Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 11. Data Link Control

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 11. Data Link Control"

Transkript

1 Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 11. Data Link Control

2 Konular Giriş Framing Akış kontrolü Hata kontrolü Protokoller 2

3 Giriş Data link layer (veri bağı katmanı) nın iki ana görevi vardır Data link kontrolü Ortam erişim kontrolü Data link kontrolü: iki komşu düğüm arasındaki iletişim için tasarım ve prosedür oluşturur Ortamerişim kontrolü: linkin (ortamın) nasıl paylaşılacağı belirlenir (12. Bölüm) 3

4 Framing Fiziksel katmanda veri bitler halinde kaynaktan hedefe gönderilir. Bit seviyesinde senkronizasyon Data link layer bitleri frame lere böler. Frameler birbirinden ayrılabilir. Posta gönderme örneğinde mektubun zarfa konulması framing olarak düşünülebilir Framing sayesinde bir kaynaktan hedefe giden ya da farklı kaynaklardan başka hedeflere giden mesajlar ayrıştırılır. 4

5 Framing Her mesaj tek bir frame olabilir. Çok büyük bir frame oluşurş Hata ve akış kontrolü zor olur Oluşacak tek bir bit hatası tüm mesajı etkiler Genelde bu her mesaj birden çok frame e bölünür. Oluşacaktek bir bit hatası sadece bir frame i etkiler 5

6 Framing Fixed size framing Frame ler için ayıraçlar kullanmaya gerek yok. Frame boyutu yeterli. Örnek: ATM Variable size framing Bu bölümün ana konusu Frame in başlangıç ve bitiş noktalarını belirlemek için ayıraçlar kullanılmalıdır İki ana yaklaşım vardır. Karakter temelli yaklaşım ve bit temelli yaklaşım. 6

7 Karakter Temelli Framing Veri karakterler olarak taşınır (ASCII 8 bit) Header (Başlık) kaynak ve hedef adreslerini içerir, trailer (kuyruk) hata kontrol bilgisini içerir. Hepsinin boyutu 8 bit ve katlarıdır Frameleri birbirinden ayırmak için frame in başına ve sonuna 8 bitlik flag ler ler eklenir Flaglerin içeriği protokole göre değişir 7

8 Karakter Temelli Framing Karakter temelli framing sadece metin türü ü verinin transfer edildiği dönemde popülerdi Flag text içinde kullanılmayan herhangi bir karakter olarak seçilirdi Günümüzdediğer diğer veri türleri de gönderilmektedir Her karakter verinin içinde bulunabilir Alıcı frame in sonuna gelidiğini idüşünebilirü Önlemek için byte stuffing (byte doldurma) yaklaşımı karakter temelliframing ilebirlikte kullanılır 8

9 Byte/Karakter Stuffing Flagkarakteri veri içerisinde geçecekse ondanönce özel bir karakter eklenir Veri bloğu extra bir byte ile doldurulmuş olur Eklenen karakter genelde "escape character (ESC)" olarak adlandırılır Alıcı ESC karakteri aldığında, yok sayar ve bir sonraki bytedan okumaya devam eder ESC karakteri metin içerisinde geçiyorsa ne olur? Bunu önlemek için metin içerisinde geçmesi gereken ESC karakterinden önce bir ESC karakteri daha kullanılır. Günümüzde Unicode kodlama sistemleri (16 ya da 32 bit karakter) yaygınlaşmaktadır Bu nedenle bit temelli protokoller daha çok kullanılmaya başlamıştır 9

10 Karakter Temelli Framing 10

11 Bit Temelli Framing Bir çok protokolde 8 bitlik flag i frame in başlangıcını ve sonunu belirtmek için kullanılır Karakter temelli yaklaşımda karşılaşılan problemler görülebilir Burada stuffing 1 karakter yerine sadece 1 bit ile yapılabilir Bu strateji bit stuffing olarak bilinir Veri bloğunda 0'ı takip eden 5 tane 1 varsa (bir sonraki bitin değerine bakılmaksızın) mutlaka extra bir 0 eklenir Bu sayede flag in veri içinde i oluşmasına izin i verilmez Alıcı extra 0 ları temizler 11

12 Bit Temelli Framing 12

13 Akış Kontrolü Akış kontrolü lüdt data link layer ın en önemli görevidir Gönderilen veri için acknowledgement alınmadan ne kadar veri gönderilebileceğini koordine eder Veri akışı alıcıyı boğmamalıdır Her alıcının belirli bir veri işleme süresi ve bu veriyi saklamak içinsınırlı bir hafızası vardır Alıcı bu kaynaklar limite ulaşmadan göndericiyi uyarabilmeli ve veri iletimini yavaşlatmalı ya da durdurabilmelidir 13

14 Akış Kontrolü Gelen veri kullanılmadan l önce kontrol edilmeli li ve işlenilmelidir Bu işlemler genelde veri iletim hızından daha yavaştır ş Her alıcı buffer denen bir hafız bloğuna sahiptir Gelen veri işlenene kadar bufferda tutulur Buffer dolmaya başladığında alıcı göndericiyi uyararak iletişimi durdurabilir 14

15 Hata Kontrolü Ht Hata kontrolü lühem ht hata bulmayı hem de ht hata düzeltmeyi içerir Alıcının hatalı yada kayıp frameler konusunda göndericiyi uyarmasını ve bu framelerin yeniden gönderilmesini sağlar. Data link layer da hata kontrolü "hata bulunması ve yeniden gönderilmesi"ni ni içerir Hata bulunduğunda hatalı frame yeniden gönderilir Bu işlem automatic repeat request (ARQ) olarak bilinir 15

16 Protokoller Gürültülü ü ü (hataya atayaaç açık) ve gürültüsüz ü (hatasız) kanallar için çeşitli protokoller vardır. Gürültüsüz ültü ü (hatasız) kanallar olan protokoller gerçek hayatta kullanılmazlar 16

17 Protokoller Kolaylık lk açısından, derste öğreneceğimiz ğ ği i data link layer protokolleri tek yönlüdür: Bir gönderici ve birde alıcı düğüm Sadece acknowledgment (ACK) ve negative acknowledgment (NAK) paketleri diğer yönde gönderilebilir (alıcıdan gönderici düğüme) ğ Gerçek hayattaki data link layer protokolleri ise çift yönlüdür. ACK ve NAKlar piggybacking denen teknikle gönderilir 17

18 Gürültüsüz kanallar Hiç bir frame in kaybolmadığı, tekrarlanmadığı veya bozulmadığı ğ ideal bir kanal İki protokol Simplest Protocol akış yada hata ht kontrolü yok Stop and Wait Protocol hata kontrolü yok 18

19 Simplest Protocol Akış ve hata kontrolü yoktur Alıcı her paketi anında işleyebilir (işlem zamanı ihmal edilir) Alıcı hiçbir zaman gelen paketlerden boğulmazğ Alıcı ve gönderici taraflardaki algoritmalar sürekli çalışır Şekilde protokol lözetlenmiştir ti 19

20 Simplest Protocol 20

21 Gönderici taraftaki algoritma 21

22 Alıcı taraftaki algoritma 22

23 Simplest Protocol Örnek Frame tamamen karşıya ulaştıktan sonra diğer frame hemen gönderilir (no ACK). 23

24 Stop and Wait Protocol Frameler alıcıya işleyebileceğinden dh daha hızı gelmeye başlarsa, kullanılana kadar bir yerde bekletilmeleri/saklanmaları gerekir Alıcı genelde bir çok kaynaktan gelen frameleri saklayacak kadar büyük buffer a sahip değildir Budurumda frameler red edilir Alıcı göndericiyi uyararak veri göndermesini yavaşlatmak / durdurmak zorundadır Stop And Wait protokolünde gönderici bir frame gönderir ve alıcıdan onay (ACK) alana kadar başka frame göndermez ACK frameleri alıcı taraftan göndericiye i doğru ğ gidebilir half duplex link e ihtiyaç vardır Şekilde protokol gösterilmektedir 24

25 Stop and Wait Protocol 25

26 Gönderici taraftaki algoritma ACK alana kadar yeni ağ katmanından paket kabul etmez 26

27 Alıcı taraftaki algoritma 27

28 Stop and Wait Protocol Örnek 28

29 Gürütülü kanallar Gürültüsüz kanal gerçek hayatta bulunmaz Daha önceki protokolleri kullanabilmek için Hatalar yok sayılabilir Hata kontrol mekanizması eklenebilir 29

30 Stop and Wait Automatic Repeat Request Stop and Wait Automatic Repeat Request (Stop and Wait ARQ) protokolü Stop and Wait Protokolüne basit bir hata kontrol mekanizması ekler. Bozulmuş frameleri bulmak için ektra bitler eklememiz gerekir (10. Bölüm) Alıcı hatalı frame i bulursa hiçbirşey yapmaz. Alıcının sessizliği hata olduğu anlamına gelir Kayıp framelerin bulunması dh daha zordur 30

31 Stop and Wait Automatic Repeat Request Stop and Wait WitProtokolü lüf frame in doğru, ğ sırasında olmayan ya da tekrar gönderilmiş olduğunu anlamaz Çözüm frame lere sıra numarası eklemektir Alıcı sıra numarası doğru olmayan bir frame aldığında kayıp yada tekrarlı frameler olduğunu anlar Kayıp ve hatalı frame ler tekrar gönderilmelidir lidi Alıcı gönderdiği frame in bir kopyasını saklar ve bir timer başlatır Timer dolduğunda gönderilen frame için ACK alınmamışsa, frame yeniden gönderilir (kopya hala saklanır ve timer yeniden başlatılır). ltl ACK lar da kaybolabileceği ve bozulabileceği için ACK ların da extra bitlere ve sıra numaralarına ihtiyacı vardır Bozuk veya sırasız gelen ACK lar dikkate alınmaz 31

32 Stop and Wait Automatic Repeat Request Sıra numaralarının alabileceği lbil en yüksek k değer ğ önemlidir Frame boyutun olabildiğince küçük olması gerektiğinden, karışıklığa yol açmayacak en küçük sıra numarası aralığı seçilmelidir Sıra numaraları kendini tekrarlayabilir m bituzunluğundabir bir sıra numarası ayrılırsa 0 dan 2 m 1 e kadar sıra numarası elde edilir Ancak bu numaralara yerine modulo 2 aritmetiğine göre sadece 0 ve 1 kullanarak sıra numaraları takip edilebilir. 32

33 Stop and Wait Automatic Repeat Request Sıra numarası olarak x kullanılmış l olsun. Sıradaki dkinumara x+1 olacaktır x+2 ye hiçbir zaman ihtiyaç duyulmayacaktır. x sıra numaralı frame gönderildikten sonra 3 durum oluşabilir: 1. Frame sorunsuz şekilde alınır ve ACK gönderilir. Gönderici ACK alır ve x+1 numaralı frame gönderilir. 2. Frame sorunsuz şekilde alınır ve ACK gönderilir. ACK bozulur yada kaybolur. Gönderici frame i x sıra numarası ile tekrar göndermek zorunda kalır. 3. Frame bozuk bir şekilde alınır yada kaybolur ve alınmaz. Gönderici frame i x sıra numarası ile tekrar göndermek zorunda kalır. Sadece x ve x+1 e ihtiyaç vardır. x = 0 and x + 1=1olarak kullanılabilir. 33

34 Stop and Wait Automatic Repeat Request 34

35 35

36 36

37 37

38 Örnek Bir sonraki slaytda Stop and Wait WitARQ protokolüne ait örnek vardır Frame0 gönderilmiş ve onaylanmıştır. Frame 1 kaybolmuş ve tekrar gönderilmiştir Yeniden gönderilen Frame 1 onaylanmış ve timer durdurulmuştur Frame 0 gönderilmiş ve onaylanmıştır ancak gönderilen ACK kaybolmuştur. Gönderici frame yada ACK dan hangisinin kaybolduğunu anlayamaz ve timer bitince Frame 0 yeniden gönderilir. 38

39 39

40 Örnek 1 Stop and Wait ARQ sistemde kanalın bantgenişliği ş ğ 1Mbps ve1bitiçin round trip zamanı 20 ms olsun. Bandwidth delay product nedir? Eğer her frame 1000 bit uzunluğunda ise, kanalın kullanım verimliliği (utilization percentage) nedir. Bandwidth delay product 40

41 Örnek 1 Sistem bit gönderebilecek kkapasitedir ancak frame boyutu 1000 bit olduğundan, herhangi h ibir anda sadece 1000 bitk kanal lüzerinde olabilir. Kanalın verimliliği 1000/20000 yani %5 dir denilebilir. Stop and Wait ARQ protokolünün yüksek bantgenişliği veya uzun delay e dl sahip kanallarda kullanılması kaynakların boşa harcanmasına neden olur. Pipelinening olmamasından kaynaklanır 41

42 Örnek 22 Bir önceki örnekte gönderici ACK beklemeden 15 tane frame gönderebilseydi kanalın verimliliği ne olurdu? Bandwidth delay delayproduct hala bit dir. 15 frame yada kanal üzerinde bulunacağından ğ verimlilik llk 15000/20000 yada %75 olur. 42

43 Go Back N ARQ İletişimin/kanalın verimliliğini artırmak için, ACK beklenmeden birden fazla frame gönderilmelidir (pipelinening). Go Back N Automatic Repeat Request protokolü kanal üzerinde birden fazla frame olmasını sağlar. Gönderilen frame lerin bir kopyası ACK gelene kadar göndericide tutulur Frameler sıra numaraları ile gönderilir Header da sıra numarası as için m bit tyer ayrıldığında ğ da 0 dan 2 m 1 e kadar sıra numarası kullanılır Sıra numaraları modulo 2 m aritmatiğine göre verilir m=4 ise 0 15 arası sıra numaraları oluşur 0, 1,2,3,4,5,6, 7,8,9, 10, 11, 12, 13, 14, 15,0,1,2,3,4,5,6,7,8,9,

44 Go Back N ARQ Sliding window (kayan pencere) gönderici ive alıcı tarafından kontrol edilen sıra numarası aralığını belirlemek için kullanılan soyut bir kavramdır Send sliding window Receive sliding window Send sliding window gönderilmiş ve gönderilebilecek olan frame lerin sıra numaralarını kapsayan hayali bir kutudur. Pencerenin maksimum uzunluğu ğ 2 m 1dir. Pencere uzunluğunun sabit olduğunu kabul edeceğiz (olmayabilirde) 44

45 Go Back N ARQ Pencere sıra numaralarını 4 e 4e böler. En soldaki bölüm ACK ları alnmış frame lerin sıra numaralarıdır. Bunların kopyaları saklanmaz. 2. Bölüm gönderilmiş and ACK ları alnımamış frame lerin sıra numaralarıdır. Outstanding/bekleyen frame lerdir. 3. Bölümde ise gönderilebilecek bl ancak henüz network layer dan alınmamış frame sıra numaralarıdır. 4. ve son bölüm ise sliding window kayana kadar kullanılmayacak olan sıra numaralarıdır. Bu 4 bölüm, 3 değişkenle ğ ş belirlenir S f f, S n n, ve S size Pencere ACK alındıktan sonra 1 yada daha çok sıra numarası kayabilir ACK lar kümülatiftir 45

46 Go Back N ARQ 46

47 Go Back N ARQ Receive window sadece alınması beklenen frame i gösterir 47

48 Go Back N ARQ Sadece göndericide id bir tane timer vardır. İlk bekleyen frame için tutulur. Alıcı frame i doğru olarakalırsaalırsa pozitif ACK gönderir. Eğer frame bozuk ya da sıra dışı ise alıcı sessiz kalır ve daha sonra gelen hiç bir frame i kabul etmez Gönderici tarafındaki timer dolar Gönderici geri ilk bekleyen frame e döner ve bekleyen tüm frameleri yeniden gönderir Örneğin frame 6 gönderilmiş olsun, frame 3 için tutulan timer dolarsa, frame 3,4,5 ve 6 tekrar gönderilir Alıcı bir kaç frame için birden kümülatif ACK gönderebilir 48

49 Go Back N ARQ 49

50 Örnek Kümülatif ACK 50

51 Örnek Kayıp frame 51

52 Go Back N ARQ Gönderici pencere boyutu 2 m den küçük olmalıdır Örneğinğ m =2 olduğunda ğ pencere boyutu 3 olacaktır. Bütün ACK lar kayıp ise, frame 0 ın timer i i dolduğunda frame 0,1,2 tekrar gönderilir. Alıcı frame 3 ü beklediği için, gelen frame ler tk tekrar olarak kdeğerlendirilir. ğ di ili Eğer pencere boyutu 4 olursa, alıcı frame 0 ı bekler ve tekrar gönderilen frame 0 ı yeni bir frame olarak değerledirir ğ ve hata oluşur. ş 52

53 Go Back N ARQ 53

54 Gönderici algoritması 54

55 Gönderici algoritması 55

56 Alıcı algoritması 56

57 Go Back N ARQ ve Stop and Wait ARQ Stop and Wait ARQ protokolü aslında Go Back N ARQ protokolünün klüü özel lbir durumudurd Sadece 2 sıra numarası olan ve gönderici pencere boyutu 1 olan Go Back NARQ 57

58 Selective Repeat Automatic Repeat Request Go Back N ARQ alıcı tarafındaki dkiişlemleri l i hafifleten bir protokoldür Alıcı sadece tek bir değişkeni kontrol eder Herhangi buffer mekanizması kullanmaz Gürültülü ül ülü kanallar ii için bu protokol klverimsizdir i Bir çok frame in tekrar gönderilmesi verimli olmaz Gürültülü kanallarda sadece hatalı yada kayıp frame in gönderilmesi uygundur Bu protokol klselective Repeat ARQ olarak kbl bilinir Alıcı tarafındaki işlemler daha karmaşıktır 58

59 Selective Repeat Automatic Repeat Request Sl Selective Repeat tarq da gönderici ive alıcı pencereleri kullanır Gönderici ve alıcı pencerelerinin boyutu 2 m 1 dir m = 4 olursa sıra numaralar 0 ile 15 arasında olur ancak pencere boyutu 8 dir Pencerenin kısalması kanalın doluluk verimliliğini düşmesi anlamına gelir Ancak daha tekrar gönderme yapılması bu açığı kapatır Hatalı ve alınmayan frame ler için NACK gönderilir 59

60 Selective Repeat Automatic Repeat Gönderici penceresi Request 60

61 Selective Repeat Automatic Repeat Request Alıcı penceresi Go Back N den çok farklıdır: 2 m 1 uzunluğundadır ğ Selective Repeat protokolü alıcının pencere boyutu kadar frame i saklamasına ve sırasız gelen framelerin sıralanarak network layer a gönderilmesine olanak tanır 61

62 Selective Repeat Automatic Repeat Alıcı penceresi Request 62

63 Selective Repeat Automatic Repeat Request 63

64 Selective Repeat Automatic Repeat Request Pencere boyutu neden 2 m 1 m = 2 için pencere boyutu 2 m /2=2 olmalıdır. Eğer pencere boyutu 2 ise ve tüm ACK lar kaybolmuş ise, frame 0 ın timeri dolduğunda frame 0 tekrar gönderilir. Alıcı frame 2 yi beklediği için bu frame i dikkate almaz Eğer pencere boyutu 3 ise ve tüm ACK lar kaybolmuş ise, frame 0 ın timeri dolduğunda frame 0 tekrar gönderilir. Alıcıda frame 0 yi beklediği için bu tekrar gönderilmiş olan frame 0 hatalı bir şekilde yeni frame olarak kabul edilir 64

65 Selective Repeat Automatic Repeat Pencere boyutu Request 65

66 Gönderici algoritması 66

67 67

68 68

69 Alıcı Algoritması 69

70 70

71 Örnek Kayıp Frame 71

72 Selective Repeat Automatic Repeat Veri transferi Request 72

73 Piggybacking Öğrendiğimiz i tüm protokollerde iletişim i tek tk yönlüdür. Sadece kontrol amaçlı ACK ve NAK lar diğer yönde gönderilir Gerçekhayatta iletişimiki iki yönlüdür: A düğümü B ye B düğümü de A ya veri gönderebilir. Piggybackingiki iki yönlü iletişiminverimliliğini artıran bir tekniktir B düğümü de A ya veri gönderirken ayn anda A ya göndereceği kayıp ve hatalı framelere ait kontrol bilgisini de gönderebilir. 73

74 Piggybacking 74

Veri İletişimi Data Communications

Veri İletişimi Data Communications Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 12. Çoklu Erişim Çoklu Erişim İletişimde bulunan uç noktalar arasında her zaman atanmış bir kanal bulunmayabilir

Detaylı

BM 402 Bilgisayar Ağları (Computer Networks)

BM 402 Bilgisayar Ağları (Computer Networks) BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından

Detaylı

Bilgisayar Ağları Computer Networks

Bilgisayar Ağları Computer Networks Bilgisayar Ağları Computer Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach 6/e,

Detaylı

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol) Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma

Detaylı

OSI REFERANS MODELI-II

OSI REFERANS MODELI-II OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve

Detaylı

Hata Kontrolü hata kodlama

Hata Kontrolü hata kodlama Hata Kontrolü Çerçevenin başlangıcını ve sonunu belirledikten sonra yapılacak işlem çerçevenin karşı tarafa doğru ulaşıp ulaşmadığını anlamaktır. Alıcının çerçevenin hatalı geldiğini anlaması için kullanılan

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

İletişim Ağları Communication Networks

İletişim Ağları Communication Networks İletişim Ağları Communication Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach

Detaylı

Veri Bağlantı Kontrol Protokolleri

Veri Bağlantı Kontrol Protokolleri Veri Bağlantı Kontrol Protokolleri Şimdiye kadar işaretlerin iletim hatları üzerinde gönderilmesi ile ilgilendik. Şimdi ise verilerin bir veri haberleşme bağlantısı üzerinden iletilmesi ile ilgileneceğiz

Detaylı

BM 402 Bilgisayar Ağları (Computer Networks)

BM 402 Bilgisayar Ağları (Computer Networks) BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından

Detaylı

Chapter 6 Digital Data Communications Techniques

Chapter 6 Digital Data Communications Techniques Chapter 6 Digital Data Communications Techniques Eighth Edition by William Stallings Lecture slides by Lawrie Brown Dijital Veri İletişim Teknikleri Bir konuşma iki yönlü iletişim hattı oluşturur;iki taraf

Detaylı

BIL321 VERİ İLETİŞİMİ LABORATUVARI

BIL321 VERİ İLETİŞİMİ LABORATUVARI BIL321 VERİ İLETİŞİMİ LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP HATA KONTROLÜ (ERROR CONTROL) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU HATA KONTROLÜ

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

Bölüm 5 İletim(Transport) Katmanı

Bölüm 5 İletim(Transport) Katmanı Bölüm 5 İletim(Transport) Katmanı Oturum katmanından veriyi alıp, ihtiyaç duyulduğunda küçük bileşenlere ayırıp ağ katmanına geçirerek, diğer uca bu parçaların doğru bir şekilde ulaştığına emin olmak Normal

Detaylı

Toplu İleti Gönderimi

Toplu İleti Gönderimi Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 05-06 Kas. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU DoD / Deparment of Defence TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan

Detaylı

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Ağ Modelleri Bir ağ ğ bir noktadan diğer bir noktaya veri ileten donanım ve yazılımların

Detaylı

TRANSPORT KATMANI. Akış kontrolu yapar. Bütün bu işlevleri yerine getiren protokollerden önemlileri şunlardır: 1 *TCP, * UDP, *SPX

TRANSPORT KATMANI. Akış kontrolu yapar. Bütün bu işlevleri yerine getiren protokollerden önemlileri şunlardır: 1 *TCP, * UDP, *SPX TRANSPORT KATMANI İki bilgisayardaki uygulamalar arasındaki iletişimin sağlanması bu katman mekanizmalarıyla olur. Bu katman iletişim kurmak isteyen bilgisayarların sanal olarak iletişim kurmalarını, bu

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VI Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD / Deparment of Defence TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 10. Hata Kontrolü

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 10. Hata Kontrolü Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 10. Hata Kontrolü Konular Giriş Blok kodlama Lineer blok kodlar Cyclic kodlar Checksum http://ceng.gazi.edu.tr/~ozdemir

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2 Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

*1000 *1100 ZARF İŞLENİYOR. İlgili hata sonucunda yapılması gereken GIB DURUM KODLARI AÇIKLAMALARI SEBEP ÇÖZÜM

*1000 *1100 ZARF İŞLENİYOR. İlgili hata sonucunda yapılması gereken GIB DURUM KODLARI AÇIKLAMALARI SEBEP ÇÖZÜM GIB DURUM KODLARI AÇIKLAMALARI SEBEP ÇÖZÜM İlgili hata sonucunda yapılması gereken *1000 ZARF KUYRUĞA EKLENDİ Gönderici birim, içerisinde FATURA belgesi olan zarfı oluşturur ve Merkez Birime (GİB' e) gönderir.

Detaylı

AÇIKLAMALARI SEBEP ÇÖZÜM

AÇIKLAMALARI SEBEP ÇÖZÜM *1000 ZARF KUYRUĞA EKLENDİ Gönderici birim, içerisinde FATURA belgesi olan zarfı oluşturur ve Merkez Birime (GİB' e) gönderir. Bu zarf Merkez Birimde kuyruğa Zarfın durumu ZARF KUYRUĞA EKLENDİ olur. *1100

Detaylı

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Internet Katmanı Protokolleri Internet Katmanı Protokolleri 4 protokolden oluşur. IP (Internet Protokol) Protokolü İnternet Kontrol Mesaj

Detaylı

F frame prop acl. F frame. 1.1 Dur ve bekle (stop & wait) kullanım oranı. 1 = olarak ifade edilebilecektir. a = dersek; L R.

F frame prop acl. F frame. 1.1 Dur ve bekle (stop & wait) kullanım oranı. 1 = olarak ifade edilebilecektir. a = dersek; L R. 1.1 Dur ve bekle (sop & wai) kullanım oranı Herhangi bir akış konrol ekniğinin ne derece ekin olduğunu ölçebilmek üzere ha kullanım oranının incelenmesi gereklidir. Dur ve bekle akış konrol ekniğinde haın

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 4 İnternet te Tıkanıklık Denetimi Mehmet Demirci 1 Bugün İnternet te ölçekleme Tıkanıklık denetimi 2 IPv4 yetersiz kalıyor Toplam 2 32 4 milyar adres IP adresleri bloklar

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address

Detaylı

Veri haberleşmesinde hatalar

Veri haberleşmesinde hatalar Veri haberleşmesinde hatalar 1 Hata türleri Sayısal iletişimde hata, bitlerin alınması ve gönderilmesi sırasında oluşur. 1 gönderildiğine 0 algılanması, ayad 0 gönderildiğinde 1 algılamsaı İki genel hata

Detaylı

www.smsmakinesi.com destek@hermesiletisim.net COM API v.1.1 BELGE SÜRÜMÜ : 1.1

www.smsmakinesi.com destek@hermesiletisim.net COM API v.1.1 BELGE SÜRÜMÜ : 1.1 destek@hermesiletisim.net COM API v.1.1 BELGE SÜRÜMÜ : 1.1 1 1. İÇİNDEKİLER 1. İçindekiler 2 2. Bu Belgenin Amacı 3 3. Kullanım Şekli.3 4. Uyarılar.4 5. Hata Kodları.4 6. Kullanıcı Bilgileri Kontrolü..5

Detaylı

AJANS İLETİŞİM API XML API v1.0.2. İçindekiler. 1. AMAÇ - Sayfa 2

AJANS İLETİŞİM API XML API v1.0.2. İçindekiler. 1. AMAÇ - Sayfa 2 AJANS İLETİŞİM API XML API v1.0.2 İçindekiler 1. AMAÇ - Sayfa 2 2. KULLANIM ŞEKLİ - Sayfa 2 2.1 Genel - Sayfa 2 2.2 Uyarılar - Sayfa 2 2.3 Hata Kodları - Sayfa 3 3. KULLANICI BİLGİLERİ KONTROLÜ - Sayfa

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 8. Anahtarlama

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 8. Anahtarlama Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 8. Anahtarlama Konular Giriş Circuit switched (devreanahtarlamalı) ağlar Datagram ağlar Virtual circuit

Detaylı

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

TCP PERFORMANSININ VERİ TRANSFERİ UYGULAMALARI İÇİN GELİŞTİRİLMESİ

TCP PERFORMANSININ VERİ TRANSFERİ UYGULAMALARI İÇİN GELİŞTİRİLMESİ TCP PERFORMANSININ VERİ TRANSFERİ UYGULAMALARI İÇİN GELİŞTİRİLMESİ İhsan GÜNEŞ 1 Ali Yavuz ÇAKIR 2 Cüneyt AKINLAR 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi, İki Eylül Kampüsü

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Peripheral Component Interconnect (PCI)

Peripheral Component Interconnect (PCI) Peripheral Component Interconnect (PCI) Yüksek hızlı, mikroişlemciden bağımsız, ara katman veya çevre birim yolu olarak kullanılan bir teknoloji Yüksek hızlı çevre birimler için (grafik kartları, ağ kartları

Detaylı

MCR02/04/05/08 Serileri Temassız Kart Okuyucular

MCR02/04/05/08 Serileri Temassız Kart Okuyucular MCR02/04/05/08 Serileri Temassız Kart Okuyucular [ Protokol Dokümanı V1.22 ] İÇİNDEKİLER Giriş 1 Özellikler 1 Blok Diyagram 1 Haberleşme Yapısı 2 Komutlar 3 Kart Uygulamaları 4 Giriş MCR02, mifare kartları

Detaylı

Alt Ağ Maskesi (Subnet Mask)

Alt Ağ Maskesi (Subnet Mask) TCP/IP (Devam) Alt Ağ Maskesi (Subnet Mask) Ağdaki iki bilgisayarın veya cihazın aynı ağda olduklarını anlamalarını sağlar. Sınıf IP adres Ağ No Host No Ağ bit sayısı Host bit sayısı Varsayılan Ağ Maskesi

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

BİLGİSAYAR AĞLARI & Ns2 AĞ SİMÜLATÖRÜ Hafta-6 Bağlantı Kurma

BİLGİSAYAR AĞLARI & Ns2 AĞ SİMÜLATÖRÜ Hafta-6 Bağlantı Kurma 1Chapter 2 BİLGİSAYAR AĞLARI & Ns2 AĞ SİMÜLATÖRÜ Hafta-6 Bağlantı Kurma Dr. Zafer ALBAYRAK zalbayrak@karabuk.edu.tr 2015 ref: lary l. Peerson (computer networks-fifth edition) Hafta konuları Ağa bağlanan

Detaylı

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP ICMP Ping ve Checksum İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU ICMP Ping ve Checksum

Detaylı

MİKROİŞLEMCİ SİSTEMLERİ

MİKROİŞLEMCİ SİSTEMLERİ MİKROİŞLEMCİ SİSTEMLERİ Doç.Dr. Şule Öğüdücü http://ninova.itu.edu.tr/tr/dersler/bilgisayar-bilisim-fakultesi/30/blg-212/ Seri İletişim Verinin her biti aynı hat üzerinden arka arkaya gönderilir. Seri

Detaylı

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP AĞ TEMELLERI İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP 1 İÇİNDEKİLER 4.1. İnternet Adresleri 3 4.2. Ip Adresleme 3 4.3. Ip Adresi Çeşitleri 4

Detaylı

Algoritmalar. Çizge Algoritmaları. Bahar 2017 Doç. Dr. Suat Özdemir 1

Algoritmalar. Çizge Algoritmaları. Bahar 2017 Doç. Dr. Suat Özdemir 1 Algoritmalar Çizge Algoritmaları Bahar 201 Doç. Dr. Suat Özdemir 1 En Kısa Yol Problemi Çizgelerdeki bir diğer önemli problem de bir düğümden diğer bir düğüme olan en kısa yolun bulunmasıdır. Bu problem

Detaylı

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı İrfan Köprücü Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı olmasından dolayı ayrılan yüksek önceliklerden

Detaylı

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ 192.168.1.0 Networkunda çalışan izleme sistemi PC Eth, TCP/IP Cihaz 1, Cihaz 2, Şekil-1 U 200 Şekil-1 deki örnek konfigürasyonda standart

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Protokolleri Protokolleri 4 protokolden oluşur. IP (Internet Protokol) Protokolü İnternet Kontrol

Detaylı

İletişim Ağları Communication Networks

İletişim Ağları Communication Networks İletişim Ağları Communication Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Behrouz A. Forouzan, Data Communications and Networking 4/E, McGraw-Hill,

Detaylı

İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ

İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ Bölüm 3 : HATA SEZME TEKNİKLERİ Türkçe (İngilizce) karşılıklar Eşlik sınaması (parity check) Eşlik biti (parity bit) Çevrimli fazlalık sınaması (cyclic redundancy check) Sağnak/çoğuşma (burst) Bölüm Hedefi

Detaylı

Bilgisayar Programcılığı Uzaktan Eğitim Programı. e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.

Bilgisayar Programcılığı Uzaktan Eğitim Programı. e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu. Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 4: Taşıma (Transport) Katmanı 3.1 Taşıma katmanı hizmetleri

Detaylı

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri 1. (20 puan) (Hepsi doğru cevaplanırsa 25 puan) Aşağıda verilen her bir ifade için D (Doğru) veya (anlış) şıklarından birini işaretleyin. Doğru

Detaylı

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın

Detaylı

BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ

BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi

Detaylı

E-FATURA SÜRECİ VE IFS ADAPTÖR YAZILIMI KULLANIMI

E-FATURA SÜRECİ VE IFS ADAPTÖR YAZILIMI KULLANIMI E-FATURA SÜRECİ VE IFS ADAPTÖR YAZILIMI KULLANIMI 1. Hangi faturalar e-fatura olarak gönderilecek? Vergi Usül Kanuna göre, e-fatura sistemine kayıtlı olan tüm firmalara gönderilecek her türlü ticari fatura

Detaylı

JAVA API v2.0 Belge sürümü: 2.0.2

JAVA API v2.0 Belge sürümü: 2.0.2 JAVA API v2.0 Belge sürümü: 2.0.2 1. İçindekiler 1. İÇİNDEKİLER... 2 2. BU BELGENİN AMACI... 3 3. BELGE SÜRÜMLERİ... 3 4. SİSTEM GEREKSİNİMLERİ... 3 5. KULLANIM ŞEKLİ... 4 5.1. GENEL... 4 5.2. UYARILAR...

Detaylı

Internet in Kısa Tarihçesi

Internet in Kısa Tarihçesi TCP/IP Internet in Kısa Tarihçesi İlk geniş alan ağı olan ARPANET 1960 lı yılların ortasında askeri amaçlarla ortaya çıktı. Problem: Nükleer bir savaş esnasında telefon hatlarının çoğunun tahrip olması

Detaylı

1. Temel Tanımlar. 1.1 Şematron Kontrolü Nedir? 1.2 Zarf Nedir? 1.3 Uygulama Yanıtı Nedir? 1.4 Sistem Yanıtı Nedir? 1.5 Durum Kodu Nedir?

1. Temel Tanımlar. 1.1 Şematron Kontrolü Nedir? 1.2 Zarf Nedir? 1.3 Uygulama Yanıtı Nedir? 1.4 Sistem Yanıtı Nedir? 1.5 Durum Kodu Nedir? İÇİNDEKİLER 1. Temel Tanımlar... 2 1.1 Şematron Kontrolü Nedir?... 2 1.2 Zarf Nedir?... 2 1.3 Uygulama Yanıtı Nedir?... 2 1.4 Durum Kodu Nedir?... 2 1.5 Etiket Bilgisi Nedir?... 2 2. Durum Kodları... 3

Detaylı

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Ağ Protokolleri. Aysel Aksu. Nisan, 2016 Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 6: IP Adresleme ve Yönlendirme BİLGİSAYAR AĞLARI VE İLETİŞİM 1. IP Adresleme ve Alt Ağlar (Subnets) 1. IP Adres Sınıfları 1. A sınıfı Adresler 2. B Sınıfı Adresler 3. C sınıfı Adresler 4. D Sınıfı

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

SMSEXPLORER XML API. XML API KILAVUZU v.1.0

SMSEXPLORER XML API. XML API KILAVUZU v.1.0 SMSEXPLORER XML API 0 1 İçerik 1 İçerik 1 2 Genel Bakış 2 3 Giriş 2 4 Başlarken 2 5 Genel Hata Kodları 3 6 SMS Gönderimi 3 6.1 Aynı Mesajın Birçok Farklı Numaraya Gönderilmesi 4 6.2 Farklı Mesajların Birçok

Detaylı

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

Görsel Programlama DERS 12. Görsel Programlama - Ders12/ Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar

Detaylı

BELEDİYE ŞİRKETLERİNİN KAMU HARCAMA VE MUHASEBE BİLİŞİM SİSTEMİ (KBS) MALİ İSTATİSTİK VERİ GİRİŞLERİNE İLİŞKİN UYGULAMA KILAVUZU

BELEDİYE ŞİRKETLERİNİN KAMU HARCAMA VE MUHASEBE BİLİŞİM SİSTEMİ (KBS) MALİ İSTATİSTİK VERİ GİRİŞLERİNE İLİŞKİN UYGULAMA KILAVUZU BELEDİYE ŞİRKETLERİNİN KAMU HARCAMA VE MUHASEBE BİLİŞİM SİSTEMİ (KBS) MALİ İSTATİSTİK VERİ GİRİŞLERİNE İLİŞKİN UYGULAMA KILAVUZU 2013 İÇİNDEKİLER 1-SİSTEME GİRİŞ... 2-VERİ GİRİŞ İŞLEMLERİ... a)mizanın

Detaylı

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

ETHERNET TEKNOLOJİSİ

ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ İletişim, bir mesajın bir kanal aracılığıyla kaynaktan hedefe ulaştırılması işlemidir. Gerek insanlar arasında gerçekleşsin gerekse de bilgisayarlar arasında gerçekleşsin

Detaylı

TC KİMLİK NO SMS GÖNDERİM XML API

TC KİMLİK NO SMS GÖNDERİM XML API TC KİMLİK NO SMS GÖNDERİM XML API İçindekiler 1. Bu Belgenin Amacı... 3 2. Belge Sürümleri... 3 3. Sistem Gereksinimleri... 3 4. Kullanım Şekli... 3 4.1. Genel... 3 4.2. Uyarılar... 3 4.3. Hata Kodları...

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart

Detaylı

2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir.

2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir. MEB.K12.TR Uzantılı E-Posta Hesabının Kullanımı 1) http://mail.meb.k12.tr internet adresinden e-posta hesabına giriş yapılır. Kullanıcı Adı : KURUM KODUNUZ (meb.k12.tr kısmını yazmayınız.) Şifre : Hesabınıza

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 7: Bağlantı (link) katmanı ve Yerel Alan ağı (Local Area

Detaylı

COM API v2.0 Belge sürümü : 2.0.3

COM API v2.0 Belge sürümü : 2.0.3 COM API v2.0 Belge sürümü : 2.0.3 1. Đçindekiler 1. Đçindekiler...2 2. Bu belgenin amacı...3 3. Belge sürümleri...3 4. Sistem gereksinimleri...3 5. Kullanım şekli...4 5.1 Genel...4 5.2 Uyarılar...4 5.3

Detaylı

VIDEOCELL API. Versiyon 1.0.0

VIDEOCELL API. Versiyon 1.0.0 VIDEOCELL API Versiyon 1.0.0 İçindekiler 1. Bu Belgenin Amacı... 3 2. Belge Sürümleri... 3 3. Sistem Gereksinimleri... 3 4. Kullanım Şekli... 3 4.1. Genel... 3 4.2. Uyarılar... 3 4.3. Hata Kodları... 4

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen

Detaylı

BÖLÜM 6 Seri Port Đşlemleri

BÖLÜM 6 Seri Port Đşlemleri C ile 8051 Mikrodenetleyici Uygulamaları BÖLÜM 6 Seri Port Đşlemleri Amaçlar Seri haberleşmenin önemini kavramak 8051 seri port kontrol saklayıcılarını öğrenmek Seri port çalışma modları hakkında bilgi

Detaylı

SMTP Protokolü ve Spam Mail Problemi

SMTP Protokolü ve Spam Mail Problemi SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden

Detaylı

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)

Detaylı

3.Türkiye'de IBAN kullanımı konusunda bir düzenleme var mı?

3.Türkiye'de IBAN kullanımı konusunda bir düzenleme var mı? IBAN uygulamasına erteleme yok Merkez Bankası, Uluslararası Banka Hesap Numarası'nın, 1 Ocak 2010 tarihinden itibaren yurttaşların bankalardan yapacakları yurtiçi para transferlerinde kullanılmasının zorunlu

Detaylı

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Hasan Ferit Enişer İlker Demirkol Boğaziçi Üniversitesi / Türkiye Univ. Politecnica de Catalunya / İspanya 1. MOTİVASYON

Detaylı

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü) HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü) BİLİNMESİ GEREKEN BAZI DONANIMLAR SWITCH HUB ROUTER HUB-SWITCH Hub ve Switch bilgisayarları birbirleri ile iletişim kurmak ve birbirine

Detaylı

Yönelticiler ve Ağ Anahtarları Teorik Altyapı

Yönelticiler ve Ağ Anahtarları Teorik Altyapı Proje Danışmanı: Yrd Doç Dr Ece G. SCHMIDT Proje Sorumlusu: Mustafa SANLI 9.5.2008 Rapor no: 3 Bu proje Orta Doğu Teknik Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü nde yürütülmekte olan Yüksek

Detaylı

XML API v2.0 Belge sürümü : 2.0.2

XML API v2.0 Belge sürümü : 2.0.2 XML API v2.0 Belge sürümü : 2.0.2 1. Đçindekiler 1. Đçindekiler...2 2. Bu belgenin amacı...3 3. Belge sürümleri...3 4. Sistem gereksinimleri...3 5. Kullanım şekli...4 5.1 Genel...4 5.2 Uyarılar...4 5.3

Detaylı

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME TCP / IP NEDİR? TCP / IP SORUN ÇÖZME İki ya da daha fazla bilgisayarın birbirleriyle haberleşmesi için protokollere ihtiyaçları vardır. Bu ihtiyaçlar doğrultusunda Uluslararası Standartlar Organizasyonu

Detaylı

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27 NETWORK BÖLÜM- OSI KATMANLARI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI / OSI Modeli İletişimin genel modeli OSI referans modeli OSI modeli ile TCP/IP modelinin karşılaştırılması

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

Submit metodu birden fazla numaraya aynı içerikli kısa mesaj gönderimi için kullanılmaktadır.

Submit metodu birden fazla numaraya aynı içerikli kısa mesaj gönderimi için kullanılmaktadır. Submit Submit metodu birden fazla numaraya aynı içerikli kısa mesaj gönderimi için kullanılmaktadır. POST: http://siteadresi.com/api/submit

Detaylı

GİRİŞ-ÇIKIŞ (INPUT / OUTPUT) ORGANİZASYONU

GİRİŞ-ÇIKIŞ (INPUT / OUTPUT) ORGANİZASYONU GİRİŞ-ÇIKIŞ (INPUT / OUTPUT) ORGANİZASYONU GİRİŞ / ÇIKIŞ ARA YÜZEYİ (I/O ARA YÜZEYİ) G/Ç ara yüzeyi bilgisayarda bulunan bilgilerin dış G/Ç aletleri arasında aktarmanın yapılması için bir yöntem sunar.

Detaylı

BİLGİSAYAR 4 MOLEKÜLER BİYOLOJİ VE GENETİK BÖLÜMÜ 1. DERS İNTERNET, TCP/IP, İNTERNETTE MESAJ VE BİLGİ AKTARIMI YARD. DOÇ. DR.

BİLGİSAYAR 4 MOLEKÜLER BİYOLOJİ VE GENETİK BÖLÜMÜ 1. DERS İNTERNET, TCP/IP, İNTERNETTE MESAJ VE BİLGİ AKTARIMI YARD. DOÇ. DR. BİLGİSAYAR 4 MOLEKÜLER BİYOLOJİ VE GENETİK BÖLÜMÜ 1. DERS İNTERNET, TCP/IP, İNTERNETTE MESAJ VE BİLGİ AKTARIMI YARD. DOÇ. DR. MEHTAP YALÇINKAYA İNTERNET NEDİR? İnternet, birçok bilgisayar sisteminin birbirine

Detaylı

İşletim Sistemlerine Giriş

İşletim Sistemlerine Giriş İşletim Sistemlerine Giriş Bellek Yönetimi (Memory Management) İşletim Sistemlerine Giriş - Ders08 1 Bellek Yönetimi Bellek önemli bir kaynaktır ve dikkatli yönetilmelidir. İşletim sistemlerinde bellek

Detaylı

TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.

TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. TCP/IP Modeli 2/66 TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. OSI modeli ile TCP/IP modeli arasındaki benzerlik ve farklılıkları tanımlamak. 2 3/66 Ağ üzerinde iki

Detaylı

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği SAYI VE KODLAMA SİSTEMLERİ Teknoloji Fakültesi/Bilgisayar Mühendisliği Neler Var? Sayısal Kodlar BCD Kodu (Binary Coded Decimal Code) - 8421 Kodu Gray Kodu Artı 3 (Excess 3) Kodu 5 de 2 Kodu Eşitlik (Parity)

Detaylı