Doç. Dr. Cüneyt BAYILMIŞ
|
|
- Melek Karaduman
- 5 yıl önce
- İzleme sayısı:
Transkript
1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR Doç. Dr. Cüneyt BAYILMIŞ Doç. Dr. Cüneyt BAYILMIŞ Nesnelerin İnterneti 1
2 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 6. Hafta KABLOSUZ ALGILAYICI AĞLAR PROTOKOL MİMARİSİ Doç. Dr. Cüneyt BAYILMIŞ Nesnelerin İnterneti 2
3 Kablosuz Algılayıcı Ağ Protokol Mimarisi Uygulamaya yönelik protokoller CODA, PSFQ Floding, Gossiping, SPIN, Direct Diffusion , S-MAC,T-MAC, B-MAC CC2420, CC1000 Uygulama Katmanı Ulaşım Katmanı Ağ Katmanı Veri bağı katmanı Fiziksel Katman Nesnelerin İnterneti 3
4 Veri Bağı Katmanı Veri bağı katmanı veri çerçevesinin algılanmasından, ortam erişiminden ve hata kontrolünden sorumludur. Ortam erişim protokolü (MAC Medium Access Control) bu katmandadır. MAC protokolü ortak olan İletişim kaynaklarının düğümler arasında etkin ve adil bir biçimde paylaşılmasını sağlar. Ayşe Konuşmak istiyorum? Ben de Can kofgovflbned Nesnelerin İnterneti 4
5 Ortam Erişim Protokolü Hangi düğümün iletişim ortamına erişim yapacağını belirleyen kurallar bütünüdür. Düğümlerin radyo alıcı/vericisinin konumu belirler Gönderme Alma Uyuma Bir düğümde gücün büyük bir kısmı radyo tarafından tüketilir. Güç yönetimi açısından MAC in önemi büyüktür. Ortam erişimi ile ilgili olarak güç tüketimini arttıran unsurlar Ortamın gereksiz yere dinlenmesi (idle listening) Paket çakışması (collision) İstem dışı alım (overhearing) Kontrol paketlerinin fazlalığı Nesnelerin İnterneti 5
6 Kablosuz Ortam Erişim Protokollerinin Sınıflandırılması Çoklu Erişim Teknikleri İletim Ortamını Çift Yönlü Kullanma Yöntemine Göre Tahsis Tabanlı Çoklu Erişim Teknikleri Çekişme Tabanlı Çoklu Erişim Teknikleri Kanal Paylaştırma Yöntemine Göre Frekans Bölmeli Çift Yönlü Kullanım (FDD) Zaman Bölmeli Çift Yönlü Kullanım (TDD) Kod Bölmeli Çift Yönlü Kullanım (CDD) Frekans Bölmeli Çoklu Erişim (FDMA) Zaman Bölmeli Çoklu Erişim (TDMA) Kod Bölmeli Çoklu Erişim (CDMA) Uzay Bölmeli Çoklu Erişim (SDMA) Aloha Sloted Aloha CSMA Sabit Rasgele İsteğe göre Nesnelerin İnterneti 6
7 Ortam Erişim Protokolü Geleneksel kablosuz iletişim teknolojilerinde kullanılan MAC protokolleri Algılayıcı ağlarında kullanılamaz mı? Yapısal farklılıklar nedeniyle doğrudan kullanılması mümkün değildir. Cep telefonlarında her bir düğüm doğrudan baz istasyonu ile haberleşir. Bluetooth ağlarda MAC in en önemli görevi mobil şartlar altında yüksek hizmet kalitesini sunmaktır, güç tüketimi ikinci plandadır. Kablosuz yerel alan ağları için yine hizmet kalitesi en önemli kriterdir KAA ise ilk öncelik güç tüketimini azaltmaktır. Ayrıca KAA larda kullanılan MAC protokollerinin geniş ölçeği desteklemesi gerekmektedir. Nesnelerin İnterneti 7
8 KAA lar İçin Geliştirilen Ortam Erişim Protokolleri Çekişme tabanlı protokoller (background amaçlı) S-MAC (Sensor MAC) T-MAC (Timeout MAC) B-MAC (Berkeley MAC) 2004 TDMA tabanlı protokoller PACT (Power Aware) L-MAC (Lightweight MAC) 2004 BMA (Bit Map Assisted MAC) Nesnelerin İnterneti 8
9 Sensor MAC (S MAC) 2002 yılında geliştirilmiştir. KAA lar en bilinen MAC protokolüdür. Simülasyon modelleri ve TinyOS sürümleri mevcuttur. Başlıca hedefi güç tüketimini azaltmaktır. Periyodik/Dinleme Çarpışma azaltma İstem dışı alımı engelleme Mesaj geçişi Nesnelerin İnterneti 9
10 S MAC: Periyodik Dinleme Düğümler ortamı sürekli dinlemek yerine zamanın büyük çoğunluğunda uyurlar. (%10 dinleme, %90 uyuma) Dinleme/Uyuma zamanları sabittir ve periyodiktir. Dinleme Periyodu Dinleme Periyodu SYNC RTS/CTS DATA Uyuma Periyodu SYNC RTS/CTS DATA Uyuma Periyodu Nesnelerin İnterneti 10
11 S MAC: Senkronizasyon Düğümlerin dinleme/uyuma periyotlarında beraber hareket edebilmesi için senkronizasyona ihtiyaç duyulur. Düğümler dinleme/uyuma zamanlamasına başlamadan önce tüm komşularının zamanlama tablolarını bilmelidir. Bunun için her düğüm kendine ait zamanlama tablosunu seçerken şunlara dikkat eder Düğüm belirli bir süre içerisinde SYNC mesajı almazsa rasgele bir zaman sonra (t) uykuya geçeceğini gösteren bir SYNC paketi yayınlar (synchronizer) Düğüm kendi zamanlamasını seçmeden önce bir SYNC alırsa o pakete uyar ve (t-t1) süre sonra uykuya geçeceğini gösteren SYNC paketini gönderir (follower) SYNC SYNC 1.Küme Dinleme Uyuma Dinleme 2.Küme Dinleme Uyuma Dinleme Nesnelerin İnterneti 11
12 S MAC: Çarpışmayı Engelleme S-MAC te çarpışma ihtimalini minimize etmek için protokolündeki özelliklerden faydalanır. Fiziksel ve sanal taşıyıcı sezme Rasgele geri çekilme Gizli düğüm problemi için RTS/CTS sinyalleşmesi Düğüm A DIFS RTS DIFS Paket 1 A Düğüm B SIFS CTS SIFS ACK Diğer Düğümler NAV (CTS) NAV (RTS) DIFS Çekişme Nesnelerin İnterneti 12
13 S MAC: İstem Dışı Alımı Engelleme Dinleme Uyku Dinleme RTS DATA CTS ACK A DIFS RTS DIFS DATA B SIFS CTS SIFS AC K Diğerleri NAV (RTS) NAV (CTS) Uyku Nesnelerin İnterneti 13
14 S MAC: Mesaj Geçişi S-MAC büyük boyutlu paketlerin daha etkin (güç-gecikme) bir şekilde gönderilebilmesi için mesaj geçişini desteklemektedir. Büyük boyutlu paketleri bir kerede gönderilmesi hata durumlarında enerji tüketiminin artmasına sebep olacaktır. Mesaj geçişinde büyük boyutlu paketler küçük parçalara ayrılır ve tüm parçalar tek bir RTS- CTS ile gönderilir. Parçadaki hata durumlarını algılamak için her bir parçadan sonra ACK gönderilir. Diğer düğümler gönderim bitene kadar uyurlar. RTS21 Data 19 Data CTS20 ACK18 ACK16 Data 1... ACK 0 Nesnelerin İnterneti 14
15 Sensor MAC (S MAC) Avantajları Dinleme/Uyuma fikrini kullanan ilk protokol olması Enerji tüketiminin önemli ölçüde düşürmesi Simülasyon modellenin ve gerçeklemesinin bulunması Dezavantajları Düğümler arasında katı bir senkronizasyona ihtiyaç duyması Ağda ekstra trafiğe neden olması (SYNC) Sabit Dinleme/uyuma zamanlaması nedeniyle esnek olmaması Sabit dinleme/uyuma zamanlaması sebebiyle yüksek trafik durumlarında gecikmenin artması Nesnelerin İnterneti 15
16 Yönlendirme Yönlendirme Veri paketlerinin kaynak düğümlerden hedef düğüme taşınması işlemi için gerekli yolların belirlenmesi işlemidir. KAA lardaki yönlendirme zorlukları Global adresleme sıkıntısı Fazla veri trafiği Çok kaynaklı tek alıcılı ağ Kısıtlı kaynakların yönetimi İletim Gücü İşlem Kapasitesi Saklama Bant genişliği Nesnelerin İnterneti 16
17 Sistem Mimarisi ve Tasarım Ağ Dinamikleri Gezgin veya sabit düğümler Statik Olaylar (Sıcaklık) Dinamik Events (Hedef Tespiti) Enerji Doğrudan veya Çok-atlamalı iletişim Doğrudan tercih edilir Sink e yakın düğümler için Çok atlamalı - Rastgele dağıtımda kaçınılmazdır Veri Teslim Modelleri Sürekli Olay güdümlü Sorgu güdümlü Hibrit Veri Toplama/Birleştirme Düğümlerin Yerleşimi Deterministic Elle yerleştirme Self-organizing Rastgele dağıtma Düğüm Kapasiteleri Homojen Heterojen Belirli bir göreve atanmış düğümler Veri Toplama Fazlalıkları eleyerek verileri birleştirme Veri Birleştirme Sinyal işleme teknikleri ile veri toplama Veri toplama enerji tüketimini azaltır Nesnelerin İnterneti 17
18 KAA larda Yönlendirme Kablosuz algılayıcı ağlar için geliştirilen yönlendirme protokolleri dört grup altında sınıflandırılabilir Veri Merkezli Hiyerarşikal Konum tabanlı Ağ akışı ve Hizmet kalitesi duyarlı Nesnelerin İnterneti 18
19 Veri Merkezli Yönlendirme Protokolleri Sink belirli bölgeye sorgu gönderir ve bu bölgedeki düğümlerden cevap bekler. Veri merkezli yönlendirme protokolleri Flooding Gossiping Sensor Protocols for Information via Negotiation (SPIN) Directed Diffusion Energy-aware Routing Rumor Routing Gradient-Based Routing (GBR) Constrained Anisotropic Diffusion Routing (CADR) COUGAR ACtive QUery forwarding In sensor networks (ACQUIRE) Nesnelerin İnterneti 19
20 Veri Merkezli Yönlendirme Protokolleri Flooding Algılayıcı ağlarının yönlendirilmesinde kullanılabilen eski bir tekniktir. Düğümler aldığı her paketi yayınlar Paketler hedefe ya da maksimum atlama sayısına ulaşana kadar iletilir Her hangi bir topoloji bakımına gerek yoktur Oldukça basit bir yöntem olmasına karşın kaynakların etkin kullanımını sağlayamaz. A B C D E F G Nesnelerin İnterneti 20
21 Flooding in bir türevidir. Bu yöntemde düğümler yayın yapmaz fakat gelen paketleri rastgele seçtikleri komşusuna gönderirler. Veri Merkezli Yönlendirme Protokolleri Gossiping Bir komşu düğüm veri aldığında bir başka komşu düğümü seçer. Mesajları bütün düğümlere yaymak çok zaman alır. D A B F E C G Nesnelerin İnterneti 21
22 Flooding ve Gossiping protokollerin problemleri: Göçme (Implosion) Veri Merkezli Yönlendirme Protokolleri Flooding vs Gossiping Üst üste binme (Overlap) Kaynak körlüğü (Blindness) Nesnelerin İnterneti 22
23 Veri Merkezli Yönlendirme Protokolleri SPIN SPIN:Sensor Protocol for Information via Negotiation (Müzakere tabanlı) SPIN protokolünün haberleşmesinde 3 paket tipi kullanılır Eğer bir düğümün yeni bir bilgisi varsa o bilginin de içinde olduğu bir ilan paketi (ADV) yayınlar İlgilenen düğümler bir istek (REQ) paketi gönderir (Eğer düğümün gönderecek bir verisi yoksa) Veriler talep eden düğümlere DATA paketleri ile iletilir Bu işlem paketin kopyası hedef düğüme ulaşana kadar devam eder Nesnelerin İnterneti 23
24 1 Veri Merkezli Yönlendirme Protokolleri SPIN 2 3 ADV REQ DATA Nesnelerin İnterneti 24
25 Veri Merkezli Yönlendirme Protokolleri SPIN Avantajlar: Flooding ve Gossiping deki gibi gereksiz paket gönderimini engeller Topolojiksel değişikliklerden çok fazla etkilenmez Dezavantajlar: Veri paketlerinin güvenilir şekilde hedefe ulaşması garanti etmeyebilir Kaynak ile hedef arasındaki düğümler veri paketleri ile ilgili değillerse hedef düğüm paketi alamayabilir Bu yüzden sızma tespit sistemleri gibi güvenilir veri transferinin gerektiği uygulamalarda kullanılması sakıncalıdır. Nesnelerin İnterneti 25
26 Hiyerarşik Yönlendirme Protokolleri KAA larda enerji verimli yönlendirme amacıyla kullanılırlar. Hiyerarşik ağlarda düğümler farklı görevleri üstlenir. Yüksek enerjiye sahip düğümler işleme ve gönderme Düşük enerjili düğümler ise algılama görevini üstlenebilir. Başlıca hiyerarşik yönlendirme protokolleri LEACH (Low energy Adaptive Cluster Hierarchy) PEGASIS (Power Efficient Gathering in Sensor Information System) TEEN (Threshold sensitive Energy Efficient sensor Network) APTEEN (Adaptive Threshold TEEN) Nesnelerin İnterneti 26
27 Hiyerarşik Yönlendirme Protokolleri LEACH Low Energy Adaptive Clustering Hierarchy Küme başları ilan yayınlarlar, her bir düğüm hangi kümeye ait olacağını gelen ilanların sinyal güç göstergesine (RSSI) göre belirler. Küme başları kümesinde kullanılacak kodu seçer Kümeler arası iletişimde CDMA kullanılır. Küme başları kümedeki düğümlerin gönderme zamanlarını belirler Küme içerisinde TDMA kullanılır Küme başları zamanla değişir (Enerji durumuna göre) ve her bir düğüm küme başı olabilir. Veri işleme ve toplama küme başları tarafından yapılır. Yerel küme başları bilgileri sink e ulaştırır. Nesnelerin İnterneti 27
28 Hiyerarşik Yönlendirme Protokolleri LEACH Low Energy Adaptive Clustering Hierarchy LEACH da işlemler turlara (round) bölünmüştür. Her bir tur iki aşamadan meydana gelir. Set-up (Kurulum) aşaması Steady State (Kararlı durum) Aşaması Kurulum aşamasında kümeler ve küme başları belirlenir. Küme başı seçme algoritması çalıştırılır. Kararlı durum aşamasında düğümler algılama işlemlerini gerçekleştirir ve verileri küme başına göndermeye başlarlar Küme başları ise kümelerindeki verileri toplar ve işleyerek sink e gönderirler Nesnelerin İnterneti 28
29 Hiyerarşik Yönlendirme Protokolleri LEACH Low Energy Adaptive Clustering Hierarchy Nesnelerin İnterneti 29
30 Avantajlar: Hiyerarşik Yönlendirme Protokolleri LEACH Low Energy Adaptive Clustering Hierarchy Tamamen dağıtık Ağın enerji tüketimini azaltıyor. Dezavantajlar: Küme içerisinde tek atlamalı yönlendirme kullanıyor. Büyük bölgelerdeki ağlarda kullanılması mümkün değildir. Kümelerin ve küme başlarının dinamik olarak oluşturulması ağa ekstra yük getiriyor Nesnelerin İnterneti 30
31 Hiyerarşik Yönlendirme Protokolleri PEGASIS Power Efficient Gathering in Sensor Information System LEACH ın geliştirilmiş hali Düğümler küme oluşturmak yerine bir zincir oluşturacak şekilde organize oluyorlar. Her düğüm sadece kendisine en yakın bir düğümden paket alıyor veya en yakın düğüme gönderiyor. Her bir turda toplanan verileri rastgele seçilen bir düğüm baz istasyona gönderiyor Nesnelerin İnterneti 31
32 Hiyerarşik Yönlendirme Protokolleri PEGASIS Power Efficient Gathering in Sensor Information System Nesnelerin İnterneti 32
33 Hiyerarşik Yönlendirme Protokolleri PEGASIS Power Efficient Gathering in Sensor Information System Avantajlar: Düğümlerin ortak çalışması sayesinde ağın yaşam süresini arttırır. Sadece birbirine yakın düğümler arasındaki iletişime izin verdiği için kanal kullanımı azaltmaktadır. Dezavantajlar: Bilgiler bir çok düğüm üzerinden geçerek hedefe ulaşır. Her bir düğümün doğrudan sink le haberleştiği varsayılıyor. Nesnelerin İnterneti 33
34 Konum Tabanlı (Coğrafik) Yönlendirme Protokolleri Düğümler konumsal olarak adlandırılır. Düğümler konum bilgilerini Uzaklık kestirimi Düğümlerin keşfi GPS Enerji tüketimi hesaplanabilir Etkin enerji kullanımı Konum tabanlı protokoller olduğu için gezgin uygulamalara uygundur. Başlıca coğrafik yönlendirme protokolleri GAF (Geographic Adaptive Fidelity) MECN & SMECN (Minimum Energy Communication Network) GEAR (Geographic and Energy Aware Routing) Nesnelerin İnterneti 34
35 Coğrafik Yönlendirme Protokolleri GAF Geographic Adaptive Fidelity Enerji-etkin konum tabanlı protokol (Geographical Adaptive Fidelity) Sanal ızgaralar kullanarak boş düğümleri uyku moduna geçirir. Her bir düğüm konumlarını GPS aracılığı ile tespit eder Düğümler sanal ızgaralardaki (grid) bir nokta ile eşleştirilir. Aynı ızgarada bulunan düğümlerin yönlendirme uzaklığı eş sayılır Düğüm 1, Düğüm 2,3,4 den herhangi birisine erişebilir Düğümlerden ikisinin uyuması yönlendirme için bir sakınca oluşturmaz Nesnelerin İnterneti 35
36 Coğrafik Yönlendirme Protokolleri GAF Geographic Adaptive Fidelity 3 durum Sleeping: Uyku modu Discovery: Aynı ızgaradaki düğümlerin bulunması(başlangıç durumu) Active: Düğümler yönlendirmeye katılır Düğümler keşif aşamasına başlar Td süre sonra düğüm Keşif mesajı yayınlar Aktif duruma geçer ve Zamanlayıcısını kurar (Ta) Periyodik olarak keşif mesajı yayınlar Zamanlayıcı diğer düğümlerin gönderdiği keşif mesajları ile durdurulabilir. Ta süre sonra düğüm keşif aşamasına geçer Aktif düğümler yönlendirmeyi yönetecek daha uygun düğümler tarafından aldıkları keşif mesajları ile uyku moduna geçebilirler. Nesnelerin İnterneti 36
37 Ulaşım Katmanı Ulaşım Katmanı paketlerin uçtan uca güvenilir bir şekilde ulaştırılmasından sorumludur. Düğüm->Sink (Upstream) Sink->Düğüm (Downstream) Ulaşım Katmanının görevleri Tıkanıklığın giderilmesi Paket kayıplarının telafi edilmesi Hizmet kalitesinin sağlanması Kontrol ve Yönetim Olayın Sezilmesi Olay Nesnelerin İnterneti 37
38 Ulaşım Katmanı Protokolleri Nesnelerin İnterneti 38
39 KAA larda tıkanıklık 2 sebeple görülmektedir. Paket varış hızının paket hizmet hızını aşması (sink e yakın düğümler) Bağlantı seviyesindeki performans düşüşü (çekişmenin artması, girişim, bit hataları) KAA larda tıkanıklık enerji tüketimine ve uygulamanın hizmet kalitesine doğrudan etki etmektedir. Tıkanıklık tamponların dolmasına ve daha fazla kuyruklama gecikmesine veya daha fazla paket kayıplarına yol açar Ulaşım Katmanı Tıkanıklık Nesnelerin İnterneti 39
40 Genellikle tıkanıklık 3 temel kategoride ele alınmıştır. Tıkanıklığın Tespiti Tampon/kuyruk boyutunun gözlenmesi Ulaşım Katmanı Tıkanıklık Kanalın meşgul olma süresinin gözlemlenmesi, kanal yükünün tahmin edilmesi Paketler arası varış sürelerinin gözlemlenmesi Tıkanıklığın bildirilmesi Paket içerisinde tıkanıklığın bildirilmesi (broadcast) Tıkanıklığın kontrolü Tıkanıklığın seviyesine göre dinamik olarak veri hızının ayarlanması Ağ içerisinde veri azaltma tekniklerinin kullanılması (tıkanıklıkta daha kapsamlı veri toplamanın kullanılması) Nesnelerin İnterneti 40
41 Ulaşım Katmanı CODA COngestion Detection and Avoidance Upstream tıkanıklık kontrol protokolü Tıkanıklığı tampon meşguliyetine ve kanal yüküne göre tespit etmektedir. Düğümler tampon meşguliyetini kontrol eder ve eğer ölçülen değer eşik değerinden yüksekse iletim kanalın yüküne bakılır. Eğer kanalın yükü de beklenenden yüksekse tıkanıklık olduğu varsayılır. Tıkanıklığı sezen düğüm ters yönde geri basınç mesajı yayınlar Böyle bir paket alan düğüm ise seçilen politikaya göre ya veri hızını düşürür ya da bazı paketleri iptal eder. Kalıcı tıkanık durumunu engellemek için ise uçtan uca çok kaynaklı kapalı döngü halinde hız azaltma tekniğini kullanır. Düğümler, teorikteki veri hızını aşarsa paketlerdeki regulation (düzenleme) bitini kurar. Sink, regulation biti kurulu paket alırsa düğümlere veri hızlarını düşürmesini bildiren ACK gönderir Eğer tıkanıklık biterse sink yeniden ACK göndererek veri hızların artırmalarını söyler Nesnelerin İnterneti 41
42 Dezavantajları Ulaşım Katmanı CODA COngestion Detection and Avoidance Sensörler den Sink e olmak üzere tek yönlü kontrol sağlar Güvenirlik düşünülmemiş sadece tıkanıklık ele alınmıştır. Her ne kadar enerji korunsa da Çok kaynaklı kapalı döngünün gecikme ve cevap süresi Sink ten düğümlere ACK gönderilmesi sebebiyle ağır tıkanıklık koşullarında oldukça artacaktır. Nesnelerin İnterneti 42
43 Güvenilir transport protokolü (ölçeklenebilir ve sağlam) Amacı Blok halindeki verilerin teslimini garanti etmek Kayıpların sezilmesi ve verilerin kurtarılması işlemlerinde gerçekleşen iletimlerini minimize etmek Zor çevresel koşullarda çalışmak Verilerin zamanında teslim edilmesini sağlamak Verilerin sink ten düğümlere yavaş bir hızda yayılmasını sağlar Ancak veri kaybına uğrayan düğümlerin kaybolan veri parçalarını komşularından hızlı bir şekilde almasına izin verir. (local recovery, fetch quickly ) 3 fonksiyonlu olarak çalışmaktadır. Pump (yayma) işlemi, fetch (getirme) işlemi Rapor işlemi Ulaşım Katmanı PSFQ Pump Slowly Fetch Quickly Nesnelerin İnterneti 43
44 Ulaşım Katmanı PSFQ Pump Slowly Fetch Quickly Sink komşularına tüm veri segmentlerini gönderene kadar düşük hızda paket yayınlar Dosya ID, dosya uzunluğu, sıra numarası, TTL, ve rapor biti) Paketi alan düğümler, hata olabilme ve bozulan paketlerin yeniden gönderilmesi ihtimali ile paketi komşularına göndermeden önce Tmin kadar süre bekler ve sonra gönderirler. Paket sıralarında herhangi bir yanlışlık olduğunu anlayan düğüm fetch moduna girer ve ters yönde bir NACK (Negative ACK) göndererek bozulan segment yada segmentleri yeniden ister. En uzaktaki düğümden başlayarak düğümler veri teslim bilgilerini atlama-atlama kullanıcıya rapor halinde bildirebilirler ? Paket 2 nerede? Nesnelerin İnterneti 44
45 Uygulama Katmanı Gerçek uygulamalarda yönetimsel araçlara ihtiyaç duyulmaktadır. Düğümlerin durumlarının gözlemlenmesi Çevresel etkiler neticesiyle düğümler bozulabilir. Ağın topolojisi değişebilir Bilgilerin görselleştirilmesi Düğümlerin algıladığı değerlerin anlaşılabilir forma çevrilmesi Ağın yeniden programlanması Bir sensör yönetim protokolünün görevleri Belirli düğümlerin açılıp- kapanması Düğümlerinin hareketlerinin yönetilmesi Ağın ayarları ve durumu hakkında sorgulamanın yapılması, ağın yeniden yapılandırılması Kimlik denetiminin gerçekleştirilmesi, anahtar paylaşımı Düğümler arasında zaman senkronizasyonunun gerçekleştirilmesi Verilen kurallara göre verilerin toplanması düğümlerin kümelenmesi Nesnelerin İnterneti 45
46 Ağ Görselleştirme Aracı: Crossbow MoteVIEW Uygulama Katmanı Yetenekler Geçmişe yönelik ve gerçek zamanlı grafik çizebilme Topoloji haritasının oluşturulması ve ağın görselleştirilmesi Algılayıcı ağı için komut arabirimi alarm servisi Nesnelerin İnterneti 46
47 Ağ Görselleştirme Aracı: Crossbow MoteVIEW Uygulama Katmanı Nesnelerin İnterneti 47
48 Ağ Görselleştirme Aracı: Crossbow MoteVIEW Uygulama Katmanı Nesnelerin İnterneti 48
49 KAYNAKLAR Bu slayt Doç. Dr. Murat ÇAKIROĞLU nun ders slaytlarından derlenmiştir. Nesnelerin İnterneti 49
Doç.Dr. Cüneyt BAYILMIŞ
BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI 1 BIL 466 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI 4. Hafta KABLOSUZ ÇOKLU ERİŞİM TEKNİKLERİ (Wireless Multiple Access Techniques) Code Code Code Code
DetaylıKABLOSUZ ÇOKLU ERİŞİM TEKNİKLERİ
Channel 1 Channel 2 Channel 3 Channel N KABLOSUZ ÇOKLU ERİŞİM TEKNİKLERİ (Wireless Multiple Access Techniques) Code Code Code Code Channel 1 Channel N-2 Channel N-1 Channel N Frequency Channel N Channel
DetaylıVeri İletişimi Data Communications
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 12. Çoklu Erişim Çoklu Erişim İletişimde bulunan uç noktalar arasında her zaman atanmış bir kanal bulunmayabilir
DetaylıOSI REFERANS MODELI-II
OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve
DetaylıBilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 7: Bağlantı (link) katmanı ve Yerel Alan ağı (Local Area
DetaylıAĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ
AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,
DetaylıDerleme / Review. Telsiz Duyarga Ağlarda Kullanılan Yönlendirme Tekniklerinin Enerji Verimliliği Açısından Karşılaştırması
BEÜ Fen Bilimleri Dergisi BEU Journal of Science 2(1), 69-88, 2013 2(1), 69-88, 2013 Derleme / Review Telsiz Duyarga Ağlarda Kullanılan Yönlendirme Tekniklerinin Enerji Verimliliği Açısından Karşılaştırması
DetaylıDoç. Dr. Cüneyt BAYILMIŞ
BSM 460 KABLOSUZ ALGILAYICI AĞLAR Doç. Dr. Cüneyt BAYILMIŞ Nesnelerin İnterneti 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 5. Hafta KABLOSUZ ALGILAYICI AĞLAR Nesnelerin İnterneti 2 Kablosuz Algılayıcı Ağlar (Wireless
DetaylıBilgisayar Ağları Computer Networks
Bilgisayar Ağları Computer Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach 6/e,
DetaylıBilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual
DetaylıPamukkale Üniversitesi Mühendislik Bilimleri Dergisi Pamukkale University Journal of Engineering Sciences
Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi Pamukkale University Journal of Engineering Sciences Kablosuz bilişsel radyo ağlarında ikincil kullanıcılar için ortam erişim kontrol protokolleri Medium
DetaylıKABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ
KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ Bilgisayar Mühendisliği Bölümü İstanbul Üniversitesi ŞAFAK DURUKAN ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Avcılar Kampüsü, 34320
DetaylıAğ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017
Ağ temelleri Ders notları 3 Öğr.Gör. Hüseyin Bilal MACİT 2017 Ağ topolojileri Ortak yol (BUS) Halka (Ring) Jetonlu halka(token ring) Yıldız (Star) Ağaç (Tree) Örgü (Mesh) Ortak yol (Bus) topolojisi Ortak
DetaylıÇekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması
Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Hasan Ferit Enişer İlker Demirkol Boğaziçi Üniversitesi / Türkiye Univ. Politecnica de Catalunya / İspanya 1. MOTİVASYON
DetaylıKablosuz Algılayıcı Ağları ile Yangın Tespit Sistemi
Kablosuz Algılayıcı Ağları ile Yangın Tespit Sistemi Çağdaş Döner Gömülü Sistemler ve Uygulamaları Sempozyumu Kasım,4-5,2010 İTÜ, İstanbul Ege Üniversitesi Bilgisayar Mühendisliği Bölümü İzmir, Türkiye
DetaylıHF Tasarsız Ağlarda Rotalama. Makbule Gülçin Özsoy TUBITAK-BILGEM/G227
HF Tasarsız Ağlarda Rotalama Makbule Gülçin Özsoy TUBITAK-BILGEM/G227 Gündem Tasarsız Ağlar Rotalama Algoritmaları Proaktif Rotalama Algoritmaları Optimized Link State Routing Protocol (OLSR) Destination-Sequenced
DetaylıVERĠ HABERLEġMESĠ OSI REFERANS MODELĠ
VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması
DetaylıSOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma
SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın
DetaylıComputer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 4 İnternet te Tıkanıklık Denetimi Mehmet Demirci 1 Bugün İnternet te ölçekleme Tıkanıklık denetimi 2 IPv4 yetersiz kalıyor Toplam 2 32 4 milyar adres IP adresleri bloklar
DetaylıBSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER
BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve
DetaylıİSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ TASARSIZ AĞLARDA YÖNLENDİRME ALGORİTMALARININ BENZETİMİ
İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ TASARSIZ AĞLARDA YÖNLENDİRME ALGORİTMALARININ BENZETİMİ Bitirme Ödevi Burcu SANDIK 040000006 Bölüm : Bilgisayar Mühendisliği Anabilim Dalı: Bilgisayar
DetaylıBİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ
BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES (KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER)
Detaylıİletişim Ağları Communication Networks
İletişim Ağları Communication Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası
DetaylıMuhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR
Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege
Detaylı22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub
OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment
DetaylıBölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)
Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma
DetaylıAĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU
AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı
DetaylıVeri İletişimi, Veri Ağları ve İnternet
Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir
DetaylıProtocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar
Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural
DetaylıPrensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı
İrfan Köprücü Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı olmasından dolayı ayrılan yüksek önceliklerden
DetaylıSecure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N
Secure Routing For Mobile Ad Hoc Networks Muhammet Serkan ÇİNAR N12142119 1 Ana Başlıklar Giriş Çalışmanın Amacı ve Yöntemi Varsayımlar Secure Routing Protocol Sonuç 2 Giriş Literatürde çözülmesi gereken
DetaylıBölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.
Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm
DetaylıYazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci
Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri Mehmet Demirci 1 Yazılım Tanımlı Ağların Temelleri Software-defined networking (SDN) Nedir? Ne işe yarar? Nereden geliyor? Nereye gidiyor?
DetaylıKABLOSUZ ALGILAYICI AĞLARDA KULLANILAN TEKNOLOJİ VE PROTOKOLLER ÜZERİNE BİR İNCELEME
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (51-68) KABLOSUZ ALGILAYICI AĞLARDA KULLANILAN TEKNOLOJİ VE PROTOKOLLER ÜZERİNE BİR İNCELEME Oğuz ATA 1 Erdem UÇAR 2 Hasan H. BALIK 3 1
DetaylıÖrgü Ağlar (Mesh Networks)
Örgü Ağlar (Mesh Networks) Geniş bölgelerde veri erişiminin kablo altyapısından bağımsız olarak sağlanması için oluşturulan kablosuz Ad-Hoc ağlardır. Standart haline getirilmesi için yapılan çalışmalar,
DetaylıZaman Bölüşümlü Çoklu Erişim (TDMA)
Zaman Bölüşümlü Çoklu Erişim (TDMA) Sayısal işaretlerin örnekleri arasındaki zaman aralığının diğer işaretlerin örneklerinin iletilmesi için değerlendirilmesi sayesinde TDMA gerçeklenir. Çerçeve Çerçeve
DetaylıBölüm3 Taşıma Katmanı. Transport Layer 3-1
Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü
DetaylıMaltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10
DetaylıData Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Ağ Modelleri Bir ağ ğ bir noktadan diğer bir noktaya veri ileten donanım ve yazılımların
Detaylı03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER
Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)
DetaylıMobil ve Kablosuz Ağlar (Mobile and Wireless Networks)
Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları Wi-Fi ve IEEE 802.11 Mimari CSMA/CA MAC Katmanı Çerçeve
DetaylıOPNET PROJECT EDİTÖRDE. Doç. Dr. Cüneyt BAYILMIŞ
BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET PROJECT EDİTÖRDE UYGULAMA GELİŞTİRME - 1 - Doç. Dr. Cüneyt BAYILMIŞ 1 OPNET MODELER PROJE EDİTÖRDE UYGULAMA GELİŞTİRME KABLOSUZ AĞ KURULUMU AD-HOC
DetaylıYaşar Tonta 2005.03.01 - SLAYT 1
Bilgi Ağlarına Giriş Yaşar Tonta 2005.03.01 - SLAYT 1 Plan Bilgisayar ağının tanımı Bilgisayar ağlarının sınıflandırılması / Örnekler 2005.03.01 - SLAYT 2 Ağ tanımı (bilgisayar) ağ iki ya da daha fazla
DetaylıDağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi
Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi İpek ABASIKELEŞ, M.Fatih AKAY Bilgisayar Mühendisliği Bölümü Çukurova Üniversitesi
DetaylıKABLOSUZ ALGILAYICI AĞLAR VE GÜÇ TÜKETİMİNİN İNCELENMESİ
KABLOSUZ ALGILAYICI AĞLAR VE GÜÇ TÜKETİMİNİN İNCELENMESİ Bilgisayar Mühendisliği Bölümü İstanbul Üniversitesi ŞAFAK DURUKAN ODABAŞI SONGÜL TOZAN İstanbul Üniversitesi Mühendislik Fakültesi Avcılar Kampüsü,
DetaylıNETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU
NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI Topoloji nedir? Kelime anlamı itibarı ile yerleşim planı demektir. Bir ağdaki bilgisayarların
DetaylıENERJİ HATLARI ÜZERİNDEN İLETİŞİM (POWERLINE COMMUNICATION)
ENERJİ HATLARI ÜZERİNDEN İLETİŞİM (POWERLINE COMMUNICATION) PLC - Elektrik Hatları Üzerinden Haberleşme PLC (Power Line Communication) mevcut güç hatları üzerinden sistemler arası veri alış verişini sağlamak
DetaylıKablosuz Ağlarda Servis Kalitesi
Akademik Bilişim 2008 Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 İ.T.Ü. Bilgi İşlem Daire Başkanlığı gokhan.akin@itu.edu.tr, baris.ozay@itu.edu.tr, sinmaz.ketenci@itu.edu.tr
DetaylıDOD / DEPARMENT OF DEFENCE
DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ
DetaylıKABLOSUZ ALGILAYICI AĞLARDA ENERJİ VERİMLİ MAC PROTOKOLÜ TASARIMI VE UYGULAMASI. Sinan TOKLU DOKTORA TEZİ ELEKTRONİK BİLGİSAYAR EĞİTİMİ
KABLOSUZ ALGILAYICI AĞLARDA ENERJİ VERİMLİ MAC PROTOKOLÜ TASARIMI VE UYGULAMASI Sinan TOKLU DOKTORA TEZİ ELEKTRONİK BİLGİSAYAR EĞİTİMİ GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Şubat 2013 ANKARA iv KABLOSUZ
DetaylıElbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 05-06 Kas. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU DoD / Deparment of Defence TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan
DetaylıBilgisayar Ağları ve Türleri
Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan
DetaylıOMNET++ 4.2.2. Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü
Bilgisayar Mühendisliği Bölümü OMNET++ 4.2.2 Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları OMNET++ OMNET++ (Objective Modular Network Testbed in C++), nesneye yönelik (objectoriented)
DetaylıGSM VE UMTS ŞEBEKELERİNDEN OLUŞAN, ELEKTROMANYETİK ALANLARA, MOBİL TELEFON VE VERİ TRAFİĞİNİN ETKİSİ
GSM VE UMTS ŞEBEKELERİNDEN OLUŞAN, ELEKTROMANYETİK ALANLARA, MOBİL TELEFON VE VERİ TRAFİĞİNİN ETKİSİ Mehmet YILDIRIM 1 ve Ahmet ÖZKURT 2 1 Bilgi Teknolojileri ve İletişim Kurumu, İzmir, myildirim@btk.gov.tr
DetaylıTELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ
TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ Prod-el tarafından telsiz pazarı için sunulan ECOS (Extended Communication System- Genişletilmiş Haberleşme Sistemi)
DetaylıHF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI
HF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI Makbule Gülçin ÖZSOY Özgür ÖZUĞUR TÜBİTAK/BİLGEM Gündem Kablosuz Tasarsız Ağlarda Rotalama Proak@f Algoritmalar Reak@f Algoritmalar HF Ağlarda Rotalama
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıDİPLOMA PROJESİ RAPOR - 2
DİPLOMA PROJESİ RAPOR - 2 İSTANBUL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ Halil Hakan Tarhan 1306010039 SENSÖR AĞLARDA HABERLERŞME MİMARİSİ Sensör düğümleri genelde Şekil-1 de
DetaylıMobil Cihazlardan Web Servis Sunumu
Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine
DetaylıDetecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007)
Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007) BİL- 656 İleri Düzey Bilgisayar ve Ağ Güvenliği UĞUR MERTOĞLU 1 İÇERİK Introduction Related Works Problem
DetaylıAğ Temelleri Semineri. erbil KARAMAN
Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı
DetaylıMobil ve Kablosuz Ağlar (Mobile and Wireless Networks)
Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları Çoklu erişim yöntemleri Frekans bölmeli çoklu erişim Zaman
DetaylıProfesyonel Haberleşme Çözümleri.
Profesyonel Haberleşme Çözümleri www.aselsan.com.tr Kamu Güvenliği ve Acil Yardım Haberleşme Çözümleri ASELSAN ın Kamu Güvenliği ve Acil Yardım Haberleşme Sistem Çözümleri, normal, kriz veya afet durumlarında,
DetaylıKABLOSUZ İLETİŞİM
KABLOSUZ İLETİŞİM 805540 DENKLEŞTİRME, ÇEŞİTLEME VE KANAL KODLAMASI İçerik 3 Denkleştirme Çeşitleme Kanal kodlaması Giriş 4 Denkleştirme Semboller arası girişim etkilerini azaltmak için Çeşitleme Sönümleme
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıBilgisayar Sistemleri ilk ortaya çıktığında...
Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr
DetaylıLogsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
DetaylıA S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE
A S T E K SMART ENERGY SYSTEMS FOR PLANET S FUTURE SMART GRID AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ AKILLI ŞEBEKELER ÇÖZÜMÜ Dağıtım yapan işletmelerin otomasyon ihtiyaçları için AKILLI
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
Hafta 6: IP Adresleme ve Yönlendirme BİLGİSAYAR AĞLARI VE İLETİŞİM 1. IP Adresleme ve Alt Ağlar (Subnets) 1. IP Adres Sınıfları 1. A sınıfı Adresler 2. B Sınıfı Adresler 3. C sınıfı Adresler 4. D Sınıfı
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıTelsiz Duyarga Ağlarında Bir Çoklu Nesne Takip Senaryosu Benzetimi
Telsiz Duyarga Ağlarında Bir Çoklu Nesne Takip Senaryosu Benzetimi Fatih MERT (1), Can Samed KAŞIKCI (2), İlker KORKMAZ (3) (1, 2) İzmir Ekonomi Üniversitesi, Yazılım Mühendisliği Bölümü (3) İzmir Ekonomi
DetaylıBM 402 Bilgisayar Ağları (Computer Networks)
BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından
DetaylıPaket Anahtarlama ve Yönlendirme
Paket Anahtarlama ve Yönlendirme Paket Anahtarlamanın Prensipleri Devre anahtarlama ses için geliştirilmiştir Kaynaklar belirli bir arama için ayrılır Veri bağlantısı durumunda zamanın çoğu boştur Veri
DetaylıEGE Üniversitesi Mühendislik Fakültesi Bilgisayar Müh. Bölümü 2013-2014 Öğretim Yılı Lisans Tezi Önerileri
EGE Üniversitesi Mühendislik Fakültesi Bilgisayar Müh. Bölümü 2013-2014 Öğretim Yılı Lisans Tezi Önerileri Danışman Öğretim Üyesi: Kasım Sinan YILDIRIM 1) Tez Başlığı: Kablosuz Algılayıcı Ağlarında Hareketli
Detaylıİşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems) 1 İşletim Sistemleri (Operating Systems) Genel bilgiler Ders kitabı: Tanenbaum & Bo, Modern Operating Systems:4th ed., Prentice-Hall, Inc. 2013 Operating System Concepts,
DetaylıCENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri
CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri 1. (20 puan) (Hepsi doğru cevaplanırsa 25 puan) Aşağıda verilen her bir ifade için D (Doğru) veya (anlış) şıklarından birini işaretleyin. Doğru
DetaylıUygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1
OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini
DetaylıTarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan
BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını
DetaylıAğ Yönetiminin Fonksiyonel Mimarisi
Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik
DetaylıComputer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization
DetaylıMobil ve Kablosuz Ağlar (Mobile and Wireless Networks)
Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları Uydu ağları Uydu parametreleri Uydu yörüngeleri GEO uydular
DetaylıKatmanı Tasarımı kaydet-yönlendir
AĞ KATMANI Ağ Katmanı Tasarımı Ağ Katmanının temel işlevi, gönderilen paketlerin, subnet'teki yönlendi-riciler (router) üzerinden karşı tarafa iletilecekleri rotanın tayinidir. Aşağıdaki şekilde de görüleceği
DetaylıBölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA.
Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Türkçe (İngilizce) karşılıklar Devre Anahtarlama (circuit switching) Mesaj Anahtarlama (message switching) Paket Anahtarlama
DetaylıElbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU
Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address
DetaylıGörevdeş Sistemlerde Enerji Verimliliği Sena Efsun Cebeci, Tuğba Koç & Öznur Özkasap Koç Üniversitesi & Northeastern Üniversitesi
Görevdeş Sistemlerde Enerji Verimliliği Sena Efsun Cebeci, Tuğba Koç & Öznur Özkasap Koç Üniversitesi & Northeastern Üniversitesi Çalışmamız TÜBİTAK-COST 109M761 projesi tarafından desteklenmektedir. İçerik
Detaylı3DLevelScanner. 3 Boyutlu Seviye Ölçümü
3DLevelScanner 3 Boyutlu Seviye Ölçümü S E V İ Y E Ö L Ç Ü M Ü H İ Ç B U K A D A APM 3DLevelScanner - silo veya tanklarda seviye ölçümünün yanısıra aynı anda hacim ve kütle ölçümü de yapabilen yeni bir
DetaylıKABLOSUZ İLETİŞİM
KABLOSUZ İLETİŞİM 805540 KABLOSUZ İLETİŞİM SİSTEMLERİNE GİRİŞ İçerik 3 İletişim sistemleri Gezgin iletişim sistemleri Kablosuz iletişim sistemleri Hücresel sistemler Tarihçe Tipik İletişim Sistemi 4 Kaynak
DetaylıAğ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde
AĞ TOPOLOJİLERİ 1 Ağ Türleri LAN (Local Area Network) Oda, bina veya binalar arası MAN (Metropolitan Area Network) 3-30 mil, bir şehirde WAN (Wide Area Network) Tüm dünyada 2 Diğer Ağ Kavramları Intranet
DetaylıDoç. Dr. Cüneyt BAYILMIŞ
BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıAĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU
AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU Bilgisayar Ağı Nedir? İki ya da daha çok bilgisayarın bir birine bağlanmasına bilgisayar ağı (network)
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıAyni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC
Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz
DetaylıNETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27
NETWORK BÖLÜM- OSI KATMANLARI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI / OSI Modeli İletişimin genel modeli OSI referans modeli OSI modeli ile TCP/IP modelinin karşılaştırılması
Detaylı