Doç. Dr. Cüneyt BAYILMIŞ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Doç. Dr. Cüneyt BAYILMIŞ"

Transkript

1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR Doç. Dr. Cüneyt BAYILMIŞ Doç. Dr. Cüneyt BAYILMIŞ Nesnelerin İnterneti 1

2 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 6. Hafta KABLOSUZ ALGILAYICI AĞLAR PROTOKOL MİMARİSİ Doç. Dr. Cüneyt BAYILMIŞ Nesnelerin İnterneti 2

3 Kablosuz Algılayıcı Ağ Protokol Mimarisi Uygulamaya yönelik protokoller CODA, PSFQ Floding, Gossiping, SPIN, Direct Diffusion , S-MAC,T-MAC, B-MAC CC2420, CC1000 Uygulama Katmanı Ulaşım Katmanı Ağ Katmanı Veri bağı katmanı Fiziksel Katman Nesnelerin İnterneti 3

4 Veri Bağı Katmanı Veri bağı katmanı veri çerçevesinin algılanmasından, ortam erişiminden ve hata kontrolünden sorumludur. Ortam erişim protokolü (MAC Medium Access Control) bu katmandadır. MAC protokolü ortak olan İletişim kaynaklarının düğümler arasında etkin ve adil bir biçimde paylaşılmasını sağlar. Ayşe Konuşmak istiyorum? Ben de Can kofgovflbned Nesnelerin İnterneti 4

5 Ortam Erişim Protokolü Hangi düğümün iletişim ortamına erişim yapacağını belirleyen kurallar bütünüdür. Düğümlerin radyo alıcı/vericisinin konumu belirler Gönderme Alma Uyuma Bir düğümde gücün büyük bir kısmı radyo tarafından tüketilir. Güç yönetimi açısından MAC in önemi büyüktür. Ortam erişimi ile ilgili olarak güç tüketimini arttıran unsurlar Ortamın gereksiz yere dinlenmesi (idle listening) Paket çakışması (collision) İstem dışı alım (overhearing) Kontrol paketlerinin fazlalığı Nesnelerin İnterneti 5

6 Kablosuz Ortam Erişim Protokollerinin Sınıflandırılması Çoklu Erişim Teknikleri İletim Ortamını Çift Yönlü Kullanma Yöntemine Göre Tahsis Tabanlı Çoklu Erişim Teknikleri Çekişme Tabanlı Çoklu Erişim Teknikleri Kanal Paylaştırma Yöntemine Göre Frekans Bölmeli Çift Yönlü Kullanım (FDD) Zaman Bölmeli Çift Yönlü Kullanım (TDD) Kod Bölmeli Çift Yönlü Kullanım (CDD) Frekans Bölmeli Çoklu Erişim (FDMA) Zaman Bölmeli Çoklu Erişim (TDMA) Kod Bölmeli Çoklu Erişim (CDMA) Uzay Bölmeli Çoklu Erişim (SDMA) Aloha Sloted Aloha CSMA Sabit Rasgele İsteğe göre Nesnelerin İnterneti 6

7 Ortam Erişim Protokolü Geleneksel kablosuz iletişim teknolojilerinde kullanılan MAC protokolleri Algılayıcı ağlarında kullanılamaz mı? Yapısal farklılıklar nedeniyle doğrudan kullanılması mümkün değildir. Cep telefonlarında her bir düğüm doğrudan baz istasyonu ile haberleşir. Bluetooth ağlarda MAC in en önemli görevi mobil şartlar altında yüksek hizmet kalitesini sunmaktır, güç tüketimi ikinci plandadır. Kablosuz yerel alan ağları için yine hizmet kalitesi en önemli kriterdir KAA ise ilk öncelik güç tüketimini azaltmaktır. Ayrıca KAA larda kullanılan MAC protokollerinin geniş ölçeği desteklemesi gerekmektedir. Nesnelerin İnterneti 7

8 KAA lar İçin Geliştirilen Ortam Erişim Protokolleri Çekişme tabanlı protokoller (background amaçlı) S-MAC (Sensor MAC) T-MAC (Timeout MAC) B-MAC (Berkeley MAC) 2004 TDMA tabanlı protokoller PACT (Power Aware) L-MAC (Lightweight MAC) 2004 BMA (Bit Map Assisted MAC) Nesnelerin İnterneti 8

9 Sensor MAC (S MAC) 2002 yılında geliştirilmiştir. KAA lar en bilinen MAC protokolüdür. Simülasyon modelleri ve TinyOS sürümleri mevcuttur. Başlıca hedefi güç tüketimini azaltmaktır. Periyodik/Dinleme Çarpışma azaltma İstem dışı alımı engelleme Mesaj geçişi Nesnelerin İnterneti 9

10 S MAC: Periyodik Dinleme Düğümler ortamı sürekli dinlemek yerine zamanın büyük çoğunluğunda uyurlar. (%10 dinleme, %90 uyuma) Dinleme/Uyuma zamanları sabittir ve periyodiktir. Dinleme Periyodu Dinleme Periyodu SYNC RTS/CTS DATA Uyuma Periyodu SYNC RTS/CTS DATA Uyuma Periyodu Nesnelerin İnterneti 10

11 S MAC: Senkronizasyon Düğümlerin dinleme/uyuma periyotlarında beraber hareket edebilmesi için senkronizasyona ihtiyaç duyulur. Düğümler dinleme/uyuma zamanlamasına başlamadan önce tüm komşularının zamanlama tablolarını bilmelidir. Bunun için her düğüm kendine ait zamanlama tablosunu seçerken şunlara dikkat eder Düğüm belirli bir süre içerisinde SYNC mesajı almazsa rasgele bir zaman sonra (t) uykuya geçeceğini gösteren bir SYNC paketi yayınlar (synchronizer) Düğüm kendi zamanlamasını seçmeden önce bir SYNC alırsa o pakete uyar ve (t-t1) süre sonra uykuya geçeceğini gösteren SYNC paketini gönderir (follower) SYNC SYNC 1.Küme Dinleme Uyuma Dinleme 2.Küme Dinleme Uyuma Dinleme Nesnelerin İnterneti 11

12 S MAC: Çarpışmayı Engelleme S-MAC te çarpışma ihtimalini minimize etmek için protokolündeki özelliklerden faydalanır. Fiziksel ve sanal taşıyıcı sezme Rasgele geri çekilme Gizli düğüm problemi için RTS/CTS sinyalleşmesi Düğüm A DIFS RTS DIFS Paket 1 A Düğüm B SIFS CTS SIFS ACK Diğer Düğümler NAV (CTS) NAV (RTS) DIFS Çekişme Nesnelerin İnterneti 12

13 S MAC: İstem Dışı Alımı Engelleme Dinleme Uyku Dinleme RTS DATA CTS ACK A DIFS RTS DIFS DATA B SIFS CTS SIFS AC K Diğerleri NAV (RTS) NAV (CTS) Uyku Nesnelerin İnterneti 13

14 S MAC: Mesaj Geçişi S-MAC büyük boyutlu paketlerin daha etkin (güç-gecikme) bir şekilde gönderilebilmesi için mesaj geçişini desteklemektedir. Büyük boyutlu paketleri bir kerede gönderilmesi hata durumlarında enerji tüketiminin artmasına sebep olacaktır. Mesaj geçişinde büyük boyutlu paketler küçük parçalara ayrılır ve tüm parçalar tek bir RTS- CTS ile gönderilir. Parçadaki hata durumlarını algılamak için her bir parçadan sonra ACK gönderilir. Diğer düğümler gönderim bitene kadar uyurlar. RTS21 Data 19 Data CTS20 ACK18 ACK16 Data 1... ACK 0 Nesnelerin İnterneti 14

15 Sensor MAC (S MAC) Avantajları Dinleme/Uyuma fikrini kullanan ilk protokol olması Enerji tüketiminin önemli ölçüde düşürmesi Simülasyon modellenin ve gerçeklemesinin bulunması Dezavantajları Düğümler arasında katı bir senkronizasyona ihtiyaç duyması Ağda ekstra trafiğe neden olması (SYNC) Sabit Dinleme/uyuma zamanlaması nedeniyle esnek olmaması Sabit dinleme/uyuma zamanlaması sebebiyle yüksek trafik durumlarında gecikmenin artması Nesnelerin İnterneti 15

16 Yönlendirme Yönlendirme Veri paketlerinin kaynak düğümlerden hedef düğüme taşınması işlemi için gerekli yolların belirlenmesi işlemidir. KAA lardaki yönlendirme zorlukları Global adresleme sıkıntısı Fazla veri trafiği Çok kaynaklı tek alıcılı ağ Kısıtlı kaynakların yönetimi İletim Gücü İşlem Kapasitesi Saklama Bant genişliği Nesnelerin İnterneti 16

17 Sistem Mimarisi ve Tasarım Ağ Dinamikleri Gezgin veya sabit düğümler Statik Olaylar (Sıcaklık) Dinamik Events (Hedef Tespiti) Enerji Doğrudan veya Çok-atlamalı iletişim Doğrudan tercih edilir Sink e yakın düğümler için Çok atlamalı - Rastgele dağıtımda kaçınılmazdır Veri Teslim Modelleri Sürekli Olay güdümlü Sorgu güdümlü Hibrit Veri Toplama/Birleştirme Düğümlerin Yerleşimi Deterministic Elle yerleştirme Self-organizing Rastgele dağıtma Düğüm Kapasiteleri Homojen Heterojen Belirli bir göreve atanmış düğümler Veri Toplama Fazlalıkları eleyerek verileri birleştirme Veri Birleştirme Sinyal işleme teknikleri ile veri toplama Veri toplama enerji tüketimini azaltır Nesnelerin İnterneti 17

18 KAA larda Yönlendirme Kablosuz algılayıcı ağlar için geliştirilen yönlendirme protokolleri dört grup altında sınıflandırılabilir Veri Merkezli Hiyerarşikal Konum tabanlı Ağ akışı ve Hizmet kalitesi duyarlı Nesnelerin İnterneti 18

19 Veri Merkezli Yönlendirme Protokolleri Sink belirli bölgeye sorgu gönderir ve bu bölgedeki düğümlerden cevap bekler. Veri merkezli yönlendirme protokolleri Flooding Gossiping Sensor Protocols for Information via Negotiation (SPIN) Directed Diffusion Energy-aware Routing Rumor Routing Gradient-Based Routing (GBR) Constrained Anisotropic Diffusion Routing (CADR) COUGAR ACtive QUery forwarding In sensor networks (ACQUIRE) Nesnelerin İnterneti 19

20 Veri Merkezli Yönlendirme Protokolleri Flooding Algılayıcı ağlarının yönlendirilmesinde kullanılabilen eski bir tekniktir. Düğümler aldığı her paketi yayınlar Paketler hedefe ya da maksimum atlama sayısına ulaşana kadar iletilir Her hangi bir topoloji bakımına gerek yoktur Oldukça basit bir yöntem olmasına karşın kaynakların etkin kullanımını sağlayamaz. A B C D E F G Nesnelerin İnterneti 20

21 Flooding in bir türevidir. Bu yöntemde düğümler yayın yapmaz fakat gelen paketleri rastgele seçtikleri komşusuna gönderirler. Veri Merkezli Yönlendirme Protokolleri Gossiping Bir komşu düğüm veri aldığında bir başka komşu düğümü seçer. Mesajları bütün düğümlere yaymak çok zaman alır. D A B F E C G Nesnelerin İnterneti 21

22 Flooding ve Gossiping protokollerin problemleri: Göçme (Implosion) Veri Merkezli Yönlendirme Protokolleri Flooding vs Gossiping Üst üste binme (Overlap) Kaynak körlüğü (Blindness) Nesnelerin İnterneti 22

23 Veri Merkezli Yönlendirme Protokolleri SPIN SPIN:Sensor Protocol for Information via Negotiation (Müzakere tabanlı) SPIN protokolünün haberleşmesinde 3 paket tipi kullanılır Eğer bir düğümün yeni bir bilgisi varsa o bilginin de içinde olduğu bir ilan paketi (ADV) yayınlar İlgilenen düğümler bir istek (REQ) paketi gönderir (Eğer düğümün gönderecek bir verisi yoksa) Veriler talep eden düğümlere DATA paketleri ile iletilir Bu işlem paketin kopyası hedef düğüme ulaşana kadar devam eder Nesnelerin İnterneti 23

24 1 Veri Merkezli Yönlendirme Protokolleri SPIN 2 3 ADV REQ DATA Nesnelerin İnterneti 24

25 Veri Merkezli Yönlendirme Protokolleri SPIN Avantajlar: Flooding ve Gossiping deki gibi gereksiz paket gönderimini engeller Topolojiksel değişikliklerden çok fazla etkilenmez Dezavantajlar: Veri paketlerinin güvenilir şekilde hedefe ulaşması garanti etmeyebilir Kaynak ile hedef arasındaki düğümler veri paketleri ile ilgili değillerse hedef düğüm paketi alamayabilir Bu yüzden sızma tespit sistemleri gibi güvenilir veri transferinin gerektiği uygulamalarda kullanılması sakıncalıdır. Nesnelerin İnterneti 25

26 Hiyerarşik Yönlendirme Protokolleri KAA larda enerji verimli yönlendirme amacıyla kullanılırlar. Hiyerarşik ağlarda düğümler farklı görevleri üstlenir. Yüksek enerjiye sahip düğümler işleme ve gönderme Düşük enerjili düğümler ise algılama görevini üstlenebilir. Başlıca hiyerarşik yönlendirme protokolleri LEACH (Low energy Adaptive Cluster Hierarchy) PEGASIS (Power Efficient Gathering in Sensor Information System) TEEN (Threshold sensitive Energy Efficient sensor Network) APTEEN (Adaptive Threshold TEEN) Nesnelerin İnterneti 26

27 Hiyerarşik Yönlendirme Protokolleri LEACH Low Energy Adaptive Clustering Hierarchy Küme başları ilan yayınlarlar, her bir düğüm hangi kümeye ait olacağını gelen ilanların sinyal güç göstergesine (RSSI) göre belirler. Küme başları kümesinde kullanılacak kodu seçer Kümeler arası iletişimde CDMA kullanılır. Küme başları kümedeki düğümlerin gönderme zamanlarını belirler Küme içerisinde TDMA kullanılır Küme başları zamanla değişir (Enerji durumuna göre) ve her bir düğüm küme başı olabilir. Veri işleme ve toplama küme başları tarafından yapılır. Yerel küme başları bilgileri sink e ulaştırır. Nesnelerin İnterneti 27

28 Hiyerarşik Yönlendirme Protokolleri LEACH Low Energy Adaptive Clustering Hierarchy LEACH da işlemler turlara (round) bölünmüştür. Her bir tur iki aşamadan meydana gelir. Set-up (Kurulum) aşaması Steady State (Kararlı durum) Aşaması Kurulum aşamasında kümeler ve küme başları belirlenir. Küme başı seçme algoritması çalıştırılır. Kararlı durum aşamasında düğümler algılama işlemlerini gerçekleştirir ve verileri küme başına göndermeye başlarlar Küme başları ise kümelerindeki verileri toplar ve işleyerek sink e gönderirler Nesnelerin İnterneti 28

29 Hiyerarşik Yönlendirme Protokolleri LEACH Low Energy Adaptive Clustering Hierarchy Nesnelerin İnterneti 29

30 Avantajlar: Hiyerarşik Yönlendirme Protokolleri LEACH Low Energy Adaptive Clustering Hierarchy Tamamen dağıtık Ağın enerji tüketimini azaltıyor. Dezavantajlar: Küme içerisinde tek atlamalı yönlendirme kullanıyor. Büyük bölgelerdeki ağlarda kullanılması mümkün değildir. Kümelerin ve küme başlarının dinamik olarak oluşturulması ağa ekstra yük getiriyor Nesnelerin İnterneti 30

31 Hiyerarşik Yönlendirme Protokolleri PEGASIS Power Efficient Gathering in Sensor Information System LEACH ın geliştirilmiş hali Düğümler küme oluşturmak yerine bir zincir oluşturacak şekilde organize oluyorlar. Her düğüm sadece kendisine en yakın bir düğümden paket alıyor veya en yakın düğüme gönderiyor. Her bir turda toplanan verileri rastgele seçilen bir düğüm baz istasyona gönderiyor Nesnelerin İnterneti 31

32 Hiyerarşik Yönlendirme Protokolleri PEGASIS Power Efficient Gathering in Sensor Information System Nesnelerin İnterneti 32

33 Hiyerarşik Yönlendirme Protokolleri PEGASIS Power Efficient Gathering in Sensor Information System Avantajlar: Düğümlerin ortak çalışması sayesinde ağın yaşam süresini arttırır. Sadece birbirine yakın düğümler arasındaki iletişime izin verdiği için kanal kullanımı azaltmaktadır. Dezavantajlar: Bilgiler bir çok düğüm üzerinden geçerek hedefe ulaşır. Her bir düğümün doğrudan sink le haberleştiği varsayılıyor. Nesnelerin İnterneti 33

34 Konum Tabanlı (Coğrafik) Yönlendirme Protokolleri Düğümler konumsal olarak adlandırılır. Düğümler konum bilgilerini Uzaklık kestirimi Düğümlerin keşfi GPS Enerji tüketimi hesaplanabilir Etkin enerji kullanımı Konum tabanlı protokoller olduğu için gezgin uygulamalara uygundur. Başlıca coğrafik yönlendirme protokolleri GAF (Geographic Adaptive Fidelity) MECN & SMECN (Minimum Energy Communication Network) GEAR (Geographic and Energy Aware Routing) Nesnelerin İnterneti 34

35 Coğrafik Yönlendirme Protokolleri GAF Geographic Adaptive Fidelity Enerji-etkin konum tabanlı protokol (Geographical Adaptive Fidelity) Sanal ızgaralar kullanarak boş düğümleri uyku moduna geçirir. Her bir düğüm konumlarını GPS aracılığı ile tespit eder Düğümler sanal ızgaralardaki (grid) bir nokta ile eşleştirilir. Aynı ızgarada bulunan düğümlerin yönlendirme uzaklığı eş sayılır Düğüm 1, Düğüm 2,3,4 den herhangi birisine erişebilir Düğümlerden ikisinin uyuması yönlendirme için bir sakınca oluşturmaz Nesnelerin İnterneti 35

36 Coğrafik Yönlendirme Protokolleri GAF Geographic Adaptive Fidelity 3 durum Sleeping: Uyku modu Discovery: Aynı ızgaradaki düğümlerin bulunması(başlangıç durumu) Active: Düğümler yönlendirmeye katılır Düğümler keşif aşamasına başlar Td süre sonra düğüm Keşif mesajı yayınlar Aktif duruma geçer ve Zamanlayıcısını kurar (Ta) Periyodik olarak keşif mesajı yayınlar Zamanlayıcı diğer düğümlerin gönderdiği keşif mesajları ile durdurulabilir. Ta süre sonra düğüm keşif aşamasına geçer Aktif düğümler yönlendirmeyi yönetecek daha uygun düğümler tarafından aldıkları keşif mesajları ile uyku moduna geçebilirler. Nesnelerin İnterneti 36

37 Ulaşım Katmanı Ulaşım Katmanı paketlerin uçtan uca güvenilir bir şekilde ulaştırılmasından sorumludur. Düğüm->Sink (Upstream) Sink->Düğüm (Downstream) Ulaşım Katmanının görevleri Tıkanıklığın giderilmesi Paket kayıplarının telafi edilmesi Hizmet kalitesinin sağlanması Kontrol ve Yönetim Olayın Sezilmesi Olay Nesnelerin İnterneti 37

38 Ulaşım Katmanı Protokolleri Nesnelerin İnterneti 38

39 KAA larda tıkanıklık 2 sebeple görülmektedir. Paket varış hızının paket hizmet hızını aşması (sink e yakın düğümler) Bağlantı seviyesindeki performans düşüşü (çekişmenin artması, girişim, bit hataları) KAA larda tıkanıklık enerji tüketimine ve uygulamanın hizmet kalitesine doğrudan etki etmektedir. Tıkanıklık tamponların dolmasına ve daha fazla kuyruklama gecikmesine veya daha fazla paket kayıplarına yol açar Ulaşım Katmanı Tıkanıklık Nesnelerin İnterneti 39

40 Genellikle tıkanıklık 3 temel kategoride ele alınmıştır. Tıkanıklığın Tespiti Tampon/kuyruk boyutunun gözlenmesi Ulaşım Katmanı Tıkanıklık Kanalın meşgul olma süresinin gözlemlenmesi, kanal yükünün tahmin edilmesi Paketler arası varış sürelerinin gözlemlenmesi Tıkanıklığın bildirilmesi Paket içerisinde tıkanıklığın bildirilmesi (broadcast) Tıkanıklığın kontrolü Tıkanıklığın seviyesine göre dinamik olarak veri hızının ayarlanması Ağ içerisinde veri azaltma tekniklerinin kullanılması (tıkanıklıkta daha kapsamlı veri toplamanın kullanılması) Nesnelerin İnterneti 40

41 Ulaşım Katmanı CODA COngestion Detection and Avoidance Upstream tıkanıklık kontrol protokolü Tıkanıklığı tampon meşguliyetine ve kanal yüküne göre tespit etmektedir. Düğümler tampon meşguliyetini kontrol eder ve eğer ölçülen değer eşik değerinden yüksekse iletim kanalın yüküne bakılır. Eğer kanalın yükü de beklenenden yüksekse tıkanıklık olduğu varsayılır. Tıkanıklığı sezen düğüm ters yönde geri basınç mesajı yayınlar Böyle bir paket alan düğüm ise seçilen politikaya göre ya veri hızını düşürür ya da bazı paketleri iptal eder. Kalıcı tıkanık durumunu engellemek için ise uçtan uca çok kaynaklı kapalı döngü halinde hız azaltma tekniğini kullanır. Düğümler, teorikteki veri hızını aşarsa paketlerdeki regulation (düzenleme) bitini kurar. Sink, regulation biti kurulu paket alırsa düğümlere veri hızlarını düşürmesini bildiren ACK gönderir Eğer tıkanıklık biterse sink yeniden ACK göndererek veri hızların artırmalarını söyler Nesnelerin İnterneti 41

42 Dezavantajları Ulaşım Katmanı CODA COngestion Detection and Avoidance Sensörler den Sink e olmak üzere tek yönlü kontrol sağlar Güvenirlik düşünülmemiş sadece tıkanıklık ele alınmıştır. Her ne kadar enerji korunsa da Çok kaynaklı kapalı döngünün gecikme ve cevap süresi Sink ten düğümlere ACK gönderilmesi sebebiyle ağır tıkanıklık koşullarında oldukça artacaktır. Nesnelerin İnterneti 42

43 Güvenilir transport protokolü (ölçeklenebilir ve sağlam) Amacı Blok halindeki verilerin teslimini garanti etmek Kayıpların sezilmesi ve verilerin kurtarılması işlemlerinde gerçekleşen iletimlerini minimize etmek Zor çevresel koşullarda çalışmak Verilerin zamanında teslim edilmesini sağlamak Verilerin sink ten düğümlere yavaş bir hızda yayılmasını sağlar Ancak veri kaybına uğrayan düğümlerin kaybolan veri parçalarını komşularından hızlı bir şekilde almasına izin verir. (local recovery, fetch quickly ) 3 fonksiyonlu olarak çalışmaktadır. Pump (yayma) işlemi, fetch (getirme) işlemi Rapor işlemi Ulaşım Katmanı PSFQ Pump Slowly Fetch Quickly Nesnelerin İnterneti 43

44 Ulaşım Katmanı PSFQ Pump Slowly Fetch Quickly Sink komşularına tüm veri segmentlerini gönderene kadar düşük hızda paket yayınlar Dosya ID, dosya uzunluğu, sıra numarası, TTL, ve rapor biti) Paketi alan düğümler, hata olabilme ve bozulan paketlerin yeniden gönderilmesi ihtimali ile paketi komşularına göndermeden önce Tmin kadar süre bekler ve sonra gönderirler. Paket sıralarında herhangi bir yanlışlık olduğunu anlayan düğüm fetch moduna girer ve ters yönde bir NACK (Negative ACK) göndererek bozulan segment yada segmentleri yeniden ister. En uzaktaki düğümden başlayarak düğümler veri teslim bilgilerini atlama-atlama kullanıcıya rapor halinde bildirebilirler ? Paket 2 nerede? Nesnelerin İnterneti 44

45 Uygulama Katmanı Gerçek uygulamalarda yönetimsel araçlara ihtiyaç duyulmaktadır. Düğümlerin durumlarının gözlemlenmesi Çevresel etkiler neticesiyle düğümler bozulabilir. Ağın topolojisi değişebilir Bilgilerin görselleştirilmesi Düğümlerin algıladığı değerlerin anlaşılabilir forma çevrilmesi Ağın yeniden programlanması Bir sensör yönetim protokolünün görevleri Belirli düğümlerin açılıp- kapanması Düğümlerinin hareketlerinin yönetilmesi Ağın ayarları ve durumu hakkında sorgulamanın yapılması, ağın yeniden yapılandırılması Kimlik denetiminin gerçekleştirilmesi, anahtar paylaşımı Düğümler arasında zaman senkronizasyonunun gerçekleştirilmesi Verilen kurallara göre verilerin toplanması düğümlerin kümelenmesi Nesnelerin İnterneti 45

46 Ağ Görselleştirme Aracı: Crossbow MoteVIEW Uygulama Katmanı Yetenekler Geçmişe yönelik ve gerçek zamanlı grafik çizebilme Topoloji haritasının oluşturulması ve ağın görselleştirilmesi Algılayıcı ağı için komut arabirimi alarm servisi Nesnelerin İnterneti 46

47 Ağ Görselleştirme Aracı: Crossbow MoteVIEW Uygulama Katmanı Nesnelerin İnterneti 47

48 Ağ Görselleştirme Aracı: Crossbow MoteVIEW Uygulama Katmanı Nesnelerin İnterneti 48

49 KAYNAKLAR Bu slayt Doç. Dr. Murat ÇAKIROĞLU nun ders slaytlarından derlenmiştir. Nesnelerin İnterneti 49

Doç.Dr. Cüneyt BAYILMIŞ

Doç.Dr. Cüneyt BAYILMIŞ BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI 1 BIL 466 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI 4. Hafta KABLOSUZ ÇOKLU ERİŞİM TEKNİKLERİ (Wireless Multiple Access Techniques) Code Code Code Code

Detaylı

KABLOSUZ ÇOKLU ERİŞİM TEKNİKLERİ

KABLOSUZ ÇOKLU ERİŞİM TEKNİKLERİ Channel 1 Channel 2 Channel 3 Channel N KABLOSUZ ÇOKLU ERİŞİM TEKNİKLERİ (Wireless Multiple Access Techniques) Code Code Code Code Channel 1 Channel N-2 Channel N-1 Channel N Frequency Channel N Channel

Detaylı

Veri İletişimi Data Communications

Veri İletişimi Data Communications Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 12. Çoklu Erişim Çoklu Erişim İletişimde bulunan uç noktalar arasında her zaman atanmış bir kanal bulunmayabilir

Detaylı

OSI REFERANS MODELI-II

OSI REFERANS MODELI-II OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 7: Bağlantı (link) katmanı ve Yerel Alan ağı (Local Area

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

Derleme / Review. Telsiz Duyarga Ağlarda Kullanılan Yönlendirme Tekniklerinin Enerji Verimliliği Açısından Karşılaştırması

Derleme / Review. Telsiz Duyarga Ağlarda Kullanılan Yönlendirme Tekniklerinin Enerji Verimliliği Açısından Karşılaştırması BEÜ Fen Bilimleri Dergisi BEU Journal of Science 2(1), 69-88, 2013 2(1), 69-88, 2013 Derleme / Review Telsiz Duyarga Ağlarda Kullanılan Yönlendirme Tekniklerinin Enerji Verimliliği Açısından Karşılaştırması

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR Doç. Dr. Cüneyt BAYILMIŞ Nesnelerin İnterneti 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 5. Hafta KABLOSUZ ALGILAYICI AĞLAR Nesnelerin İnterneti 2 Kablosuz Algılayıcı Ağlar (Wireless

Detaylı

Bilgisayar Ağları Computer Networks

Bilgisayar Ağları Computer Networks Bilgisayar Ağları Computer Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach 6/e,

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi Pamukkale University Journal of Engineering Sciences

Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi Pamukkale University Journal of Engineering Sciences Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi Pamukkale University Journal of Engineering Sciences Kablosuz bilişsel radyo ağlarında ikincil kullanıcılar için ortam erişim kontrol protokolleri Medium

Detaylı

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ Bilgisayar Mühendisliği Bölümü İstanbul Üniversitesi ŞAFAK DURUKAN ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Avcılar Kampüsü, 34320

Detaylı

Ağ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017

Ağ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017 Ağ temelleri Ders notları 3 Öğr.Gör. Hüseyin Bilal MACİT 2017 Ağ topolojileri Ortak yol (BUS) Halka (Ring) Jetonlu halka(token ring) Yıldız (Star) Ağaç (Tree) Örgü (Mesh) Ortak yol (Bus) topolojisi Ortak

Detaylı

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Hasan Ferit Enişer İlker Demirkol Boğaziçi Üniversitesi / Türkiye Univ. Politecnica de Catalunya / İspanya 1. MOTİVASYON

Detaylı

Kablosuz Algılayıcı Ağları ile Yangın Tespit Sistemi

Kablosuz Algılayıcı Ağları ile Yangın Tespit Sistemi Kablosuz Algılayıcı Ağları ile Yangın Tespit Sistemi Çağdaş Döner Gömülü Sistemler ve Uygulamaları Sempozyumu Kasım,4-5,2010 İTÜ, İstanbul Ege Üniversitesi Bilgisayar Mühendisliği Bölümü İzmir, Türkiye

Detaylı

HF Tasarsız Ağlarda Rotalama. Makbule Gülçin Özsoy TUBITAK-BILGEM/G227

HF Tasarsız Ağlarda Rotalama. Makbule Gülçin Özsoy TUBITAK-BILGEM/G227 HF Tasarsız Ağlarda Rotalama Makbule Gülçin Özsoy TUBITAK-BILGEM/G227 Gündem Tasarsız Ağlar Rotalama Algoritmaları Proaktif Rotalama Algoritmaları Optimized Link State Routing Protocol (OLSR) Destination-Sequenced

Detaylı

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması

Detaylı

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 4 İnternet te Tıkanıklık Denetimi Mehmet Demirci 1 Bugün İnternet te ölçekleme Tıkanıklık denetimi 2 IPv4 yetersiz kalıyor Toplam 2 32 4 milyar adres IP adresleri bloklar

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ TASARSIZ AĞLARDA YÖNLENDİRME ALGORİTMALARININ BENZETİMİ

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ TASARSIZ AĞLARDA YÖNLENDİRME ALGORİTMALARININ BENZETİMİ İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ TASARSIZ AĞLARDA YÖNLENDİRME ALGORİTMALARININ BENZETİMİ Bitirme Ödevi Burcu SANDIK 040000006 Bölüm : Bilgisayar Mühendisliği Anabilim Dalı: Bilgisayar

Detaylı

BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ

BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES (KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER)

Detaylı

İletişim Ağları Communication Networks

İletişim Ağları Communication Networks İletişim Ağları Communication Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege

Detaylı

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment

Detaylı

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol) Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

Veri İletişimi, Veri Ağları ve İnternet

Veri İletişimi, Veri Ağları ve İnternet Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir

Detaylı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural

Detaylı

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı İrfan Köprücü Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı olmasından dolayı ayrılan yüksek önceliklerden

Detaylı

Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N

Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N Secure Routing For Mobile Ad Hoc Networks Muhammet Serkan ÇİNAR N12142119 1 Ana Başlıklar Giriş Çalışmanın Amacı ve Yöntemi Varsayımlar Secure Routing Protocol Sonuç 2 Giriş Literatürde çözülmesi gereken

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci

Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri Mehmet Demirci 1 Yazılım Tanımlı Ağların Temelleri Software-defined networking (SDN) Nedir? Ne işe yarar? Nereden geliyor? Nereye gidiyor?

Detaylı

KABLOSUZ ALGILAYICI AĞLARDA KULLANILAN TEKNOLOJİ VE PROTOKOLLER ÜZERİNE BİR İNCELEME

KABLOSUZ ALGILAYICI AĞLARDA KULLANILAN TEKNOLOJİ VE PROTOKOLLER ÜZERİNE BİR İNCELEME İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (51-68) KABLOSUZ ALGILAYICI AĞLARDA KULLANILAN TEKNOLOJİ VE PROTOKOLLER ÜZERİNE BİR İNCELEME Oğuz ATA 1 Erdem UÇAR 2 Hasan H. BALIK 3 1

Detaylı

Örgü Ağlar (Mesh Networks)

Örgü Ağlar (Mesh Networks) Örgü Ağlar (Mesh Networks) Geniş bölgelerde veri erişiminin kablo altyapısından bağımsız olarak sağlanması için oluşturulan kablosuz Ad-Hoc ağlardır. Standart haline getirilmesi için yapılan çalışmalar,

Detaylı

Zaman Bölüşümlü Çoklu Erişim (TDMA)

Zaman Bölüşümlü Çoklu Erişim (TDMA) Zaman Bölüşümlü Çoklu Erişim (TDMA) Sayısal işaretlerin örnekleri arasındaki zaman aralığının diğer işaretlerin örneklerinin iletilmesi için değerlendirilmesi sayesinde TDMA gerçeklenir. Çerçeve Çerçeve

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Ağ Modelleri Bir ağ ğ bir noktadan diğer bir noktaya veri ileten donanım ve yazılımların

Detaylı

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları Wi-Fi ve IEEE 802.11 Mimari CSMA/CA MAC Katmanı Çerçeve

Detaylı

OPNET PROJECT EDİTÖRDE. Doç. Dr. Cüneyt BAYILMIŞ

OPNET PROJECT EDİTÖRDE. Doç. Dr. Cüneyt BAYILMIŞ BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET PROJECT EDİTÖRDE UYGULAMA GELİŞTİRME - 1 - Doç. Dr. Cüneyt BAYILMIŞ 1 OPNET MODELER PROJE EDİTÖRDE UYGULAMA GELİŞTİRME KABLOSUZ AĞ KURULUMU AD-HOC

Detaylı

Yaşar Tonta 2005.03.01 - SLAYT 1

Yaşar Tonta 2005.03.01 - SLAYT 1 Bilgi Ağlarına Giriş Yaşar Tonta 2005.03.01 - SLAYT 1 Plan Bilgisayar ağının tanımı Bilgisayar ağlarının sınıflandırılması / Örnekler 2005.03.01 - SLAYT 2 Ağ tanımı (bilgisayar) ağ iki ya da daha fazla

Detaylı

Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi

Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi İpek ABASIKELEŞ, M.Fatih AKAY Bilgisayar Mühendisliği Bölümü Çukurova Üniversitesi

Detaylı

KABLOSUZ ALGILAYICI AĞLAR VE GÜÇ TÜKETİMİNİN İNCELENMESİ

KABLOSUZ ALGILAYICI AĞLAR VE GÜÇ TÜKETİMİNİN İNCELENMESİ KABLOSUZ ALGILAYICI AĞLAR VE GÜÇ TÜKETİMİNİN İNCELENMESİ Bilgisayar Mühendisliği Bölümü İstanbul Üniversitesi ŞAFAK DURUKAN ODABAŞI SONGÜL TOZAN İstanbul Üniversitesi Mühendislik Fakültesi Avcılar Kampüsü,

Detaylı

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI Topoloji nedir? Kelime anlamı itibarı ile yerleşim planı demektir. Bir ağdaki bilgisayarların

Detaylı

ENERJİ HATLARI ÜZERİNDEN İLETİŞİM (POWERLINE COMMUNICATION)

ENERJİ HATLARI ÜZERİNDEN İLETİŞİM (POWERLINE COMMUNICATION) ENERJİ HATLARI ÜZERİNDEN İLETİŞİM (POWERLINE COMMUNICATION) PLC - Elektrik Hatları Üzerinden Haberleşme PLC (Power Line Communication) mevcut güç hatları üzerinden sistemler arası veri alış verişini sağlamak

Detaylı

Kablosuz Ağlarda Servis Kalitesi

Kablosuz Ağlarda Servis Kalitesi Akademik Bilişim 2008 Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 İ.T.Ü. Bilgi İşlem Daire Başkanlığı gokhan.akin@itu.edu.tr, baris.ozay@itu.edu.tr, sinmaz.ketenci@itu.edu.tr

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

KABLOSUZ ALGILAYICI AĞLARDA ENERJİ VERİMLİ MAC PROTOKOLÜ TASARIMI VE UYGULAMASI. Sinan TOKLU DOKTORA TEZİ ELEKTRONİK BİLGİSAYAR EĞİTİMİ

KABLOSUZ ALGILAYICI AĞLARDA ENERJİ VERİMLİ MAC PROTOKOLÜ TASARIMI VE UYGULAMASI. Sinan TOKLU DOKTORA TEZİ ELEKTRONİK BİLGİSAYAR EĞİTİMİ KABLOSUZ ALGILAYICI AĞLARDA ENERJİ VERİMLİ MAC PROTOKOLÜ TASARIMI VE UYGULAMASI Sinan TOKLU DOKTORA TEZİ ELEKTRONİK BİLGİSAYAR EĞİTİMİ GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Şubat 2013 ANKARA iv KABLOSUZ

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 05-06 Kas. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU DoD / Deparment of Defence TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

OMNET++ 4.2.2. Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

OMNET++ 4.2.2. Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Bölümü OMNET++ 4.2.2 Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları OMNET++ OMNET++ (Objective Modular Network Testbed in C++), nesneye yönelik (objectoriented)

Detaylı

GSM VE UMTS ŞEBEKELERİNDEN OLUŞAN, ELEKTROMANYETİK ALANLARA, MOBİL TELEFON VE VERİ TRAFİĞİNİN ETKİSİ

GSM VE UMTS ŞEBEKELERİNDEN OLUŞAN, ELEKTROMANYETİK ALANLARA, MOBİL TELEFON VE VERİ TRAFİĞİNİN ETKİSİ GSM VE UMTS ŞEBEKELERİNDEN OLUŞAN, ELEKTROMANYETİK ALANLARA, MOBİL TELEFON VE VERİ TRAFİĞİNİN ETKİSİ Mehmet YILDIRIM 1 ve Ahmet ÖZKURT 2 1 Bilgi Teknolojileri ve İletişim Kurumu, İzmir, myildirim@btk.gov.tr

Detaylı

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ Prod-el tarafından telsiz pazarı için sunulan ECOS (Extended Communication System- Genişletilmiş Haberleşme Sistemi)

Detaylı

HF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI

HF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI HF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI Makbule Gülçin ÖZSOY Özgür ÖZUĞUR TÜBİTAK/BİLGEM Gündem Kablosuz Tasarsız Ağlarda Rotalama Proak@f Algoritmalar Reak@f Algoritmalar HF Ağlarda Rotalama

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

DİPLOMA PROJESİ RAPOR - 2

DİPLOMA PROJESİ RAPOR - 2 DİPLOMA PROJESİ RAPOR - 2 İSTANBUL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ Halil Hakan Tarhan 1306010039 SENSÖR AĞLARDA HABERLERŞME MİMARİSİ Sensör düğümleri genelde Şekil-1 de

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007)

Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007) Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007) BİL- 656 İleri Düzey Bilgisayar ve Ağ Güvenliği UĞUR MERTOĞLU 1 İÇERİK Introduction Related Works Problem

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları Çoklu erişim yöntemleri Frekans bölmeli çoklu erişim Zaman

Detaylı

Profesyonel Haberleşme Çözümleri.

Profesyonel Haberleşme Çözümleri. Profesyonel Haberleşme Çözümleri www.aselsan.com.tr Kamu Güvenliği ve Acil Yardım Haberleşme Çözümleri ASELSAN ın Kamu Güvenliği ve Acil Yardım Haberleşme Sistem Çözümleri, normal, kriz veya afet durumlarında,

Detaylı

KABLOSUZ İLETİŞİM

KABLOSUZ İLETİŞİM KABLOSUZ İLETİŞİM 805540 DENKLEŞTİRME, ÇEŞİTLEME VE KANAL KODLAMASI İçerik 3 Denkleştirme Çeşitleme Kanal kodlaması Giriş 4 Denkleştirme Semboller arası girişim etkilerini azaltmak için Çeşitleme Sönümleme

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE A S T E K SMART ENERGY SYSTEMS FOR PLANET S FUTURE SMART GRID AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ AKILLI ŞEBEKELER ÇÖZÜMÜ Dağıtım yapan işletmelerin otomasyon ihtiyaçları için AKILLI

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 6: IP Adresleme ve Yönlendirme BİLGİSAYAR AĞLARI VE İLETİŞİM 1. IP Adresleme ve Alt Ağlar (Subnets) 1. IP Adres Sınıfları 1. A sınıfı Adresler 2. B Sınıfı Adresler 3. C sınıfı Adresler 4. D Sınıfı

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2 Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

Telsiz Duyarga Ağlarında Bir Çoklu Nesne Takip Senaryosu Benzetimi

Telsiz Duyarga Ağlarında Bir Çoklu Nesne Takip Senaryosu Benzetimi Telsiz Duyarga Ağlarında Bir Çoklu Nesne Takip Senaryosu Benzetimi Fatih MERT (1), Can Samed KAŞIKCI (2), İlker KORKMAZ (3) (1, 2) İzmir Ekonomi Üniversitesi, Yazılım Mühendisliği Bölümü (3) İzmir Ekonomi

Detaylı

BM 402 Bilgisayar Ağları (Computer Networks)

BM 402 Bilgisayar Ağları (Computer Networks) BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından

Detaylı

Paket Anahtarlama ve Yönlendirme

Paket Anahtarlama ve Yönlendirme Paket Anahtarlama ve Yönlendirme Paket Anahtarlamanın Prensipleri Devre anahtarlama ses için geliştirilmiştir Kaynaklar belirli bir arama için ayrılır Veri bağlantısı durumunda zamanın çoğu boştur Veri

Detaylı

EGE Üniversitesi Mühendislik Fakültesi Bilgisayar Müh. Bölümü 2013-2014 Öğretim Yılı Lisans Tezi Önerileri

EGE Üniversitesi Mühendislik Fakültesi Bilgisayar Müh. Bölümü 2013-2014 Öğretim Yılı Lisans Tezi Önerileri EGE Üniversitesi Mühendislik Fakültesi Bilgisayar Müh. Bölümü 2013-2014 Öğretim Yılı Lisans Tezi Önerileri Danışman Öğretim Üyesi: Kasım Sinan YILDIRIM 1) Tez Başlığı: Kablosuz Algılayıcı Ağlarında Hareketli

Detaylı

İşletim Sistemleri (Operating Systems)

İşletim Sistemleri (Operating Systems) İşletim Sistemleri (Operating Systems) 1 İşletim Sistemleri (Operating Systems) Genel bilgiler Ders kitabı: Tanenbaum & Bo, Modern Operating Systems:4th ed., Prentice-Hall, Inc. 2013 Operating System Concepts,

Detaylı

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri 1. (20 puan) (Hepsi doğru cevaplanırsa 25 puan) Aşağıda verilen her bir ifade için D (Doğru) veya (anlış) şıklarından birini işaretleyin. Doğru

Detaylı

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları Uydu ağları Uydu parametreleri Uydu yörüngeleri GEO uydular

Detaylı

Katmanı Tasarımı kaydet-yönlendir

Katmanı Tasarımı kaydet-yönlendir AĞ KATMANI Ağ Katmanı Tasarımı Ağ Katmanının temel işlevi, gönderilen paketlerin, subnet'teki yönlendi-riciler (router) üzerinden karşı tarafa iletilecekleri rotanın tayinidir. Aşağıdaki şekilde de görüleceği

Detaylı

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA.

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Türkçe (İngilizce) karşılıklar Devre Anahtarlama (circuit switching) Mesaj Anahtarlama (message switching) Paket Anahtarlama

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address

Detaylı

Görevdeş Sistemlerde Enerji Verimliliği Sena Efsun Cebeci, Tuğba Koç & Öznur Özkasap Koç Üniversitesi & Northeastern Üniversitesi

Görevdeş Sistemlerde Enerji Verimliliği Sena Efsun Cebeci, Tuğba Koç & Öznur Özkasap Koç Üniversitesi & Northeastern Üniversitesi Görevdeş Sistemlerde Enerji Verimliliği Sena Efsun Cebeci, Tuğba Koç & Öznur Özkasap Koç Üniversitesi & Northeastern Üniversitesi Çalışmamız TÜBİTAK-COST 109M761 projesi tarafından desteklenmektedir. İçerik

Detaylı

3DLevelScanner. 3 Boyutlu Seviye Ölçümü

3DLevelScanner. 3 Boyutlu Seviye Ölçümü 3DLevelScanner 3 Boyutlu Seviye Ölçümü S E V İ Y E Ö L Ç Ü M Ü H İ Ç B U K A D A APM 3DLevelScanner - silo veya tanklarda seviye ölçümünün yanısıra aynı anda hacim ve kütle ölçümü de yapabilen yeni bir

Detaylı

KABLOSUZ İLETİŞİM

KABLOSUZ İLETİŞİM KABLOSUZ İLETİŞİM 805540 KABLOSUZ İLETİŞİM SİSTEMLERİNE GİRİŞ İçerik 3 İletişim sistemleri Gezgin iletişim sistemleri Kablosuz iletişim sistemleri Hücresel sistemler Tarihçe Tipik İletişim Sistemi 4 Kaynak

Detaylı

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde AĞ TOPOLOJİLERİ 1 Ağ Türleri LAN (Local Area Network) Oda, bina veya binalar arası MAN (Metropolitan Area Network) 3-30 mil, bir şehirde WAN (Wide Area Network) Tüm dünyada 2 Diğer Ağ Kavramları Intranet

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU Bilgisayar Ağı Nedir? İki ya da daha çok bilgisayarın bir birine bağlanmasına bilgisayar ağı (network)

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz

Detaylı

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27 NETWORK BÖLÜM- OSI KATMANLARI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI / OSI Modeli İletişimin genel modeli OSI referans modeli OSI modeli ile TCP/IP modelinin karşılaştırılması

Detaylı