Bilgisayar

Tehlikeli Modullerin Tespiti

Sisteminizin çalışmasını başlattığınız andan itibaren ve işletim sisteminizin ilk ışıkları gözünüze nüksettikten sonra ardı ardına kesilmeyecek olaylar zinciri meydana gelir.…

2 yıl ago

Kerberos

Not: Bu dokumanda Kerberos IV anlatlmaktadr. Kerberos V ile farkllklar yaznn sonunda verilen linkte açklanmaktadr 1) Giriş Ağ teknolojilerinin yaygınlaşmasından…

2 yıl ago

Kendi Yasanizi Olusturun

sistem yönetimi ve yasalar İnternetin sınırsız bir dalgalanma içinde olduğu düşünüldüğünde, belirlenen ölçütlerde kullanım ve kullanıcı haklarının oluştuğu, bununla birlikte…

2 yıl ago

Cisco Router Frame Relay Konfigurasyonu

WAN (Wide Area Network) teknolojileri arasında en yaygın kullanılan yöntem Frame Relay dir. Frame Relay'in bu kadar sık kullanılmasının sebebi…

2 yıl ago

Swicth’li Aglarda Trafik Dinleme (sniffing)

HUB kullanılan ortamlarda trafik dinleme işlemi oldukça basittir. Ağa bağlı bir makineye kurulacak bir sniffer aracılığı ile ağdaki tüm trafik…

2 yıl ago

scanf() Fonksiyonu

Klavyeden veri okumak için kullanılır. Yapı olarak printf işlevi ile hemen hemen aynıdır. Kullanım biçimi:   scanf( kontrol, ) Girilen…

2 yıl ago

printf() Fonksiyonu

Hüseyin PektaşProgram içinde istenen değerleri çıktı birimlerine göndermek için kullanılır.  Normal kullanımında çıktı birimi olarak ekran kabul edilir. Kullanım biçimi:…

2 yıl ago

Dosya Acilmasi ( fopen ve fclose)

C'de ya da herhangi bir durumda bir dosya ile işlem yapabilmek için önce o dosyanın açılması gerekmektedir. Ve söz konusu…

2 yıl ago

AppleTalk Güvenlik Sırları

Genelde, Apple istemci ve sunucular ağlarda az bir paya sahiptir. Fakat Apple donanım ve yazılımları dizayn, multimedia ve eğitim alanlarında…

2 yıl ago

Kablosuz Ağlar

Kablosuz ağlar hakkında 3 yazıdan oluşan serinin ilkini okumaktasınız. Diğer 2 yazıda en kısa sürede sizlere sunulacaktır. Bu yazıda, kablosuz…

2 yıl ago