BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ
|
|
- Mehmet Kaymak
- 8 yıl önce
- İzleme sayısı:
Transkript
1 BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES (KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER) FATİH SAĞLAM N
2 KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 2
3 KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME ÇALIŞMANIN AMACI Kablosuz sensör ağlarda kullanılan protokollerde, göz ardı edilen güvenlik unsurunu ele almak, Saldırı tiplerini ve çalışma prensiplerini açıklayarak, seçilen bazı protokollerin, hangi saldırılara karşı etkisiz kaldığını ortaya koymak, Yeni yapılacak iyileştirme ve geliştirme çalışmalarında, ön planda tutulması gereken hususlar önermek. 3
4 SENSÖR AĞ NEDİR? SENSÖR AĞ NEDİR? Sensör düğümü SINK (Base Station) Many-to-One One-to-Many Local Communication 4
5 SENSÖR AĞ NEDİR? SENSÖR NEDİR? Az güç tüketimi Sınırlı çalışma süresi (pil ömrü kadar ~ 2 hafta) Düşük işlem hızı ve kapasitesi Düşük maliyet Sensör Çeşitleri - Sıcaklık ölçümü, - Nem ölçümü, - Hareket algılama, - Aydınlık tespiti, - Basınç ölçümü, - Sismik değer ölçümü, - Görüntü tespiti, - Gürültü algılama/ölçümü, - Canlı/cansız varlık tespiti, - Mekanik gerginlik algılama/ölçümü, - Hız, yön, miktar tespiti/ölçümü. 4 Mhz 8 bit CPU 128 Kb RAM 4 Kb RAM for Data 5
6 SENSÖR AĞ NEDİR? SENSÖR AĞLAR ~ TASARSIZ (AD-HOC) AĞLAR Ortak Özellikleri Multip-hop (hop-by-hop) prensibi ile yönlendirme yapmaları. Kablosuz iletişim teknolojisi kullanmaları. Farklılıkları Ad-hoc ağlarda devamlı olarak hareketlilik söz konusudur ve bu yüzden topoloji sürekli değişir. Sensör ağlarda hareketlilik çok enderdir. Ancak ömrünü tamamlayan sensörlerden dolayı topoloji sürekli değişir. Ad-hoc ağların düğümlerinde yer alan donanımlar, sensör ağlardakilere göre daha üstündür. Ad-hoc ağlardan farklı olarak, sensör ağların düğümlerinde kullanıcı bulunmaz. Sensör ağlardaki düğüm sayısı genelde çok daha fazladır. 6
7 SENSÖR AĞ NEDİR? SENSÖR AĞLARIN KURULUMU Sensör ağlar, uygulamaya bağlı olarak uygulama sahasında konuşlandırılmasına (elle konumlarına yerleştirilmesi, uçaktan atılması gibi) müteakiben, sensörlerin birbiri ile iletişim kurması ile oluşmaya başlar. Baz istasyonu (sink) etrafında, belirlenen protokol çerçevesinde tamamen kendi kendilerine kısa sürede organize olurlar ve iletişime geçmeye hazır hale gelirler. 7
8 SENSÖR AĞ NEDİR? SENSÖR AĞLARIN UYGULAMA ALANLARI Çevresel Uygulamalar Orman yangını, sel, deprem, gibi doğal afetlerin ölçümlendirilmiş olarak hızlı bir şekilde ihbar edilmesinde, Hava kirliliği tespiti ve ayrıntılı rapor alınmasında, Doğal yaşamın gözlenmesinde. Askeri Uygulamalar Dost kuvvetlerin teçhizat ve cephanesinin izlenmesi, Savaş alanının gözlenmesi, Arazi hakkında keşifte bulunma, Hedefin konumu, sürati gibi hedef bilgilerinin tespiti, Düşmana verdirilen hasar miktarının tespit edilmesi, Nükleer, biyolojik ve kimyasal (NBC) saldırı ihbarının alınması ya da keşfi. 8
9 KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 9
10 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Varsayımlar - AĞ Compromised node Laptop class sink Laptop class Atak Türü: INSIDER OUTSIDER (Ağ (Ağ İçinden) Dışından Yapılan) 10
11 BİR PROTOKOLDEN BEKLENTİLER Varsayımlar - GÜVENLİK A sink + Protokol, güvenli mesaj iletimini sağlamalı. - Düşmanın ortamı dinlemesinin engellenmesi. + Ortam dinleme, haberleşmeyi bozmamalı. - Paket yinelemenin engellenmesi. - INSIDER ataklara karşı bütün tedbirler.
12 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-1 A sink Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.
13 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-2 A B sink Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.
14 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-3 sink Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.
15 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-4 sink Laptop class Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.
16 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-5 sink Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.
17 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Selective Forwarding-1 B A X C sink Öncelikle iletim hattına yerleşmek hedeflenir. BLACK HOLE!!
18 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Selective Forwarding-2 B A X C sink Öncelikle iletim hattına yerleşmek hedeflenir. BLACK HOLE!! Bazı paketler düşürülür.
19 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Selective Forwarding-3 B A C X sink Öncelikle iletim hattına yerleşmek hedeflenir. BLACK HOLE!! Bazı paketler düşürülür. Collision a sebep olmak (ÖNLEMİ YOK!!!).
20 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Sinkhole Compromised node sink «Compromised Node» kullanarak; En kısa rota bilgisinin kendisinde olduğu bilgisini komşularına yayarak, trafiğin kendi üzerinden geçmesini sağlamak. Böylece; Selective Forwarding imkanı sağlanır. Veri paketleri manipüle edilebilir.
21 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Sybil y x Komşularına yaydığı bilgilerde; kendisini, birden fazla yerde bulunan düğümler olarak lanse etmek. Böylece trafiğin kendi üzerinden akmasını sağlamak. Coğrafi bilgiyi kullanan yönlendirme protokollerinde oldukça etkilidir.
22 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Wormhole A Laptop class Laptop class sink Çok etkili bir atak türüdür. «Selective Forwarding» ve ağdaki bilgi trafiğinin merkezinde yer almaya imkan sağlar.
23 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ B HELLO Flood A C Laptop class sink Sink e ulaşmak için çok hızlı bir rotaya (minimum hop) sahip olduğunu yayar. «Wormhole» den farklı olarak, trafiği devam ettirme ve veriye erişme hedeflenmez. Tek yönlü bir broadcast olarak bilinir. HELLO Mesajları Amaç, ağda karmaşa yaşanması (DoS) ve düğümlerde karaya vurma etkisi oluşturmak. flooding = flood
24 KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 24
25 SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI TinyOS Beaconing Protokolü o o Kablosuz Sensör Ağlar için geliştirilmiş bir işletim sistemidir. Bileşen tabanlıdır. (Veri yayını; ortam sıcaklığı, hareket ve sinyal seviye tespiti vb.) sink B A L K «Breadth-First Search» grap algoritmasına göre, düğümler ağaç yapısını kullanırlar. Sink ten periyodik olarak güncelleme bilgilieri yayınlanır ve buna göre ağaç dinamik olarak güncellenir (flooding). L düğümü, A nın yaptığı yayını dinleyerek alternatif rotayı keşfeder. 25
26 SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI TinyOS Beaconing Protokolü Güvenlik Açığı Routing güncelleme bilgilerini doğrulayan bir mekanizması yoktur. Dolayısıyla düşman bir düğüm root pozisyonuna çok rahatlıkla gelebilir. Bu nedenle; o Wormhole o HELLO Flood o Routing Loop o Selective Forwarding ataklarına karşı savunmasızdır. 26
27 SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI Direct Diffusion Protokolü A sink Sink bir sorgu (interest) broadcast eder (flooding). Sorguya cevap verecek düğümler, sorgu sonucunu geri yayımlar. Sink, gelen cevaplar içerisinden en uygun yolu belirler, güçlendirir (reinforcment) ve daha sık aralıkla (duration) göndermesini isteyen bilgi bilgi yayınlar. A kaynağı topladığı bilgileri daha sık aralıklarla sink e gönderir.
28 SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI Direct Diffusion Protokolü Güvenlik Açığı Ağdaki flooding dalgasında ve sorguya cevap döndürülmesi süreçlerinde, herhangi bir güvenlik mekanizması yoktur. Bu nedenle özellikler; o DoS o Wormhole o Sybil o Selecting Forwarding ataklarına karşı savunmasız ve Veri Paketlerinin Manipüle edilmesine (Data Tampering) olanak tanır. 28
29 SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR GPSR) y Genel Özellikleri x o Bu kategorideki bütün protokoller, düğümlerin koordinat bilgilerini birbirleriyle paylaşması esasına dayanır. o GEAR protokolü, ilave olarak düğüm enerji seviyesini de dikkate alarak rota belirler. 29
30 SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR GPSR) Güvenlik Açığı Enerji seviyele bilgilerinin manipüle edilerek, düşük enerjili düğümleri yüksek göstererek, kaynaklarının hızla tükenmesini sağlanabilir. o Sybil o Wormhole o Sinkhole o Routing Loops saldırılarına karşı etkisiz bir protokoldür. 30
31 SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI o Minimum Cost Forwarding o LEACH o Rumor Routing o Enerji korunumunu esas alan; o GAF o SPAN protokolleri de Kablosuz Sensör Ağlarda kullanılmaktadır. 31
32 KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 32
33 GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 1. ÖNLEM Link-Layer Şifreleme ve Global Shared Key uygulaması. Yabancıların ağa dahil olmalarını engeller. Sybil atağını önler. Selective Forwarding önlenir. HELLO Flood engellenemez. İçten gelecek (INSIDER compromised node) saldırılar engelenemez. 33
34 GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 2. ÖNLEM Güvenli bir baz istasyonunda Unique Symmetric Key dağıtımı. Dağıtımı yapan baz istasyonu, dağıtacağı anahtar sayısını sınırlaması yaklaşımı vardır. Böylece, ağa yerleşmiş bir iç düşmanın (INSIDER Compromised Node), tesir sahasını artırmasını engellenir. Sybil atağını önler. İçteki düşman tamamen bertaraf edilemez. 34
35 GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 3. ÖNLEM Kimlik Doğrulama (Identify Verification) Her bir düğümün iki yönlü olarak doğrulanması ve baz istasyonu tarafından da, bir düğümün güvenebileceği düğüm sayısının sınırlandırılması yaklaşımı vardır. Böylece, HELLO Flood engellenebilir. İçteki düşmana karşı etkisizdir. 35
36 GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 4. ÖNLEM İyi kurgulanmış Coğrafi Yönlendirme Protokolü geliştirmek. Sensörler sahaya bırakılmadan önce belirlenmiş coğrafi bölgelere (üçgen, kare, altıgen vb.) elle yerleştirilerek topoloji önceden baz istasyonunda bulundurulması yaklaşımıdır. Böylece, ağ daha güvenli hale getirilebilir. Wormhole önlenir. Sinkhole önlenir. Sybil önlenir. Selective Forwarding önlenir. Başlangıç maliyeti yüksektir. Sensör bir ağın genel karakteristiğiyle örtüşmez. 36
37 GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 5. ÖNLEM Authenticated Broadcast Ağa yapılan yayınların, bir doğrulama mekanizmasından geçirilerek ele alınmasıdır. Böylece HELLO Flood dahil atakların büyük bir kısmı önlenebilir. µtesla yayın doğrulama protokolü, o Dijital imza o Ortamdaki yayının belirli bir limiti geçtiğinin kontrolü o Tek yönlü Hash Fonksiyonu mekanizmalarıyla birçok atak türüne karşı etkilidir. Sensörlerin düşük kapasiteleri ve işlem yetenekleri üzerinde önemli iş yükü getirebilmesi. 37
38 KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 38
39 KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME o Kablosuz Sensör Ağlarda; bütün saldırı tiplerine yönelik çözümler barındıran, bir protokol henüz mevcut değildir. o Düğümlerde yer alan sensörlerin düşük kapasite ve işlem gücü nedeniyle, çok güçlü algoritmalar geliştirilse bile, uygulanabilir görünmemektedir. o Ancak bütün zorluklarına rağmen, uygulama alanları da (askeri uygulamalar gibi) dikkate alınarak, kablosuz sensör ağlarda güvenlik konusu göz önünde bulundurulmalıdır. 39
40 BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES (KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER) FATİH SAĞLAM N
Kablosuz Algılayıcı Ağları ile Yangın Tespit Sistemi
Kablosuz Algılayıcı Ağları ile Yangın Tespit Sistemi Çağdaş Döner Gömülü Sistemler ve Uygulamaları Sempozyumu Kasım,4-5,2010 İTÜ, İstanbul Ege Üniversitesi Bilgisayar Mühendisliği Bölümü İzmir, Türkiye
DetaylıSensör Network. Bu da sensör networklerinin bir çok farklı uygulama alanında kullanılabilmesini sağlar.
SENSÖR NETWORK Sensör Network Sensör networkleri; ortamdaki sıcaklık, nem, basınç ve hareketlilik gibi durumlardaki değişiklikleri takip edebilen sismik, termik, manyetik ve görsel gibi bir çok farklı
DetaylıSecure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N
Secure Routing For Mobile Ad Hoc Networks Muhammet Serkan ÇİNAR N12142119 1 Ana Başlıklar Giriş Çalışmanın Amacı ve Yöntemi Varsayımlar Secure Routing Protocol Sonuç 2 Giriş Literatürde çözülmesi gereken
DetaylıDetecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007)
Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007) BİL- 656 İleri Düzey Bilgisayar ve Ağ Güvenliği UĞUR MERTOĞLU 1 İÇERİK Introduction Related Works Problem
DetaylıAĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ
AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,
Detaylı1_ Dingil Sayım Sistemi l
1_ Dingil Sayım Sistemi l Manyetik algılama prensibine dayalı dingil sayımı ile hat üzerinde herhangi bir izolasyon ve kesme işlemi gerektirmeden algılama gerçekleştirilir. Böylelikle, raylar üzerinden
DetaylıHF Tasarsız Ağlarda Rotalama. Makbule Gülçin Özsoy TUBITAK-BILGEM/G227
HF Tasarsız Ağlarda Rotalama Makbule Gülçin Özsoy TUBITAK-BILGEM/G227 Gündem Tasarsız Ağlar Rotalama Algoritmaları Proaktif Rotalama Algoritmaları Optimized Link State Routing Protocol (OLSR) Destination-Sequenced
DetaylıA S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE
A S T E K SMART ENERGY SYSTEMS FOR PLANET S FUTURE SMART GRID AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ AKILLI ŞEBEKELER ÇÖZÜMÜ Dağıtım yapan işletmelerin otomasyon ihtiyaçları için AKILLI
DetaylıEGE Üniversitesi Mühendislik Fakültesi Bilgisayar Müh. Bölümü 2013-2014 Öğretim Yılı Lisans Tezi Önerileri
EGE Üniversitesi Mühendislik Fakültesi Bilgisayar Müh. Bölümü 2013-2014 Öğretim Yılı Lisans Tezi Önerileri Danışman Öğretim Üyesi: Kasım Sinan YILDIRIM 1) Tez Başlığı: Kablosuz Algılayıcı Ağlarında Hareketli
DetaylıYeni Nesil IP Protokolü (IPv6) ve Güvenlik
Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.
DetaylıARAÇSAL TASARSIZ AĞLARDA SALDIRILARIN ANALİZİ ANALYSIS OF ATTACKS IN VEHICULAR AD HOC NETWORKS ÖMER MİNTEMUR DOÇ. DR. SEVİL ŞEN AKAGÜNDÜZ
ARAÇSAL TASARSIZ AĞLARDA SALDIRILARIN ANALİZİ ANALYSIS OF ATTACKS IN VEHICULAR AD HOC NETWORKS ÖMER MİNTEMUR DOÇ. DR. SEVİL ŞEN AKAGÜNDÜZ Tez Danışmanı Hacettepe Üniversitesi Lisansüstü Eğitim-Öğretim
DetaylıDoç. Dr. Cüneyt BAYILMIŞ
BSM 460 KABLOSUZ ALGILAYICI AĞLAR Doç. Dr. Cüneyt BAYILMIŞ Nesnelerin İnterneti 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 5. Hafta KABLOSUZ ALGILAYICI AĞLAR Nesnelerin İnterneti 2 Kablosuz Algılayıcı Ağlar (Wireless
DetaylıVeri İletişimi, Veri Ağları ve İnternet
Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir
DetaylıEnerjiÖlçümü MINOMETER M7 RADIO 3. Elektronik Isı Pay Ölçer
EnerjiÖlçümü MINOMETER M7 RADIO 3 Elektronik Isı Pay Ölçer Çevrenin Korunması Avantaj ve Özellikleri İklim koruma için enerji tüketiminin ölçümü Kaynakların ve çevrenin korunması Günümüzde; çevremiz, korunmaya
DetaylıSOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma
SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın
Detaylı22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub
OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment
DetaylıÇekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması
Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Hasan Ferit Enişer İlker Demirkol Boğaziçi Üniversitesi / Türkiye Univ. Politecnica de Catalunya / İspanya 1. MOTİVASYON
DetaylıKABLOSUZ ALGILAYICI AĞLAR VE GÜÇ TÜKETİMİNİN İNCELENMESİ
KABLOSUZ ALGILAYICI AĞLAR VE GÜÇ TÜKETİMİNİN İNCELENMESİ Bilgisayar Mühendisliği Bölümü İstanbul Üniversitesi ŞAFAK DURUKAN ODABAŞI SONGÜL TOZAN İstanbul Üniversitesi Mühendislik Fakültesi Avcılar Kampüsü,
DetaylıKablosuz Sensör Ağlar ve Güvenlik Problemleri
Kablosuz Sensör Ağlar ve Güvenlik Problemleri Şafak DURUKAN ODABAŞI 1 A.Halim ZAİM 2 1,2 Bilgisayar Mühendisliği Bölümü, İstanbul Üniversitesi, İstanbul 1 e-posta: sdurukan@istanbul.edu.tr 2 e-posta: ahzaim@istanbul.edu.tr
DetaylıKABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ
KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ Bilgisayar Mühendisliği Bölümü İstanbul Üniversitesi ŞAFAK DURUKAN ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Avcılar Kampüsü, 34320
Detaylı1.GÜÇ HATLARINDA HABERLEŞME NEDİR?
1.GÜÇ HATLARINDA HABERLEŞME NEDİR? Güç hattı haberleşmesi, verinin kurulu olan elektrik hattı şebekesi üzerinden taşınması tekniğidir. Sistem mevcut elektrik kablolarını kullanarak geniş bantlı veri transferi
DetaylıPaket Anahtarlamalı Radyo Hizmetleri. Sevil Yıldırım Mehmet Fatih Camcı Emrah Gündüz İlker Akarsu
Paket Anahtarlamalı Radyo Hizmetleri Sevil Yıldırım Mehmet Fatih Camcı Emrah Gündüz İlker Akarsu General Packet Radio Service Temel İlkleri Bu sunumda GPRS in temel ilkelerini, sistem özelliklerini, uygulama
DetaylıNETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU
NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI Topoloji nedir? Kelime anlamı itibarı ile yerleşim planı demektir. Bir ağdaki bilgisayarların
DetaylıÖrgü Ağlar (Mesh Networks)
Örgü Ağlar (Mesh Networks) Geniş bölgelerde veri erişiminin kablo altyapısından bağımsız olarak sağlanması için oluşturulan kablosuz Ad-Hoc ağlardır. Standart haline getirilmesi için yapılan çalışmalar,
DetaylıAd-Hoc Wireless Networks
Ad-Hoc Wireless Networks Gökhan AKIN 1098105206 Trakya Üniversitesi Bilgisayar Mühendisliği Doktora Öğrencisi Giriş Ad Hoc, «geçici» anlamına gelen Latince kökenli bir kelimedir. Oluşan özel veya acil
DetaylıKablosuz Ağlar (WLAN)
Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim
DetaylıKablosuz Algılayıcı Ağlar (Wireless Sensor Networks)
Kablosuz Algılayıcı Ağlar (Wireless Sensor Networks) Farklı mekanlardaki sıcaklık, nem, ışık, ses, basınç, kirlilik, toprak bileşimi, gürültü seviyesi, titreşim, nesne hareketleri ve gibi fiziksel ya da
DetaylıLab7-Dinamik Yönlendirme ve RIP
Lab7-Dinamik Yönlendirme ve Yönlendirme Ağ yöneticileri dinamik yönlendirme protokolünü temel olarak düşünürler. Ağın büyüklüğü, kullanılan hattın bant genişliği, ağ yönlendiricilerinin güç işlemleri,
DetaylıKGSM-IO nöbette! Ölçer değerlendirir.raporlar haber verir
KUL ELEKTRONİK TEKNOLOJİLERİ GSM Tabanlı Kablosuz Ortam İzleme ve Uyarı Sistemi KGSM-IO nöbette! Ölçer değerlendirir.raporlar haber verir İçerik Tanıtım Uygulama Alanları Çalışma Şeması Özellikleri Avantajları
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıÇözümleri DEĞİŞKEN MESAJ SİSTEMLERİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir.
Çözümleri DEĞİŞKEN MESAJ SİSTEMLERİ İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir. (DMS) Değişken Mesaj Sistemleri (DMS); trafik amaçlı LED ler kullanılarak grafik tabanlı yazı, şekil ve resim
DetaylıHF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI
HF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI Makbule Gülçin ÖZSOY Özgür ÖZUĞUR TÜBİTAK/BİLGEM Gündem Kablosuz Tasarsız Ağlarda Rotalama Proak@f Algoritmalar Reak@f Algoritmalar HF Ağlarda Rotalama
DetaylıAğ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017
Ağ temelleri Ders notları 3 Öğr.Gör. Hüseyin Bilal MACİT 2017 Ağ topolojileri Ortak yol (BUS) Halka (Ring) Jetonlu halka(token ring) Yıldız (Star) Ağaç (Tree) Örgü (Mesh) Ortak yol (Bus) topolojisi Ortak
DetaylıAlgılayıcılar / Transmitter
1 Algılayıcı / Transmitter ATH100L Algılayıcılar / Transmitter ATH100L Kullanım Kılavuzu [Rev_1.0_ATH100L] 2 Algılayıcı / Transmitter ATH100L İÇİNDEKİLER 1. GENEL ÖZELLİKLER... 3 1.1. ATH100L... 3 1.2.
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
Detaylı03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER
Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)
DetaylıNesnelerin İnterneti. Mehmet ŞİMŞEK
Nesnelerin İnterneti Mehmet ŞİMŞEK Yararlanılan Kaynak From the Internet of Computers to the Internet of Things Friedemann Mattern and Christian Floerkemeier Nesnelerin İnterneti Nedir? Günlük kullanım
DetaylıKatmanı Tasarımı kaydet-yönlendir
AĞ KATMANI Ağ Katmanı Tasarımı Ağ Katmanının temel işlevi, gönderilen paketlerin, subnet'teki yönlendi-riciler (router) üzerinden karşı tarafa iletilecekleri rotanın tayinidir. Aşağıdaki şekilde de görüleceği
DetaylıDerleme / Review. Telsiz Duyarga Ağlarda Kullanılan Yönlendirme Tekniklerinin Enerji Verimliliği Açısından Karşılaştırması
BEÜ Fen Bilimleri Dergisi BEU Journal of Science 2(1), 69-88, 2013 2(1), 69-88, 2013 Derleme / Review Telsiz Duyarga Ağlarda Kullanılan Yönlendirme Tekniklerinin Enerji Verimliliği Açısından Karşılaştırması
DetaylıDİPLOMA PROJESİ RAPOR - 3
DİPLOMA PROJESİ RAPOR - 3 İSTANBUL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ Halil Hakan Tarhan 1306010039 INSENS* ALGORİTMASININ PERFORMANS BAKIMINDAN DEĞERLENDİRİLMESİ [1] 1-
DetaylıSEYRÜSEFER VE YARDIMCILARI
SEYRÜSEFER VE YARDIMCILARI VOR (VHF Çok Yönlü Radyo Seyrüsefer İstikamet Cihazı) VHF bandında çok yönlü radyo yayını olarak bilinen VOR, uluslararası standartta orta ve kısa mesafe seyrüsefer (navigasyon)
Detaylı-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.
PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı
DetaylıTarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer
DetaylıMİLKAR-3A2 V/UHF Karıştırma Sistemi.
MİLKAR-3A2 V/UHF Karıştırma Sistemi www.aselsan.com.tr MİLKAR-3A2 V/UHF Karıştırma Sistemi MİLKAR-3A2 V/UHF Karıştırma Sistemi, farklı platformlarda V/UHF frekans bandında haberleşme yapan hedef muhabere
DetaylıARGENOM Elektronik Özel/Konsept Projeler
ARGENOM Elektronik Özel/Konsept Projeler Hazırlayan: Uğur Çatak Tasarım Direktörü ugur.catak@argenom.com 1 Tanıtım Hakkımızda Sistem/Konsept Ürünler Açık Alan Gözetleme Sistemi (Konsept) Aydınlatma Ürünleri
DetaylıKablosuz Algılayıcı Ağları İçin TinyOS İle Uygulama Geliştirme
Kablosuz Algılayıcı Ağları İçin TinyOS İle Uygulama Geliştirme Kasım Sinan YILDIRIM AKADEMİK BİLİŞİM 2010 10-12 Şubat 2010 Muğla Üniversitesi, Muğla Ege Üniversitesi Bilgisayar Mühendisliği Bölümü İzmir,
DetaylıBSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER
BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve
DetaylıYönlendiriciler ve Yönlendirme Temelleri
Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,
DetaylıSMTP Protokolü ve Spam Mail Problemi
SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden
DetaylıSistem Temel. Genel Fonksiyonlar. Sistemleri. Tam Adaptif Trafik Kontrol Sistemi ( j\iti'1)
Tam Adaptif Trafik Kontrol Sistemi ( j\iti'1) Akıllı Trafik Ağı ve Adaptif Trafik Yönetim Sistemi, hızlı ve güvenli trafik akışını sağlar. /o95 doğruluk oranı ile ölçümler gerçekleştirerek uygun kavşak
DetaylıAĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU
AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı
DetaylıDüşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?
Başlangıç Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Bilgisayar Bilgisayar, kendisine verilen bilgiler
DetaylıYeraltı Suları Yönetmeliğine Uygun SAYAÇ SİSTEMLERİ
DEVLET SU İŞLERİ GENEL MÜDÜRLÜĞÜ Yeraltı Suları Yönetmeliğine Uygun SAYAÇ SİSTEMLERİ TARIMSAL SULAMA Canlı yaşamının temeli olan su, tartışılmaz bir hayat kaynağıdır. Ne yazık ki; temel ihiyacımız olan
DetaylıYaşar Tonta 2005.03.01 - SLAYT 1
Bilgi Ağlarına Giriş Yaşar Tonta 2005.03.01 - SLAYT 1 Plan Bilgisayar ağının tanımı Bilgisayar ağlarının sınıflandırılması / Örnekler 2005.03.01 - SLAYT 2 Ağ tanımı (bilgisayar) ağ iki ya da daha fazla
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıKadir Tohma 1, İpek Abasıkeleş-Turgut 2, Yakup Kutlu 3 1,2,3
Kablosuz Algılayıcı Ağlarda Dinamik Baz İstasyonu Konumlandırmasında Kullanılan Ağırlıklı Katsayıların Belirlenmesi Determining the Weighted Coefficients Used for Dynamic Base Station Positioning in Wireless
DetaylıNeden CnlnlRTID. Elektronik Sinyalizasyon. Kontrol. Estetik. Tümüyle Endüstriyel. Kontrol ve Koruma Gerçek Verme. Karar
Kavşak Neden CnlnlRTID Estetik Kontrol Cihaziarı? Tasarım Tümüyle Endüstriyel Donanım TAM Adaptif Kontrol ve Koruma Gerçek Verme Zamanlı Planları Karar Mekanizması Matematiksel Modeller ve Algoritmalar
DetaylıKABLOSUZ İLETİŞİM
KABLOSUZ İLETİŞİM 805540 HÜCRE KAVRAMI GİRİŞİM VE KAPASİTE İçerik 3 Hücre Kavramı Girişim ve Sistem Kapasitesi Eski Sistemler 4 Başlangıçta çok güçlü tek bir verici Çok geniş kapsama alanı Aynı frekansların
DetaylıAğ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde
AĞ TOPOLOJİLERİ 1 Ağ Türleri LAN (Local Area Network) Oda, bina veya binalar arası MAN (Metropolitan Area Network) 3-30 mil, bir şehirde WAN (Wide Area Network) Tüm dünyada 2 Diğer Ağ Kavramları Intranet
DetaylıUydu Haberleşme Sistem Çözümleri.
Uydu Haberleşme Sistem Çözümleri www.aselsan.com.tr ÖZELLIKLER Uydu kapsama alanında X Bant, Ku Bant ya da Ka Bantta haberleşme imkânı Her türlü platforma uygun sistem çözümleri: Kara, Deniz, Hava Otomatik
DetaylıOSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ
OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,
DetaylıİPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI
GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması
DetaylıÇevresel Gürültü Ölçümleri
Çevresel Gürültü Ölçümleri Betül KESKİN ÇATAL Çevre ve Orman Uzmanı Endüstriyel Kirlilik İzleme Şube Müdürlüğü Ölçüm ve İzleme Dairesi Başkanlığı Çevre Yönetimi Genel Müdürlüğü 2 Gürültü Ölçümleri (1/12)
DetaylıEkin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi
Ekin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi Leader in Safe City Technologies Ekin Kırmızı Işık İhlal Tespit Sistemi, yüksek çözünürlüklü video tabanlı plaka tanıma teknolojisini kullanarak görüş
DetaylıTEMEL NETWORK CİHAZLARI
TEMEL NETWORK CİHAZLARI LAN (Local Area Network); yüksek hızlı, düşük hatalı ve küçük coğrafi alan kaplayan (bir uçtan diğer uca beş bin metreye kadar) ağlardır. Yani LAN; bir binadaki ya da küçük bir
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası
DetaylıKGSM-E84 nöbette! Ölçer değerlendirir.raporlar haber verir
GSM Tabanlı Kablosuz Ortam İzleme,güvenlik ve Uyarı Sistemi KUL ELEKTRONİK TEKNOLOJİLERİ KGSM-E84 nöbette! Ölçer değerlendirir.raporlar haber verir Dahili Akü şarjı, Sıcaklık, Nem, Gaz, elektrik kesintisi
DetaylıKablosuz Algılayıcı Ağlar Kullanılarak Bal Arıları İçin Nektar Akış Periyodunun İzlenmesi
Kablosuz Algılayıcı Ağlar Kullanılarak Bal Arıları İçin Nektar Akış Periyodunun İzlenmesi Öğr. Gör. Ahmet ALBAYRAK, Trabzon Meslek Yüksekokulu, Karadeniz Teknik Üniversitesi ahmetalbayrak@ktu.edu.tr Prof.
DetaylıT.C. KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İSU GENEL MÜDÜRLÜĞÜ ARITMA TESİSLERİ İŞLETME ZORLUKLARI VE SCADA SİSTEMİNİN EKONOMİK GETİRİLERİ
T.C. KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İSU GENEL MÜDÜRLÜĞÜ ARITMA TESİSLERİ İŞLETME ZORLUKLARI VE SCADA SİSTEMİNİN EKONOMİK GETİRİLERİ ALİ SAĞLIK İSU GENEL MÜDÜR YARDIMCISI EKİM 2015 2015 YILI İTİBARİYLE ATIKSU
DetaylıBİLİŞİM SİSTEMLERİNİN PRENSİPLERİ
BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 6 Telekomünikasyon ve Ağlar Prensipler ve Öğrenme Hedefleri Etkin haberleşme, organizasyonların başarıları için önemlidir Haberleşme
DetaylıAndroid Telefonlarla Yol Bozukluklarının Takibi: Kitle Kaynaklı Alternatif Çözüm
Galatasaray Üniversitesi Android Telefonlarla Yol Bozukluklarının Takibi: Kitle Kaynaklı Alternatif Çözüm Mustafa Tekeli, Özlem Durmaz İncel İçerik Giriş Literatür Özeti Sistem Mimarisi / Metodoloji Öncül
DetaylıDoç. Dr. Cüneyt BAYILMIŞ
BSM 460 KABLOSUZ ALGILAYICI AĞLAR Doç. Dr. Cüneyt BAYILMIŞ Doç. Dr. Cüneyt BAYILMIŞ Nesnelerin İnterneti 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 6. Hafta KABLOSUZ ALGILAYICI AĞLAR PROTOKOL MİMARİSİ Doç. Dr.
DetaylıKUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli
DetaylıSecure Routing Protocols in Wireless Networks
BİLİŞİM TEKNOLOJİLERİ DERGİSİ, CİLT: 1, SAYI: 3, EYLÜL 2008 7 Kablosuz Ağlarda Güvenli Yönlendirme Protokolleri Muhammet ÜNAL 1, M. Ali AKCAYOL 2* Gazi Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar
DetaylıVIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi
ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi VIERO Araç Sayım Sistemi, görüntü tabanlı olarak,
DetaylıKriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
DetaylıElbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU
Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address
Detaylıİzleme. Üçüncü parti cihazlarla (klima, UPS, jeneratör ) entegre çalışma
EXAGATE Hakkında Elektronik ve IT alanlarında Ar-Ge, İmalat, Uygulama, Satış ve Danışmanlık, Yerli üretim odaklı, Ar-ge si Biten Ürünler, SysGuard 6001 SysGuard 3001 Ar-ge si Devam Eden Ürünler, SysGuard
DetaylıDers Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri
DERS BİLGİLERİ Ders Kodu Yarıyıl T+U Saat Kredi AKTS Programlama Dilleri 354 6 2+2 3 6 Ön Koşul Dersin Dili Dersin Seviyesi Dersin Türü Dersi Veren Öğretim Elemanı Türkçe Lisans Zorunlu Doç. Dr. O. Adem
DetaylıYönlendirme Protokolü İhtiyaçları Açısından Uçan Tasarsız Ağlar (FANETs)
Yönlendirme Protokolü İhtiyaçları Açısından Uçan Tasarsız Ağlar (FANETs) Nihat AKILLI 1, Şamil TEMEL 2, Levent TOKER 1 1 Ege Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmir 2 Hava Astsubay Meslek Yüksek
DetaylıUydu Haberleşme Sistem Çözümleri.
www.aselsan.com.tr Özellikler Uydu kapsama alanında X ya da Ku Bantta haberleşme imkânı Her türlü platforma uygun sistem çözümleri: Kara, Deniz, Hava Otomatik ve Dinamik Şebeke Yönetim Sistemi Her türlü
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders Notu 5 DNS ve BGP Güvenliği Mehmet Demirci 1 Bugün Domain Name System ve güvenliği Border Gateway Protocol ve güvenliği 2 İsimlendirme (Adlandırma) Domain Name System (DNS)
DetaylıNesnelerin İnterneti Güvenlik ve Güç Tüketimi. Özen Özkaya
Nesnelerin İnterneti Güvenlik ve Güç Tüketimi Özen Özkaya 24 MAYIS 2017 EMO SEMİNER DİZİSİ - 2 bilgisayarların Analog vs. digital company culture interneti... Nesnelerin interneti, 4. sanayi devrimi ile
DetaylıVeri İletişimi Data Communications
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 12. Çoklu Erişim Çoklu Erişim İletişimde bulunan uç noktalar arasında her zaman atanmış bir kanal bulunmayabilir
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıBilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 7: Bağlantı (link) katmanı ve Yerel Alan ağı (Local Area
DetaylıAR-GE ÜRETİM YAZILIM HİZMET TEKNİK SERVİS
AR-GE ÜRETİM Mobiltrust, Mobil takip ve uzaktan veri iletim sistemleri konularında son derece güçlü elektronik tasarım, yazılım ve üretim geliştirme yeteneklerine sahip, sektöründe güvenilir ve öncü bir
DetaylıTELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ
TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ Prod-el tarafından telsiz pazarı için sunulan ECOS (Extended Communication System- Genişletilmiş Haberleşme Sistemi)
DetaylıDRONMARKET. Türkiye nin Drone Teknolojileri Sitesi.
DRONMARKET Türkiye nin Drone Teknolojileri Sitesi www.dronmarket.com 1 - Drone nedir? 2 - Tarım Çözümleri 3 - Termal Uygulamalar 4-3D Haritalama 5 - Güvenlik Çözümleri 6 - Afet ve Arama Kurtarma 7 - Fotoğrafçılık
DetaylıSektör Envanter Sistemi
Havacılık ve Uzay Teknolojileri Genel Müdürlüğü Sektör Envanter Sistemi 1. Sisteme Giriş ve Web Adresi Sisteme; http://sektor.hutgm.gov.tr/ adresinden veya http://www.hutgm.gov.tr/ adresindeki Sektör Envanteri
DetaylıAlgoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi
Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun
DetaylıBILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.
BILGİSAYAR AĞLARI Bilgisayar Ağı Nedir? En az iki bilgisayarın kaynakları ve bilgileri paylaşmak amacıyla çeşitli şekillerde bağlanması sonucu oluşmuş iletişim altyapısına Bilgisayar Ağı denir. Sizce bilgisayar
DetaylıMuhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR
Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege
DetaylıHassas Endüstriler için Sismik Takip Sistemleri
Sismik Switch ( ESD ) Sismik Enstrümantasyon Gaz ve Petrol Tank Sahaları LNG Terminalleri Gaz Dağıtım Şebekeleri 2005 BARTEC/ Kompresör Đstasyonları Takip Görevi Sismik Risk = Tehlike * Yapının Hassasiyeti
DetaylıYENĐ NESĐL HETEROJEN KABLOSUZ AĞLARDA ALGORĐTMALARI
YENĐ NESĐL HETEROJEN KABLOSUZ AĞLARDA QoS ROUTING ALGORĐTMALARI Bilgisayar Mühendisliği Bölümü Đstanbul Üniversitesi Şafak DURUKAN ODABAŞI, A. Halim ZAĐM Đstanbul Üniversitesi Mühendislik Fakültesi Avcılar
DetaylıUlusal KBRN Yönetmeliği ve Kurumlar Arası Organizasyon. Dr. Ayça ÇALBAY Atatürk Üniversitesi Tıp Fakültesi Acil Servis AD, ERZURUM
Ulusal KBRN Yönetmeliği ve Kurumlar Arası Organizasyon Dr. Ayça ÇALBAY Atatürk Üniversitesi Tıp Fakültesi Acil Servis AD, ERZURUM Amaç Halk sağlığı ve çevreyi korumak Can ve mal kaybını azaltmak Tehlike
DetaylıKABLOSUZ İLETİŞİM
KABLOSUZ İLETİŞİM 805540 DENKLEŞTİRME, ÇEŞİTLEME VE KANAL KODLAMASI İçerik 3 Denkleştirme Çeşitleme Kanal kodlaması Giriş 4 Denkleştirme Semboller arası girişim etkilerini azaltmak için Çeşitleme Sönümleme
Detaylı