Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 11. Data Link Control
|
|
- Eser Zengin
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 11. Data Link Control
2 Konular Giriş Framing Akış kontrolü Hata kontrolü Protokoller 2
3 Giriş Data link layer (veri bağı katmanı) nın iki ana görevi vardır Data link kontrolü Ortam erişim kontrolü Data link kontrolü: iki komşu düğüm arasındaki iletişim için tasarım ve prosedür oluşturur Ortamerişim kontrolü: linkin (ortamın) nasıl paylaşılacağı belirlenir (12. Bölüm) 3
4 Framing Fiziksel katmanda veri bitler halinde kaynaktan hedefe gönderilir. Bit seviyesinde senkronizasyon Data link layer bitleri frame lere böler. Frameler birbirinden ayrılabilir. Posta gönderme örneğinde mektubun zarfa konulması framing olarak düşünülebilir Framing sayesinde bir kaynaktan hedefe giden ya da farklı kaynaklardan başka hedeflere giden mesajlar ayrıştırılır. 4
5 Framing Her mesaj tek bir frame olabilir. Çok büyük bir frame oluşurş Hata ve akış kontrolü zor olur Oluşacak tek bir bit hatası tüm mesajı etkiler Genelde bu her mesaj birden çok frame e bölünür. Oluşacaktek bir bit hatası sadece bir frame i etkiler 5
6 Framing Fixed size framing Frame ler için ayıraçlar kullanmaya gerek yok. Frame boyutu yeterli. Örnek: ATM Variable size framing Bu bölümün ana konusu Frame in başlangıç ve bitiş noktalarını belirlemek için ayıraçlar kullanılmalıdır İki ana yaklaşım vardır. Karakter temelli yaklaşım ve bit temelli yaklaşım. 6
7 Karakter Temelli Framing Veri karakterler olarak taşınır (ASCII 8 bit) Header (Başlık) kaynak ve hedef adreslerini içerir, trailer (kuyruk) hata kontrol bilgisini içerir. Hepsinin boyutu 8 bit ve katlarıdır Frameleri birbirinden ayırmak için frame in başına ve sonuna 8 bitlik flag ler ler eklenir Flaglerin içeriği protokole göre değişir 7
8 Karakter Temelli Framing Karakter temelli framing sadece metin türü ü verinin transfer edildiği dönemde popülerdi Flag text içinde kullanılmayan herhangi bir karakter olarak seçilirdi Günümüzdediğer diğer veri türleri de gönderilmektedir Her karakter verinin içinde bulunabilir Alıcı frame in sonuna gelidiğini idüşünebilirü Önlemek için byte stuffing (byte doldurma) yaklaşımı karakter temelliframing ilebirlikte kullanılır 8
9 Byte/Karakter Stuffing Flagkarakteri veri içerisinde geçecekse ondanönce özel bir karakter eklenir Veri bloğu extra bir byte ile doldurulmuş olur Eklenen karakter genelde "escape character (ESC)" olarak adlandırılır Alıcı ESC karakteri aldığında, yok sayar ve bir sonraki bytedan okumaya devam eder ESC karakteri metin içerisinde geçiyorsa ne olur? Bunu önlemek için metin içerisinde geçmesi gereken ESC karakterinden önce bir ESC karakteri daha kullanılır. Günümüzde Unicode kodlama sistemleri (16 ya da 32 bit karakter) yaygınlaşmaktadır Bu nedenle bit temelli protokoller daha çok kullanılmaya başlamıştır 9
10 Karakter Temelli Framing 10
11 Bit Temelli Framing Bir çok protokolde 8 bitlik flag i frame in başlangıcını ve sonunu belirtmek için kullanılır Karakter temelli yaklaşımda karşılaşılan problemler görülebilir Burada stuffing 1 karakter yerine sadece 1 bit ile yapılabilir Bu strateji bit stuffing olarak bilinir Veri bloğunda 0'ı takip eden 5 tane 1 varsa (bir sonraki bitin değerine bakılmaksızın) mutlaka extra bir 0 eklenir Bu sayede flag in veri içinde i oluşmasına izin i verilmez Alıcı extra 0 ları temizler 11
12 Bit Temelli Framing 12
13 Akış Kontrolü Akış kontrolü lüdt data link layer ın en önemli görevidir Gönderilen veri için acknowledgement alınmadan ne kadar veri gönderilebileceğini koordine eder Veri akışı alıcıyı boğmamalıdır Her alıcının belirli bir veri işleme süresi ve bu veriyi saklamak içinsınırlı bir hafızası vardır Alıcı bu kaynaklar limite ulaşmadan göndericiyi uyarabilmeli ve veri iletimini yavaşlatmalı ya da durdurabilmelidir 13
14 Akış Kontrolü Gelen veri kullanılmadan l önce kontrol edilmeli li ve işlenilmelidir Bu işlemler genelde veri iletim hızından daha yavaştır ş Her alıcı buffer denen bir hafız bloğuna sahiptir Gelen veri işlenene kadar bufferda tutulur Buffer dolmaya başladığında alıcı göndericiyi uyararak iletişimi durdurabilir 14
15 Hata Kontrolü Ht Hata kontrolü lühem ht hata bulmayı hem de ht hata düzeltmeyi içerir Alıcının hatalı yada kayıp frameler konusunda göndericiyi uyarmasını ve bu framelerin yeniden gönderilmesini sağlar. Data link layer da hata kontrolü "hata bulunması ve yeniden gönderilmesi"ni ni içerir Hata bulunduğunda hatalı frame yeniden gönderilir Bu işlem automatic repeat request (ARQ) olarak bilinir 15
16 Protokoller Gürültülü ü ü (hataya atayaaç açık) ve gürültüsüz ü (hatasız) kanallar için çeşitli protokoller vardır. Gürültüsüz ültü ü (hatasız) kanallar olan protokoller gerçek hayatta kullanılmazlar 16
17 Protokoller Kolaylık lk açısından, derste öğreneceğimiz ğ ği i data link layer protokolleri tek yönlüdür: Bir gönderici ve birde alıcı düğüm Sadece acknowledgment (ACK) ve negative acknowledgment (NAK) paketleri diğer yönde gönderilebilir (alıcıdan gönderici düğüme) ğ Gerçek hayattaki data link layer protokolleri ise çift yönlüdür. ACK ve NAKlar piggybacking denen teknikle gönderilir 17
18 Gürültüsüz kanallar Hiç bir frame in kaybolmadığı, tekrarlanmadığı veya bozulmadığı ğ ideal bir kanal İki protokol Simplest Protocol akış yada hata ht kontrolü yok Stop and Wait Protocol hata kontrolü yok 18
19 Simplest Protocol Akış ve hata kontrolü yoktur Alıcı her paketi anında işleyebilir (işlem zamanı ihmal edilir) Alıcı hiçbir zaman gelen paketlerden boğulmazğ Alıcı ve gönderici taraflardaki algoritmalar sürekli çalışır Şekilde protokol lözetlenmiştir ti 19
20 Simplest Protocol 20
21 Gönderici taraftaki algoritma 21
22 Alıcı taraftaki algoritma 22
23 Simplest Protocol Örnek Frame tamamen karşıya ulaştıktan sonra diğer frame hemen gönderilir (no ACK). 23
24 Stop and Wait Protocol Frameler alıcıya işleyebileceğinden dh daha hızı gelmeye başlarsa, kullanılana kadar bir yerde bekletilmeleri/saklanmaları gerekir Alıcı genelde bir çok kaynaktan gelen frameleri saklayacak kadar büyük buffer a sahip değildir Budurumda frameler red edilir Alıcı göndericiyi uyararak veri göndermesini yavaşlatmak / durdurmak zorundadır Stop And Wait protokolünde gönderici bir frame gönderir ve alıcıdan onay (ACK) alana kadar başka frame göndermez ACK frameleri alıcı taraftan göndericiye i doğru ğ gidebilir half duplex link e ihtiyaç vardır Şekilde protokol gösterilmektedir 24
25 Stop and Wait Protocol 25
26 Gönderici taraftaki algoritma ACK alana kadar yeni ağ katmanından paket kabul etmez 26
27 Alıcı taraftaki algoritma 27
28 Stop and Wait Protocol Örnek 28
29 Gürütülü kanallar Gürültüsüz kanal gerçek hayatta bulunmaz Daha önceki protokolleri kullanabilmek için Hatalar yok sayılabilir Hata kontrol mekanizması eklenebilir 29
30 Stop and Wait Automatic Repeat Request Stop and Wait Automatic Repeat Request (Stop and Wait ARQ) protokolü Stop and Wait Protokolüne basit bir hata kontrol mekanizması ekler. Bozulmuş frameleri bulmak için ektra bitler eklememiz gerekir (10. Bölüm) Alıcı hatalı frame i bulursa hiçbirşey yapmaz. Alıcının sessizliği hata olduğu anlamına gelir Kayıp framelerin bulunması dh daha zordur 30
31 Stop and Wait Automatic Repeat Request Stop and Wait WitProtokolü lüf frame in doğru, ğ sırasında olmayan ya da tekrar gönderilmiş olduğunu anlamaz Çözüm frame lere sıra numarası eklemektir Alıcı sıra numarası doğru olmayan bir frame aldığında kayıp yada tekrarlı frameler olduğunu anlar Kayıp ve hatalı frame ler tekrar gönderilmelidir lidi Alıcı gönderdiği frame in bir kopyasını saklar ve bir timer başlatır Timer dolduğunda gönderilen frame için ACK alınmamışsa, frame yeniden gönderilir (kopya hala saklanır ve timer yeniden başlatılır). ltl ACK lar da kaybolabileceği ve bozulabileceği için ACK ların da extra bitlere ve sıra numaralarına ihtiyacı vardır Bozuk veya sırasız gelen ACK lar dikkate alınmaz 31
32 Stop and Wait Automatic Repeat Request Sıra numaralarının alabileceği lbil en yüksek k değer ğ önemlidir Frame boyutun olabildiğince küçük olması gerektiğinden, karışıklığa yol açmayacak en küçük sıra numarası aralığı seçilmelidir Sıra numaraları kendini tekrarlayabilir m bituzunluğundabir bir sıra numarası ayrılırsa 0 dan 2 m 1 e kadar sıra numarası elde edilir Ancak bu numaralara yerine modulo 2 aritmetiğine göre sadece 0 ve 1 kullanarak sıra numaraları takip edilebilir. 32
33 Stop and Wait Automatic Repeat Request Sıra numarası olarak x kullanılmış l olsun. Sıradaki dkinumara x+1 olacaktır x+2 ye hiçbir zaman ihtiyaç duyulmayacaktır. x sıra numaralı frame gönderildikten sonra 3 durum oluşabilir: 1. Frame sorunsuz şekilde alınır ve ACK gönderilir. Gönderici ACK alır ve x+1 numaralı frame gönderilir. 2. Frame sorunsuz şekilde alınır ve ACK gönderilir. ACK bozulur yada kaybolur. Gönderici frame i x sıra numarası ile tekrar göndermek zorunda kalır. 3. Frame bozuk bir şekilde alınır yada kaybolur ve alınmaz. Gönderici frame i x sıra numarası ile tekrar göndermek zorunda kalır. Sadece x ve x+1 e ihtiyaç vardır. x = 0 and x + 1=1olarak kullanılabilir. 33
34 Stop and Wait Automatic Repeat Request 34
35 35
36 36
37 37
38 Örnek Bir sonraki slaytda Stop and Wait WitARQ protokolüne ait örnek vardır Frame0 gönderilmiş ve onaylanmıştır. Frame 1 kaybolmuş ve tekrar gönderilmiştir Yeniden gönderilen Frame 1 onaylanmış ve timer durdurulmuştur Frame 0 gönderilmiş ve onaylanmıştır ancak gönderilen ACK kaybolmuştur. Gönderici frame yada ACK dan hangisinin kaybolduğunu anlayamaz ve timer bitince Frame 0 yeniden gönderilir. 38
39 39
40 Örnek 1 Stop and Wait ARQ sistemde kanalın bantgenişliği ş ğ 1Mbps ve1bitiçin round trip zamanı 20 ms olsun. Bandwidth delay product nedir? Eğer her frame 1000 bit uzunluğunda ise, kanalın kullanım verimliliği (utilization percentage) nedir. Bandwidth delay product 40
41 Örnek 1 Sistem bit gönderebilecek kkapasitedir ancak frame boyutu 1000 bit olduğundan, herhangi h ibir anda sadece 1000 bitk kanal lüzerinde olabilir. Kanalın verimliliği 1000/20000 yani %5 dir denilebilir. Stop and Wait ARQ protokolünün yüksek bantgenişliği veya uzun delay e dl sahip kanallarda kullanılması kaynakların boşa harcanmasına neden olur. Pipelinening olmamasından kaynaklanır 41
42 Örnek 22 Bir önceki örnekte gönderici ACK beklemeden 15 tane frame gönderebilseydi kanalın verimliliği ne olurdu? Bandwidth delay delayproduct hala bit dir. 15 frame yada kanal üzerinde bulunacağından ğ verimlilik llk 15000/20000 yada %75 olur. 42
43 Go Back N ARQ İletişimin/kanalın verimliliğini artırmak için, ACK beklenmeden birden fazla frame gönderilmelidir (pipelinening). Go Back N Automatic Repeat Request protokolü kanal üzerinde birden fazla frame olmasını sağlar. Gönderilen frame lerin bir kopyası ACK gelene kadar göndericide tutulur Frameler sıra numaraları ile gönderilir Header da sıra numarası as için m bit tyer ayrıldığında ğ da 0 dan 2 m 1 e kadar sıra numarası kullanılır Sıra numaraları modulo 2 m aritmatiğine göre verilir m=4 ise 0 15 arası sıra numaraları oluşur 0, 1,2,3,4,5,6, 7,8,9, 10, 11, 12, 13, 14, 15,0,1,2,3,4,5,6,7,8,9,
44 Go Back N ARQ Sliding window (kayan pencere) gönderici ive alıcı tarafından kontrol edilen sıra numarası aralığını belirlemek için kullanılan soyut bir kavramdır Send sliding window Receive sliding window Send sliding window gönderilmiş ve gönderilebilecek olan frame lerin sıra numaralarını kapsayan hayali bir kutudur. Pencerenin maksimum uzunluğu ğ 2 m 1dir. Pencere uzunluğunun sabit olduğunu kabul edeceğiz (olmayabilirde) 44
45 Go Back N ARQ Pencere sıra numaralarını 4 e 4e böler. En soldaki bölüm ACK ları alnmış frame lerin sıra numaralarıdır. Bunların kopyaları saklanmaz. 2. Bölüm gönderilmiş and ACK ları alnımamış frame lerin sıra numaralarıdır. Outstanding/bekleyen frame lerdir. 3. Bölümde ise gönderilebilecek bl ancak henüz network layer dan alınmamış frame sıra numaralarıdır. 4. ve son bölüm ise sliding window kayana kadar kullanılmayacak olan sıra numaralarıdır. Bu 4 bölüm, 3 değişkenle ğ ş belirlenir S f f, S n n, ve S size Pencere ACK alındıktan sonra 1 yada daha çok sıra numarası kayabilir ACK lar kümülatiftir 45
46 Go Back N ARQ 46
47 Go Back N ARQ Receive window sadece alınması beklenen frame i gösterir 47
48 Go Back N ARQ Sadece göndericide id bir tane timer vardır. İlk bekleyen frame için tutulur. Alıcı frame i doğru olarakalırsaalırsa pozitif ACK gönderir. Eğer frame bozuk ya da sıra dışı ise alıcı sessiz kalır ve daha sonra gelen hiç bir frame i kabul etmez Gönderici tarafındaki timer dolar Gönderici geri ilk bekleyen frame e döner ve bekleyen tüm frameleri yeniden gönderir Örneğin frame 6 gönderilmiş olsun, frame 3 için tutulan timer dolarsa, frame 3,4,5 ve 6 tekrar gönderilir Alıcı bir kaç frame için birden kümülatif ACK gönderebilir 48
49 Go Back N ARQ 49
50 Örnek Kümülatif ACK 50
51 Örnek Kayıp frame 51
52 Go Back N ARQ Gönderici pencere boyutu 2 m den küçük olmalıdır Örneğinğ m =2 olduğunda ğ pencere boyutu 3 olacaktır. Bütün ACK lar kayıp ise, frame 0 ın timer i i dolduğunda frame 0,1,2 tekrar gönderilir. Alıcı frame 3 ü beklediği için, gelen frame ler tk tekrar olarak kdeğerlendirilir. ğ di ili Eğer pencere boyutu 4 olursa, alıcı frame 0 ı bekler ve tekrar gönderilen frame 0 ı yeni bir frame olarak değerledirir ğ ve hata oluşur. ş 52
53 Go Back N ARQ 53
54 Gönderici algoritması 54
55 Gönderici algoritması 55
56 Alıcı algoritması 56
57 Go Back N ARQ ve Stop and Wait ARQ Stop and Wait ARQ protokolü aslında Go Back N ARQ protokolünün klüü özel lbir durumudurd Sadece 2 sıra numarası olan ve gönderici pencere boyutu 1 olan Go Back NARQ 57
58 Selective Repeat Automatic Repeat Request Go Back N ARQ alıcı tarafındaki dkiişlemleri l i hafifleten bir protokoldür Alıcı sadece tek bir değişkeni kontrol eder Herhangi buffer mekanizması kullanmaz Gürültülü ül ülü kanallar ii için bu protokol klverimsizdir i Bir çok frame in tekrar gönderilmesi verimli olmaz Gürültülü kanallarda sadece hatalı yada kayıp frame in gönderilmesi uygundur Bu protokol klselective Repeat ARQ olarak kbl bilinir Alıcı tarafındaki işlemler daha karmaşıktır 58
59 Selective Repeat Automatic Repeat Request Sl Selective Repeat tarq da gönderici ive alıcı pencereleri kullanır Gönderici ve alıcı pencerelerinin boyutu 2 m 1 dir m = 4 olursa sıra numaralar 0 ile 15 arasında olur ancak pencere boyutu 8 dir Pencerenin kısalması kanalın doluluk verimliliğini düşmesi anlamına gelir Ancak daha tekrar gönderme yapılması bu açığı kapatır Hatalı ve alınmayan frame ler için NACK gönderilir 59
60 Selective Repeat Automatic Repeat Gönderici penceresi Request 60
61 Selective Repeat Automatic Repeat Request Alıcı penceresi Go Back N den çok farklıdır: 2 m 1 uzunluğundadır ğ Selective Repeat protokolü alıcının pencere boyutu kadar frame i saklamasına ve sırasız gelen framelerin sıralanarak network layer a gönderilmesine olanak tanır 61
62 Selective Repeat Automatic Repeat Alıcı penceresi Request 62
63 Selective Repeat Automatic Repeat Request 63
64 Selective Repeat Automatic Repeat Request Pencere boyutu neden 2 m 1 m = 2 için pencere boyutu 2 m /2=2 olmalıdır. Eğer pencere boyutu 2 ise ve tüm ACK lar kaybolmuş ise, frame 0 ın timeri dolduğunda frame 0 tekrar gönderilir. Alıcı frame 2 yi beklediği için bu frame i dikkate almaz Eğer pencere boyutu 3 ise ve tüm ACK lar kaybolmuş ise, frame 0 ın timeri dolduğunda frame 0 tekrar gönderilir. Alıcıda frame 0 yi beklediği için bu tekrar gönderilmiş olan frame 0 hatalı bir şekilde yeni frame olarak kabul edilir 64
65 Selective Repeat Automatic Repeat Pencere boyutu Request 65
66 Gönderici algoritması 66
67 67
68 68
69 Alıcı Algoritması 69
70 70
71 Örnek Kayıp Frame 71
72 Selective Repeat Automatic Repeat Veri transferi Request 72
73 Piggybacking Öğrendiğimiz i tüm protokollerde iletişim i tek tk yönlüdür. Sadece kontrol amaçlı ACK ve NAK lar diğer yönde gönderilir Gerçekhayatta iletişimiki iki yönlüdür: A düğümü B ye B düğümü de A ya veri gönderebilir. Piggybackingiki iki yönlü iletişiminverimliliğini artıran bir tekniktir B düğümü de A ya veri gönderirken ayn anda A ya göndereceği kayıp ve hatalı framelere ait kontrol bilgisini de gönderebilir. 73
74 Piggybacking 74
Veri İletişimi Data Communications
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 12. Çoklu Erişim Çoklu Erişim İletişimde bulunan uç noktalar arasında her zaman atanmış bir kanal bulunmayabilir
DetaylıBM 402 Bilgisayar Ağları (Computer Networks)
BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından
DetaylıBilgisayar Ağları Computer Networks
Bilgisayar Ağları Computer Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach 6/e,
DetaylıBölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)
Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma
DetaylıOSI REFERANS MODELI-II
OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve
DetaylıHata Kontrolü hata kodlama
Hata Kontrolü Çerçevenin başlangıcını ve sonunu belirledikten sonra yapılacak işlem çerçevenin karşı tarafa doğru ulaşıp ulaşmadığını anlamaktır. Alıcının çerçevenin hatalı geldiğini anlaması için kullanılan
DetaylıComputer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,
DetaylıBilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual
Detaylıİletişim Ağları Communication Networks
İletişim Ağları Communication Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach
DetaylıVeri Bağlantı Kontrol Protokolleri
Veri Bağlantı Kontrol Protokolleri Şimdiye kadar işaretlerin iletim hatları üzerinde gönderilmesi ile ilgilendik. Şimdi ise verilerin bir veri haberleşme bağlantısı üzerinden iletilmesi ile ilgileneceğiz
DetaylıBM 402 Bilgisayar Ağları (Computer Networks)
BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından
DetaylıChapter 6 Digital Data Communications Techniques
Chapter 6 Digital Data Communications Techniques Eighth Edition by William Stallings Lecture slides by Lawrie Brown Dijital Veri İletişim Teknikleri Bir konuşma iki yönlü iletişim hattı oluşturur;iki taraf
DetaylıBIL321 VERİ İLETİŞİMİ LABORATUVARI
BIL321 VERİ İLETİŞİMİ LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP HATA KONTROLÜ (ERROR CONTROL) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU HATA KONTROLÜ
DetaylıDOD / DEPARMENT OF DEFENCE
DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ
DetaylıBölüm 5 İletim(Transport) Katmanı
Bölüm 5 İletim(Transport) Katmanı Oturum katmanından veriyi alıp, ihtiyaç duyulduğunda küçük bileşenlere ayırıp ağ katmanına geçirerek, diğer uca bu parçaların doğru bir şekilde ulaştığına emin olmak Normal
DetaylıToplu İleti Gönderimi
Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıElbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 05-06 Kas. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU DoD / Deparment of Defence TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan
DetaylıComputer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization
DetaylıData Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Ağ Modelleri Bir ağ ğ bir noktadan diğer bir noktaya veri ileten donanım ve yazılımların
DetaylıTRANSPORT KATMANI. Akış kontrolu yapar. Bütün bu işlevleri yerine getiren protokollerden önemlileri şunlardır: 1 *TCP, * UDP, *SPX
TRANSPORT KATMANI İki bilgisayardaki uygulamalar arasındaki iletişimin sağlanması bu katman mekanizmalarıyla olur. Bu katman iletişim kurmak isteyen bilgisayarların sanal olarak iletişim kurmalarını, bu
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA VI Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD / Deparment of Defence TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım
DetaylıData Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 10. Hata Kontrolü
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 10. Hata Kontrolü Konular Giriş Blok kodlama Lineer blok kodlar Cyclic kodlar Checksum http://ceng.gazi.edu.tr/~ozdemir
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
Detaylı*1000 *1100 ZARF İŞLENİYOR. İlgili hata sonucunda yapılması gereken GIB DURUM KODLARI AÇIKLAMALARI SEBEP ÇÖZÜM
GIB DURUM KODLARI AÇIKLAMALARI SEBEP ÇÖZÜM İlgili hata sonucunda yapılması gereken *1000 ZARF KUYRUĞA EKLENDİ Gönderici birim, içerisinde FATURA belgesi olan zarfı oluşturur ve Merkez Birime (GİB' e) gönderir.
DetaylıAÇIKLAMALARI SEBEP ÇÖZÜM
*1000 ZARF KUYRUĞA EKLENDİ Gönderici birim, içerisinde FATURA belgesi olan zarfı oluşturur ve Merkez Birime (GİB' e) gönderir. Bu zarf Merkez Birimde kuyruğa Zarfın durumu ZARF KUYRUĞA EKLENDİ olur. *1100
DetaylıVERĠ HABERLEġMESĠ OSI REFERANS MODELĠ
VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması
DetaylıBölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.
Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm
DetaylıBölüm3 Taşıma Katmanı. Transport Layer 3-1
Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Internet Katmanı Protokolleri Internet Katmanı Protokolleri 4 protokolden oluşur. IP (Internet Protokol) Protokolü İnternet Kontrol Mesaj
DetaylıF frame prop acl. F frame. 1.1 Dur ve bekle (stop & wait) kullanım oranı. 1 = olarak ifade edilebilecektir. a = dersek; L R.
1.1 Dur ve bekle (sop & wai) kullanım oranı Herhangi bir akış konrol ekniğinin ne derece ekin olduğunu ölçebilmek üzere ha kullanım oranının incelenmesi gereklidir. Dur ve bekle akış konrol ekniğinde haın
DetaylıAğ Yönetiminin Fonksiyonel Mimarisi
Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 4 İnternet te Tıkanıklık Denetimi Mehmet Demirci 1 Bugün İnternet te ölçekleme Tıkanıklık denetimi 2 IPv4 yetersiz kalıyor Toplam 2 32 4 milyar adres IP adresleri bloklar
DetaylıElbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU
Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address
DetaylıVeri haberleşmesinde hatalar
Veri haberleşmesinde hatalar 1 Hata türleri Sayısal iletişimde hata, bitlerin alınması ve gönderilmesi sırasında oluşur. 1 gönderildiğine 0 algılanması, ayad 0 gönderildiğinde 1 algılamsaı İki genel hata
Detaylıwww.smsmakinesi.com destek@hermesiletisim.net COM API v.1.1 BELGE SÜRÜMÜ : 1.1
destek@hermesiletisim.net COM API v.1.1 BELGE SÜRÜMÜ : 1.1 1 1. İÇİNDEKİLER 1. İçindekiler 2 2. Bu Belgenin Amacı 3 3. Kullanım Şekli.3 4. Uyarılar.4 5. Hata Kodları.4 6. Kullanıcı Bilgileri Kontrolü..5
DetaylıAJANS İLETİŞİM API XML API v1.0.2. İçindekiler. 1. AMAÇ - Sayfa 2
AJANS İLETİŞİM API XML API v1.0.2 İçindekiler 1. AMAÇ - Sayfa 2 2. KULLANIM ŞEKLİ - Sayfa 2 2.1 Genel - Sayfa 2 2.2 Uyarılar - Sayfa 2 2.3 Hata Kodları - Sayfa 3 3. KULLANICI BİLGİLERİ KONTROLÜ - Sayfa
DetaylıData Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 8. Anahtarlama
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 8. Anahtarlama Konular Giriş Circuit switched (devreanahtarlamalı) ağlar Datagram ağlar Virtual circuit
DetaylıBLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ
BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıTCP PERFORMANSININ VERİ TRANSFERİ UYGULAMALARI İÇİN GELİŞTİRİLMESİ
TCP PERFORMANSININ VERİ TRANSFERİ UYGULAMALARI İÇİN GELİŞTİRİLMESİ İhsan GÜNEŞ 1 Ali Yavuz ÇAKIR 2 Cüneyt AKINLAR 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi, İki Eylül Kampüsü
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıPeripheral Component Interconnect (PCI)
Peripheral Component Interconnect (PCI) Yüksek hızlı, mikroişlemciden bağımsız, ara katman veya çevre birim yolu olarak kullanılan bir teknoloji Yüksek hızlı çevre birimler için (grafik kartları, ağ kartları
DetaylıMCR02/04/05/08 Serileri Temassız Kart Okuyucular
MCR02/04/05/08 Serileri Temassız Kart Okuyucular [ Protokol Dokümanı V1.22 ] İÇİNDEKİLER Giriş 1 Özellikler 1 Blok Diyagram 1 Haberleşme Yapısı 2 Komutlar 3 Kart Uygulamaları 4 Giriş MCR02, mifare kartları
DetaylıAlt Ağ Maskesi (Subnet Mask)
TCP/IP (Devam) Alt Ağ Maskesi (Subnet Mask) Ağdaki iki bilgisayarın veya cihazın aynı ağda olduklarını anlamalarını sağlar. Sınıf IP adres Ağ No Host No Ağ bit sayısı Host bit sayısı Varsayılan Ağ Maskesi
DetaylıAğ Temelleri Semineri. erbil KARAMAN
Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı
DetaylıBİLGİSAYAR AĞLARI & Ns2 AĞ SİMÜLATÖRÜ Hafta-6 Bağlantı Kurma
1Chapter 2 BİLGİSAYAR AĞLARI & Ns2 AĞ SİMÜLATÖRÜ Hafta-6 Bağlantı Kurma Dr. Zafer ALBAYRAK zalbayrak@karabuk.edu.tr 2015 ref: lary l. Peerson (computer networks-fifth edition) Hafta konuları Ağa bağlanan
DetaylıBIL411 - BİLGİSAYAR AĞLARI LABORATUVARI
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP ICMP Ping ve Checksum İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU ICMP Ping ve Checksum
DetaylıMİKROİŞLEMCİ SİSTEMLERİ
MİKROİŞLEMCİ SİSTEMLERİ Doç.Dr. Şule Öğüdücü http://ninova.itu.edu.tr/tr/dersler/bilgisayar-bilisim-fakultesi/30/blg-212/ Seri İletişim Verinin her biti aynı hat üzerinden arka arkaya gönderilir. Seri
Detaylı7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım
OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini
DetaylıAĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ
AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,
DetaylıAĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP
AĞ TEMELLERI İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP 1 İÇİNDEKİLER 4.1. İnternet Adresleri 3 4.2. Ip Adresleme 3 4.3. Ip Adresi Çeşitleri 4
DetaylıAlgoritmalar. Çizge Algoritmaları. Bahar 2017 Doç. Dr. Suat Özdemir 1
Algoritmalar Çizge Algoritmaları Bahar 201 Doç. Dr. Suat Özdemir 1 En Kısa Yol Problemi Çizgelerdeki bir diğer önemli problem de bir düğümden diğer bir düğüme olan en kısa yolun bulunmasıdır. Bu problem
DetaylıPrensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı
İrfan Köprücü Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı olmasından dolayı ayrılan yüksek önceliklerden
DetaylıMODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ
MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ 192.168.1.0 Networkunda çalışan izleme sistemi PC Eth, TCP/IP Cihaz 1, Cihaz 2, Şekil-1 U 200 Şekil-1 deki örnek konfigürasyonda standart
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli
DetaylıElbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU
Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Protokolleri Protokolleri 4 protokolden oluşur. IP (Internet Protokol) Protokolü İnternet Kontrol
Detaylıİletişim Ağları Communication Networks
İletişim Ağları Communication Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Behrouz A. Forouzan, Data Communications and Networking 4/E, McGraw-Hill,
DetaylıİTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Bölüm 3 : HATA SEZME TEKNİKLERİ Türkçe (İngilizce) karşılıklar Eşlik sınaması (parity check) Eşlik biti (parity bit) Çevrimli fazlalık sınaması (cyclic redundancy check) Sağnak/çoğuşma (burst) Bölüm Hedefi
DetaylıBilgisayar Programcılığı Uzaktan Eğitim Programı. e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 4: Taşıma (Transport) Katmanı 3.1 Taşıma katmanı hizmetleri
DetaylıCENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri
CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri 1. (20 puan) (Hepsi doğru cevaplanırsa 25 puan) Aşağıda verilen her bir ifade için D (Doğru) veya (anlış) şıklarından birini işaretleyin. Doğru
DetaylıSOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma
SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın
DetaylıBLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ
BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi
DetaylıE-FATURA SÜRECİ VE IFS ADAPTÖR YAZILIMI KULLANIMI
E-FATURA SÜRECİ VE IFS ADAPTÖR YAZILIMI KULLANIMI 1. Hangi faturalar e-fatura olarak gönderilecek? Vergi Usül Kanuna göre, e-fatura sistemine kayıtlı olan tüm firmalara gönderilecek her türlü ticari fatura
DetaylıJAVA API v2.0 Belge sürümü: 2.0.2
JAVA API v2.0 Belge sürümü: 2.0.2 1. İçindekiler 1. İÇİNDEKİLER... 2 2. BU BELGENİN AMACI... 3 3. BELGE SÜRÜMLERİ... 3 4. SİSTEM GEREKSİNİMLERİ... 3 5. KULLANIM ŞEKLİ... 4 5.1. GENEL... 4 5.2. UYARILAR...
DetaylıInternet in Kısa Tarihçesi
TCP/IP Internet in Kısa Tarihçesi İlk geniş alan ağı olan ARPANET 1960 lı yılların ortasında askeri amaçlarla ortaya çıktı. Problem: Nükleer bir savaş esnasında telefon hatlarının çoğunun tahrip olması
Detaylı1. Temel Tanımlar. 1.1 Şematron Kontrolü Nedir? 1.2 Zarf Nedir? 1.3 Uygulama Yanıtı Nedir? 1.4 Sistem Yanıtı Nedir? 1.5 Durum Kodu Nedir?
İÇİNDEKİLER 1. Temel Tanımlar... 2 1.1 Şematron Kontrolü Nedir?... 2 1.2 Zarf Nedir?... 2 1.3 Uygulama Yanıtı Nedir?... 2 1.4 Durum Kodu Nedir?... 2 1.5 Etiket Bilgisi Nedir?... 2 2. Durum Kodları... 3
DetaylıAğ Protokolleri. Aysel Aksu. Nisan, 2016
Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
Hafta 6: IP Adresleme ve Yönlendirme BİLGİSAYAR AĞLARI VE İLETİŞİM 1. IP Adresleme ve Alt Ağlar (Subnets) 1. IP Adres Sınıfları 1. A sınıfı Adresler 2. B Sınıfı Adresler 3. C sınıfı Adresler 4. D Sınıfı
DetaylıBilgisayar Sistemleri ilk ortaya çıktığında...
Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr
DetaylıSMSEXPLORER XML API. XML API KILAVUZU v.1.0
SMSEXPLORER XML API 0 1 İçerik 1 İçerik 1 2 Genel Bakış 2 3 Giriş 2 4 Başlarken 2 5 Genel Hata Kodları 3 6 SMS Gönderimi 3 6.1 Aynı Mesajın Birçok Farklı Numaraya Gönderilmesi 4 6.2 Farklı Mesajların Birçok
DetaylıGörsel Programlama DERS 12. Görsel Programlama - Ders12/
Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar
DetaylıBELEDİYE ŞİRKETLERİNİN KAMU HARCAMA VE MUHASEBE BİLİŞİM SİSTEMİ (KBS) MALİ İSTATİSTİK VERİ GİRİŞLERİNE İLİŞKİN UYGULAMA KILAVUZU
BELEDİYE ŞİRKETLERİNİN KAMU HARCAMA VE MUHASEBE BİLİŞİM SİSTEMİ (KBS) MALİ İSTATİSTİK VERİ GİRİŞLERİNE İLİŞKİN UYGULAMA KILAVUZU 2013 İÇİNDEKİLER 1-SİSTEME GİRİŞ... 2-VERİ GİRİŞ İŞLEMLERİ... a)mizanın
DetaylıUygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1
OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini
DetaylıETHERNET TEKNOLOJİSİ
ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ İletişim, bir mesajın bir kanal aracılığıyla kaynaktan hedefe ulaştırılması işlemidir. Gerek insanlar arasında gerçekleşsin gerekse de bilgisayarlar arasında gerçekleşsin
DetaylıTC KİMLİK NO SMS GÖNDERİM XML API
TC KİMLİK NO SMS GÖNDERİM XML API İçindekiler 1. Bu Belgenin Amacı... 3 2. Belge Sürümleri... 3 3. Sistem Gereksinimleri... 3 4. Kullanım Şekli... 3 4.1. Genel... 3 4.2. Uyarılar... 3 4.3. Hata Kodları...
DetaylıMaltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart
Detaylı2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir.
MEB.K12.TR Uzantılı E-Posta Hesabının Kullanımı 1) http://mail.meb.k12.tr internet adresinden e-posta hesabına giriş yapılır. Kullanıcı Adı : KURUM KODUNUZ (meb.k12.tr kısmını yazmayınız.) Şifre : Hesabınıza
DetaylıBilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 7: Bağlantı (link) katmanı ve Yerel Alan ağı (Local Area
DetaylıCOM API v2.0 Belge sürümü : 2.0.3
COM API v2.0 Belge sürümü : 2.0.3 1. Đçindekiler 1. Đçindekiler...2 2. Bu belgenin amacı...3 3. Belge sürümleri...3 4. Sistem gereksinimleri...3 5. Kullanım şekli...4 5.1 Genel...4 5.2 Uyarılar...4 5.3
DetaylıVIDEOCELL API. Versiyon 1.0.0
VIDEOCELL API Versiyon 1.0.0 İçindekiler 1. Bu Belgenin Amacı... 3 2. Belge Sürümleri... 3 3. Sistem Gereksinimleri... 3 4. Kullanım Şekli... 3 4.1. Genel... 3 4.2. Uyarılar... 3 4.3. Hata Kodları... 4
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen
DetaylıBÖLÜM 6 Seri Port Đşlemleri
C ile 8051 Mikrodenetleyici Uygulamaları BÖLÜM 6 Seri Port Đşlemleri Amaçlar Seri haberleşmenin önemini kavramak 8051 seri port kontrol saklayıcılarını öğrenmek Seri port çalışma modları hakkında bilgi
DetaylıSMTP Protokolü ve Spam Mail Problemi
SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden
Detaylı03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER
Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)
Detaylı3.Türkiye'de IBAN kullanımı konusunda bir düzenleme var mı?
IBAN uygulamasına erteleme yok Merkez Bankası, Uluslararası Banka Hesap Numarası'nın, 1 Ocak 2010 tarihinden itibaren yurttaşların bankalardan yapacakları yurtiçi para transferlerinde kullanılmasının zorunlu
DetaylıÇekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması
Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Hasan Ferit Enişer İlker Demirkol Boğaziçi Üniversitesi / Türkiye Univ. Politecnica de Catalunya / İspanya 1. MOTİVASYON
DetaylıHAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)
HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü) BİLİNMESİ GEREKEN BAZI DONANIMLAR SWITCH HUB ROUTER HUB-SWITCH Hub ve Switch bilgisayarları birbirleri ile iletişim kurmak ve birbirine
DetaylıYönelticiler ve Ağ Anahtarları Teorik Altyapı
Proje Danışmanı: Yrd Doç Dr Ece G. SCHMIDT Proje Sorumlusu: Mustafa SANLI 9.5.2008 Rapor no: 3 Bu proje Orta Doğu Teknik Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü nde yürütülmekte olan Yüksek
DetaylıXML API v2.0 Belge sürümü : 2.0.2
XML API v2.0 Belge sürümü : 2.0.2 1. Đçindekiler 1. Đçindekiler...2 2. Bu belgenin amacı...3 3. Belge sürümleri...3 4. Sistem gereksinimleri...3 5. Kullanım şekli...4 5.1 Genel...4 5.2 Uyarılar...4 5.3
DetaylıTCP / IP NEDİR? TCP / IP SORUN ÇÖZME
TCP / IP NEDİR? TCP / IP SORUN ÇÖZME İki ya da daha fazla bilgisayarın birbirleriyle haberleşmesi için protokollere ihtiyaçları vardır. Bu ihtiyaçlar doğrultusunda Uluslararası Standartlar Organizasyonu
DetaylıNETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27
NETWORK BÖLÜM- OSI KATMANLARI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI / OSI Modeli İletişimin genel modeli OSI referans modeli OSI modeli ile TCP/IP modelinin karşılaştırılması
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası
DetaylıSubmit metodu birden fazla numaraya aynı içerikli kısa mesaj gönderimi için kullanılmaktadır.
Submit Submit metodu birden fazla numaraya aynı içerikli kısa mesaj gönderimi için kullanılmaktadır. POST: http://siteadresi.com/api/submit
DetaylıGİRİŞ-ÇIKIŞ (INPUT / OUTPUT) ORGANİZASYONU
GİRİŞ-ÇIKIŞ (INPUT / OUTPUT) ORGANİZASYONU GİRİŞ / ÇIKIŞ ARA YÜZEYİ (I/O ARA YÜZEYİ) G/Ç ara yüzeyi bilgisayarda bulunan bilgilerin dış G/Ç aletleri arasında aktarmanın yapılması için bir yöntem sunar.
DetaylıBİLGİSAYAR 4 MOLEKÜLER BİYOLOJİ VE GENETİK BÖLÜMÜ 1. DERS İNTERNET, TCP/IP, İNTERNETTE MESAJ VE BİLGİ AKTARIMI YARD. DOÇ. DR.
BİLGİSAYAR 4 MOLEKÜLER BİYOLOJİ VE GENETİK BÖLÜMÜ 1. DERS İNTERNET, TCP/IP, İNTERNETTE MESAJ VE BİLGİ AKTARIMI YARD. DOÇ. DR. MEHTAP YALÇINKAYA İNTERNET NEDİR? İnternet, birçok bilgisayar sisteminin birbirine
Detaylıİşletim Sistemlerine Giriş
İşletim Sistemlerine Giriş Bellek Yönetimi (Memory Management) İşletim Sistemlerine Giriş - Ders08 1 Bellek Yönetimi Bellek önemli bir kaynaktır ve dikkatli yönetilmelidir. İşletim sistemlerinde bellek
DetaylıTCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.
TCP/IP Modeli 2/66 TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. OSI modeli ile TCP/IP modeli arasındaki benzerlik ve farklılıkları tanımlamak. 2 3/66 Ağ üzerinde iki
DetaylıSAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği
SAYI VE KODLAMA SİSTEMLERİ Teknoloji Fakültesi/Bilgisayar Mühendisliği Neler Var? Sayısal Kodlar BCD Kodu (Binary Coded Decimal Code) - 8421 Kodu Gray Kodu Artı 3 (Excess 3) Kodu 5 de 2 Kodu Eşitlik (Parity)
Detaylı