Professional Documents
Culture Documents
• Bu bölümde öğrenecekleriniz,
– Günümüzdeki yazıcı teknolojilerinin tanınması
– Lazer yazma iĢleminin anlaĢılması
– Bir Windows bilgisayara yazıcının kurulması
– Basit yazıcı sorunlarının belirlenip giderilmesi
• Darbeli yazıcılar kağıtta bir iz bırakırlar
– Fiziksel olarak mürekkebe batırılmıĢ bir Ģeridi
kağıdın yüzeyine vururlar
• Baskı hızı
– Dakikada basılan kağıt
sayısı (ppm)
• Neredeyse her şeye yazabilir
• Boya-süblimleştirme yazıcıları(ya da
termal boya transfer yazıcıları)
süblimleşmeyi kullanırlar
– SüblimleĢme, katı bir halden buharlaĢmaya ve
sonra tekrar katı hale dönmeye neden olur
• Silme Lambası
– IĢığa duyarlı davulun tüm yüzeyini
ıĢığa maruz tutar
• Temel hale
– Gerilimin davula geçerek
üzerindeki ıĢığa duyarlı
parçacıkların Ģarj olmasını
sağlar
• Lazer
– Yazıcının yazma mekanizması olarak iĢler
• Toner
– Demir parçacıklarla birleĢtirilmiĢ plastik
parçalarından oluĢan toz
• Transfer halesi
– Kağıda pozitif bir gerilim
uygular
• Fuser
– Toneri basınçlı ve ısıtılmıĢ
silindirler yardımıyla kalıcı
olarak kağıda geçirir
• Fuser birleştirici
– Toneri kağıda eritir
• Phaser 4500‘ün yazma prosesi aĢağıdaki
adımlardan oluĢur:
• Yük – Bias Charge Roller fotoiletken davul
yüzeyine negatif bir elektrik yükü dağıtır.
• IĢığa Tutma – Lazer Derleyici fotoiletken
davul yüzeyini tarar. Lazer Diyot Derleyici
veri sinyaline göre açılıp kapanan bir lazer
ıĢını üretir. 12 yüzeyli poligonal bir ayna
belirli bir hızda döndürülür. Lazer ıĢını bir
seri ayna ve lens aracılığıyla aynadan
davulun yüzeyine yansıtılır. Lazer ıĢını davul
yüzeyini bir baĢtan diğer baĢa tarar. Negatif
yük nötralize edilerek bir imaja ait bir satır
oluĢturulur. Davul döndürülür ve tarama
iĢlemi imaj tamamen davul yüzeyinde
oluĢana kadar devam eder.
• GeliĢme – Tonere negatif bir yük yüklenir. Negatif
yüklenen toner davul yüzeyinin deĢarj edilen
alanlarına gönderilir.
• Ozon filtresi
– Ozon(O3) yazıcı parçalarına zarar verebilir
– Filtre periyodik olarak değiĢtirilmelidir
• Sensörler ve anahtarlar
– Kağıt sıkıĢmasını, boĢ kağıt haznesini, düĢük toner
seviyesini ve benzeri sorunları algılarlar
• Toksik olmayan katı mürekkep kalıpları
kullanır
USB B
• FireWire
– USB kadar kolay çalıĢır
USB A
• Yazıcılar bir ağa bağlanabilirler
– NIC‘e ve bağlantıya ihtiyaçları vardır (genellikle
RJ-45)
– IP adresi gereklidir (el ile yada DHCP tarafından
atanması fark etmez)
– Yazdırma sunucusuna bağlanabilir
– Bazıları ayrıca kablosuz ağ ve Bluetooth desteğine
sahiptir
• Diğer yazıcılar
– Nadirdir, ancak seri ya da SCSI yazıcılar
öğrenilebilir
• Temel Basamaklar
– Temizle (clean)
– ġarj et (charge)
– Yaz (write)
– GeliĢtir (develop)
– Transfer et (transfer)
– Erit (fuse)
• Yazma işlemi fiziksel ve elektriksel olarak ışığa
duyarlı davulun temizlenmesi işlemiyle başlar
• Ayarlama
– Ekranı el ile ayarlayın
• Bir test çıktısı alın ve ekranı buna göre ayarlayın
– Yazıcıyı otomatik olarak ayarlayın
• Bir Uluslararası Renk Konsorsiyumu (ICC)
renk profili kullanın
• Yazıcının renkleri mutlak bir yolla basmasını
sağlar way
• Bu iş için araçlar
– Multimetre
• Alışılmamış boyutlar
– Kurulum hatası görünür
– Uygulamada, Sayfa Yapısı
seçeneğine göz atın
• Hizasız ya da Hatalı çıktılar
– Bozuk ya da yanlıĢ sürücü – yeniden yükleyin
• Yeniden Kullanılabilir
– Yazıcı parçaları çevresel sorunlara yol açmamak
için uygun biçimde atılmalıdır
• Boş sayfa
– Toner bitmiĢ olabilir
– Bir teĢhis çıktısı alın, toner kartuĢunu çıkarın,
görüntüleme davulunu kontrol edin — eğer orada bir
görüntü mevcut ise transfer halesi ya da yüksek gerilim
güç kaynağında sorun mevcuttur
• Yazıcıyı temiz tutun
• Kirli çıktılar
– Tonerin kağıda az basılması yazıcının kirli olduğunu
gösterir (önde ya da arkada)
– Yazıcıyı temizleyin
• Gölgelenme
• Lekeli çıktı
– Tonerin düzgün Ģekilde dağılmaması
– Toner kartuĢunu iki yana doğru çalkalamayı deneyin
– Yazıcının dengede olduğundan emin olun
– Kağıtta ıslak bölgeler olmadığına emin olun
– Eritme silindirlerinde ve ıĢığa duyarlı davul yüzeyinde
yabancı madde olmadığından emin olun
• Benekli çıktı
– Eritme silindirlerini silmeyi deneyin
– Davulun hasar görüp görmediğini kontrol edin
• Kabartmalı çıktı
– Bir kağıdın altına madeni bir para koyup, üzerinden
kurĢun kalemle karalayarak iz çıkartmak gibi
– Silindirde yabancı bir cisim
– IĢığa duyarlı davul üzerinde yabancı bir cisim
– Toner kartuĢunu yeniden yerleĢtirin
• Tam basılmamış karakterler
• Buruşmuş sayfalar
• Ring Topolojisi
– Tüm bilgisayarlar birbirine
halka biçiminde bir bağlantı
üzerinden bağlıdır
• Yıldız topolojisi
– Ağdaki bilgisayarlar merkezi
bir noktaya bağlıdırlar
(genellikle bir switch ya da hub)
• Mesh topolojisi
– Her bir bilgisayar geri
kalan diğer
bilgisayarlara birer
kablo ile bağlıdır
• Veri, ağa küçük parçalar halinde yollanır
– Veri, paket ya da frame denilen yığınlara bölünür
– Veri
– Verinin bütünlüğünü
kontrol etmek için
Veri kontrol ya da
çevrimsel artıklık
denetimi(CRC) kullanılır
• Protokoller kurallar bütünüdür
– Paket tiplerini, kablo ve konektörleri, adresleri ve
daha fazlasını tanımlamayı sağlar
Coaxial cable
Twisted-pair cable
• İnce Ethernet kablosu
– RG-8 (Radio tipi) kablosu
– 10Base5
• 10, verinin 10 Mbps ile gönderildiğini
• 5, kablonun maksimum uzunluğunun
500 metre olduğunu belirtir
– Tüm bilgisayarlar
birbirlerine
bağlıdır
• Her bir
bilgisayar tüm
veri paketlerini
alır
• Taşıyıcı algılayıcılı çoklu erişim/çakışma
saptama(CSMA/CD)
• Çakışmaları önlemek için, kabloya bir
çoklu erişim olduğunda
– Bilgisayarlar veri göndermeyi denemeden önce
taĢıyıcı algılama yaparla(kabloda trafik olup
olmadığını dinlerler)
• Eğer iki bilgisayar aynı anda veri
göndermeye çalışırsa
• Çoğu NIC 10 ya da
100 Mbps ‗da çalışır
– Paralel/Seri
• Paralel porttan çapraz IEEE 1284 kablosu ile
• Seri porttan RS-232 kablosu ile
– FireWire
• Ağı algılar
• Sadece takın
– USB
• Firewire kadar kolay değil ama mümkün
• İstemci / sunucu ortamında bir makine
kaynak olarak belirlenmiştir
– Ağ üzerinden paylaĢılır
• Şifresi saklanmalıdır
• Sunucu programı
– Herhangi bir Windows bilgisayarı
dosya, doküman ve printer
paylaĢımıyla server a
dönüĢtürülebilir
` `
`
`
• Ağa bağlanabilmeniz için gerekenler;
– Ağ arayüz kartı
• PC‘yi network kablosuna bağlayan fiziksel donanım
– Protokol
• Aygıtların haberleĢmede kullandıkları dil
– Ağ istemcisi
• Bilgisayar sisteminin protokol ile konuĢabilmesine izin verir
Router
` Default Default `
gateway gateway
• Domain name service (DNS)
– Alan adı servisi (DNS)
– TCP/IP ağ üzerindeki herhangi bir cihaza (host)
bağlanabilmeniz için o cihazın IP adresini bilmeniz
gerekir
Broadcast
• Windows Internet Name Service (WINS)
– Windows ağ isimlerinin IP adreslerine
çözümlenmesini sağlar(Internet isimleri için DNS in
yaptığı gibi)
– WINS oldukça az
kullanılmaktadır
• IP address
• Default gateway
(Varsayılan ağ geçidi)
– Makinenin adresi
(genellikle router) sizin
yerel segment yada
subnet ‗inizin dıĢından
host ‗lara mesaj olarak
teslim edilir
• Dynamic host configuration protocol
– TCP/IP ayarları elle
yapılabilir
DHCP ulaşılamazsa
APIPA address atanır DHCP
` `
`
CPU1
Router
` `
• Disk yada dosyaları paylaşmak için,
üstlerin sağ tıklayıp paylaşımı seçin
– Windows 2000/XP
NTFS-formatlanmıĢ diskleri kullanır
• Daha büyük ve hatasız kontrol sağlar
• Tam kontrol için network izinlerini ayarlayın(PaylaĢım
sekmesi)
• Daha sonra NTFS izinlerini kullanarak (PaylaĢım sekmesi)
paylaĢılan kaynaklara kimin eriĢtiğini ve nasıl eriĢtiklerini
daha detaylı kontrol edebilirisiniz
• İzinlerin paylaşımı
– Full Control (Tam denetim)
– DeğiĢiklik
– Okuma
– NTFS izinleri daha fazla
kontrole izin verir
• Paylaşımdaki disk ve dosyalara Ağ
Bağlantılarım kullanılarak erişilir
(Windows 2000/XP)
– Disk harfini paylaĢılan disk yada dosya ile
eĢleĢtirebilirsiniz
– Windows 2000 disk harfi yerine network ikonu
kullanmanıza da izin verir
– Windows XP menü opsiyonu ekler
• Universal Naming Convention (UNC)
– Ağ kaynaklarına aĢağıdaki gibi eriĢmenizi sağlar
\\SERVER1\FREDC
• Bluetooth
– Birçok yeni PC ile
gelmektedir
• Kablosuz aygıtlar kablolu ağlar ile aynı
ağ istemcileri ve protokollerini kullanır
– CSMA/CA kullanılır (CA çakıĢmayı engelleyicidir)
– Independent Basic
Service Set (IBSS) ile
2. MAC filtering
– Kullanıcının MAC adresine göre filtreleme yapar
– Kabul edilecek kullanıcı türü yaratın
– Her pakette vardır, çözülebilir ve taklit edilebilir
• Wireless Equivalency Privacy (WEP)
– 40-bit yada 104-bit Ģifreleme kullanarak veriyi
Ģifreler
– MAC adresleri üzerinden kimlik doğrulama sağlar
– Önemli açıkları vardır
Kızılötesi (IrDA)
Maksimum hız <= 4 Mbps
Maksimum uzaklık 1 metre (39 inç)
Güvenlik Yok
Uyumluluk IrDA
İletişim modu Noktadan-noktaya ad-hoc
• Bluetooth
– Dezavantajı ücretlendirmesidir
• Fiziksel olarak bir kablosuz NIC ‗i takmak
Kablo ile çalışan NIC ‗i takmak ile aynıdır
– Altyapı Modu
• Kablosuz eriĢim noktası (WAP) gerektirir
• Her noktanın aynı SSID ile ayarlanması gereklidir
• Seçilen özelliklere uygun istemciler için WAP‗ın ayarlanması
NETGEAR
kablosuz
ayar
programı
• Kablosuz erişim noktası genellikle Web
tarayıcı üzerinden ayarlanır
CPU1
Router
or switch
Networked
printer
`
1. Belirtilerin Saptanması
– Belirtilerin detaylı tanımlamasını alabilmek için
kullanıcı ile konuĢun
2. Ne zaman oldu?
– Ön yükleme sırasında mı, OS yüklenirken mi ya da
sistem bir süre çalıĢtıktan sonra mı?
3. Ne değişti?
– Bir Ģey değiĢti ise bulmaya çalıĢın
– Problem oluĢmadan önceki değiĢiklikleri de kontrol
edin
4. Ortam şartlarını kontrol edin
– Sıcaklık, nem, toz
– OS ne? Hangi uygulama? Bilgisayarı baĢkaları
kullandı mı?
8. Araştırın
– Ġnternet arama motorlarını kullanın
• Protokoller
– Düzgünce yüklenip yapılandırılmıĢ mı?
• Ağ
– Sunucular ve sunucu olmayanlar
– Kullanıcıları, grupları ve paylaĢım isimlerini kontrol
edin
• Paylaşılan Kaynaklar
– Kaynakların düzgün bir Ģekilde paylaĢtırıldığından
emin olun
– EriĢime izin verildiğini kontrol edin
Chapter 22
Modulator-Demodulator kelimelerinin kısaltması,
MODEM. Yani verileri ses sinyallerine ses
sinyallerini verilere dönüştürebilen cihaz.
– Yazılım (protocols)
• Bağlantı ve veri akıĢını yönetir
• Dial-up
– Analog
– ISDN
• Dedicated
– DSL
– Cable
– LAN
• Kablosuz
• Uydu
• Modem terimi modulator/demodulator‗ün
kısaltmasıdır
– Standart telefon hatları üzerinden bilgisayarların
birbirleri ile iletiĢim kurmalarını sağlar
• Universal asynchronous
receiver/transmitter
(UART)
– Seri veriyi 8-bit parallel
veriye çevirir
• Baud rate modemin taşıyıcı frekansı
olarak kullandığı temel zaman çevrimidir
– Telefon hattında maksimum baud 2400 baud ‗dur
– Network ve Internet
Connections applet den
yapılandırılır
• Set up or change
your Internet connection ‗ı
seçin ve sihirbazı kullanın
• Dial-up Internet bağlantı kurulumunun
tamamlanması
• PPP protocol ‗ünü kullanır
– Point-to-Point protocol (PPP)
– Streaming protocol özellikle dial-up Internet eriĢimi
için geliĢtirildi
• Kablosuz
– Kablosuz bağlantı, kablolu ağ‘a eriĢim gerektirir
– Eğer kablolu ağ‘a eriĢim varsa, kablosuz aygıtlar WAP
üzerinden bu kablolu ağ‘ı kullanabilir
• Uydu
– Yüklemeler (upload) önceden modem üzerinden yapılırdı
– BaĢlangıç bağlantısı halen modem üzerinden yapılmak
zorundadır
• Internet connection sharing (ICS)
– Bir bilgisayarın tek internet bağlantısını birden çok
aygıtla paylaĢmasına olanak tanır
– Windows 98 SE den bu yana kullanılabilir
– Öncelikle aygıtlar arasında LAN
olmasını gerektirir
• Windows XP ‗nin kurulumunda vardır
– Orijinal adı Internet Connection Firewall (ICF)
– SP2 ile Windows Firewall olarak değiĢti
• World Wide Web (WWW) internet için
grafiksel bir yüz sağlar
– Web server evleri Web siteleri
– Web tarayıcıları Web server‗lardaki dosyalara eriĢir
– Internet Explorer
yapılandırılabilir seçeneklere
sahiptir
• Tools | Internet Options |
Security tab Güvenlik
seviyesini ayarlamanızı sağlar
• HTTP şifreleme sunmaz
• E-mail protokolleri
– Post Office Protocol version 3 (POP3)
• E-mail alırken kullanılır
– Internet Message Access Protocol (IMAP)
• Mail alırken kullanılır fakat POP3 e göre daha fazla özelliği
vardır
– Simple Mail Transfer Protocol (SMTP)
• E-mail gönderirken kullanılır
• E-mail yapılandırma
Ġsim ya da IP kullanılabilir
• Newsreader programını kullanarak haber
guruplarına ulaşabilirsiniz
– Bir uçta FTP server diğer uçta ise FTP client gerektirir
• WS_FTP popüler bir client ‗tır
• Internet Explorer ve
diğer Web tarayıcıları da
FTP ‗yi destekler
– Üreticiler
• Skype
• Vonage
• Diğer bilgisayarlara oradaymış gibi
erişmenize olanak tanır
• Chat
– Internet
Relay
Chat
(IRC)
• Dosya Paylaşımı
– Kullanıcıların diğer kullanıcılarla dosyalarını
paylaĢmasını sağlar
• Kullanıcılar paylaĢılan herhangi bir dosyaya herhangi bir
internet bağlantısı olan bilgisayardan herhangi bir yerden
ulaĢabilir(MP3‘ler gibi)
• Napster ve Kazaa dosya paylaĢım programlarıdır
– Müzik endüstrisi dosya
paylaĢımını durdurmaya
çalıĢır
– BitTorrent müzik
endüstrisine zıt protokol
• Linux dağıtımlarında da
kullanılır
• µTorrent BitTorrent
protocol ‗ünü kullanır
Chapter 24
• Bu bölümde öğrenecekleriniz,
• Veri Yıkımı
– Kasıtlı ya da kaza ile veri kaybı
– Ġzinsiz veri değiĢikliği
• Yönetimsel erişim
– XP Home zaten birden çok yönetimsel eriĢimi
kendinden gerektirir
– EriĢimleri kontrol etmek için Windows 2000 ya da
XP Pro kullanın
• Sistemin çökmesi/donanım hataları
– Sabit diskin bozulması, gücün gitmemesi
– Gereksiz sistemler koruma sağlar
• Virüsler/casusyazılım (spyware)
– Ağ da kolayca hareket eder
– Internet, disketler, optik diskler ve USB disklerden
gelir
• Amaç salgından korunmaktır
Internet
• Neyin yedekleneceğini tanımlayın
• Off-site storage
– Yedek kopyalarını baĢka bir
coğrafi alanda saklayın
– Yangın, sel gibi baĢlıca felaketlere Backups
karĢı koruyun
• Yedekler şu an çalıştığınız alanın dışında
bir yere depolanmalıdır
– Manyetik teyp, CD ya da taĢınabilir disk olabilir
• Off-site storage
– Yedek kopyalarını baĢka bir
coğrafi alanda saklayın
– Yangın, sel gibi baĢlıca felaketlere Backups
karĢı koruyun
• Bilgisayar değiştirildiğinde
– Kullanıcı verilerini ve ayarlarını yeni bilgisayara
taĢıyın
– ―File and Settings Transfer (FAST) Wizard‖ gibi bir
araç kulanın
– Güvenlik sağlanana kadar yeni bilgisayarı ağa
bağlamayın
– BağıĢlayın
• Okullar ve diğer organizasyonlar kullanılmıĢ bilgisayar
bağıĢlarından memnun olacaklardır
• Ağdaki insanları kullanarak yada
kandırarak ağa giriş izni kazanmak
• Sızmak
– Fiziksel olarak gizlice binaya girmek
– Bilgi toplayabilmek için insanlarla konuĢmak
• Telefon dolandırıcılığı
– Basitçe bilgi istemek
– Birini taklit ederek
• Çöp bidonunu karıştırmak
• Fiziksel hırsız
• Kimlik denetleme
– Yazılımsal kimlik doğrulama Ģifrelerle yapılır
– Donanımsal kimlik doğrulama smart cards ve
biometrics ile yapılır
• FAT32 değil NTFS kullanın
– FAT32 sınırlı güvenlik sağlar
– Ġmkan varsa NTFS kulanın
• Kullanıcılar ve guruplar
– Guruplara kullanıcı
ekleyebilirsiniz
– Eklenen kullanıcılar gurup
izinlerine tabidir
• Kullanıcı hesapları gruplar aracılığı ile
kontrol edilir
– Guruba izinler verilebilir
– Guruplar simgesi ile gösterilirler
• Guruba kullanıcı ekleme
– Bilgisayar yönetiminden yapılır
• Etkin izinler (birleşim)
– Aysun SatıĢ ve Yöneticiler grubunda olsun
– SatıĢ grubuna dizin içeriklerini listeleme izni verilsin
– Yönetici grubuna okuma & uygulama izni verilsin
– Aysun, okuma & uygulama ve dizin içeriklerini
listeleme izinlerine sahiptir (ikisinin bileĢimine)
Dizin Okuma
İçeriğini &
Listeleme Uygula
Satış grubu Yönetici Grubu
ma
• Ön tanımlı guruplar
– Solucanlar
Virüslüsün!
– Casusyazılımlar
(Spyware)
– Adware
(Reklam içerikli yazılımlar)
– Grayware (virüs yada solucan olarak
sınıflandırılamayan ancak bilgisayarın performansını
olumsuz etkileyen yazılımlar)
• Virüsler
– Kendilerini bir programa ekleyecek Ģekilde dizayn
edilmiĢlerdir
– Program kullanıldığında, virüs aktif hale gelir
– Veriyi tamamen yok edebilir, spam e-postalar
gönderebilir ve daha fazlası
– Antivirüs programları bu
imzalardan oluĢan bir
kütüphaneye sahiptir
– Ġmzaları düzenli olarak
güncelleyin
• Polymorphics/Polymorphs
– Virüsler tanınmaktan korunmak için değiĢir yada
evrim geçirirler
– Evrim için kod kullanılır(scrambling code).
genellikle imza olarak kullanılır
• Gizlilik
– Virüsler gizlenmeye ve görünmez olmaya çalıĢırlar
– Çoğu açılıĢ (boot) alanındadır
– Bazıları az bilinen program kesmelerini kullanırlar
– Diğerleri masum görünen dosyaların kopyalarını
oluĢtururlar
• Tüm gelen program ve verileri taratın
• Yüklemeden korunma
– Gator, Kazaa gibi ücretsiz
programlardan kaçının
– Adobe‘s Shockwave ve
Flash tanınmıĢtır, fakat
diğerleri değil
• Zorlayıcı taktikler • Casus yazılımları
– Programı yüklemeniz atmak
için sizi korkuturlar – Windows Defender
– Lavasoft‘s Ad-Aware
– PepiMK‘s Spybot
Search & Destroy
• Kendilerine zarar vermezler
– Ağdaki bant geniĢliğini iĢgal ederler
– Dosyaları
paylaĢtırmak için
kullanılırlar
(BitTorrent gibi)
Internet
• Veri paketlerini izinsiz okunamaz yapar
Bu ürün
bahsedilen *2jkpS^ Bu ürün
Şifreleme aou23@ Şifre Çözme bahsedilen
özelliği
desteklemiyor
algoritması `_4Laujpf algoritması özelliği
desteklemiyor
• Kimlik Doğrulması
– Kim olduğunuzu kanıtlarınız
– Kimlik bilgilerinin doğrulanması ile gerçekleĢtirilir
• Kullanıcı adı ve parola gibi
– Kimlik bilgileri nadiren metin olarak gönderilir
• Veri şifreleme
• Microsoft bağlantısına
tıkladığınızda
hatalar hakkında
yardım alabilirsiniz
• Denetim
– Olay denetimi—olaylarda günlük tutulması
– Nesne eriĢim denetimi—kaynak eriĢiminin
günlüğünün tutulması
– Birileri ayarlayabilir—fakat ilkelerin farkında
olmalısınız
– Güvenlik Merkezi
• Ġlk Windows XP SP2 de kullanıldı
• Windows Vista da geliĢtirildi
– Temel kontroller
• Ebeveynlerin (yada yöneticiler) gözlemlemesine ve/veya
ulaĢımı sınırlandırmalarına olanak tanır
• Web siteleri, yüklemeler, oturum zamanları, oyunlar ve
diğer konularda sınırlama getirilebilir
Chapter 25
• Bu bölümde öğrenecekleriniz,
– GiriĢ
– iĢlem
– ÇıkıĢ
• Ayrıca
depolama
gereklidir
• Oyunlarda aynı işlem uygulanır
– Klavye yada fare den giriĢ alınır
– CPU da ve sunucularda iĢlenir
– Ses ve video kartlarından çıkıĢ alınır
Tamam kontrolcü
ilgilenecek.
CPU, w tuşu
basıldı.
• İşlem birçok bileşeni içerir
Joe adaya gitmek istiyor.
Sabit disk dosyaları RAM’ e
gönderiyor; NIC, yeni verileri
sunucudan alıyor. Dosyaları sabit
diskten alıyorum.
Tamam patron
dosyaları şimdi
gönderiyorum
Tamam CPU,
paketler şimdi
toplanacak.
• Çıkışın birden çok bileşeni olabilir
– Ses ve video
Tamam CPU
yeni sesi aldım.
Tamam CPU,
değişikleri aldım.
Video kart
Oh oh, video kartından
yeni komut. Hiç Ses kartı
durmayacak gibi.
• Sunucu ile iletişim
kurmak
Internet
• Güvenilirlik
– Mahremiyete ve kullanıcının özelliklerine saygı
gösterin
– Diğerlerinin Ģifrelerini öğrenmekten kaçının
– KarĢılıklı iliĢki etiği (altın kural)
– Yöneticinizden izin almadan görevlerinizin kapsamı
dıĢında asla çalıĢmayın
• Saygı
– MüĢterilerle onların sizle nasıl konuĢmalarını
istiyorsanız o Ģekilde konuĢun
– Profesyonel davranın ve öyle konuĢun
– Olumlu kalın
• Eğer müĢteri sinirlenmeye baĢlarsa, ona sinirli olmadığınızı
hatırlayın – durumdan dolayı yılmıĢlardır
– DıĢarıdan gelen kesmeler iĢinizi engellemesin
• KiĢisel aramalar yapmayın
– Hatırlayın, kullanıcıların bir teknisyene
ihtiyaçları yoksa iĢiniz de yok demektir
• İddialı iletişim
1. Empati yapabildiğinizi gösterin
– ―Nasıl yıldığınızı anlıyorum, bu verilerin kaybolması gibi
hissettirir‖
• Yedekleme
– Verileri tehlikeye atacak iĢlemlere kalkıĢmadan
önce kullanıcının verilerinin yedeklendiğinden emin
olun
• Adımlar
– Problemin analiz edilmesi
• Olası çözümleri belirleyin
• Örneğin, gücü dikkate alın, bağlantılar, CMOS, OS
– Test
• Olası çözümünüzü test edin
• Her seferinde yalnız bir çözümü test edin
• Eğer eylem problemi çözmüyorsa, sistemi önceki durumuna
döndürün
– Tamamlamak
• Değerlendirmek—eylemlerinizin tüm sonuçlarını kontrol
edin
• Yükseltmek—gerekliyse yardım isteyin
• ÇalıĢılan çevreyi temizleyin
• Dosya—Ģirket talimatlarına uyun