BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ"

Transkript

1 BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES (KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER) FATİH SAĞLAM N

2 KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 2

3 KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME ÇALIŞMANIN AMACI Kablosuz sensör ağlarda kullanılan protokollerde, göz ardı edilen güvenlik unsurunu ele almak, Saldırı tiplerini ve çalışma prensiplerini açıklayarak, seçilen bazı protokollerin, hangi saldırılara karşı etkisiz kaldığını ortaya koymak, Yeni yapılacak iyileştirme ve geliştirme çalışmalarında, ön planda tutulması gereken hususlar önermek. 3

4 SENSÖR AĞ NEDİR? SENSÖR AĞ NEDİR? Sensör düğümü SINK (Base Station) Many-to-One One-to-Many Local Communication 4

5 SENSÖR AĞ NEDİR? SENSÖR NEDİR? Az güç tüketimi Sınırlı çalışma süresi (pil ömrü kadar ~ 2 hafta) Düşük işlem hızı ve kapasitesi Düşük maliyet Sensör Çeşitleri - Sıcaklık ölçümü, - Nem ölçümü, - Hareket algılama, - Aydınlık tespiti, - Basınç ölçümü, - Sismik değer ölçümü, - Görüntü tespiti, - Gürültü algılama/ölçümü, - Canlı/cansız varlık tespiti, - Mekanik gerginlik algılama/ölçümü, - Hız, yön, miktar tespiti/ölçümü. 4 Mhz 8 bit CPU 128 Kb RAM 4 Kb RAM for Data 5

6 SENSÖR AĞ NEDİR? SENSÖR AĞLAR ~ TASARSIZ (AD-HOC) AĞLAR Ortak Özellikleri Multip-hop (hop-by-hop) prensibi ile yönlendirme yapmaları. Kablosuz iletişim teknolojisi kullanmaları. Farklılıkları Ad-hoc ağlarda devamlı olarak hareketlilik söz konusudur ve bu yüzden topoloji sürekli değişir. Sensör ağlarda hareketlilik çok enderdir. Ancak ömrünü tamamlayan sensörlerden dolayı topoloji sürekli değişir. Ad-hoc ağların düğümlerinde yer alan donanımlar, sensör ağlardakilere göre daha üstündür. Ad-hoc ağlardan farklı olarak, sensör ağların düğümlerinde kullanıcı bulunmaz. Sensör ağlardaki düğüm sayısı genelde çok daha fazladır. 6

7 SENSÖR AĞ NEDİR? SENSÖR AĞLARIN KURULUMU Sensör ağlar, uygulamaya bağlı olarak uygulama sahasında konuşlandırılmasına (elle konumlarına yerleştirilmesi, uçaktan atılması gibi) müteakiben, sensörlerin birbiri ile iletişim kurması ile oluşmaya başlar. Baz istasyonu (sink) etrafında, belirlenen protokol çerçevesinde tamamen kendi kendilerine kısa sürede organize olurlar ve iletişime geçmeye hazır hale gelirler. 7

8 SENSÖR AĞ NEDİR? SENSÖR AĞLARIN UYGULAMA ALANLARI Çevresel Uygulamalar Orman yangını, sel, deprem, gibi doğal afetlerin ölçümlendirilmiş olarak hızlı bir şekilde ihbar edilmesinde, Hava kirliliği tespiti ve ayrıntılı rapor alınmasında, Doğal yaşamın gözlenmesinde. Askeri Uygulamalar Dost kuvvetlerin teçhizat ve cephanesinin izlenmesi, Savaş alanının gözlenmesi, Arazi hakkında keşifte bulunma, Hedefin konumu, sürati gibi hedef bilgilerinin tespiti, Düşmana verdirilen hasar miktarının tespit edilmesi, Nükleer, biyolojik ve kimyasal (NBC) saldırı ihbarının alınması ya da keşfi. 8

9 KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 9

10 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Varsayımlar - AĞ Compromised node Laptop class sink Laptop class Atak Türü: INSIDER OUTSIDER (Ağ (Ağ İçinden) Dışından Yapılan) 10

11 BİR PROTOKOLDEN BEKLENTİLER Varsayımlar - GÜVENLİK A sink + Protokol, güvenli mesaj iletimini sağlamalı. - Düşmanın ortamı dinlemesinin engellenmesi. + Ortam dinleme, haberleşmeyi bozmamalı. - Paket yinelemenin engellenmesi. - INSIDER ataklara karşı bütün tedbirler.

12 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-1 A sink Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.

13 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-2 A B sink Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.

14 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-3 sink Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.

15 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-4 sink Laptop class Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.

16 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-5 sink Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.

17 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Selective Forwarding-1 B A X C sink Öncelikle iletim hattına yerleşmek hedeflenir. BLACK HOLE!!

18 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Selective Forwarding-2 B A X C sink Öncelikle iletim hattına yerleşmek hedeflenir. BLACK HOLE!! Bazı paketler düşürülür.

19 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Selective Forwarding-3 B A C X sink Öncelikle iletim hattına yerleşmek hedeflenir. BLACK HOLE!! Bazı paketler düşürülür. Collision a sebep olmak (ÖNLEMİ YOK!!!).

20 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Sinkhole Compromised node sink «Compromised Node» kullanarak; En kısa rota bilgisinin kendisinde olduğu bilgisini komşularına yayarak, trafiğin kendi üzerinden geçmesini sağlamak. Böylece; Selective Forwarding imkanı sağlanır. Veri paketleri manipüle edilebilir.

21 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Sybil y x Komşularına yaydığı bilgilerde; kendisini, birden fazla yerde bulunan düğümler olarak lanse etmek. Böylece trafiğin kendi üzerinden akmasını sağlamak. Coğrafi bilgiyi kullanan yönlendirme protokollerinde oldukça etkilidir.

22 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Wormhole A Laptop class Laptop class sink Çok etkili bir atak türüdür. «Selective Forwarding» ve ağdaki bilgi trafiğinin merkezinde yer almaya imkan sağlar.

23 SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ B HELLO Flood A C Laptop class sink Sink e ulaşmak için çok hızlı bir rotaya (minimum hop) sahip olduğunu yayar. «Wormhole» den farklı olarak, trafiği devam ettirme ve veriye erişme hedeflenmez. Tek yönlü bir broadcast olarak bilinir. HELLO Mesajları Amaç, ağda karmaşa yaşanması (DoS) ve düğümlerde karaya vurma etkisi oluşturmak. flooding = flood

24 KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 24

25 SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI TinyOS Beaconing Protokolü o o Kablosuz Sensör Ağlar için geliştirilmiş bir işletim sistemidir. Bileşen tabanlıdır. (Veri yayını; ortam sıcaklığı, hareket ve sinyal seviye tespiti vb.) sink B A L K «Breadth-First Search» grap algoritmasına göre, düğümler ağaç yapısını kullanırlar. Sink ten periyodik olarak güncelleme bilgilieri yayınlanır ve buna göre ağaç dinamik olarak güncellenir (flooding). L düğümü, A nın yaptığı yayını dinleyerek alternatif rotayı keşfeder. 25

26 SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI TinyOS Beaconing Protokolü Güvenlik Açığı Routing güncelleme bilgilerini doğrulayan bir mekanizması yoktur. Dolayısıyla düşman bir düğüm root pozisyonuna çok rahatlıkla gelebilir. Bu nedenle; o Wormhole o HELLO Flood o Routing Loop o Selective Forwarding ataklarına karşı savunmasızdır. 26

27 SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI Direct Diffusion Protokolü A sink Sink bir sorgu (interest) broadcast eder (flooding). Sorguya cevap verecek düğümler, sorgu sonucunu geri yayımlar. Sink, gelen cevaplar içerisinden en uygun yolu belirler, güçlendirir (reinforcment) ve daha sık aralıkla (duration) göndermesini isteyen bilgi bilgi yayınlar. A kaynağı topladığı bilgileri daha sık aralıklarla sink e gönderir.

28 SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI Direct Diffusion Protokolü Güvenlik Açığı Ağdaki flooding dalgasında ve sorguya cevap döndürülmesi süreçlerinde, herhangi bir güvenlik mekanizması yoktur. Bu nedenle özellikler; o DoS o Wormhole o Sybil o Selecting Forwarding ataklarına karşı savunmasız ve Veri Paketlerinin Manipüle edilmesine (Data Tampering) olanak tanır. 28

29 SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR GPSR) y Genel Özellikleri x o Bu kategorideki bütün protokoller, düğümlerin koordinat bilgilerini birbirleriyle paylaşması esasına dayanır. o GEAR protokolü, ilave olarak düğüm enerji seviyesini de dikkate alarak rota belirler. 29

30 SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR GPSR) Güvenlik Açığı Enerji seviyele bilgilerinin manipüle edilerek, düşük enerjili düğümleri yüksek göstererek, kaynaklarının hızla tükenmesini sağlanabilir. o Sybil o Wormhole o Sinkhole o Routing Loops saldırılarına karşı etkisiz bir protokoldür. 30

31 SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI o Minimum Cost Forwarding o LEACH o Rumor Routing o Enerji korunumunu esas alan; o GAF o SPAN protokolleri de Kablosuz Sensör Ağlarda kullanılmaktadır. 31

32 KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 32

33 GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 1. ÖNLEM Link-Layer Şifreleme ve Global Shared Key uygulaması. Yabancıların ağa dahil olmalarını engeller. Sybil atağını önler. Selective Forwarding önlenir. HELLO Flood engellenemez. İçten gelecek (INSIDER compromised node) saldırılar engelenemez. 33

34 GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 2. ÖNLEM Güvenli bir baz istasyonunda Unique Symmetric Key dağıtımı. Dağıtımı yapan baz istasyonu, dağıtacağı anahtar sayısını sınırlaması yaklaşımı vardır. Böylece, ağa yerleşmiş bir iç düşmanın (INSIDER Compromised Node), tesir sahasını artırmasını engellenir. Sybil atağını önler. İçteki düşman tamamen bertaraf edilemez. 34

35 GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 3. ÖNLEM Kimlik Doğrulama (Identify Verification) Her bir düğümün iki yönlü olarak doğrulanması ve baz istasyonu tarafından da, bir düğümün güvenebileceği düğüm sayısının sınırlandırılması yaklaşımı vardır. Böylece, HELLO Flood engellenebilir. İçteki düşmana karşı etkisizdir. 35

36 GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 4. ÖNLEM İyi kurgulanmış Coğrafi Yönlendirme Protokolü geliştirmek. Sensörler sahaya bırakılmadan önce belirlenmiş coğrafi bölgelere (üçgen, kare, altıgen vb.) elle yerleştirilerek topoloji önceden baz istasyonunda bulundurulması yaklaşımıdır. Böylece, ağ daha güvenli hale getirilebilir. Wormhole önlenir. Sinkhole önlenir. Sybil önlenir. Selective Forwarding önlenir. Başlangıç maliyeti yüksektir. Sensör bir ağın genel karakteristiğiyle örtüşmez. 36

37 GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 5. ÖNLEM Authenticated Broadcast Ağa yapılan yayınların, bir doğrulama mekanizmasından geçirilerek ele alınmasıdır. Böylece HELLO Flood dahil atakların büyük bir kısmı önlenebilir. µtesla yayın doğrulama protokolü, o Dijital imza o Ortamdaki yayının belirli bir limiti geçtiğinin kontrolü o Tek yönlü Hash Fonksiyonu mekanizmalarıyla birçok atak türüne karşı etkilidir. Sensörlerin düşük kapasiteleri ve işlem yetenekleri üzerinde önemli iş yükü getirebilmesi. 37

38 KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 38

39 KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME o Kablosuz Sensör Ağlarda; bütün saldırı tiplerine yönelik çözümler barındıran, bir protokol henüz mevcut değildir. o Düğümlerde yer alan sensörlerin düşük kapasite ve işlem gücü nedeniyle, çok güçlü algoritmalar geliştirilse bile, uygulanabilir görünmemektedir. o Ancak bütün zorluklarına rağmen, uygulama alanları da (askeri uygulamalar gibi) dikkate alınarak, kablosuz sensör ağlarda güvenlik konusu göz önünde bulundurulmalıdır. 39

40 BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES (KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER) FATİH SAĞLAM N

Kablosuz Algılayıcı Ağları ile Yangın Tespit Sistemi

Kablosuz Algılayıcı Ağları ile Yangın Tespit Sistemi Kablosuz Algılayıcı Ağları ile Yangın Tespit Sistemi Çağdaş Döner Gömülü Sistemler ve Uygulamaları Sempozyumu Kasım,4-5,2010 İTÜ, İstanbul Ege Üniversitesi Bilgisayar Mühendisliği Bölümü İzmir, Türkiye

Detaylı

Sensör Network. Bu da sensör networklerinin bir çok farklı uygulama alanında kullanılabilmesini sağlar.

Sensör Network. Bu da sensör networklerinin bir çok farklı uygulama alanında kullanılabilmesini sağlar. SENSÖR NETWORK Sensör Network Sensör networkleri; ortamdaki sıcaklık, nem, basınç ve hareketlilik gibi durumlardaki değişiklikleri takip edebilen sismik, termik, manyetik ve görsel gibi bir çok farklı

Detaylı

Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N

Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N Secure Routing For Mobile Ad Hoc Networks Muhammet Serkan ÇİNAR N12142119 1 Ana Başlıklar Giriş Çalışmanın Amacı ve Yöntemi Varsayımlar Secure Routing Protocol Sonuç 2 Giriş Literatürde çözülmesi gereken

Detaylı

Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007)

Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007) Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007) BİL- 656 İleri Düzey Bilgisayar ve Ağ Güvenliği UĞUR MERTOĞLU 1 İÇERİK Introduction Related Works Problem

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

1_ Dingil Sayım Sistemi l

1_ Dingil Sayım Sistemi l 1_ Dingil Sayım Sistemi l Manyetik algılama prensibine dayalı dingil sayımı ile hat üzerinde herhangi bir izolasyon ve kesme işlemi gerektirmeden algılama gerçekleştirilir. Böylelikle, raylar üzerinden

Detaylı

HF Tasarsız Ağlarda Rotalama. Makbule Gülçin Özsoy TUBITAK-BILGEM/G227

HF Tasarsız Ağlarda Rotalama. Makbule Gülçin Özsoy TUBITAK-BILGEM/G227 HF Tasarsız Ağlarda Rotalama Makbule Gülçin Özsoy TUBITAK-BILGEM/G227 Gündem Tasarsız Ağlar Rotalama Algoritmaları Proaktif Rotalama Algoritmaları Optimized Link State Routing Protocol (OLSR) Destination-Sequenced

Detaylı

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE A S T E K SMART ENERGY SYSTEMS FOR PLANET S FUTURE SMART GRID AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ AKILLI ŞEBEKELER ÇÖZÜMÜ Dağıtım yapan işletmelerin otomasyon ihtiyaçları için AKILLI

Detaylı

EGE Üniversitesi Mühendislik Fakültesi Bilgisayar Müh. Bölümü 2013-2014 Öğretim Yılı Lisans Tezi Önerileri

EGE Üniversitesi Mühendislik Fakültesi Bilgisayar Müh. Bölümü 2013-2014 Öğretim Yılı Lisans Tezi Önerileri EGE Üniversitesi Mühendislik Fakültesi Bilgisayar Müh. Bölümü 2013-2014 Öğretim Yılı Lisans Tezi Önerileri Danışman Öğretim Üyesi: Kasım Sinan YILDIRIM 1) Tez Başlığı: Kablosuz Algılayıcı Ağlarında Hareketli

Detaylı

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.

Detaylı

ARAÇSAL TASARSIZ AĞLARDA SALDIRILARIN ANALİZİ ANALYSIS OF ATTACKS IN VEHICULAR AD HOC NETWORKS ÖMER MİNTEMUR DOÇ. DR. SEVİL ŞEN AKAGÜNDÜZ

ARAÇSAL TASARSIZ AĞLARDA SALDIRILARIN ANALİZİ ANALYSIS OF ATTACKS IN VEHICULAR AD HOC NETWORKS ÖMER MİNTEMUR DOÇ. DR. SEVİL ŞEN AKAGÜNDÜZ ARAÇSAL TASARSIZ AĞLARDA SALDIRILARIN ANALİZİ ANALYSIS OF ATTACKS IN VEHICULAR AD HOC NETWORKS ÖMER MİNTEMUR DOÇ. DR. SEVİL ŞEN AKAGÜNDÜZ Tez Danışmanı Hacettepe Üniversitesi Lisansüstü Eğitim-Öğretim

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR Doç. Dr. Cüneyt BAYILMIŞ Nesnelerin İnterneti 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 5. Hafta KABLOSUZ ALGILAYICI AĞLAR Nesnelerin İnterneti 2 Kablosuz Algılayıcı Ağlar (Wireless

Detaylı

Veri İletişimi, Veri Ağları ve İnternet

Veri İletişimi, Veri Ağları ve İnternet Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir

Detaylı

EnerjiÖlçümü MINOMETER M7 RADIO 3. Elektronik Isı Pay Ölçer

EnerjiÖlçümü MINOMETER M7 RADIO 3. Elektronik Isı Pay Ölçer EnerjiÖlçümü MINOMETER M7 RADIO 3 Elektronik Isı Pay Ölçer Çevrenin Korunması Avantaj ve Özellikleri İklim koruma için enerji tüketiminin ölçümü Kaynakların ve çevrenin korunması Günümüzde; çevremiz, korunmaya

Detaylı

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın

Detaylı

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment

Detaylı

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Hasan Ferit Enişer İlker Demirkol Boğaziçi Üniversitesi / Türkiye Univ. Politecnica de Catalunya / İspanya 1. MOTİVASYON

Detaylı

KABLOSUZ ALGILAYICI AĞLAR VE GÜÇ TÜKETİMİNİN İNCELENMESİ

KABLOSUZ ALGILAYICI AĞLAR VE GÜÇ TÜKETİMİNİN İNCELENMESİ KABLOSUZ ALGILAYICI AĞLAR VE GÜÇ TÜKETİMİNİN İNCELENMESİ Bilgisayar Mühendisliği Bölümü İstanbul Üniversitesi ŞAFAK DURUKAN ODABAŞI SONGÜL TOZAN İstanbul Üniversitesi Mühendislik Fakültesi Avcılar Kampüsü,

Detaylı

Kablosuz Sensör Ağlar ve Güvenlik Problemleri

Kablosuz Sensör Ağlar ve Güvenlik Problemleri Kablosuz Sensör Ağlar ve Güvenlik Problemleri Şafak DURUKAN ODABAŞI 1 A.Halim ZAİM 2 1,2 Bilgisayar Mühendisliği Bölümü, İstanbul Üniversitesi, İstanbul 1 e-posta: sdurukan@istanbul.edu.tr 2 e-posta: ahzaim@istanbul.edu.tr

Detaylı

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ Bilgisayar Mühendisliği Bölümü İstanbul Üniversitesi ŞAFAK DURUKAN ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Avcılar Kampüsü, 34320

Detaylı

1.GÜÇ HATLARINDA HABERLEŞME NEDİR?

1.GÜÇ HATLARINDA HABERLEŞME NEDİR? 1.GÜÇ HATLARINDA HABERLEŞME NEDİR? Güç hattı haberleşmesi, verinin kurulu olan elektrik hattı şebekesi üzerinden taşınması tekniğidir. Sistem mevcut elektrik kablolarını kullanarak geniş bantlı veri transferi

Detaylı

Paket Anahtarlamalı Radyo Hizmetleri. Sevil Yıldırım Mehmet Fatih Camcı Emrah Gündüz İlker Akarsu

Paket Anahtarlamalı Radyo Hizmetleri. Sevil Yıldırım Mehmet Fatih Camcı Emrah Gündüz İlker Akarsu Paket Anahtarlamalı Radyo Hizmetleri Sevil Yıldırım Mehmet Fatih Camcı Emrah Gündüz İlker Akarsu General Packet Radio Service Temel İlkleri Bu sunumda GPRS in temel ilkelerini, sistem özelliklerini, uygulama

Detaylı

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI Topoloji nedir? Kelime anlamı itibarı ile yerleşim planı demektir. Bir ağdaki bilgisayarların

Detaylı

Örgü Ağlar (Mesh Networks)

Örgü Ağlar (Mesh Networks) Örgü Ağlar (Mesh Networks) Geniş bölgelerde veri erişiminin kablo altyapısından bağımsız olarak sağlanması için oluşturulan kablosuz Ad-Hoc ağlardır. Standart haline getirilmesi için yapılan çalışmalar,

Detaylı

Ad-Hoc Wireless Networks

Ad-Hoc Wireless Networks Ad-Hoc Wireless Networks Gökhan AKIN 1098105206 Trakya Üniversitesi Bilgisayar Mühendisliği Doktora Öğrencisi Giriş Ad Hoc, «geçici» anlamına gelen Latince kökenli bir kelimedir. Oluşan özel veya acil

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

Kablosuz Algılayıcı Ağlar (Wireless Sensor Networks)

Kablosuz Algılayıcı Ağlar (Wireless Sensor Networks) Kablosuz Algılayıcı Ağlar (Wireless Sensor Networks) Farklı mekanlardaki sıcaklık, nem, ışık, ses, basınç, kirlilik, toprak bileşimi, gürültü seviyesi, titreşim, nesne hareketleri ve gibi fiziksel ya da

Detaylı

Lab7-Dinamik Yönlendirme ve RIP

Lab7-Dinamik Yönlendirme ve RIP Lab7-Dinamik Yönlendirme ve Yönlendirme Ağ yöneticileri dinamik yönlendirme protokolünü temel olarak düşünürler. Ağın büyüklüğü, kullanılan hattın bant genişliği, ağ yönlendiricilerinin güç işlemleri,

Detaylı

KGSM-IO nöbette! Ölçer değerlendirir.raporlar haber verir

KGSM-IO nöbette! Ölçer değerlendirir.raporlar haber verir KUL ELEKTRONİK TEKNOLOJİLERİ GSM Tabanlı Kablosuz Ortam İzleme ve Uyarı Sistemi KGSM-IO nöbette! Ölçer değerlendirir.raporlar haber verir İçerik Tanıtım Uygulama Alanları Çalışma Şeması Özellikleri Avantajları

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Çözümleri DEĞİŞKEN MESAJ SİSTEMLERİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir.

Çözümleri DEĞİŞKEN MESAJ SİSTEMLERİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir. Çözümleri DEĞİŞKEN MESAJ SİSTEMLERİ İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir. (DMS) Değişken Mesaj Sistemleri (DMS); trafik amaçlı LED ler kullanılarak grafik tabanlı yazı, şekil ve resim

Detaylı

HF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI

HF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI HF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI Makbule Gülçin ÖZSOY Özgür ÖZUĞUR TÜBİTAK/BİLGEM Gündem Kablosuz Tasarsız Ağlarda Rotalama Proak@f Algoritmalar Reak@f Algoritmalar HF Ağlarda Rotalama

Detaylı

Ağ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017

Ağ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017 Ağ temelleri Ders notları 3 Öğr.Gör. Hüseyin Bilal MACİT 2017 Ağ topolojileri Ortak yol (BUS) Halka (Ring) Jetonlu halka(token ring) Yıldız (Star) Ağaç (Tree) Örgü (Mesh) Ortak yol (Bus) topolojisi Ortak

Detaylı

Algılayıcılar / Transmitter

Algılayıcılar / Transmitter 1 Algılayıcı / Transmitter ATH100L Algılayıcılar / Transmitter ATH100L Kullanım Kılavuzu [Rev_1.0_ATH100L] 2 Algılayıcı / Transmitter ATH100L İÇİNDEKİLER 1. GENEL ÖZELLİKLER... 3 1.1. ATH100L... 3 1.2.

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)

Detaylı

Nesnelerin İnterneti. Mehmet ŞİMŞEK

Nesnelerin İnterneti. Mehmet ŞİMŞEK Nesnelerin İnterneti Mehmet ŞİMŞEK Yararlanılan Kaynak From the Internet of Computers to the Internet of Things Friedemann Mattern and Christian Floerkemeier Nesnelerin İnterneti Nedir? Günlük kullanım

Detaylı

Katmanı Tasarımı kaydet-yönlendir

Katmanı Tasarımı kaydet-yönlendir AĞ KATMANI Ağ Katmanı Tasarımı Ağ Katmanının temel işlevi, gönderilen paketlerin, subnet'teki yönlendi-riciler (router) üzerinden karşı tarafa iletilecekleri rotanın tayinidir. Aşağıdaki şekilde de görüleceği

Detaylı

Derleme / Review. Telsiz Duyarga Ağlarda Kullanılan Yönlendirme Tekniklerinin Enerji Verimliliği Açısından Karşılaştırması

Derleme / Review. Telsiz Duyarga Ağlarda Kullanılan Yönlendirme Tekniklerinin Enerji Verimliliği Açısından Karşılaştırması BEÜ Fen Bilimleri Dergisi BEU Journal of Science 2(1), 69-88, 2013 2(1), 69-88, 2013 Derleme / Review Telsiz Duyarga Ağlarda Kullanılan Yönlendirme Tekniklerinin Enerji Verimliliği Açısından Karşılaştırması

Detaylı

DİPLOMA PROJESİ RAPOR - 3

DİPLOMA PROJESİ RAPOR - 3 DİPLOMA PROJESİ RAPOR - 3 İSTANBUL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ Halil Hakan Tarhan 1306010039 INSENS* ALGORİTMASININ PERFORMANS BAKIMINDAN DEĞERLENDİRİLMESİ [1] 1-

Detaylı

SEYRÜSEFER VE YARDIMCILARI

SEYRÜSEFER VE YARDIMCILARI SEYRÜSEFER VE YARDIMCILARI VOR (VHF Çok Yönlü Radyo Seyrüsefer İstikamet Cihazı) VHF bandında çok yönlü radyo yayını olarak bilinen VOR, uluslararası standartta orta ve kısa mesafe seyrüsefer (navigasyon)

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

MİLKAR-3A2 V/UHF Karıştırma Sistemi.

MİLKAR-3A2 V/UHF Karıştırma Sistemi. MİLKAR-3A2 V/UHF Karıştırma Sistemi www.aselsan.com.tr MİLKAR-3A2 V/UHF Karıştırma Sistemi MİLKAR-3A2 V/UHF Karıştırma Sistemi, farklı platformlarda V/UHF frekans bandında haberleşme yapan hedef muhabere

Detaylı

ARGENOM Elektronik Özel/Konsept Projeler

ARGENOM Elektronik Özel/Konsept Projeler ARGENOM Elektronik Özel/Konsept Projeler Hazırlayan: Uğur Çatak Tasarım Direktörü ugur.catak@argenom.com 1 Tanıtım Hakkımızda Sistem/Konsept Ürünler Açık Alan Gözetleme Sistemi (Konsept) Aydınlatma Ürünleri

Detaylı

Kablosuz Algılayıcı Ağları İçin TinyOS İle Uygulama Geliştirme

Kablosuz Algılayıcı Ağları İçin TinyOS İle Uygulama Geliştirme Kablosuz Algılayıcı Ağları İçin TinyOS İle Uygulama Geliştirme Kasım Sinan YILDIRIM AKADEMİK BİLİŞİM 2010 10-12 Şubat 2010 Muğla Üniversitesi, Muğla Ege Üniversitesi Bilgisayar Mühendisliği Bölümü İzmir,

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

SMTP Protokolü ve Spam Mail Problemi

SMTP Protokolü ve Spam Mail Problemi SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden

Detaylı

Sistem Temel. Genel Fonksiyonlar. Sistemleri. Tam Adaptif Trafik Kontrol Sistemi ( j\iti'1)

Sistem Temel. Genel Fonksiyonlar. Sistemleri. Tam Adaptif Trafik Kontrol Sistemi ( j\iti'1) Tam Adaptif Trafik Kontrol Sistemi ( j\iti'1) Akıllı Trafik Ağı ve Adaptif Trafik Yönetim Sistemi, hızlı ve güvenli trafik akışını sağlar. /o95 doğruluk oranı ile ölçümler gerçekleştirerek uygun kavşak

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Başlangıç Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Bilgisayar Bilgisayar, kendisine verilen bilgiler

Detaylı

Yeraltı Suları Yönetmeliğine Uygun SAYAÇ SİSTEMLERİ

Yeraltı Suları Yönetmeliğine Uygun SAYAÇ SİSTEMLERİ DEVLET SU İŞLERİ GENEL MÜDÜRLÜĞÜ Yeraltı Suları Yönetmeliğine Uygun SAYAÇ SİSTEMLERİ TARIMSAL SULAMA Canlı yaşamının temeli olan su, tartışılmaz bir hayat kaynağıdır. Ne yazık ki; temel ihiyacımız olan

Detaylı

Yaşar Tonta 2005.03.01 - SLAYT 1

Yaşar Tonta 2005.03.01 - SLAYT 1 Bilgi Ağlarına Giriş Yaşar Tonta 2005.03.01 - SLAYT 1 Plan Bilgisayar ağının tanımı Bilgisayar ağlarının sınıflandırılması / Örnekler 2005.03.01 - SLAYT 2 Ağ tanımı (bilgisayar) ağ iki ya da daha fazla

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Kadir Tohma 1, İpek Abasıkeleş-Turgut 2, Yakup Kutlu 3 1,2,3

Kadir Tohma 1, İpek Abasıkeleş-Turgut 2, Yakup Kutlu 3 1,2,3 Kablosuz Algılayıcı Ağlarda Dinamik Baz İstasyonu Konumlandırmasında Kullanılan Ağırlıklı Katsayıların Belirlenmesi Determining the Weighted Coefficients Used for Dynamic Base Station Positioning in Wireless

Detaylı

Neden CnlnlRTID. Elektronik Sinyalizasyon. Kontrol. Estetik. Tümüyle Endüstriyel. Kontrol ve Koruma Gerçek Verme. Karar

Neden CnlnlRTID. Elektronik Sinyalizasyon. Kontrol. Estetik. Tümüyle Endüstriyel. Kontrol ve Koruma Gerçek Verme. Karar Kavşak Neden CnlnlRTID Estetik Kontrol Cihaziarı? Tasarım Tümüyle Endüstriyel Donanım TAM Adaptif Kontrol ve Koruma Gerçek Verme Zamanlı Planları Karar Mekanizması Matematiksel Modeller ve Algoritmalar

Detaylı

KABLOSUZ İLETİŞİM

KABLOSUZ İLETİŞİM KABLOSUZ İLETİŞİM 805540 HÜCRE KAVRAMI GİRİŞİM VE KAPASİTE İçerik 3 Hücre Kavramı Girişim ve Sistem Kapasitesi Eski Sistemler 4 Başlangıçta çok güçlü tek bir verici Çok geniş kapsama alanı Aynı frekansların

Detaylı

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde AĞ TOPOLOJİLERİ 1 Ağ Türleri LAN (Local Area Network) Oda, bina veya binalar arası MAN (Metropolitan Area Network) 3-30 mil, bir şehirde WAN (Wide Area Network) Tüm dünyada 2 Diğer Ağ Kavramları Intranet

Detaylı

Uydu Haberleşme Sistem Çözümleri.

Uydu Haberleşme Sistem Çözümleri. Uydu Haberleşme Sistem Çözümleri www.aselsan.com.tr ÖZELLIKLER Uydu kapsama alanında X Bant, Ku Bant ya da Ka Bantta haberleşme imkânı Her türlü platforma uygun sistem çözümleri: Kara, Deniz, Hava Otomatik

Detaylı

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,

Detaylı

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması

Detaylı

Çevresel Gürültü Ölçümleri

Çevresel Gürültü Ölçümleri Çevresel Gürültü Ölçümleri Betül KESKİN ÇATAL Çevre ve Orman Uzmanı Endüstriyel Kirlilik İzleme Şube Müdürlüğü Ölçüm ve İzleme Dairesi Başkanlığı Çevre Yönetimi Genel Müdürlüğü 2 Gürültü Ölçümleri (1/12)

Detaylı

Ekin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi

Ekin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi Ekin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi Leader in Safe City Technologies Ekin Kırmızı Işık İhlal Tespit Sistemi, yüksek çözünürlüklü video tabanlı plaka tanıma teknolojisini kullanarak görüş

Detaylı

TEMEL NETWORK CİHAZLARI

TEMEL NETWORK CİHAZLARI TEMEL NETWORK CİHAZLARI LAN (Local Area Network); yüksek hızlı, düşük hatalı ve küçük coğrafi alan kaplayan (bir uçtan diğer uca beş bin metreye kadar) ağlardır. Yani LAN; bir binadaki ya da küçük bir

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

KGSM-E84 nöbette! Ölçer değerlendirir.raporlar haber verir

KGSM-E84 nöbette! Ölçer değerlendirir.raporlar haber verir GSM Tabanlı Kablosuz Ortam İzleme,güvenlik ve Uyarı Sistemi KUL ELEKTRONİK TEKNOLOJİLERİ KGSM-E84 nöbette! Ölçer değerlendirir.raporlar haber verir Dahili Akü şarjı, Sıcaklık, Nem, Gaz, elektrik kesintisi

Detaylı

Kablosuz Algılayıcı Ağlar Kullanılarak Bal Arıları İçin Nektar Akış Periyodunun İzlenmesi

Kablosuz Algılayıcı Ağlar Kullanılarak Bal Arıları İçin Nektar Akış Periyodunun İzlenmesi Kablosuz Algılayıcı Ağlar Kullanılarak Bal Arıları İçin Nektar Akış Periyodunun İzlenmesi Öğr. Gör. Ahmet ALBAYRAK, Trabzon Meslek Yüksekokulu, Karadeniz Teknik Üniversitesi ahmetalbayrak@ktu.edu.tr Prof.

Detaylı

T.C. KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İSU GENEL MÜDÜRLÜĞÜ ARITMA TESİSLERİ İŞLETME ZORLUKLARI VE SCADA SİSTEMİNİN EKONOMİK GETİRİLERİ

T.C. KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İSU GENEL MÜDÜRLÜĞÜ ARITMA TESİSLERİ İŞLETME ZORLUKLARI VE SCADA SİSTEMİNİN EKONOMİK GETİRİLERİ T.C. KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İSU GENEL MÜDÜRLÜĞÜ ARITMA TESİSLERİ İŞLETME ZORLUKLARI VE SCADA SİSTEMİNİN EKONOMİK GETİRİLERİ ALİ SAĞLIK İSU GENEL MÜDÜR YARDIMCISI EKİM 2015 2015 YILI İTİBARİYLE ATIKSU

Detaylı

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 6 Telekomünikasyon ve Ağlar Prensipler ve Öğrenme Hedefleri Etkin haberleşme, organizasyonların başarıları için önemlidir Haberleşme

Detaylı

Android Telefonlarla Yol Bozukluklarının Takibi: Kitle Kaynaklı Alternatif Çözüm

Android Telefonlarla Yol Bozukluklarının Takibi: Kitle Kaynaklı Alternatif Çözüm Galatasaray Üniversitesi Android Telefonlarla Yol Bozukluklarının Takibi: Kitle Kaynaklı Alternatif Çözüm Mustafa Tekeli, Özlem Durmaz İncel İçerik Giriş Literatür Özeti Sistem Mimarisi / Metodoloji Öncül

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR Doç. Dr. Cüneyt BAYILMIŞ Doç. Dr. Cüneyt BAYILMIŞ Nesnelerin İnterneti 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 6. Hafta KABLOSUZ ALGILAYICI AĞLAR PROTOKOL MİMARİSİ Doç. Dr.

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli

Detaylı

Secure Routing Protocols in Wireless Networks

Secure Routing Protocols in Wireless Networks BİLİŞİM TEKNOLOJİLERİ DERGİSİ, CİLT: 1, SAYI: 3, EYLÜL 2008 7 Kablosuz Ağlarda Güvenli Yönlendirme Protokolleri Muhammet ÜNAL 1, M. Ali AKCAYOL 2* Gazi Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar

Detaylı

VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi

VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi VIERO Araç Sayım Sistemi, görüntü tabanlı olarak,

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address

Detaylı

İzleme. Üçüncü parti cihazlarla (klima, UPS, jeneratör ) entegre çalışma

İzleme. Üçüncü parti cihazlarla (klima, UPS, jeneratör ) entegre çalışma EXAGATE Hakkında Elektronik ve IT alanlarında Ar-Ge, İmalat, Uygulama, Satış ve Danışmanlık, Yerli üretim odaklı, Ar-ge si Biten Ürünler, SysGuard 6001 SysGuard 3001 Ar-ge si Devam Eden Ürünler, SysGuard

Detaylı

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri DERS BİLGİLERİ Ders Kodu Yarıyıl T+U Saat Kredi AKTS Programlama Dilleri 354 6 2+2 3 6 Ön Koşul Dersin Dili Dersin Seviyesi Dersin Türü Dersi Veren Öğretim Elemanı Türkçe Lisans Zorunlu Doç. Dr. O. Adem

Detaylı

Yönlendirme Protokolü İhtiyaçları Açısından Uçan Tasarsız Ağlar (FANETs)

Yönlendirme Protokolü İhtiyaçları Açısından Uçan Tasarsız Ağlar (FANETs) Yönlendirme Protokolü İhtiyaçları Açısından Uçan Tasarsız Ağlar (FANETs) Nihat AKILLI 1, Şamil TEMEL 2, Levent TOKER 1 1 Ege Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmir 2 Hava Astsubay Meslek Yüksek

Detaylı

Uydu Haberleşme Sistem Çözümleri.

Uydu Haberleşme Sistem Çözümleri. www.aselsan.com.tr Özellikler Uydu kapsama alanında X ya da Ku Bantta haberleşme imkânı Her türlü platforma uygun sistem çözümleri: Kara, Deniz, Hava Otomatik ve Dinamik Şebeke Yönetim Sistemi Her türlü

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders Notu 5 DNS ve BGP Güvenliği Mehmet Demirci 1 Bugün Domain Name System ve güvenliği Border Gateway Protocol ve güvenliği 2 İsimlendirme (Adlandırma) Domain Name System (DNS)

Detaylı

Nesnelerin İnterneti Güvenlik ve Güç Tüketimi. Özen Özkaya

Nesnelerin İnterneti Güvenlik ve Güç Tüketimi. Özen Özkaya Nesnelerin İnterneti Güvenlik ve Güç Tüketimi Özen Özkaya 24 MAYIS 2017 EMO SEMİNER DİZİSİ - 2 bilgisayarların Analog vs. digital company culture interneti... Nesnelerin interneti, 4. sanayi devrimi ile

Detaylı

Veri İletişimi Data Communications

Veri İletişimi Data Communications Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 12. Çoklu Erişim Çoklu Erişim İletişimde bulunan uç noktalar arasında her zaman atanmış bir kanal bulunmayabilir

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 7: Bağlantı (link) katmanı ve Yerel Alan ağı (Local Area

Detaylı

AR-GE ÜRETİM YAZILIM HİZMET TEKNİK SERVİS

AR-GE ÜRETİM YAZILIM HİZMET TEKNİK SERVİS AR-GE ÜRETİM Mobiltrust, Mobil takip ve uzaktan veri iletim sistemleri konularında son derece güçlü elektronik tasarım, yazılım ve üretim geliştirme yeteneklerine sahip, sektöründe güvenilir ve öncü bir

Detaylı

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ Prod-el tarafından telsiz pazarı için sunulan ECOS (Extended Communication System- Genişletilmiş Haberleşme Sistemi)

Detaylı

DRONMARKET. Türkiye nin Drone Teknolojileri Sitesi.

DRONMARKET. Türkiye nin Drone Teknolojileri Sitesi. DRONMARKET Türkiye nin Drone Teknolojileri Sitesi www.dronmarket.com 1 - Drone nedir? 2 - Tarım Çözümleri 3 - Termal Uygulamalar 4-3D Haritalama 5 - Güvenlik Çözümleri 6 - Afet ve Arama Kurtarma 7 - Fotoğrafçılık

Detaylı

Sektör Envanter Sistemi

Sektör Envanter Sistemi Havacılık ve Uzay Teknolojileri Genel Müdürlüğü Sektör Envanter Sistemi 1. Sisteme Giriş ve Web Adresi Sisteme; http://sektor.hutgm.gov.tr/ adresinden veya http://www.hutgm.gov.tr/ adresindeki Sektör Envanteri

Detaylı

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun

Detaylı

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır. BILGİSAYAR AĞLARI Bilgisayar Ağı Nedir? En az iki bilgisayarın kaynakları ve bilgileri paylaşmak amacıyla çeşitli şekillerde bağlanması sonucu oluşmuş iletişim altyapısına Bilgisayar Ağı denir. Sizce bilgisayar

Detaylı

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege

Detaylı

Hassas Endüstriler için Sismik Takip Sistemleri

Hassas Endüstriler için Sismik Takip Sistemleri Sismik Switch ( ESD ) Sismik Enstrümantasyon Gaz ve Petrol Tank Sahaları LNG Terminalleri Gaz Dağıtım Şebekeleri 2005 BARTEC/ Kompresör Đstasyonları Takip Görevi Sismik Risk = Tehlike * Yapının Hassasiyeti

Detaylı

YENĐ NESĐL HETEROJEN KABLOSUZ AĞLARDA ALGORĐTMALARI

YENĐ NESĐL HETEROJEN KABLOSUZ AĞLARDA ALGORĐTMALARI YENĐ NESĐL HETEROJEN KABLOSUZ AĞLARDA QoS ROUTING ALGORĐTMALARI Bilgisayar Mühendisliği Bölümü Đstanbul Üniversitesi Şafak DURUKAN ODABAŞI, A. Halim ZAĐM Đstanbul Üniversitesi Mühendislik Fakültesi Avcılar

Detaylı

Ulusal KBRN Yönetmeliği ve Kurumlar Arası Organizasyon. Dr. Ayça ÇALBAY Atatürk Üniversitesi Tıp Fakültesi Acil Servis AD, ERZURUM

Ulusal KBRN Yönetmeliği ve Kurumlar Arası Organizasyon. Dr. Ayça ÇALBAY Atatürk Üniversitesi Tıp Fakültesi Acil Servis AD, ERZURUM Ulusal KBRN Yönetmeliği ve Kurumlar Arası Organizasyon Dr. Ayça ÇALBAY Atatürk Üniversitesi Tıp Fakültesi Acil Servis AD, ERZURUM Amaç Halk sağlığı ve çevreyi korumak Can ve mal kaybını azaltmak Tehlike

Detaylı

KABLOSUZ İLETİŞİM

KABLOSUZ İLETİŞİM KABLOSUZ İLETİŞİM 805540 DENKLEŞTİRME, ÇEŞİTLEME VE KANAL KODLAMASI İçerik 3 Denkleştirme Çeşitleme Kanal kodlaması Giriş 4 Denkleştirme Semboller arası girişim etkilerini azaltmak için Çeşitleme Sönümleme

Detaylı