüm 13 1

Ağ programlama (Network programming) Altuğ B. Altıntaş 2003 Java ve Yazılım Tasarımı - Bölüm 13 1 Ağ programlama (Network programming) Altuğ B. Altıntaş 2003 Java ve Yazılım Tasarımı - Bölüm 13 1 Giriş Ağ programlama, uygulamaların ağ ortamı üzerinden iletişimde bulunarak veri alış-verişi yapılmasına

Detaylı

Türkiye İnternet Sitelerinde Standartlara Uyumluluk

Türkiye İnternet Sitelerinde Standartlara Uyumluluk Ölçüm ı Türkiye İnternet Sitelerinde Standartlara Uyumluluk ve Stratejik Açılımlar 1 1 Bilgisayar Bilimleri Bölümü, İstanbul Bilgi Universitesi XI. Türkiye de İnternet Konferansı, Aralık 2006 Outline Ölçüm

Detaylı

GÜNLÜK BÜLTEN

GÜNLÜK BÜLTEN bha13 Sançmala PANL GÜNLÜK BÜLTEN 12.12.2012 İç Piyasalar 11.12.2012 Kapanış Değişim % IMKB-100 76,814 0,10 IMKB-30 95,994 0,07 USD/TL 1,7830-0,39 EUR/USD 1,3008 0,53 ALTIN 1,706-0,34 PETROL (BRENT) 107,84

Detaylı

FreeBSD Nedir? Ömer Faruk Şen EnderUNIX.ORG Core Team Üyesi ofsen@enderunix.org core@enderunix.org

FreeBSD Nedir? Ömer Faruk Şen EnderUNIX.ORG Core Team Üyesi ofsen@enderunix.org core@enderunix.org FreeBSD Nedir? Ömer Faruk Şen EnderUNIX.ORG Core Team Üyesi ofsen@enderunix.org core@enderunix.org FreeBSD Nedir? Berkeley Software Distribution (4.4BSD- Lite) tabanlı bir işletim sistemi Tam teşeküllü

Detaylı

MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU

MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU Bir domain ortamındaki kullanıcıların aynı kullanıcı adı ve parola bilgisiyle merak mail server içerisine entegre edilmesi için domain controller ve merak

Detaylı

Kaynak Kod Güvenliği Bir Güvensiz API Örneği

Kaynak Kod Güvenliği Bir Güvensiz API Örneği Kaynak Kod Güvenliği Bir Güvensiz API Örneği Bedirhan Urgun, Ağustos 2010, WGT E-Dergi 6. Sayı Bu yazıda Tomcat J2EE kısmi uygulama sunucusunda bulunan bir güvenlik açığına, güvenlik probleminin kaynağına

Detaylı

Bu durumda bu biletler ile ilgili yapılan ödemeler gider olarak yazılabilir mi?

Bu durumda bu biletler ile ilgili yapılan ödemeler gider olarak yazılabilir mi? Çağ iletişim çağı.çağ internet çağı.internet üzerinden alışveriş gün geçtikçe artmakta.bu artışa paralel olarakta vergi boyutunda sorunlar çıkmaktadır. Özellikle işveren ve çalışanların uçak biletlerinde

Detaylı

CİHAZ ÖZELLİKLERİ. Logi CIC-4. Logi ITC-4. Logi ITH-4P. Logi F. Logi 4F. Logi 4R. Logi M4. Logi M4+ Logi SM. Logi SP. Logi HP.

CİHAZ ÖZELLİKLERİ. Logi CIC-4. Logi ITC-4. Logi ITH-4P. Logi F. Logi 4F. Logi 4R. Logi M4. Logi M4+ Logi SM. Logi SP. Logi HP. Logi CIC-4 Logi ITC-4 Logi ITH-4P Logi F Logi 4F Logi 4R Logi M4 Logi M4+ Logi SM Logi SP Logi HP Logi HP+ Logi Serisi Kanal içi (CIC)-Dijital programlanabilir-4 kanal-8 bant-otomatik ses kontrol sistemi-maksimum

Detaylı

DAVET YAZISI. Değerli Ka2lımcılar,

DAVET YAZISI. Değerli Ka2lımcılar, DAVET YAZISI Değerli Ka2lımcılar, Türkiye Un Sanayicileri Federasyonu üyesi Ege Un Sanayicileri Derneği (EUSD), Ege Bölgesinde ki; un sektörüne hizmet veren kuruluşları bir çag algnda toplayan, sürekli

Detaylı

MTM 305 MİKROİŞLEMCİLER

MTM 305 MİKROİŞLEMCİLER KARABÜK ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ MEKATRONİK MÜHENDİSLİĞİ BÖLÜMÜ MTM 305 MİKROİŞLEMCİLER Arş. Gör. Emel SOYLU Arş. Gör. Kadriye ÖZ Alt Programlar (Procedure) Büyük programları tek bir kod bloğu

Detaylı

MÜKELLEF BİLGİLENDİRME NOTU 2015-028

MÜKELLEF BİLGİLENDİRME NOTU 2015-028 MÜKELLEF BİLGİLENDİRME NOTU 2015-028 Konu : E-Defter, E-Fatura Başvuru Uygulamaları hakkındadır. Tarih : 30.09.2014 Mükellef Bilgilendirme Notumuzun konusu; E-defter başvurusu sırasında nelere dikkat edilmesi

Detaylı

Worry-Free Business Security Standard ve Advanced Sürümler Service Pack 1 Sistem Gereksinimleri

Worry-Free Business Security Standard ve Advanced Sürümler Service Pack 1 Sistem Gereksinimleri Worry-Free Business Security Standard ve Advanced Sürümler Service Pack 1 Sistem Gereksinimleri Securing Your Journey to the Cloud p c Korumalı Bulut ws Ağ Güvenliği Trend Micro Incorporated bu belgede

Detaylı

tepav Haziran2011 N201143 POLİTİKANOTU 12 Haziran 2011 Seçiminde Seçim Sisteminin Parlamento Yapısına Etkileri

tepav Haziran2011 N201143 POLİTİKANOTU 12 Haziran 2011 Seçiminde Seçim Sisteminin Parlamento Yapısına Etkileri POLİTİKANOTU Haziran2011 N201143 tepav Türkiye Ekonomi Politikaları Araştırma Vakfı Dr. Türkmen Göksel Öğretim Üyesi, Ankara Üniversitesi Siyasal Bilgiler Fakültesi Dr. Yetkin Çınar Öğretim Üyesi, Ankara

Detaylı

Java EE 5 Teknolojileri Jboss Seam

Java EE 5 Teknolojileri Jboss Seam Java EE 5 Teknolojileri Jboss Seam Hakan Uygun İçerik Kurumsal Uygulama Nedir? Java Teknolojileri Web Uygulaması Java EE Bileşenleri JBoss Seam Yazılım İhtiyaçları Bireysel Kullanıcı Eğitim Eğlence İletişim

Detaylı

Worry-Free. p c. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Securing Your Journey to the Cloud. Worry-Free Business Security Standard ve Advanced Sürümler Sistem Gereksinimleri Securing Your Journey to the Cloud p c Korumalı Bulut ws Ağ Güvenliği Trend Micro Incorporated, bu belgede ve burada açıklanan

Detaylı

API(Application Programming Interface) Fonksiyonları:

API(Application Programming Interface) Fonksiyonları: API(Application Programming Interface) Fonksiyonları: Bir işletim sisteminin çalışırken kendisinin kullandığı, programcının da dışarıdan çağırabileceği fonksiyonları vardır. Bunlara sistem fonksiyonları

Detaylı

BAŞLIYOR. ocak - mayıs 2015

BAŞLIYOR. ocak - mayıs 2015 BŞLIYOR. - 2015 CPSIM US / CPSIM TÜRKYE HKKIND ' : T Cp p z z p ö b G F j f p ç z f f p ç f ö ğ ğ.g ö ğ ö. b p b D T S p C K z B K Ü Ş OLMPYTLRI HKKIND I R L T Y P ç Ş OLM ğ b f p b h ç b p. b I R L T

Detaylı

ÖZEL FİYATIMIZ: 7.500,00 Euro. Yüksek performanslı shrink fit makinası, Solid karbür ve HSS tüm takımlar için

ÖZEL FİYATIMIZ: 7.500,00 Euro. Yüksek performanslı shrink fit makinası, Solid karbür ve HSS tüm takımlar için Yüksek performanslı shrink fit makinası, Solid karbür ve HSS tüm takımlar için Standart bobin sistemi Tek istasyonlu bağlama Speed Cooler, kapalı devre, temaslı soğutma sistemi 13 kw güç değeri Solid karbür

Detaylı

C# Programlama. Visual Studio 2010 Arayüzü. Prof. Dr. Ümit KOCABIÇAK SAKARYA ÜNİVERSİTESİ

C# Programlama. Visual Studio 2010 Arayüzü. Prof. Dr. Ümit KOCABIÇAK SAKARYA ÜNİVERSİTESİ SAKARYA ÜNİVERSİTESİ C# Programlama Visual Studio 2010 Arayüzü Prof. Dr. Ümit KOCABIÇAK Bu ders içeriğinin basım, yayım ve satış hakları Sakarya Üniversitesi ne aittir. "Uzaktan Öğretim" tekniğine uygun

Detaylı

Yeni Yatırım Teşvik Paketinin Bursa ya Getirdikleri...

Yeni Yatırım Teşvik Paketinin Bursa ya Getirdikleri... Yeni Yatırım Teşvik Paketinin Bursa ya Getirdikleri... 1. Yeni Teşvik Sisteminin Genel Görünümü Yeni teşvik sistemi, aşağıdaki dört bileşenden oluşmaktadır. - Genel teşvik uygulamaları - Bölgesel teşvik

Detaylı

REDÜKTÖR-VARYATÖR SANAY VE T CARET A..

REDÜKTÖR-VARYATÖR SANAY VE T CARET A.. REDÜKTÖR-VARYATÖR SANAY VE TCARET A.. HELSEL DLL REDÜKTÖRLER ÇN KULLANMA KILAVUZU ÇNDEKLER ÖNEML NOTLAR... GÜVENLK NOTLARI... TAIMA VE DEPOLAMA... MONTAJ VE DEMONTAJ... ÇALITIRMA... KONTROL VE BAKIM...

Detaylı

İtimat kontrole mani değildir

İtimat kontrole mani değildir İtimat kontrole mani değildir 1 E-DEFTER e-defter Nedir? Vergi Usul Kanunu ve Türk Ticaret Kanunu na göre tutulması zorunlu olan defterlerin elektronik ortamda; - Oluşturulması - Onaylanması - Muhafaza

Detaylı

KURULUM DÖKÜMANI ERP/ON ÜRÜNÜ İLK KURULUM DÖKÜMANI

KURULUM DÖKÜMANI ERP/ON ÜRÜNÜ İLK KURULUM DÖKÜMANI SAYFA NO 1 / 12 DOKÜMAN NO 01-001 NO REV.000 YAYIN 2012 1.Ürün Çevre Şartları ve Kurulum İçeriği Setup / Kurulum Programı Lisans Sistemi Database Yükleme Logları Ürün Yükleme Ve Lisans Servisi Setup- Minimum

Detaylı

0100634713 Non-customer created content SharedBook and its licensors. All rights reserved by their respective parties. Patents pending for the SharedBook technology. NOT FOR RESALE. For personal, noncommercial

Detaylı

Connection Bağlantı Ölçüleri d L SW bar psl G 1/4 NPT 1/4 G 3/8 NPT 3/8 G 1/2 NPT 1/2 G 3/4 NPT 3/4 G 1 NPT 1 G 1/4 G 1/4 G 3/8 NPT 3/8 25.4 25.

Connection Bağlantı Ölçüleri d L SW bar psl G 1/4 NPT 1/4 G 3/8 NPT 3/8 G 1/2 NPT 1/2 G 3/4 NPT 3/4 G 1 NPT 1 G 1/4 G 1/4 G 3/8 NPT 3/8 25.4 25. H SERIE HIDROLIC / Hidrolik Coupling and Plug Otomatik rakor gövdeleri Bağlantı Ölçüleri d L SW bar psl H DGV H NDGV NPT 1/4 3 3 H DGV H NDGV NPT 3/ 39 39 0 0 43 43 H DGV 21 H NDGV 21 3 3 2 2 2 2 Female

Detaylı

TIBBİ ENSTRUMANTASYON TASARIM ve UYGULAMALARI DERSİ VISUAL C++ İLE ADC VERİSİNİN GÖRÜNTÜLENMESİ

TIBBİ ENSTRUMANTASYON TASARIM ve UYGULAMALARI DERSİ VISUAL C++ İLE ADC VERİSİNİN GÖRÜNTÜLENMESİ TIBBİ ENSTRUMANTASYON TASARIM ve UYGULAMALARI DERSİ VISUAL C++ İLE ADC VERİSİNİN GÖRÜNTÜLENMESİ Ayhan Yüksel http://web.itu.edu.tr/~bdogan/dersler/tetu1213/tetu.htm AMAÇ ADC ile sayısallaştırılan analogişaretlerin

Detaylı

HACETTEPE ÜNİVERSİTESİ

HACETTEPE ÜNİVERSİTESİ HACETTEPE ÜNİVERSİTESİ Bilgisayar Mühendisliği Bölümü Yazılım Mühendisliği Laboratuvarı Common-Digester Yardım Belgesi M.Aykut YİĞİTEL 20122598 1 İçindekiler 1. Dış Bağımlılıklar 3 2. Giriş 3 3. Arayüz

Detaylı

Tam Sayılarla Toplama ve Çıkarma İşlemi Akıllı Ödev 1

Tam Sayılarla Toplama ve Çıkarma İşlemi Akıllı Ödev 1 Tam Sayılarla Toplama ve Çıkarma İşlemi Akıllı Ödev 1 Öğrenci Adı Soyadı Sınıfı Ödev Teslim Tarihi Öğretmen Görüşü Soru 1 Aşağıda sayma pulları ile modellenen matematik işlemlerini bulunuz. Soru 2 Aşağıda

Detaylı

REALTIME LINUX. 3. Linux ve Özgür Yazılım Şenliği Murat Demirten, 16 Mayıs 2004, Ankara

REALTIME LINUX. 3. Linux ve Özgür Yazılım Şenliği Murat Demirten, 16 Mayıs 2004, Ankara REALTIME LINUX 3. Linux ve Özgür Yazılım Şenliği Murat Demirten, 16 Mayıs 2004, Ankara Bu belgeyi, Free Software Foundation tarafından yayınlanmış bulunan GNU Genel Kamu Lisansının 2 ya da daha sonraki

Detaylı

KAMP STAJI HAZIRLIK NOTU (SP)

KAMP STAJI HAZIRLIK NOTU (SP) İSTANBUL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ JEOFİZİK MÜHENDİSLİĞİ BÖLÜMÜ KAMP STAJI HAZIRLIK NOTU (SP) Araş. Gör. Gülten AKTAŞ İstanbul, Ağustos, 2014 İÇİNDEKİLER 1. GİRİŞ... 3 2. Doğal Gerilim Yöntemi

Detaylı

REDÜKTÖR-VARYATÖR SANAY VE T CARET A..

REDÜKTÖR-VARYATÖR SANAY VE T CARET A.. REDÜKTÖR-VARYATÖR SANAY VE TCARET A.. HELSEL DLL REDÜKTÖRLER ÇN KULLANMA KILAVUZU ÇNDEKLER ÖNEML NOTLAR... GÜVENLK NOTLARI... TAIMA VE DEPOLAMA... MONTAJ VE DEMONTAJ... ÇALITIRMA... KONTROL VE BAKIM...

Detaylı

12. HAFTA BLM323 SAYISAL ANALİZ. Okt. Yasin ORTAKCI. yasinortakci@karabuk.edu.tr

12. HAFTA BLM323 SAYISAL ANALİZ. Okt. Yasin ORTAKCI. yasinortakci@karabuk.edu.tr 1. HAFTA BLM33 SAYISAL ANALİZ Okt. Yasin ORTAKCI yasinortakci@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi DIVIDED DIFFERENCE INTERPOLATION Forward Divided Differences

Detaylı

YAPILAN İŞ: Sayfa 1. Şekil 1

YAPILAN İŞ: Sayfa 1. Şekil 1 İstanbul Teknik Üniversitesi Kontrol Mühendisliği 10 İş Günü Süreli Zorunlu Atölye Stajı Zorunlu Atölye Stajı 1 Eylül 2008 Pazartesi günü başlamış olup, 12 Eylül 2008 tarihinde sona ermiştir. Bu staj süresince

Detaylı

IUI I I =IYI. 3.6 Ayrrstirma Yontemi. fl 1. ful. IXl = fa I 11.1, I I 1111 (. H-I)

IUI I I =IYI. 3.6 Ayrrstirma Yontemi. fl 1. ful. IXl = fa I 11.1, I I 1111 (. H-I) 3.6 Ayrrstirma Yontemi Bu yonternde denklem takirmrun katsayilar matrisi iki matrisin carpirru seklinde ifade edilerek katsayilar matrisi iki matrise aynstmhr. Bu matrislerin biri alt ucgen digeri ise

Detaylı

YATIRIMLARI BÜLTENİ. Grup ve Şirketlerin Yatırım Planları SAYI. Araştırma ve Tasarım

YATIRIMLARI BÜLTENİ. Grup ve Şirketlerin Yatırım Planları SAYI. Araştırma ve Tasarım T U R İ Z M YATIRIMLARI BÜLTENİ Grup ve Şirketlerin Yatırım Planları 27 SAYI Araştırma ve Tasarım erol KaRaBuLuT PROJELER Doğuş Grubu Öztürk Ailesi /Regnum Hotels Fiba Holding / Rixos Hotels Radisson Blu

Detaylı

CHAPTER 6 FTP SERVER

CHAPTER 6 FTP SERVER CHAPTER 6 FTP SERVER 6.1 FTP nedir? File Transfer Prtcl (FTP) günümüzde internet üzerinde kullanılan en eski ve en bilinen prtkllerden biridir. FTP nin amacı kullanıcıların, işletim sistemleri arasındaki

Detaylı