Paket Anahtarlama ve Yönlendirme

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Paket Anahtarlama ve Yönlendirme"

Transkript

1 Paket Anahtarlama ve Yönlendirme

2 Paket Anahtarlamanın Prensipleri Devre anahtarlama ses için geliştirilmiştir Kaynaklar belirli bir arama için ayrılır Veri bağlantısı durumunda zamanın çoğu boştur Veri aktarımı çoğunlukla anlık yüksek hızlı iletim gerektirir Karakter tuşlamak Web sayfalarına erişmek Veri hızı sabittir Her iki uçta aynı hızda haberleşmelidir etmelidir Bu değişik veri haberleşme hızlarındaki bilgisayarların birbirine bağlantısını sınırlar. Paket anahtarlama, veri haberleşmesi yapan noktaları birbirine bağlamak için 70 li yılların başlarında geliştirilmiştir

3 Temel Çalışma prensibi Veri küçük paketler halinde gönderilir Tipik byte (oktet) Uzun mesajlar paket dizilerine dönüştürülür Her bir paket, kullanıcı verisi ve bazı kontrol bilgilerini içerir Kontrol bilgisi (minimum) Ağın paketi teslim edebilmesi için bir yönlendirme (adres) bilgisi Diğer kontrol bilgileri (Öncelik vs.) Her bir anahtarlama noktasında paketler alınır ve tamponlanır ve daha sonra bir sonraki anahtarlama noktasına gönderilir Anahtarlama noktaları, doğru yönü bulabilmek için karar verme algoritmalarına ihtiyaç duyar

4 Paketlerin Ağ içinde kullanımı

5 Paket anahtarlamanın avantajları Hat verimliliği Anahtarlama noktaları arasındaki tek bir bağlantı zaman boyunca pek çok paket tarafından paylaşılır Paketler sıraya sokulur (kuyruklanır) ve en kısa sürede iletilir. Veri hızı değişimi Her bir istasyon, bağlı bulunduğu anahtarlama noktasına kendi hızında bağlanır Anahtarlama noktaları, hız farkını dengeleme için, gerekliyse paketleri saklar (tamponlar) Paketler, ağ meşgul yada yoğun olsa bile kabul edilir Ağ tıkanması oluşmuşsa teslim süreleri artar Paket tesliminde öncelikler kullanılabilir. Paketler kuyruklandığında öncelikli paketler ilk önce gönderilir.

6 Paket Anahtarlama Tekniği İstasyolar uzun mesajları paketlere çevirir Paketler tek tek ağa gönderilir Paketler iki temel yaklaşım ile işlenir Datagram yaklaşımı Sanal devre yaklaşımı

7 Datagram Yaklaşımı Her bir paket bağımsız olarak düşünülür Paketler, anlık ağ yönlendirme yapısına göre herhangi bir yola yönlendirilebilir Paketler alıcıya sırasız biçimde ulaşabilir Paketler ağ üzerinde kaybolabilir yada tekrarlanabilir. Farklı yollardan, farklı anahtarlama noktaları üzerinden gidebildikleri için anahtarlama noktaları paketleri kontrol edemez Paketlerin yeniden sıralanması yada kayıp veya tekrarlanmış verilerin yeniden elde edilmesi alıcının sorumluluğundadır

8 Datagram örneği

9 Sanal Devre Yaklaşımı Paketler gönderilmeden önce, önceden planlanmış yol kurulur. Çağrı isteği ve kabul paketleri kullanılarak bir bağlantının sağlanması Başlangıçtaki anahtar noktası, bir diğer anahtara çağrı istek paketi gönderir, Diğer bir sonrakine gönderir vs. Çağrı istek paketi son anahtarlama noktasına ulaştığında çağrı kabul edilirse, bir çağrı kabul paketi aynı yol boyunca geri gönderilir. Herbir paket hedef adresi yerine bir sanal devre tanıtıcısı içerir Her bir paket için yönlendirme kararları gerekmez. İstasyonlardan herhangi biri bir bağlantı sonlandırma isteği ile bağlantıyı bırakabilir. Ayrılmış bir yol değildir (Anahtarlama noktaları arasındaki bağlantılar paylaşılmaktadır)

10 Sanal Devre

11 Datagram ve Sanal Devre karşılaştırması Datagram Bağlantı kurma evresi yok;kısa paket değişimleri için avantajlı Daha esnek Ağın tıkanmış parçalarının kullanılmasını engellemek için yönlendirme yapılır Sanal Devre Ağ paket sıralama ve hata kontrolü sağlayabilir Paketler daha hızlı iletilir. Yönlendirme kararları yoktur Daha az güvenilir Yol üzerindeki anahtarlama noktalarından birinin devre dışı kalması bütün sanal devre bağlantısını yıkar Öncelik ve servis kalitesi gibi hizmetlerin sunulması daha kolaydır

12 Paket Boyu ve performans Paketler X noktasından a ve b anahtarlama noktaları aracılığıyla Y noktasına ulaştırılacaktır Mesaj uzunluğu 40 byte, her bir paket için kontrol uzunluğu 3 byte olsun ve Sanal devre kullanılsın Anahtarlam gecikmeler dikkate alınmaz ise gönderme süreleri 1. Durumda 129 byte gönderme süresi 2. Durumda 92 byte 3. Durumda 77 byte 4. Durumda 84 byte

13 Devre ve Paket anahtarlama Gecikme faktörlerini Performansa etkisi Yayılım gecikmesi İşaretin ortamdaki yayılma hızı Uzaklık ve oratmın bir fonksiyonu İletim süresi Göndericinin bir veri bloğunu gönderme süresidir Paket boyu ve veri hızına bağlıdır Anahtarlama Noktası gecikmesi Anahtarlama noktasını veriyi anahtarlaması için geçen süredir Bir anahtarlama noktasındaki işlemler: yönlendirme,kuyruklama, tamponlama Teknoloji ve paket boyutu ile ilgilidir

14 Olay Zamanlaması

15 Harici ve dahili çalışma Datagram ve Sanal devre iki seviyede düşünülebilir Dahili ve harici Her iki seviyede de aynı olmaları gerekmez İstasyon ve anahtarlama noktasındaki iki arayüz tanımlanır Bağlantı tabanlı (Connection Oriented) Örneğin X.25 İstasyon mantıksal bir bağlantı ister (sanal devre) Tüm paketler bu bağlatıya ait olarak tanımlanır ve ardışıl olarak numaralandırılır Ağ, hedef noktasına paketleri sıralı olarak teslim eder Harici VC hizmetidir Dahili VC çalışmasından farklıdır Bağlantısız Paketler bağımsız olarak işlenir Harici Datagram hizmetidir Dahili datagram çalışmasından farklıdır

16 Çalışma kombinasyonları 1 Harici sanal devre, dahili sanal devre Kullanıcı sanal devre isterse, ağ içinde ayrılmış bir yol oluşturulur Harici sanal devre, dahili datagram Ağ herbir paketi ayrı işler Aynı harici devreden gelen farklı paketler, ağ içerisinde farklı yollar izleyebilir Hedef istasyonun bağlı bulunduğu anahtarlama noktası gelen verileri tamponlayarak yeniden sıralandırır

17 Çalışma kombinasyonları 2 Harici datagram, dahili datagram Paketler hem ağ içerisinde hem de kullanıcıda ayrı ayrı değerlendirilir Harici datagram, Dahili Sanal devre Harici kullanıcı herhangi bir mantıksal bağlantı görmez Harici kullanıcı, aynı anda bir paket gönderir Ağ istasyonlardan gelen paketlere yanıt olarak mantıksal bağlantılar kurar Ağ bu tür bağlantıları, genişletilmiş bir zaman dilimi boyunca sürdürebilir.

18 Harici VC ve Datagram Çalışması Harici VC: İki istasyon arasında mantıksal bir bağlantı oluşur. Paketler VC numarası ve dizi numarası ile etiketlenir ve sırayla hedefine ulaşır Harici Datagram: Herbir paket bağımsız olarak aktarılır. Paketler bir varış adresi ile etiketlenir. Sırasız olarak varabilirler

19 Dahili VC ve Datagram Çalışması Dahili VC: İki istasyon arasındaki paketler için belirli bir yol tanımlanır ve etiketlenir. Bu VC için tüm paketler aynı yolu takip eder ve sıralı olarak varır Dahili datagram: Her bir paket ağ tarafından bağımsız biçimde işlenir. Paketler bir varış adresi ile etiketlenir ve hedef noktasına sırasız olarak varabilir.

20 Paket anahtarlamalı ağlarda yönlendirme Paket anahtarlamalı ağların en karmaşık ve gerekli özelliklerinden biridir.anahtarlama noktaları paketleri hangi yollar üzerinden göndermelidir. Bu karar verme olayına yönlendirme denir Önemli gerekli özellikler Doğruluk Basitlik Güvenilirlik: yerel hatalar veya ağ tıkanıklıklarının sisteme olan etkisi Kararlılık: hatalara yada tıkanıklıklara olan reaksiyon hızları şebekenin bazı noktalarında tıkanıklık yada az kullanıma neden olabilir Dengeli olma: sistemdeki tüm paketlerin aynı önceliklerle işlenmesi. Bazı durumlarda algoritmalar yakın istasyonlara ilişkin paketlere daha yüksek öncelik verir. Bu durum çıkış hızını artırır ancak dengeli olmaz Optimalite: Mümkün olan en yüksek çıkış hızlarını sağlama Verimlilik: işleme ve iletim yüklerinin az olması

21 Paket anahtarlamalı ağlarda yönlendirme Yönlendirme algoritmalarının tasarlanmasındaki temel çelişkiler Güvenilirlik ve kararlılık Dengeli olma ve optimalite Hesapsal verimlilik ve ağ faydalanımı

22 Paket anahtarlamada yönlendirme tekniklerinin temel parametreleri Performans kriterleri Karar zamanı Paket Oturum Karar yeri Ağ bilgi kaynağı Ağ bilgi güncelleme zamanlaması

23 Performans kriterleri Bir paket için en iyi yolun seçilmesinde referans alınacak kurallardır Burada temel parametreler Anahtarlama noktalarının sayısı Maliyet Örnek: Kuyruklama gecikmesi maliyeti artırır Örnek: Maximum çıkış hızı maliyeti azaltır Örnek: hattın kullanımı Gecikme Çıkış Hızı En basit kural, en az anahtarlama noktasından geçen yolun seçilmesidir. Daha genel ve çok kullanılan bir yöntem ise Endüşük-maliyetli yönlendirmedir (Least-Cost routing). Internet ide kapsayan Paket anahtarlamalı ağlarda ortak kullanıma sahiptir En çok kullanılan yapılar iki algoritmanın değişik versiyonlarına dayanır Dijkstra s Bellman-Ford

24 Yolların maliyetlendirilmesi

25 Endüşük-maliyetli yönlendirme algoritmaları Bellman-Ford İteratif bir çözümdür Maliyeti artan bağlantı sayısına dayalı olarak tanımlar Öncelikle doğrudan bağlantılı hatlara bakar İkinci olarak, bir anahtarlama noktalı hatları arar vs.. Uzaklık vektörüne dayalı protokollerde kullanılır. (Örneğin RIP - Routing Information Protocol) Dijkstra İteratif bir çözümdür Her bir adımda gruba eklenecek yeni bir anahtarlama noktasına olan en düşük maliyetli yolu bulur Hat-durumuna dayalı yönlendirme protokollerinde kullanılır (örneğin: OSPF -Open Shortest Path First)

26 Karar zamanı ve yeri Yönlendirme kararları bazı performans kriterlerine bağlı olarak verilir. Ne zaman, Nerede? Zaman Dahil datagram Karar her paket için verilir Dahili VC : karar oturum başına verilir. Anack hatalar ve tıkanıklıklarda bu dinamik olarak değiştirilebilir Yer Dağılmış yönlendirme Kararlar her bir anahtarlama noktasında yapılır Merkezi yönlendirme Merkezi bri denetleyici yüm anahtarlama noktaları için yollara karar verir Kaynağın yönlendirmesi

27 Ağ bilgi kaynağı ve güncelleme zamanlaması Bazı yönlendirme stratejileri Ağ bilgilerine dayanır Dağılmış yönlendirme Anahtarlama noktaları yerel bilgileri kullanır Bitişik anahtarlama noktalarındaki bilgiler alınabilir Olası yoldaki tüm anahtarlama noktalarından bilgi alabilir Merkezi Yönlendirme Ağdaki tüm anahtarlama noktalarında bilgi alır Yönlendirme güncellemesi zamanlaması Sabit Hiçbir zaman güncellenmez Adaptif düzenli güncellemeler yapılır Çok güncelleme daha doğru yönlendirme sağlar, ancak kaynakları tüketir

28 Paket yönlendirme stratejileri Günümüz paket anahtarlamalı şebekelerinde dört temel yönlendirme stratejisi kullanılır Sabit Taşma Rasgele Adaptif

29 Sabit Yönlendirme Her bir kaynak ve varış çifti arasında sabit bir yol tanımlanır Endüşük-maliyetli yollar belirlenir Örneğin Dijkstra, Bellman-Ford gibi algoritmalar kullanılır Yollar, bağıl olarak uzunca bir süre değişmez. En azından şebeke topolojisi değişinceye kadar Datagram yada sanal devere yönlendirmesi arasına bir fark yoktur En büyük avantajı basitliktir En büyük dezavantaji esnekliğin kaybolmasıdır

30 Sabit Yönlendirme

31 Sabit yönlendirme tabloları

32 Taşma Bu teknik için ağ bilgisi gerekmez Paketler kaynak tarafından tüm komşu anahtarlama noktalarına gönderilir Gelen paketler herbir bağlantı noktasında yeniden iletilir (gelen bağlantı dışında) Doğal olarak alıcıya birden fazla kopya ulaşabilir Artan kopya paket sayısını engellemek için çeşitli yöntemler gereklidir Her bir paket tek bir numarayla ilişkilendirilir Anahtarlama noktaları gönderdikleri paketleri hatırlayabilir Paketler için maximum atlama noktası sayısı tanımlanabilir

33 Taşma örneği

34 Taşma özellikleri Tüm olası noktalar denenir- Güvenilir Yönlendirme protokolüne gerek duymaz Paketlerden en azından birisi endüşük-maliyetli yolu kullanır Sanal devre oluşturmak için kullanılabilir Tüm noktalara uğranılır Bilgi dağıtmak için faydalıdır (örneğin yönlendirme, ağ durumu) En büyük avantajı: Çok güvenilirdir ve Geniş yayım bilgisi için idealdir En büyük dezavantajı: Son derece verimsizdir

35 Rasgele yönlendirme Anahtarlama noktası gelen paketi göndermek için rasgele bir yol seçer Seçim rasgele yada sırayla olabilir Yada her bir her noktaya bir olasılık atanabilir. Ağ bilgisi yada yönlendirme protokolü gerekmez Yol tipik olarak endüşük-maliyetli değildir En büyük avantajı: basitlik En büyük dezavantajı: verimlilikte taşmadan daha iyidir ama optimal değildir

36 Adaptif yönlendirme Günümüzde hemen hemen tüm paket anahtarlamalı ağlarda kullanılır Yönlendirme kararları, ağ koşulları değiştikçe değişir Anahtarlama noktaları yada bağlantılardaki arızalar Anahtarlama noktaları yada bağlantılardaki tıkanıklıklar Ağ durumunun tüm anahtarlama noktaları arasında değişimini gerektirir Dezavantajları Kararlar daha karmaşıktır, daha fazla işlem alır Ağdan alınan bilginin miktarı artarsa daha başarlı olur, ancak, ağ başlıkları büyüt-r Çok hızlı reaksiyon vermesi salınıma neden olur Çok yavaş yanıt vermesi optimaliteyi azaltır

37 Avantajları Belirgin bir biçimde ağ performansını artırır Tıkanıklığın kontrol edilmesini sağlar Adaptif yönlendirmenin uygulanması Adaptif yönlendirmenin tasarlanması ve gerçeklenmesi oldukça fazla emek gerektirir Adaptif yönlendirme stratejisinin uygulanması, teorik sınırlara ulaşmaz

38 Adaptif yönlendirme stratejilerinin sınıflandırılması Adaptif yönlendirme stratejilerinin sınıflandırılması yönlendirme bilgisi kaynaklarına göre yapılır Yerel (izole edilmiş ) bilgi En kısa kuyruğa sahip çıkan bağlantıya yönlendir Burada, gidilecek hedefe göre bazı tercih öncelikleri olabilir Nadiren kullanılır Komşu noktalar Tüm Noktalar

39 İzole edilmiş adaptif yönlendirme Q + B 6 = = 9 Q + B 6 = = 11 Q + B 6 = = 4 Q + B 6 = = 5

40 Komşu noktalar Anahtarlama noktaları, bilgiyi komşuları ile paylaşır Bilgiler genellikle yönlendirme tabloları yada güncellemeleri şeklindedir Bellman-Ford algoritması ile iyi çalışır Örneğin RIP

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA.

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Türkçe (İngilizce) karşılıklar Devre Anahtarlama (circuit switching) Mesaj Anahtarlama (message switching) Paket Anahtarlama

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Kontrol Đşaretleşmesi

Kontrol Đşaretleşmesi Kontrol Đşaretleşmesi Dinamik değişken yönlendirme, çağrıların kurulması, sonlandırılması gibi ağ fonksiyonlarının gerçekleştirilmesi için kontrol bilgilerinin anahtarlama noktaları arasında dağıtılması

Detaylı

Geniş Alan Ağları- Devre Anahtarlama

Geniş Alan Ağları- Devre Anahtarlama Geniş Alan Ağları- Devre Anahtarlama Şimdiye kadarki derslerde, işaretlerin iletimi, kodlanması, noktadan noktaya iletişim üzerinde durduk. Ancak haberleşen aygıtlar çoğunlukla doğrudan bağlanmayıp bir

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

Katmanı Tasarımı kaydet-yönlendir

Katmanı Tasarımı kaydet-yönlendir AĞ KATMANI Ağ Katmanı Tasarımı Ağ Katmanının temel işlevi, gönderilen paketlerin, subnet'teki yönlendi-riciler (router) üzerinden karşı tarafa iletilecekleri rotanın tayinidir. Aşağıdaki şekilde de görüleceği

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

BM 402 Bilgisayar Ağları (Computer Networks)

BM 402 Bilgisayar Ağları (Computer Networks) BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından

Detaylı

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

Görsel Programlama DERS 12. Görsel Programlama - Ders12/ Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar

Detaylı

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol) Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

Yaşar Tonta 2005.03.01 - SLAYT 1

Yaşar Tonta 2005.03.01 - SLAYT 1 Bilgi Ağlarına Giriş Yaşar Tonta 2005.03.01 - SLAYT 1 Plan Bilgisayar ağının tanımı Bilgisayar ağlarının sınıflandırılması / Örnekler 2005.03.01 - SLAYT 2 Ağ tanımı (bilgisayar) ağ iki ya da daha fazla

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,

Detaylı

DGridSim Gerçek Zamanlı Veri Grid Simülatörü. Gerçek-Zamanlı Veri Dağıtımı Dokümanı v 1.0.1 01.08.2011

DGridSim Gerçek Zamanlı Veri Grid Simülatörü. Gerçek-Zamanlı Veri Dağıtımı Dokümanı v 1.0.1 01.08.2011 DGridSim Gerçek Zamanlı Veri Grid Simülatörü Gerçek-Zamanlı Veri Dağıtımı Dokümanı v 1.0.1 01.08.2011 Mustafa Atanak Sefai Tandoğan Doç. Dr. Atakan Doğan 1. Tek Rotadan Veri Dağıtımı 1.1 Gerçek-Zamanlı

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı İrfan Köprücü Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı olmasından dolayı ayrılan yüksek önceliklerden

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 6: Ağ (Network) katmanı II 4.4 İnternet ağ katmanı fonksiyonları

Detaylı

İŞ SIRALAMA. İş Sıralamanın Amaçları. İş Sıralama Türleri - 1. İş Sıralama. İş Sıralama Türleri - 2

İŞ SIRALAMA. İş Sıralamanın Amaçları. İş Sıralama Türleri - 1. İş Sıralama. İş Sıralama Türleri - 2 İş Sıralamanın Amaçları İŞ SIRALAMA İşleri zaman içinde işlemciye yerleştirmek Sistem hedeflerine uygun olarak: İşlemci verimi Cevap süresi (response time) Debi (throughput) 23 İş Sıralama İş Sıralama

Detaylı

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş Kaynak : Douglas E. Comer, Computer Networks and Internets With Internet Applications, 4. Baskı, 2004, Prentice Hall Hazırlayan : Tacettin

Detaylı

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim Bölüm 28 29 : İstemci Sunucu Etkileşimi Soket API sine Giriş Kaynak : Douglas E. Comer, Computer Networks and Internets With Internet Applications, 4. Baskı, 2004, Prentice Hall Hazırlayan : Tacettin Ayar

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 8. Anahtarlama

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 8. Anahtarlama Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 8. Anahtarlama Konular Giriş Circuit switched (devreanahtarlamalı) ağlar Datagram ağlar Virtual circuit

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

SMTP Protokolü ve Spam Mail Problemi

SMTP Protokolü ve Spam Mail Problemi SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden

Detaylı

CISCO AĞLARDA YÖNLENDĐRME

CISCO AĞLARDA YÖNLENDĐRME CISCO AĞLARDA YÖNLENDĐRME GĐRĐŞ Şirketinizdeki bilgisayarlar ile ya da Dünya üzerindeki bilgisayarlarla haberleşme gereksinimi, hangi yollarla bu bilgisayarlara ulaşılabilir sorusunu gündeme getirmiştir.

Detaylı

Bölüm 5 İletim(Transport) Katmanı

Bölüm 5 İletim(Transport) Katmanı Bölüm 5 İletim(Transport) Katmanı Oturum katmanından veriyi alıp, ihtiyaç duyulduğunda küçük bileşenlere ayırıp ağ katmanına geçirerek, diğer uca bu parçaların doğru bir şekilde ulaştığına emin olmak Normal

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı

Detaylı

İŞ SIRALAMA. İş Sıralama 6. İşletim Sistemleri

İŞ SIRALAMA. İş Sıralama 6. İşletim Sistemleri 6 İŞ SIRALAMA İş Sıralama Çok programlı ortamlarda birden fazla proses belirli bir anda bellekte bulunur Çok programlı ortamlarda prosesler: işlemciyi kullanır bekler giriş çıkış bekler bir olayın olmasını

Detaylı

Veri Bağlantı Kontrol Protokolleri

Veri Bağlantı Kontrol Protokolleri Veri Bağlantı Kontrol Protokolleri Şimdiye kadar işaretlerin iletim hatları üzerinde gönderilmesi ile ilgilendik. Şimdi ise verilerin bir veri haberleşme bağlantısı üzerinden iletilmesi ile ilgileneceğiz

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Doç. Dr. Ersan KABALCI. AEK-207 Güneş Enerjisi İle Elektrik Üretimi

Doç. Dr. Ersan KABALCI. AEK-207 Güneş Enerjisi İle Elektrik Üretimi 6. Bölüm Şebeke Bağlantıları ve Şebeke Giriş-Çıkışları Doç. Dr. Ersan KABALCI 1 AEK-207 Güneş Enerjisi İle Elektrik Üretimi Giriş Elektrik şebekesinin bulunmadığı yerleşimden uzak bölgelerde enerji ihtiyacını

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 1 Ders Tanıtımı ve Giriş Mehmet Demirci Ben kimim? Yrd. Doç. Dr. Mehmet Demirci PhD: Georgia Tech, Ağustos 2013 Tez konusu: Sanal ağlarda yardımcı servislerin tasarımı

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

10. ÜNİTE ENERJİ İLETİM VE DAĞITIM ŞEBEKELERİ

10. ÜNİTE ENERJİ İLETİM VE DAĞITIM ŞEBEKELERİ 10. ÜNİTE ENERJİ İLETİM VE DAĞITIM ŞEBEKELERİ KONULAR 1. Elektrik Enerjisi İletim ve dağıtım Şebekeleri 2. Şebeke Çeşitleri 10.1. Elektrik Enerjisi İletim ve dağıtım Şebekeleri Elektrik enerjisini üretmeye,

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

Çağrı Yönetimi + CRM Yönetimi + Teknik Servis Yönetimi + Kioks Uygulaması = OtelCRM.net. Çağrı Yönetimi & CRM Yönetimi & Teknik Servis Yönetimi

Çağrı Yönetimi + CRM Yönetimi + Teknik Servis Yönetimi + Kioks Uygulaması = OtelCRM.net. Çağrı Yönetimi & CRM Yönetimi & Teknik Servis Yönetimi Çağrı Yönetimi + CRM Yönetimi + Teknik Servis Yönetimi + Kioks Uygulaması = OtelCRM.net Çağrı Yönetimi & CRM Yönetimi & Teknik Servis Yönetimi En son teknolojik gelişmeleri ve sosyal gelişmeleri takip

Detaylı

Bilgisayar İşletim Sistemleri BLG 312

Bilgisayar İşletim Sistemleri BLG 312 Prosesler Bilgisayar İşletim Sistemleri BLG 312 Prosesler ve Proses Yönetimi bilgisayar sisteminde birden fazla iş aynı anda etkin olabilir kullanıcı programı diskten okuma işlemi yazıcıdan çıkış alma

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7 HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7 Özdevimli Yönlendirme Çizelgesi Günleme Protokolları Bu deneyde, Laboratuvar görünümü, Çizim 7.1 ve Çizim 7.2

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

Şekil 9.1 IP paket yapısı

Şekil 9.1 IP paket yapısı Bölüm 9 : IP PAKET YAPISI ve IP ADRESLEME Türkçe (İngilizce) karşılıklar Satır (word in IP) Tanıtıcı (identification) Parça no (Fragment offset) Yaşam süresi (Time-to-live) Başlık sınaması (Header checksum)

Detaylı

TEMEL NETWORK CİHAZLARI

TEMEL NETWORK CİHAZLARI TEMEL NETWORK CİHAZLARI LAN (Local Area Network); yüksek hızlı, düşük hatalı ve küçük coğrafi alan kaplayan (bir uçtan diğer uca beş bin metreye kadar) ağlardır. Yani LAN; bir binadaki ya da küçük bir

Detaylı

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014 TURKCELL HİZMETLERİ Kullanım Bilgileri LOGO Kasım 2014 İçindekiler TURKCELL HİZMETLERİ... 3 Online Turkcell Fatura Aktarımı... 4 Fatura Eşleştirme Tabloları... 5 Online Fatura Aktarımları... 6 Toplu Mesaj

Detaylı

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri 1. (20 puan) (Hepsi doğru cevaplanırsa 25 puan) Aşağıda verilen her bir ifade için D (Doğru) veya (anlış) şıklarından birini işaretleyin. Doğru

Detaylı

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri BĠLGĠSAYAR AĞLARI 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri Ağ Kavramı Bilgisayarların birbirleri ile iletiģimlerini sağlamak, dosya paylaģımlarını aktif

Detaylı

EnerjiÖlçümü MINOMETER M7 RADIO 3. Elektronik Isı Pay Ölçer

EnerjiÖlçümü MINOMETER M7 RADIO 3. Elektronik Isı Pay Ölçer EnerjiÖlçümü MINOMETER M7 RADIO 3 Elektronik Isı Pay Ölçer Çevrenin Korunması Avantaj ve Özellikleri İklim koruma için enerji tüketiminin ölçümü Kaynakların ve çevrenin korunması Günümüzde; çevremiz, korunmaya

Detaylı

TC KİMLİK NO SMS GÖNDERİM XML API

TC KİMLİK NO SMS GÖNDERİM XML API TC KİMLİK NO SMS GÖNDERİM XML API İçindekiler 1. Bu Belgenin Amacı... 3 2. Belge Sürümleri... 3 3. Sistem Gereksinimleri... 3 4. Kullanım Şekli... 3 4.1. Genel... 3 4.2. Uyarılar... 3 4.3. Hata Kodları...

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar

Detaylı

OFF-GRID veya STAND-ALONE INVERTER NEDİR?

OFF-GRID veya STAND-ALONE INVERTER NEDİR? ON-GRID veya GRID-TIE INVERTER NEDİR? On-Grid solar fotovoltaik sistem, şebekeye bağlı (paralel) bir sistem anlamına gelir. Güneş enerjisi kullanılabilir olduğu zaman, sistem şebekeye güneş tarafından

Detaylı

Bilgisayar Ağları (Computer Networks) Bilgisayar Mühendisliğine Giriş 1

Bilgisayar Ağları (Computer Networks) Bilgisayar Mühendisliğine Giriş 1 Bilgisayar Ağları (Computer Networks) Bilgisayar Mühendisliğine Giriş 1 Bilgisayar Ağlarının Tarihçesi ARPA (Advanced Research Project Agency) isimli organizasyon kanalıyla yapılan, askeri kaynakların

Detaylı

P-661HNU F1 ve P-660HNU F1 QoS Yönetimi

P-661HNU F1 ve P-660HNU F1 QoS Yönetimi P-661HNU F1 ve P-660HNU F1 QoS Yönetimi Ürünümüzde QoS nasıl çalışır? Ürünlerimiz mekanizma gereği paket iletim istikametini dikkate alır ve Tampon Yönetim(Buffer Management) algoritması olarak Drop Tail

Detaylı

TETRA Teknolojisinde Sanal Şebeke (VPN) Kullanımı. İlter FERAH SELEX Communications

TETRA Teknolojisinde Sanal Şebeke (VPN) Kullanımı. İlter FERAH SELEX Communications TETRA Teknolojisinde Sanal Şebeke (VPN) Kullanımı İlter FERAH SELEX Communications VPN Nedir? Çok kullanıcılı farklı organizasyonların aynı anda şebeke üzerinden, birbirlerinden bağımsız olarak haberleşme

Detaylı

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ Prod-el tarafından telsiz pazarı için sunulan ECOS (Extended Communication System- Genişletilmiş Haberleşme Sistemi)

Detaylı

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış

Detaylı

Proses. Prosesler 2. İşletim Sistemleri

Proses. Prosesler 2. İşletim Sistemleri 2 PROSESLER Proses Bir işlevi gerçeklemek üzere ardışıl bir program parçasının yürütülmesiyle ortaya çıkan işlemler dizisi Programın koşmakta olan hali Aynı programa ilişkinbirdenfazlaprosesolabilir. Görev

Detaylı

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ AĞ TEMELLERİ 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ Topoloji Nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel

Detaylı

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)

Detaylı

İnsanlar, tarihin her döneminde olduğu gibi bundan sonra da varlıklarını sürdürmek, haberleşmek, paylaşmak, etkilemek, yönlendirmek, mutlu olmak gibi

İnsanlar, tarihin her döneminde olduğu gibi bundan sonra da varlıklarını sürdürmek, haberleşmek, paylaşmak, etkilemek, yönlendirmek, mutlu olmak gibi İLETİŞİMLETİŞİİŞİM İnsanlar, tarihin her döneminde olduğu gibi bundan sonra da varlıklarını sürdürmek, haberleşmek, paylaşmak, etkilemek, yönlendirmek, mutlu olmak gibi amaçlarla iletişim kurmaya devam

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

ÜRETİM SÜREÇLERİNİ GÖZLEMLEMEK VE KONTROL ETMEK İÇİN KABLOSUZ ÇÖZÜM

ÜRETİM SÜREÇLERİNİ GÖZLEMLEMEK VE KONTROL ETMEK İÇİN KABLOSUZ ÇÖZÜM NETWORKER GÖZLEMLEME SİSTEMİ ÜRETİM SÜREÇLERİNİ GÖZLEMLEMEK VE KONTROL ETMEK İÇİN KABLOSUZ ÇÖZÜM Her tür makinene de kullanılabilir Kullanıcının bilgisayarına ilave bir yazılım yüklenmesi gerekmiyor Bağımsız

Detaylı

Alçak Gerilim PV Sistemler için Akıllı Şebeke Kontrolcüsü

Alçak Gerilim PV Sistemler için Akıllı Şebeke Kontrolcüsü Alçak Gerilim PV Sistemler için Akıllı Şebeke Kontrolcüsü Tasarımı, Geliştirilmesi ve Pilot Uygulaması Abdullah Nadar MAM EE SUNUM PLANI Giriş PV Sistemi ve Entegrasyonu Akıllı Şebeke Kontrolcü Sistemi

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek 2 Modüler Yangın Paneli 5000 Serisi ile endişelerinizden kurtulun Sistemi ihtiyaçlarınız belirler sadece size gereken için ödeme yaparsınız Uzak

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Ağ Modelleri Bir ağ ğ bir noktadan diğer bir noktaya veri ileten donanım ve yazılımların

Detaylı

Yönlendirme. Yönlendirme Protokolleri

Yönlendirme. Yönlendirme Protokolleri 13 Yönlendirme Bu bölümde farklı coğrafi noktalarda yer alan TCP/IP ağlarının birbirleri ile olan iletişiminin sağlanması için en önemli anahtar olan, yol bulma yani yönlendirme konusu açıklanacaktır.

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 Bu dersin amacı; bilgisayarların birbirleriyle haberleşmesi konusunda genel bir yaklaşım oluşturacak şekilde gerekli bilgileri

Detaylı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım Mehmet Ali Aytekin Tahir Emre Kalaycı Gündem Gezgin Satıcı Problemi GSP'yi Çözen Algoritmalar Genetik Algoritmalar

Detaylı

JAVA API v2.0 Belge sürümü: 2.0.2

JAVA API v2.0 Belge sürümü: 2.0.2 JAVA API v2.0 Belge sürümü: 2.0.2 1. İçindekiler 1. İÇİNDEKİLER... 2 2. BU BELGENİN AMACI... 3 3. BELGE SÜRÜMLERİ... 3 4. SİSTEM GEREKSİNİMLERİ... 3 5. KULLANIM ŞEKLİ... 4 5.1. GENEL... 4 5.2. UYARILAR...

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME OG VE AG GENİŞBANT POWER LINE HABERLEŞME Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek bir haberleşme

Detaylı

İşletim Sistemlerine Giriş

İşletim Sistemlerine Giriş İşletim Sistemlerine Giriş Girdi/Çıktı (I/O) İşletim Sistemlerine Giriş - Ders11 1 Girdi/Çıktı (I/O) İşletim sisteminin temel fonksiyonlarından biride bilgisayardaki tüm I/O aygıtlarını kontrol etmesidir.

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME DAĞITIM ŞİRKETİ Kontrol Odası Yönetimi IP Altyapısı MV Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek

Detaylı

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ 192.168.1.0 Networkunda çalışan izleme sistemi PC Eth, TCP/IP Cihaz 1, Cihaz 2, Şekil-1 U 200 Şekil-1 deki örnek konfigürasyonda standart

Detaylı

Kerberos Kimlik Denetimi Altyapısı

Kerberos Kimlik Denetimi Altyapısı Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,

Detaylı

SafeLine SL1. SafeLine SL1, EN81-28 ve EN81-70 koşullarını tam olarak karşılar.

SafeLine SL1. SafeLine SL1, EN81-28 ve EN81-70 koşullarını tam olarak karşılar. Kataloğu - SafeLine 2011, EN81-28 ve EN81-70 koşullarını tam olarak karşılar. EN81-28 ve EN81-70 koşullarını yerine getirerek, asansörün en gelişmiş teknoloji olduğunu gösterirken ihtiyacınız olan tüm

Detaylı

AJANS İLETİŞİM API XML API v1.0.2. İçindekiler. 1. AMAÇ - Sayfa 2

AJANS İLETİŞİM API XML API v1.0.2. İçindekiler. 1. AMAÇ - Sayfa 2 AJANS İLETİŞİM API XML API v1.0.2 İçindekiler 1. AMAÇ - Sayfa 2 2. KULLANIM ŞEKLİ - Sayfa 2 2.1 Genel - Sayfa 2 2.2 Uyarılar - Sayfa 2 2.3 Hata Kodları - Sayfa 3 3. KULLANICI BİLGİLERİ KONTROLÜ - Sayfa

Detaylı

Veri Ağlarında Gecikme Modeli

Veri Ağlarında Gecikme Modeli Veri Ağlarında Gecikme Modeli Giriş Veri ağlarındaki en önemli performans ölçütlerinden biri paketlerin ortalama gecikmesidir. Ağdaki iletişim gecikmeleri 4 farklı gecikmeden kaynaklanır: 1. İşleme Gecikmesi:

Detaylı

ELN1002 BİLGİSAYAR PROGRAMLAMA 2

ELN1002 BİLGİSAYAR PROGRAMLAMA 2 ELN1002 BİLGİSAYAR PROGRAMLAMA 2 VERİ YAPILARI Sunu Planı Kendini-gösteren Yapılar Dinamik Bellek Tahsisi Bağlı Listeler Yığınlar Kuyruklar Ağaçlar 1 Veri Yapıları Şu ana kadar, diziler, matrisler ve yapılar

Detaylı

GSM VE UMTS ŞEBEKELERİNDEN OLUŞAN, ELEKTROMANYETİK ALANLARA, MOBİL TELEFON VE VERİ TRAFİĞİNİN ETKİSİ

GSM VE UMTS ŞEBEKELERİNDEN OLUŞAN, ELEKTROMANYETİK ALANLARA, MOBİL TELEFON VE VERİ TRAFİĞİNİN ETKİSİ GSM VE UMTS ŞEBEKELERİNDEN OLUŞAN, ELEKTROMANYETİK ALANLARA, MOBİL TELEFON VE VERİ TRAFİĞİNİN ETKİSİ Mehmet YILDIRIM 1 ve Ahmet ÖZKURT 2 1 Bilgi Teknolojileri ve İletişim Kurumu, İzmir, myildirim@btk.gov.tr

Detaylı

Bilgisayar İşletim Sistemleri BLG 312

Bilgisayar İşletim Sistemleri BLG 312 Giriş Bilgisayar İşletim Sistemleri BLG 312 İplikler geleneksel işletim sistemlerinde her prosesin özel adres uzayı ve tek akış kontrolü vardır bazı durumlarda, aynı adres uzayında birden fazla akış kontrolü

Detaylı

BENZETİM. Prof.Dr.Berna Dengiz. 4. Ders Modelleme yaklaşımları Benzetim yazılımlarında aranan özellikler M/M/1 Kuyruk Sistemi benzetimi

BENZETİM. Prof.Dr.Berna Dengiz. 4. Ders Modelleme yaklaşımları Benzetim yazılımlarında aranan özellikler M/M/1 Kuyruk Sistemi benzetimi Prof.Dr.Berna Dengiz 4. Ders Modelleme yaklaşımları Benzetim yazılımlarında aranan özellikler M/M/1 Kuyruk Sistemi benzetimi BENZETİM DİLLERİNDE MODELLEME YAKLAŞIMLARI Tüm benzetim dilleri; ya olay-çizelgeleme

Detaylı

Internetin Yapı Taşları

Internetin Yapı Taşları Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları

Detaylı

Çağrı Yönetimi + CRM Yönetimi + Teknik Servis Yönetimi + Kioks Uygulaması = OtelCRM.net. Çağrı Yönetimi & CRM Yönetimi & Teknik Servis Yönetimi

Çağrı Yönetimi + CRM Yönetimi + Teknik Servis Yönetimi + Kioks Uygulaması = OtelCRM.net. Çağrı Yönetimi & CRM Yönetimi & Teknik Servis Yönetimi Çağrı Yönetimi + CRM Yönetimi + Teknik Servis Yönetimi + Kioks Uygulaması = OtelCRM.net Çağrı Yönetimi & CRM Yönetimi & Teknik Servis Yönetimi OtelCrm.net En son teknolojik gelişmeleri ve sosyal gelişmeleri

Detaylı

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE A S T E K SMART ENERGY SYSTEMS FOR PLANET S FUTURE SMART GRID AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ AKILLI ŞEBEKELER ÇÖZÜMÜ Dağıtım yapan işletmelerin otomasyon ihtiyaçları için AKILLI

Detaylı

TC KİMLİK NO SMS GÖNDERİM SOAP API

TC KİMLİK NO SMS GÖNDERİM SOAP API TC KİMLİK NO SMS GÖNDERİM SOAP API İçindekiler 1. Bu Belgenin Amacı... 3 2. Belge Sürümleri... 3 3. Sistem Gereksinimleri... 3 4. Kullanım Şekli... 3 4.1. Genel... 3 4.2. Uyarılar... 3 4.3. Hata Kodları...

Detaylı

1106104 SİSTEM SİMÜLASYONU

1106104 SİSTEM SİMÜLASYONU 6 SİSTEM SİMÜLASYONU Yrd Doç. Dr. Sırma Yavuz Çarşamba : - : (F-9) Ofis: B Blok - Kat Donanım Lab. Ofis Saatleri : Çarşamba 6: - 7: İçerik Simülasyon Modeli Yaklaşımları Kuyruk Sistemlerinin Simülasyonu

Detaylı

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması Ağaç, verilerin birbirine sanki bir ağaç yapısı oluşturuyormuş gibi sanal olarak bağlanmasıyla elde edilen hiyararşik yapıya sahip

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5047

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5047 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: İleri Ağ Teknolojileri Dersin Orjinal Adı: Advanced Network Technologies Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora) Lisansüstü

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları Ağ kriterleri Ağ topolojileri Ağ türleri Anahtarlama teknikleri

Detaylı