Kamuran YILMAZ Çanakkale Onsekiz Mart Üniversitesi Mühendislik-Mimarl k Fakültesi Bilgisayar Mühendisli i 2. S n f Ö rencisi
|
|
- Basak Kiraz
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Virüsler ve Güvenlik Kamuran YILMAZ Çanakkale Onsekiz Mart Üniversitesi Mühendislik-Mimarl k Fakültesi Bilgisayar Mühendisli i 2. S n f Ö rencisi
2 AÇI KLAMA Bu seminerde bilgilendirme amac ile verilen tüm bilgilerin, aç klamalar n, ve örneklerin kötü amaçlar için kullan lmas ndan hiç bir ekilde sorumluluk kabul edilemez. Bu aç klamay okuyan ve semineri dinleyen herkes bu yükümlülü ü kabul etmi say l r. 2
3 Virüsler ve Güvenlik Virüs Nedir? Hangi Dillerde Yaz l r? Virüslerin Kulland Teknikler Virüslerin Zararlar Virüs Türleri Truva Atlar Solucanlar Anti-Virüs Çal ma Mant 3
4 Virüs nedir? Belle e yerle en ve çal t r labilen programlara kendini ekleyen, yerle ti i programlar n yap s n de i tiren ve kendi kendini ço altabilen kötü amaçl programlara virüs denir. Virüs genellikle assembler (makine dili) programlama dili ile haz rlanm kapasiteleri birkaç byte ile 3 KB (kilobyte) aras nda de i en programlard r. Bilgisayar virüsleri birçok aç dan insan vücuduna zarar veren biyolojik virüslere benzemektedir 4
5 Biyoloj ik Virüsler Biyolojik virüsler tam olarak ba ms z ya ayan bir varl k de ildir. Koruyucu bir k l f n içine saklanm DNA parças d r. 5
6 Bir Yaz l m n Virüs Olabilmesi çin Çal t r labilir olmal (aktifle ebilme) Kendi kendini kopyalayabilmeli(ço alma, yay lma) Di er program ve komutlar kendi iste i do rultusunda yönetebilmeli Kendini yenileyebilme 6Kendini gizleyebilme
7 Hangi Dillerde Yaz l r Assembly/Makine Dili : DOS ve Windows i letim sisteminde do rudan çal t r labilir virüsler için C/C++ : Bilgisayara tam anlam yla hükmetmek için Script Dilleri : * VBS(Visual Basic Script) : ile bula an virüslerde tercih edilir. * Java script/js Dili : nternet tabanl virüs yazanlar taraf ndan tercih edilir. * ActiveX : nternet tabanl virüs yazanlar taraf ndan tercih edilir. Makro Dilleri : Microsoft Word, Excel gibi Office uygulamalar na yönelik yaz lan virüsler o uygulaman n kendi makro dilinde veya VBA(Visual Basic for Application) türü dillerde yaz lmaktad r 7
8 Yerle me V RÜS Orijinal Kod Yerine Konur.... 8
9 Kulland Teknikler Overwrite(üzerine yazma): Virüs kendini kurban dosyas n n ba na yazar. Dosyan n virüsün uzunlu u kadarki ilk k sm n n silinmi olmas anlam na gelen bu i lemde geri dönülemez bir ekilde zarar verilmi olur. Stealth(sakl ): Bula madan sonra dosyan n boyutundaki de i ikli i gizlemeye yöneliktir. letim sistemi dosya bilgilerini okudu unda dosyan n boyu orijinal boyu olarak gösterilir. Ayn ekilde boot virüsleri de boot sektörü okunmak istendi inde as l boot sektörün kopyas na yönlendirme yaparlar.. Encrypt( ( ifreli): Tespit edilmeyi ve temizlemeyi zorla t rmak için virüsün kodu mant ksal veya ba ka bir yöntemle ifrelenir. Polymorphic( ( ekil de i tiren): Virüs her bula mada içeri ini de i tirerek imza(parmak izi) temelli virüs tespit yöntemlerini atlatmay hedefler. leri ve pratikte uygulanmas zor bir yöntemdir. Retro: Virüs do rudan anti-virüse program na sald r r. Ya çal amaz hale getirir ya da virüsü yakalamayacak hale getirebilirler. 9
10 Virüsün Ya am Döngüsü Faaliyete Geçme Ke if Ço alma Özümseme Olu ma Yok Etme 10
11 Virüslerin Zararlar Disketleri formatlayabilir, kopyalayabilir. Dosyalar n adlar n silip veya de i tirebilir. Ba ka bilgisayarlar n belle ine dosyalar yükler veya belleklerinden dosyalar silebilir. Program n i leyi inde aksakl klar getirece i gibi bilgisayar n çal mas n engelleyerek veya bozarak zarar verebilirler.örne in biosun çal mas n durdurup bilgisayar n aç lmas n engelleyebilirler. Bilgisayarda yava lama, kilitlenme ve dosyalar n bozulmas na neden olabilirler. Hard diskin formatlanmas na bioslar n silinmesine neden olurlar Zaman kayb ve ekonomik zarara sebep olurlar. 11
12 Virüs Türleri Boot Virüsleri Dosya/program Virüsleri Makro Virüsler Script Virüsleri 12
13 Boot Virüsleri Bula ma yeri ve çal ma ekli aç s ndan biraz daha farkl bir türdür.disketlerin boot sektörüne, sabit disklerin ana boot sektörüne ya da her disk bölümünün boot sektörüne bula abilirler. Boot virüslerinin en önemli avantajlar i letim sisteminden önce aktive olmalar d r. Bu avantajdan yararlanarak bilgisayar yönetiminde oldukça güçlü bir pozisyona geçebilirler. 13
14 Boot Virüsleri Virüsten etkilenmi aç l süreci BIOS, Power On Self Test (POST) yapar. BIOS, CMOS belle ine bilgi yerle tirir ve okur. BIOS, Ana Aç l Kayd (sabit disk) ya da Aç l Kayd (disket) için diskin ilk sektörünü inceler. BIOS, denetimi aç l sektörü virüsüne transfer eder. Virüs faaliyete geçer 14
15 Boot Virüsleri Sabit diske üç de i ik yoldan bula rlar 1) Virüs ana aç l kayd n n üzerine yazar. 2) Virüs aç l sektörünün kodunun üzerine yazar. 3) Virüs, normal aç l sektörü kodu yerine kendi kodunu göstermek için, Disk Bölümü Tablosu nda bulunan aç l sektörünün adresini de i tirir. TEM ZLEME Anti-virüsler aç l sektörünü ya da Ana Aç l Kayd kodunu tarayarak bu virüsleri tespit edebilirler. Aç l sektörünü ya da Ana Aç l Kayd nda olmayacak metin katarlar n n bulunmas virüs oldu unu gösterir. Normalden daha büyük boyutta Ana Aç l Kayd 15 varl virüsün kodunu kopyalad n gösterir.
16 Dosya Virüsleri Dosya virüsleri çal t r labilir programlara (.exe,.com) bula rlar ve bunlardan di er dosyalara kendilerine kopyalarlar. Böylelikle de bula t klar dosyan n uzunlu unu art r rlar; ancak dosya uzunlu unu art rmadan da bula an virüsler mevcut. Virüs eklentisi genellikle dosyan n sonunda ve nadiren de ortas nda olur. Virüs yakalanmamak için çe itli yöntemler kullan r. (stealth tekni i, polymorphic tekni i ) Virüs haf zada kalabilir (resident virüs) ya da do rudan çal t r ld nda (direct action virüs) etki gösterebilir. Ya da her iki özelli i de kullanabilir. 16
17 Dosya Virüsleri Nas l çal rlar? Kullan c uygulamay ba lat r. Virüs kodu sistem bele ine yüklenir. Virüs, kodu ba ka dosyalara enjekte eder. Virüs yükünü bo alt r(e er yük program ilk ba lat ld bo alt lmak üzere tasarlanm sa). nda Ev sahibi program kodu belle e yüklenir. Denetim ev sahibi programa geri döner. 17
18 Dosya Virüsleri Dosyaya bula an virüsleri tespit etmenin en kolay yolu dosyan n boyutuna bakmakt r. Dosya yede i ile kar la t r l pdosya boyutunda art -bir kaç bitgözleniyorsa virüs ihtimali yüksektir. Bir virüs taray c kullan larak da tespit edilir temizlenebilir. Fakat virüsün tasar m na ve kulland yöntemlere ba l olarak virüs tespit edilemeyebilir de. 18
19 Makro Virüsleri Makro virüsleri günümüzde en çok yay lan virüs çe ididir. Office programlar na bula rlar. Bunlar genelde MS Office in makro fonksiyonlar n kullan rlar ve Office dokümanlar n n al veri inde kurban n sistemine bula rlar. Doküman aç ld nda virüs çal r. Metni silebilir,yeniden adland rabilir, kendini ba ka belge ve ablonlara kopyalayabilir vb birçok i lem yapabilir. Makro dilini destekleyen Acrobat Reader ve Corel Drow gibi uygulamalara da bula abilirler. Genelde makro dili olan VBA(visual Basic for Application) ile yaz l rlar. 19
20 Makro Virüsleri Nas l Çal rlar? Belge aç l r(uygulama içinden) Belge makrolar yükler. Otomatik çal an makrolar ba lat l r. Virüs otomatik çal an bir makro gibi ba lar ve sistem belle ine yüklenir. Ev sahibi program kodu belle e yüklenir. Virüs yükünü bo alt r. 20
21 Script Virüsleri Daha çok internet tabanl uygulamalarda ortaya ç karlar. Visual Basic Script(VBS), Java Script(js), AktiveX vb script dilleri kullan l r.. VBS sistem kayd na (Registry) ve dosyalar eri ime olanak tan yor. En popüleri VBS virüsüdür. Script virüsleri,virüs bula m belgeler, web sayfalar, e- posta mesajlar, e-postalardaki ekler ve Internet Relay Chat oturumlar arac l yla yay l r. PC nin yava lamas, ekranda ola an d mesajlar, bilgimiz d nda gelen e-postalar virüs belirtileridir. Anti-virüs kullan l p virüs temizlenebilir. Virüs kodu dosyadan ç kar labilir ya da dosya sabit diskten silinebilir. 21
22 Truva Atlar Kendilerini kopyalayamayan bir tak m hilelerle bula maya çal an zararl programlard r. Çal t r labilir dosyalar arac l yla yay l rlar. Sistemde arka kap açabilirler. Tespit etmek için Anti- virüs ya da özel tasarlanm yard mc programlar kullan labilir. 22
23 Solucanlar(Worm s) Kendini bir makineden di erine kullan c dan ba ms z olarak kopyalayan bilgisayar programlar d r. E-posta mesajlar,internet sohbet kanallar vb.. yollarla yay l rlar. Sistem ya da a kaynaklar n t kad nda fark edilirler. 23
24 L NUX Virüsler Linux i letim sistemlerinde Sistemdeki virüsten etkilenebilecek a a daki dizinlerdeki çal t r labilir dosyalara noktalar gözetim alt nda tutmak. kendilerini eklemeye çal rlar A üzerindeki anla lamayan hareketleri iyi yorumlamak Virüslerin sisteme olas etkilerini Kagob de erlendirmek Virüsler Diesel ile ilgili literatürü iyi takip etmek Satyr Vit4096 Winter Winux Linux.Jac
25 Anti- Virüs Çal m a Mant Yap s Kullan c arabirimi Tarama/temizleme motoru Virüs Tan mlar Veritaban Virüs Tespit Yöntemleri mza taramas yapmak(signature) Program n kodunun incelenmesi(heuristik arama) Çal an uygulamalar n aktivitesini gözlemek Dosya boyutunu kontrol etmek... 25
26 26
27 This document was created with Win2PDF available at The unregistered version of Win2PDF is for evaluation or non-commercial use only.
Genel bilgiler Windows gezgini Kes Kopyala Yapıştır komutları. 4 Bilinen Dosya Uzantıları
İÇERİK 2 Dosya ve Klasör İşlemleri 3 Giriş BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI Windows 7 - Devam ÖĞR. GÖR. HASAN ALİ AKYÜREK http://www.hasanakyurek.com Sürümler Sürüm Karşılaştırmaları Masaüstü Görev
DetaylıDosya sistemi (File system), dosyaların hard disk üzerinde nasıl yerleşeceğini ayarlayan bir sistemdir. Diğer bir tanıma göre dosya sistemi, bir
Dosya Sistemleri DOSYA NEDİR? Dosya;disk üzerinde depolanmışverilerin bütününe verilen isimlendirmedir. İşletim sistemi tipik olarak iki çeşit dosya içerir. Birincisi; bir sistem görevi yerine getirirken
DetaylıÖĞRENME FAALĠYETĠ 7. 7. GELĠġMĠġ ÖZELLĠKLER
ÖĞRENME FAALĠYETĠ 7 AMAÇ ÖĞRENME FAALĠYETĠ 7 Bu faaliyette verilen bilgiler ile hazırlamıģ olduğunuz belgeye uygun baģvuruları (Ġçindekiler Tablosu, Dipnot/sonnot, Ģekil tablosu, resim yazısı vb.) hatasız
DetaylıBQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: 1.0 09.05.2016 BQTEK
Kullanım Kılavuzu Doküman Versiyon: 1.0 09.05.2016 BQTEK İçindekiler İçindekiler... 2 Genel Bilgi... 3 Uygulamanın İndirilmesi... 3 iphone için... 3 Android için... 3 Windows ve Mac için... 3 Uygulamanın
DetaylıMODÜL : 1 BİLGİSAYAR KULLANMA
Kullanımı ( İşletmenlik ) Kursu Yıllık Planı Kurs Gün Hafta Ders Saati 1 1 4 2 1 4 3 1 4 4 1 4 5 1 4 6 2 4 7 2 4 8 2 4 KONULAR 1. Temel Bilgiler a. Donanım yazılım bilişim teknolojisi b. Bilgi ve iletişim
DetaylıBİLGİSAYAR DONANIMI. *** Gerçekleştirdikleri görev bakımından donanım birimleri ikiye ayrılır.
BİLGİSAYAR DONANIMI Donanım : Bilgisayarı meydana getiren fiziksel parçalara donanım denir. Bilgisayar donanımı ikiye ayılır. 1. Dış Donanım: Bilgisayar kasasının dışında bulunan, kablolar ya da bağlantı
DetaylıMikroÖdeme Servis Dökümanı
MikroÖdeme Servis Dökümanı 1 TurkcellMobilÖdeme Nedir? TurkcellMobilÖdeme 36 milyonu aşkın Turkcell kullanıcısının cep telefonlarını kullanarak, sadece bir SMS ile, pratik bir şekilde ödeme yapmasına olanak
Detaylıİşletim Sisteminin Katmanları
İşletim Sistemi Bilgisayar donanımının doğrudan denetimi ve yönetiminden, temel sistem işlemlerinden ve uygulama yazılımlarını çalıştırmaktan sorumlu olan sistem yazılımıdır. Bütün diğer yazılımların belleğe,
DetaylıBÜTÜNSEL KAL TE VE SÜREÇ Y LE T RME
BÜTÜNSEL KAL TE VE SÜREÇ Y LE T RME Amaç: Kat l mc lara bütünsel kalite ve bunun kurumlarda yarat laca geli im ihtiyac hakk nda geni bilgi vermek, yap labilecek uygulamalar hakk nda yöntemler sunmak. çerik:
Detaylıİstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri
İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de
DetaylıHackerlar'ın Gözünden Flash Uygulamaları
Hackerlar'ın Gözünden Flash Uygulamaları Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar için yapmış olduğum sunumu kısaca yazıya dökmeye karar verdim. Ön bilgi olarak Flash kısaca web sayfalarına
Detaylı1. Yapılan ayarları kontrol etmek 2. Hataların doğru anlaşıldığından emin olmak 3. Donanıma uygun işletim sistemini belirlemek İŞLEM ANALİZ FORMU
MESLEĞİN ADI Bilişim Teknolojileri İŞLEMİN ADI Bilgisayarın ilk açılış ayarlarını İŞLEM NUMARASI 2.1 İşletim sisteminin kurulumunu Montajı tamamlanmış bilgisayar, klavye, fare, monitör Sistemin ilk açılış
DetaylıBilgisayar Uygulamaları PSİ105
Bilgisayar Uygulamaları PSİ105 Yrd.Doç.Dr. Serdar YILMAZ Kaynak: Marmara Üniversitesi Teknik Eğitim Fakültesi Bilgisayar Kursu Ders Notları, Kasım 2007 1 2 3 4 5 6 7 8 9 10 11 12 Başlat Düğmesi Bilgisayarınızı
DetaylıUzem Eğitmen Girişi. Şekil 1. Sisteme girdikten sonra Şekil 2 deki ekran karşımıza çıkacak. Bu ekrandaki adımları kısaca tanıyalım.
Uzem Eğitmen Girişi Sisteme eğitmen olarak giriş yapabilmek için http://uzem.uskudar.edu.tr adresini internet tarayıcımızın adres satırına yazdıktan sonra Şekil 1 deki ekranda ilgili alanlara kullanıcı
DetaylıQR Kodu Tarayıcısı / Okuyucusuna Uygun Uygulamalarda Kullanım İçin
Xerox QR Code Uygulaması Hızlı Başlangıç Kılavuzu 702P03999 QR Kodu Tarayıcısı / Okuyucusuna Uygun Uygulamalarda Kullanım İçin QR (Quick Response) Code Uygulamasını şu uygulamalarla birlikte kullanınız:
DetaylıŞekil 1. Sistem Açılış Sayfası
Sistemin Kullanım Amacı E-Tedarik, Türkiye Petrolleri nin doğrudan alım süreci sırasında firmalardan teklif alma kısmının elektronik ortama aktarılması amacıyla oluşturulmuş bir web tabanlı sistemdir.
DetaylıAnonim Verilerin Lenovo ile Paylaşılması. İçindekiler. Harmony
Anonim Verilerin Lenovo ile Paylaşılması İçindekiler Anonim Verilerin Lenovo ile Paylaşılması... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement
DetaylıİZMİR KÂTİP ÇELEBİ ÜNİVERSİTESİ ENGELSİZ ÜNİVERSİTE KOORDİNATÖRLÜĞÜ VE ENGELLİ ÖĞRENCİ BİRİMİ ÇALIŞMA USUL VE ESASLARI BİRİNCİ BÖLÜM
İZMİR KÂTİP ÇELEBİ ÜNİVERSİTESİ ENGELSİZ ÜNİVERSİTE KOORDİNATÖRLÜĞÜ VE ENGELLİ ÖĞRENCİ BİRİMİ ÇALIŞMA USUL VE ESASLARI BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar ve Genel Esaslar Amaç Madde 1- (1)Bu
DetaylıKAHRAMANMARAŞ SÜTÇÜ İMAM ÜNİVERSİTESİ BİLİMSEL DERGİLER YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar
Senato: 2 Mart 2016 2016/06-6 KAHRAMANMARAŞ SÜTÇÜ İMAM ÜNİVERSİTESİ BİLİMSEL DERGİLER YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç ve Kapsam MADDE 1- Bu Yönergenin amacı, Kahramanmaraş
DetaylıAndroid Uygulamalarında Güvenlik Testi
Android Uygulamalarında Güvenlik Testi Şubat ayında Gartner tarafından yayımlanan bir rapora göre dünya genelinde 2011 yılının 4. çeyreğinde satılan akıllı telefonların %50.9 unda Android işletim sisteminin,
DetaylıWindows VISTA Ultimate Kurulumu ve Yönetimi
Windows VISTA Ultimate Kurulumu ve Yönetimi Windows Vista Ultimate, Vista'nın tüm özelliklerini içinde barındırıyor ve en pahalısürüm olarak listede yerini alıyor. SİSTEM GEREKSİNİMLERİ 1 GHz 32-bit işlemci
Detaylıve Menüleri Özelleştirmek, Sistem Ayarlarını Değiştirmek
Masaüstünü ve Menüleri Özelleştirmek ve Sistem Ayarlarnıı Değiştirmek 36 4 Masaüstünü ve Menüleri Özelleştirmek, Sistem Ayarlarını Değiştirmek Bu bölümde Görev Çubuğu Özelliklerini kullanarak, Görev Çubuğu
DetaylıYıllık İş İstatistikleri Sanayi ve Hizmet Soru Kağıdı Hazırlanışı
Yıllık İş İstatistikleri Sanayi ve Hizmet Soru Kağıdı Hazırlanışı TUİK ve TÜRMOB'un işbirlikteliği sonucunda Yıllık iş istatistikleri Sanayi ve Hizmet soru kağıtlarının hazırlanması ve gönderilmesi Web
DetaylıLinux Sistemlerde Silinmiş Dosyaları. Forensics)
Kurtarmak (Disk Forensics) Bu yazı Linux sistemlerde temel seviyede dosya sistemleri, özellikleri vedesteklenen dosya sistemleri üzerinde silinen dosyalarin geri getirilmesi ile ilgili bilgiler içermektedir.
DetaylıDanışma Kurulu Tüzüğü
Uygulamalı Bilimler Yüksek Okulu Otel Yöneticiliği Bölümü Danışma Kurulu Tüzüğü MADDE I Bölüm 1.1. GİRİŞ 1.1.1. AD Danışma Kurulu nun adı, Özyeğin Üniversitesi Uygulamalı Bilimler Yüksek Okulu ve Otel
Detaylıİşaret Aygıtları ve Klavye Kullanıcı Kılavuzu
İşaret Aygıtları ve Klavye Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation şirketinin tescilli ticari markalarıdır. Bu belgede yer
DetaylıTek bir Satınalma Hesabı ile birden fazla iş ortağı ile çalışabilir miyim?
Microsoft Ürün ve Hizmet Sözleşmesi nedir? Microsoft Ürün ve Hizmet Sözleşmesi (MPSA), daha fazla esneklik ve kolaylaştırılmış self servis araçlar sağlayan basitleştirilmiş bir sözleşmedir. MPSA, Microsoft
DetaylıOFİS 365 ÖĞRENCİ MAİL SİSTEMİ KULLANIM KLAVUZU. Office 365
OFİS 365 ÖĞRENCİ MAİL SİSTEMİ KULLANIM KLAVUZU Office 365 Microsoft Office (Word, Excel vb.) dokümanlarınızı bulut platformuna taşımanızı sağlayan Office 365 ürününe https://portal.office.com/home adresinden
DetaylıBraille Star 40 Başvuru Kitapçığı Sürüm 4.0 Lütfen bu başvuru kitapçığıyla birlikte paketinizde bulunan kullanıcı kılavuzunu da gözden geçirin.
Braille Star 40 Başvuru Kitapçığı Sürüm 4.0 Lütfen bu başvuru kitapçığıyla birlikte paketinizde bulunan kullanıcı kılavuzunu da gözden geçirin. Cihazın ön tarafında orta kısımda 2 adet aralık tuşu yer
DetaylıNOTERLERİN MÜNHAL NOTERLİKLERE ATAMA VE VAZGEÇME TALEPLERİNİN VATANDAŞ PORTALI ARACILIĞI İLE ALINMASINA İLİŞKİN AYRINTILI AÇIKLAMA
NOTERLERİN MÜNHAL NOTERLİKLERE ATAMA VE VAZGEÇME TALEPLERİNİN VATANDAŞ PORTALI ARACILIĞI İLE ALINMASINA İLİŞKİN AYRINTILI AÇIKLAMA 1. Aşama : Münhal bulunan noterliklere müracaatta bulunmak isteyen noterler,
DetaylıGAZİANTEP İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ TÜBİTAK 4006 BİLİM FUARLARI PROJE YÜRÜTÜCÜLERİ TOPLANTISI
GAZİANTEP İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ TÜBİTAK 4006 BİLİM FUARLARI PROJE YÜRÜTÜCÜLERİ TOPLANTISI TÜBİTAK 4006 BİLİM FUARI NEDİR? Yarışma ortamı olmadığı için öğrencilerimizin üzerindeki baskı kaldırılarak
DetaylıİÇİNDEKİLER SAYFA Önsöz 4 Stratejik Planlama ve Bütçe Yol Haritası 5 Örnek İşletme Hakkında 6 Gider Yükleme Sistemi 8 Satış Bütçesi Oluşturma 9 Faaliyet Gider Bütçesi Oluşturma 12 Bütçe Sistem Otomasyonu
DetaylıSürücü Gönder. Yönetici Kılavuzu
Sürücü Gönder Yönetici Kılavuzu Ocak 2013 www.lexmark.com Genel Bakış 2 Genel Bakış Sürücü Gönder, belirli bir yazıcı modelinin yazıcı sürücüsünü almanızı sağlar. Uygulama, size yükleme talimatlarını ve
DetaylıGİYİM ÜRETİM TEKNOLOJİSİ. GALOŞ ve BONE DİKİMİ MODÜLER PROGRAMI (YETERLİĞE DAYALI)
T.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü GİYİM ÜRETİM TEKNOLOJİSİ GALOŞ ve BONE DİKİMİ MODÜLER PROGRAMI (YETERLİĞE DAYALI) 2015 ANKARA 0 ÖN SÖZ Günümüzde mesleklerin değişim ile karşı
DetaylıAIMCO AIMCO. Kullanım Kılavuzu. Mayıs 2016
AIMCO AIMCO Kullanım Kılavuzu Mayıs 2016 MB Akademi Küçükbakkalköy Mah. Dudullu Cd. Brandium Rezidans R2 Blok No:23-25 No:126 Ataşehir / İSTANBUL Tel: 0216 692 01 91 Web: www.mbakademi.com.tr 2 AIMCO Mobil
DetaylıB02.8 Bölüm Değerlendirmeleri ve Özet
B02.8 Bölüm Değerlendirmeleri ve Özet 57 Yrd. Doç. Dr. Yakup EMÜL, Bilgisayar Programlama Ders Notları (B02) Şimdiye kadar C programlama dilinin, verileri ekrana yazdırma, kullanıcıdan verileri alma, işlemler
DetaylıQ-BIZ VIEWER KULLANIM KILAVUZU
Q-BIZ VIEWER KULLANIM KILAVUZU 1 İçindekiler 1. Q-BIZ VIEWER NEDİR?... 3 2. Q-Biz Viewer a Giriş... 3 3. Q-Biz Viewer Ayarları... 3 3.1. Yerleşim... 4 3.1.1. Pencere Yönetimi... 4 3.1.2. Paylaş... 5 3.1.3.
DetaylıK12NET Eğitim Yönetim Sistemi
TEOG SINAVLARININ DEĞERLENDİRİLMESİ Yeni sınav sistemi TEOG, yani Temel Eğitimden Orta Öğretime Geçiş Sınavlarında öğrenciler, 6 dersten sınav olacaktır. Öğrencilere Türkçe, Matematik, T.C. İnkılap Tarihi
DetaylıSÜRE BĠLĠġĠM TEKNOLOJĠLERĠ ÜNĠTE 1: ĠLETĠġĠM DERS SAATĠ: 1. Gelecekteki bilişim teknoloji
2. 0-4 EKĠM 20 EKĠM. 3-7 EKĠM 20 EYLÜL 4. 26-30 EYLÜL 20 EYLÜL 3. 9-23 EYLÜL 20 20 202 ÖĞRETİM YILI BĠLĠġĠM TEKNOLOJĠLERĠ ÜNĠTE : ĠLETĠġĠM DERS SAATĠ:.. Gelecekteki bilişim teknolojilerinin olası etkisi
Detaylıİnternet Kullanımı ve (Bilgi) Güvenliği Bilgisayarımın Gerçek Sahibi Kim?
İnternet Kullanımı ve (Bilgi) Güvenliği Bilgisayarımın Gerçek Sahibi Kim? Yrd. Doç. Dr. Mehmet HACIBEYOĞLU Sunum Planı Bilgisayar Güvenliği Parola Güvenliği Yedekleme Bilgi Güvenliği Web Güvenliği Eposta
DetaylıDersin İçeriği (Temel Bilgi Teknolojileri)
Bilgisayara Giriş Bilgisayarların Tarihçesi İlk Bilgisayarlar Kişisel Bilgisayarlar ve Sonrası Bilgisayarların Yapısı ve Bileşenleri Bilişim Sistemleri ve Etkileri Bilgisayar ve Donanım Donanım Birimleri
Detaylı5. ÜNİTE KUMANDA DEVRE ŞEMALARI ÇİZİMİ
5. ÜNİTE KUMANDA DEVRE ŞEMALARI ÇİZİMİ KONULAR 1. Kumanda Devreleri 2. Doğru Akım Motorları Kumanda Devreleri 3. Alternatif Akım Motorları Kumanda Devreleri GİRİŞ Otomatik kumanda devrelerinde motorun
DetaylıELITE A.G. KS100/HEFM SICAK-SOĞUK ETĐKET BOY KESME VE ĐŞARETLEME MAKĐNASI KULLANIM KILAVUZU
ELITE A.G. KS100/HEFM SICAK-SOĞUK ETĐKET BOY KESME VE ĐŞARETLEME MAKĐNASI KULLANIM KILAVUZU ANA EKRAN Makinenin şalteri açıldığında 5 sn boyunca açılış ekranı gelir. Daha sonra ana ekrana geçilir. Bu ekranda
DetaylıULAKBİM Danışma Hizmetlerinde Yeni Uygulamalar: Makale İstek Sistemi ve WOS Atıf İndeksleri Yayın Sayıları Tarama Robotu
ULAKBİM Danışma Hizmetlerinde Yeni Uygulamalar: Makale İstek Sistemi ve WOS Atıf İndeksleri Yayın Sayıları Tarama Robotu Serpil YETGİN * Öz Günümüzde daha fazla bilginin elektronik olarak elde edilmesi,
DetaylıAutodesk Building Design Suite 2012. Sorular ve Cevapları
Autodesk Building Design Suite 2012 Sorular ve Cevapları Autodesk Building Design Suite 2012 yazılımı, daha etkin tasarım yapmanıza ve iletişim kurmanıza yardım eder. Ödediğiniz fiyat karşılığında mükemmel
DetaylıKAMU İHALE KANUNUNA GÖRE İHALE EDİLEN PERSONEL ÇALIŞTIRILMASINA DAYALI HİZMET ALIMLARI KAPSAMINDA İSTİHDAM EDİLEN İŞÇİLERİN KIDEM TAZMİNATLARININ
8 Şubat 2015 PAZAR Resmî Gazete Sayı : 29261 YÖNETMELİK Çalışma ve Sosyal Güvenlik Bakanlığından: KAMU İHALE KANUNUNA GÖRE İHALE EDİLEN PERSONEL ÇALIŞTIRILMASINA DAYALI HİZMET ALIMLARI KAPSAMINDA BİRİNCİ
DetaylıFormSeries müşterileri operasyon ekibinin bir parçası haline getiren yeni bir hizmet kanalı yaratmayı hedeflemektedir.
FormSeries Nedir? FormSeries, müşteriler tarafından elle doldurulan form veya dilekçelerin okunmasını ve bu döküman aracılığıyla iletilen tüm talep ve talimatların otomatik olarak gerçekleştirilmesini
Detaylıa) Birim sorumluları: Merkez çalışmalarının programlanmasından ve uygulanmasından sorumlu öğretim elemanlarını,
NİĞDE ÜNİVERSİTESİ TÜRKÇE ÖĞRETİMİ UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (1) Bu yönetmeliğin amacı, Niğde Üniversitesine bağlı olarak kurulan
DetaylıUlakbim Ulusal Veri Tabanlar
Ulakbim Ulusal Veri Tabanlar EBSCOhost E itimi support.ebsco.com EBSCO nun Ocak ay nda tüm EKUAL konsorsiyumu üyelerine sundu u ULAKB M Ulusal Veri Taban (UVT) tan na ho geldiniz. Bu e itimde, EBSCOhost
DetaylıBilgilendirme Politikası
Bilgilendirme Politikası Şirketin bilgilendirme politikası kurumsal internet sitesinde yayınlanmakta olup, bilgilendirme politikası ile ilgili işlerin izlenmesi, gözetimi ve geliştirilmesi sorumluluğu
DetaylıAkreditasyon Çal malar nda Temel Problemler ve Organizasyonel Bazda Çözüm Önerileri
Akreditasyon Çal malar nda Temel Problemler ve Organizasyonel Bazda Çözüm Önerileri Prof.Dr. Cevat NAL Selçuk Üniversitesi Mühendislik-Mimarl k Fakültesi Dekan Y.Doç.Dr. Esra YEL Fakülte Akreditasyon Koordinatörü
DetaylıBULUŞ BİLDİRİM FORMU / APARAT
Sayfa 1/ 6 / APARAT Bu forma uygun olarak yapacağınız çalışma, Buluşunuzun tarafımızdan en iyi şekilde tanımlanabilmesi ve İleride hukuk önünde istenen korumanın elde edebilmesi için temel teşkil edecektir.
DetaylıEPKAS (ELEKTRONİK PROJE KONTROL ARŞİVLEME SİSTEMİ) WEB KULLANIM KILAVUZU
EPKAS (ELEKTRONİK PROJE KONTROL ARŞİVLEME SİSTEMİ) WEB KULLANIM KILAVUZU Elektronik Proje Kontrol Arşivleme Sistemi, Belediye hizmetleri içerisinde yer alan Yapı Ruhsatı Verilmesi, Tadilatının Yapılması
DetaylıKaç gün staj yapmalıyım
STAJ ALİ UÇAR Kaç gün staj yapmalıyım Toplamda 50 gün staj yapmalısınız. Gönüllü olarak, fazla da yapabilirsiniz. Bir yerde yaptığınız stajın maksimum 35 günü sayılır. En az 2.sınıf olmalısınız. Dersleriniz
DetaylıÖ RENME FAAL YET 9 Ö RENME FAAL YET 9
Ö RENME FAAL YET 9 Ö RENME FAAL YET 9 AMAÇ Bilgisayar ve elektronik tablolama yaz l m ile çal ma esnas nda zaman iyi kullanmak için makro haz rlayabileceksiniz. ARA TIRMA Sürekli tekrar n yapt n zi lemlere
DetaylıKAVRAMLAR. Büyüme ve Gelişme. Büyüme. Büyüme ile Gelişme birbirlerinden farklı kavramlardır.
KAVRAMLAR Büyüme ve Gelişme Büyüme ile Gelişme birbirlerinden farklı kavramlardır. Büyüme Büyüme, bedende gerçekleşen ve boy uzamasında olduğu gibi sayısal (nicel) değişikliklerle ifade edilebilecek yapısal
DetaylıKonveyörler NP, NI Serisi
NP, NI Serisi NP Serisi T-Max konveyörleri, üretim şartlarınıza uygun olarak, Avrupa da, optimum verimde çalışacak şekilde imal edilmiştir. Alüminyum konstrüksiyon kasası, yüksek sıcaklığa dayanıklı bant
DetaylıBilgisayarın Tarihi Gelişimi ve Tanımı
Bilgisayarın Tarihi Gelişimi ve Tanımı Bilgisayar, uzun ve karmaşık hesapları bile büyük bir hızla yapabilen mantıksal bağlantılara dayalı karar verip işlem yürüten makinadır. Bilgisayarın Gelişim Süreci
DetaylıKAPSAMLI İÇERİK SADELEŞTİRİLMİŞ ARAMA MOTORU YENİLİKÇİ BİLGİ İŞLEME TEKNOLOJİSİ PRATİK GÖRÜNTÜLEME ARAÇLARI MOBİL ERİŞİM
BAŞLANGIÇ REHBERİ KAPSAMLI İÇERİK SADELEŞTİRİLMİŞ ARAMA MOTORU YENİLİKÇİ BİLGİ İŞLEME TEKNOLOJİSİ PRATİK GÖRÜNTÜLEME ARAÇLARI MOBİL ERİŞİM LEXPERA Yeni Nesil Hukuk Bilgi Sistemi, hukuki araştırmalarınızı
Detaylıhttps://intvd.gib.gov.tr/internetvd/html/excelgondermehakkinda_tevkifatlifatura_tr.h...
Page 1 of 7 Tevkifatlı Satış Faturası listesinin excel dosyası olarak oluşturulması için gerekli açıklamalar Oluşturulan excel dosyasının yüklenmesinde karşılaşılan sorunların çözümü (Teknik açıklamalar)
DetaylıTS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI
TS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI 22 Eylül 10 Ekim (3 Hafta) : TS-7200 gömülü sisteminin incelenmesi, çevrebirimlerin fonksiyonlarının araştırılması ve yazılım geliştirme
DetaylıBİLGİSAYAR VİRÜSLERİ
BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün
DetaylıPROGRAMLAMA TEMELLER. C Program Yap s
PROGRAMLAMA TEMELLER 1 C Program Yap s 2 Aç klama sat r Program kodlar n makine diline çeviren C dili derleyicisi /* ve */ karakterleri aras nda kalan bölümleri ihmal eder. /* Aç klama Sat r */ Sadece
DetaylıProje Yönetiminde Toplumsal Cinsiyet. Türkiye- EuropeAid/126747/D/SV/TR_Alina Maric, Hifab 1
Proje Yönetiminde Toplumsal Cinsiyet Türkiye- EuropeAid/126747/D/SV/TR_Alina Maric, Hifab 1 18 Aral k 1979 da Birle mi Milletler Genel cinsiyet ayr mc l n yasaklayan ve kad n haklar n güvence alt na alan
DetaylıELEKTRONĐK TĐCARETĐN DÜZENLENMESĐ KANUNU 1 MAYIS 2015 TE YÜRÜRLÜĞE GĐRDĐ
30.04.2015 ELEKTRONĐK TĐCARETĐN DÜZENLENMESĐ KANUNU 1 MAYIS 2015 TE YÜRÜRLÜĞE GĐRDĐ 20 SORUDA YENĐ KANUN: 1. Kanun ne zaman yürürlüğe girmektedir? 23 Ekim 2014 tarihinde Resmi Gazete de yayımlanan Kanun;
DetaylıMeme kanseri taramasi
Meme kanseri taramasi 2015 Bevolkingsonderzoek Neden halk taraması yapılır? BMeme kanseri çok sık görülür. Hollanda da yaklaşık her 8 kadından 1 i hayatında meme kanserine yakalanır. Bu kadınların çoğu
DetaylıKaradeniz Teknik Üniversitesi Orman Fakültesi. Orman Endüstri Mühendisliği Bölümü PROJE HAZIRLAMA ESASLARI
Karadeniz Teknik Üniversitesi Orman Fakültesi Orman Endüstri Mühendisliği Bölümü PROJE HAZIRLAMA ESASLARI Yrd.Doç.Dr. Kemal ÜÇÜNCÜ Orman Endüstri Makinaları ve İşletme Anabilim Dalı 1. Proje Konusunun
DetaylıYıllarca bu konuda çalışan görüntü işleme uzmanlarının önerisi. Artık ArcGIS ile entegre
ENVI EX CBS kullanıcıları için görüntü işleme yazılımı Yıllarca bu konuda çalışan görüntü işleme uzmanlarının önerisi Artık ArcGIS ile entegre Uydu veya hava sensörlerine ait görüntülerin artalan verisi
Detaylıçindekiler 01. Kurulum
çindekiler 01. Kurulum 1 Niçin PHP Kullanmal y z? 1 Gerekli Programlar n Temin Edilmesi 2 PHP yi Temin Edelim 3 APACHE in Temin Edilmesi 3 MySQL in Temin Edilmesi 3 PHPMyAdmin in Temin Edilmesi 4 PHPed
DetaylıOsmancık İsmail Karataş Sağlık Meslek Lisesi
Ünite Planı Öğretmenin Adı, Soyadı Okulunun Adı Okulunun Bulunduğu Mahalle Okulun Bulunduğu İl Emine ÇELİKCİ Osmancık İsmail Karataş Sağlık Meslek Lisesi Koyunbaba mahallesi ÇORUM Ünit Bilgisi Ünite Başlığı
DetaylıBİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI
BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar Tarihi :22.02.2011 Karar No :2011/DK-10/91 Gündem Konusu :İnternetin Güvenli Kullanımı. KARAR : 5809 sayılı Kanunun 4 üncü 6 ncı ve 50 inci maddeleri
DetaylıKoru1000. Koru1000. beklentilerinizin ötesinde!
Koru1000 Koru1000 beklentilerinizin ötesinde! 2016 5 10 15 bar 16 Koru1000 Ölçemezsen, Yönetemezsin! 2 Koru1000 bir ENVEST ürünüdür. envest ba k y y! Envest, enerji ve su verimliliğini ön planda tutan,
DetaylıBÜRO YÖNETİMİ VE SEKRETERLİK ALANI HIZLI KLAVYE KULLANIMI (F KLAVYE) MODÜLER PROGRAMI (YETERLİĞE DAYALI)
T.C. MİLLÎ EĞİTİM BAKANLIĞI Çıraklık ve Yaygın Eğitim Genel Müdürlüğü BÜRO YÖNETİMİ VE SEKRETERLİK ALANI HIZLI KLAVYE KULLANIMI (F KLAVYE) MODÜLER PROGRAMI (YETERLİĞE DAYALI) 2009 ANKARA ÖN SÖZ Günümüzde
DetaylıBULUġ BĠLDĠRĠM FORMU/ GIDA
Sayfa 1/ 7 / GIDA Bu forma uygun olarak yapacağınız çalışma, Buluşunuzun tarafımızdan en iyi şekilde tanımlanabilmesi ve İleride hukuk önünde istenen korumanın elde edebilmesi için temel teşkil edecektir.
DetaylıBÖLÜM 9. Sayıcılar, S7 200 CPU 212...226 serilerinde C ile gösterilir. Sayıcılar, S7 200 CPU 212...226 serilerinde: Yukarı sayıcı (Counter up CTU ),
BÖLÜM 9 SAYICILA ( Counters) ( C ) Sayıcılar, girişine verilen ve 0 sinyalinin belirli sayısından sonra çıkışını yapan elemanlardır Sayma işlemi yukarı olabildiği gibi aşağı da olabilir Sayıcılar, batarya
DetaylıEvrak Ekle. Kurum İçi Giden Evrak Ekleme. Kırmızı renker; doldurulması zorunlu alanları ifade etmektedir. İleri Geri tarihli işlem yapılamamaktadır.
Evrak Ekle Kurum İçi Giden Evrak Ekleme Kırmızı renker; doldurulması zorunlu alanları ifade etmektedir. İleri Geri tarihli işlem yapılamamaktadır. İçyazı No sistem tarafından otomatik verilmekte, müdahale
DetaylıF İ R M a. Herşey Bir Kaynaktan. Düz profillerin ve baraların işlenmesinde uzman
F İ R M a Düz profillerin ve baraların işlenmesinde uzman EHRT ürün yelpazesi, busbarların komple işlemlerini (kesme, zımbalama ve büküm) içerir. Çalıştığımız firmalar genellikle elektrik endüstrisine
DetaylıYenilikçi Teknolojiler www.ermaksan.com.tr Lazer Serisi. Yeni Nesil Fiber Lazer Kesim Makinesi
Yenilikçi Teknolojiler www.ermaksan.com.tr Lazer Serisi Yeni Nesil Fiber Lazer Kesim Makinesi R YENİ Fiber Laser Kesim Makinesi Koruyucu Cam Lazer ışınlarının verebileceği zararları engellemek ve sac kesimini
DetaylıBELLEK BİRİMLERİ BELLEK BİRİMLERİ
BELLEK BİRİMLERİ BELLEKLER BELLEK BİRİMLERİ Bellek Nedir İşlemcinin istediği bilgileri en hızlı şekilde işlemciye ulaştıran ve bilgileri geçici olarak saklayan depolama birimidir Belleğin Görevi İşlemcinin
DetaylıYÜKSEKÖĞRETİM KURUMLARI ENGELLİLER DANIŞMA VE KOORDİNASYON YÖNETMELİĞİ (1) BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar
YÜKSEKÖĞRETİM KURUMLARI ENGELLİLER DANIŞMA VE KOORDİNASYON YÖNETMELİĞİ (1) BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (Değişik:RG-14/2/2014-28913) (1) Bu Yönetmeliğin amacı; yükseköğrenim
DetaylıETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM
1. Sistem 3 bileşenden oluşur a. Sunucu b. Koruma yazılımı c. Mobil anahtar ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM Sunucu yazılımı: sunucu yazılımı öncelikle yerel ağda et (etkileşimli tahtaların) bağlı
DetaylıISL107 GENEL MUHASEBE I
ISL107 GENEL MUHASEBE I Doç.Dr. Murat YILDIRIM muratyildirim@karabuk.edu.tr 8. HAFTA Menkulkıymetleraşağıdaki amaçlardoğrultusunda edinilebilir. Güvenlik Amacı: işletmeler sahip oldukları nakit mevcutlarının
DetaylıDersin Adı Dersin Kodu Dersin Yarıyılı. Asistan Dipl.-Ing. Soner Emec. Prof. Dr.-Ing. Jörg Krüger; Yrd. Doç. Dr. Ahmet Yıldız
Ders Bilgi Formu Dersin Adı Dersin Kodu Dersin Yarıyılı Bilgi Teknolojileri ve Programlamaya Giriş MEC105 Güz ECTS Kredisi Ders (saat/hafta) Uygulama (saat/hafta) Laboratuvar (saat/hafta) 6 2 1 1 Ön Koşullar
DetaylıKİŞİSEL GELİŞİM VE EĞİTİM İŞ GÜVENLİĞİ VE İŞÇİ SAĞLIĞI MODÜLER PROGRAMI (YETERLİĞE DAYALI)
T.C. MİLLİ EĞİTİM BAKANLIĞI Çıraklık ve Yaygın Eğitim Genel Müdürlüğü KİŞİSEL GELİŞİM VE EĞİTİM İŞ GÜVENLİĞİ VE İŞÇİ SAĞLIĞI MODÜLER PROGRAMI (YETERLİĞE DAYALI) 2010 ANKARA ÖN SÖZ Günümüzde mesleklerin
DetaylıİMZALAMA ARACI. Kullanım Kılavuzu. Nisan 2016 ANKARA. İmzalama Aracı Kullanım Kılavuzu Nisan 2016 Versiyon : 1.0 1/15
İMZALAMA ARACI Kullanım Kılavuzu Nisan 2016 ANKARA Versiyon : 1.0 1/15 GELİR İDARESİ BAŞKANLIĞI Denetim ve Uyum Yönetimi Daire Başkanlığı (I) Versiyon : 1.0 2/15 İÇİNDEKİLER 1 Giriş... 5 2 İmzalama Aracı
DetaylıBilgisayar Destekli Mühendislik ve Tasarım (AE 103) Ders Detayları
Bilgisayar Destekli Mühendislik ve Tasarım (AE 103) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Uygulama Saati Saati Laboratuar Saati Kredi AKTS Bilgisayar Destekli Mühendislik ve Tasarım AE 103 Güz
DetaylıSayısal Elektronik (EE 235) Ders Detayları
Sayısal Elektronik (EE 235) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Sayısal Elektronik EE 235 Güz 3 2 0 4 4.5 Ön Koşul Ders(ler)i Dersin Dili Dersin
DetaylıSunum Becerileri (ENG 202) Ders Detayları
Sunum Becerileri (ENG 202) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Sunum Becerileri ENG 202 Bahar 3 0 0 3 3 Ön Koşul Ders(ler)i ENG 101, ENG 102,
DetaylıVeri Toplama Yöntemleri. Prof.Dr.Besti Üstün
Veri Toplama Yöntemleri Prof.Dr.Besti Üstün 1 VERİ (DATA) Belirli amaçlar için toplanan bilgilere veri denir. Araştırmacının belirlediği probleme en uygun çözümü bulabilmesi uygun veri toplama yöntemi
DetaylıSunum Akışı. EBA Tanıtımı Modüller ve Yenilikler Mobil Uygulamalar Sayılarla EBA Soru Cevap Kapanış
Sunum Akışı EBA Tanıtımı Modüller ve Yenilikler Mobil Uygulamalar Sayılarla EBA Soru Cevap Kapanış EBA nedir? Eğitim Bilişim Ağı (EBA) sınıf seviyelerine uygun, güvenilir ve incelemeden geçmiş doğru e-içerikleri
Detaylıİçindekiler Hosting hizmeti için silme isteği oluşturulması Reseller Paketi altında hosting hizmetinin oluşturulması Kesintiyi en aza indirmek için
Mevcut Share Hsting Paketlerinin Reseller Paketleri Altına Aktarılması İçindekiler Hsting hizmeti için silme isteği luşturulması Reseller Paketi altında hsting hizmetinin luşturulması Kesintiyi en aza
DetaylıANKARA EMEKLİLİK A.Ş GELİR AMAÇLI ULUSLARARASI BORÇLANMA ARAÇLARI EMEKLİLİK YATIRIM FONU ÜÇÜNCÜ 3 AYLIK RAPOR
ANKARA EMEKLİLİK A.Ş GELİR AMAÇLI ULUSLARARASI BORÇLANMA ARAÇLARI EMEKLİLİK YATIRIM FONU ÜÇÜNCÜ 3 AYLIK RAPOR Bu rapor Ankara Emeklilik A.Ş Gelir Amaçlı Uluslararası Borçlanma Araçları Emeklilik Yatırım
Detaylı2009 2010 Dönemi Piyasa Yapıcılığı Sözleşmesi
2009 2010 Dönemi Piyasa Yapıcılığı Sözleşmesi Sözleşmenin tarafları Madde 1) İşbu Sözleşme, İsmet İnönü Bulvarı No:36, 06510 Emek / Ankara adresinde mukim Hazine Müsteşarlığı (bundan sonra kısaca Müsteşarlık
Detaylı2. KUVVETLERİN VEKTÖREL TOPLANMASI. Hazırlayan Arş. Grv. A. E. IRMAK
2. KUVVETLERİN VEKTÖREL TOPLANMASI AMAÇ Hazırlaan Arş. Grv. A. E. IRMAK Eş zamanlı kuvvetler etkisinde dengede bulunan bir cismin incelenmesi, analitik ve vektörel metotları kullanarak denge problemlerinin
DetaylıSİRKÜLER İstanbul, 01.02.2016 Sayı: 2016/01. Konu: E-DEFTER GÖRÜNTÜLEYİCİ PROGRAMI İLE SÖZ KONUSU PROGRAMA İLİŞKİN KULLANIM KILAVUZU YAYINLANMIŞTIR
SİRKÜLER İstanbul, 01.02.2016 Sayı: 2016/01 Konu: E-DEFTER GÖRÜNTÜLEYİCİ PROGRAMI İLE SÖZ KONUSU PROGRAMA İLİŞKİN KULLANIM KILAVUZU YAYINLANMIŞTIR Gelir İdaresi Başkanlığı nın www.edefter.gov.tr internet
DetaylıC Operatörler. Öğr. Gör. M. Ozan AKI. Rev 1.0
C Operatörler Öğr. Gör. M. Ozan AKI Rev 1.0 Operatörler Bir veya iki değişken ya da sabit arasında işlem yaparak yeni bir değer üreten ya da mevcut bir değişkenin değerinin değiştirebilen, işlem yapan
DetaylıBölüm 3. Sentaks ve semantik tarifi ISBN 0-321-49362-1
Bölüm 3 Sentaks ve semantik tarifi ISBN 0-321-49362-1 Bölüm 3 Konuları Giriş Genel olarak sentaks tarifi Sentaks tarifinin matematiksel yöntemleri Özellik gramerleri (Attribute Grammars) Programların anlamını
DetaylıKolayOfis Başlangıç Rehberi Kısa Mesaj Yönetimi
1 İçindekiler KolayOfis e Hoş Geldiniz Sözleşme İmza İşleminin Tamamlanması Kullanıcı Bilgilerinin Hazırlanması Destek Hizmeti Kısa Mesaj Yönetimi Duruşma, Ara Karar ve İş Planı Bilgilendirmesi Duruşma,
DetaylıBİLGİSAYAR VİRÜSLERİ
BİLGİSAYAR VİRÜSLERİ VİRÜS Virüsler en genel ifade ile bilgisayarınıza, programlarınıza, dosyalarınıza değişik şekillerde zarar verebilen, düzgün çalışmalarını engelleyen bilgisayar programlarıdır. Virüsler
DetaylıÖZEL İLETİŞİM VERGİSİ GENEL TEBLİĞİ (SERİ NO: 14) BİRİNCİ BÖLÜM Amaç, Kapsam ve Dayanak
RESMÎ GAZETE 5 Nisan 2016 Sayı : 29675 ÖZEL İLETİŞİM VERGİSİ GENEL TEBLİĞİ (SERİ NO: 14) BİRİNCİ BÖLÜM Amaç, Kapsam ve Dayanak Amaç MADDE 1 (1) Bu Tebliğin amacı, 13/7/1956 tarihli ve 6802 sayılı Gider
Detaylı