Paket Anahtarlama ve Yönlendirme

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Paket Anahtarlama ve Yönlendirme"

Transkript

1 Paket Anahtarlama ve Yönlendirme

2 Paket Anahtarlamanın Prensipleri Devre anahtarlama ses için geliştirilmiştir Kaynaklar belirli bir arama için ayrılır Veri bağlantısı durumunda zamanın çoğu boştur Veri aktarımı çoğunlukla anlık yüksek hızlı iletim gerektirir Karakter tuşlamak Web sayfalarına erişmek Veri hızı sabittir Her iki uçta aynı hızda haberleşmelidir etmelidir Bu değişik veri haberleşme hızlarındaki bilgisayarların birbirine bağlantısını sınırlar. Paket anahtarlama, veri haberleşmesi yapan noktaları birbirine bağlamak için 70 li yılların başlarında geliştirilmiştir

3 Temel Çalışma prensibi Veri küçük paketler halinde gönderilir Tipik byte (oktet) Uzun mesajlar paket dizilerine dönüştürülür Her bir paket, kullanıcı verisi ve bazı kontrol bilgilerini içerir Kontrol bilgisi (minimum) Ağın paketi teslim edebilmesi için bir yönlendirme (adres) bilgisi Diğer kontrol bilgileri (Öncelik vs.) Her bir anahtarlama noktasında paketler alınır ve tamponlanır ve daha sonra bir sonraki anahtarlama noktasına gönderilir Anahtarlama noktaları, doğru yönü bulabilmek için karar verme algoritmalarına ihtiyaç duyar

4 Paketlerin Ağ içinde kullanımı

5 Paket anahtarlamanın avantajları Hat verimliliği Anahtarlama noktaları arasındaki tek bir bağlantı zaman boyunca pek çok paket tarafından paylaşılır Paketler sıraya sokulur (kuyruklanır) ve en kısa sürede iletilir. Veri hızı değişimi Her bir istasyon, bağlı bulunduğu anahtarlama noktasına kendi hızında bağlanır Anahtarlama noktaları, hız farkını dengeleme için, gerekliyse paketleri saklar (tamponlar) Paketler, ağ meşgul yada yoğun olsa bile kabul edilir Ağ tıkanması oluşmuşsa teslim süreleri artar Paket tesliminde öncelikler kullanılabilir. Paketler kuyruklandığında öncelikli paketler ilk önce gönderilir.

6 Paket Anahtarlama Tekniği İstasyolar uzun mesajları paketlere çevirir Paketler tek tek ağa gönderilir Paketler iki temel yaklaşım ile işlenir Datagram yaklaşımı Sanal devre yaklaşımı

7 Datagram Yaklaşımı Her bir paket bağımsız olarak düşünülür Paketler, anlık ağ yönlendirme yapısına göre herhangi bir yola yönlendirilebilir Paketler alıcıya sırasız biçimde ulaşabilir Paketler ağ üzerinde kaybolabilir yada tekrarlanabilir. Farklı yollardan, farklı anahtarlama noktaları üzerinden gidebildikleri için anahtarlama noktaları paketleri kontrol edemez Paketlerin yeniden sıralanması yada kayıp veya tekrarlanmış verilerin yeniden elde edilmesi alıcının sorumluluğundadır

8 Datagram örneği

9 Sanal Devre Yaklaşımı Paketler gönderilmeden önce, önceden planlanmış yol kurulur. Çağrı isteği ve kabul paketleri kullanılarak bir bağlantının sağlanması Başlangıçtaki anahtar noktası, bir diğer anahtara çağrı istek paketi gönderir, Diğer bir sonrakine gönderir vs. Çağrı istek paketi son anahtarlama noktasına ulaştığında çağrı kabul edilirse, bir çağrı kabul paketi aynı yol boyunca geri gönderilir. Herbir paket hedef adresi yerine bir sanal devre tanıtıcısı içerir Her bir paket için yönlendirme kararları gerekmez. İstasyonlardan herhangi biri bir bağlantı sonlandırma isteği ile bağlantıyı bırakabilir. Ayrılmış bir yol değildir (Anahtarlama noktaları arasındaki bağlantılar paylaşılmaktadır)

10 Sanal Devre

11 Datagram ve Sanal Devre karşılaştırması Datagram Bağlantı kurma evresi yok;kısa paket değişimleri için avantajlı Daha esnek Ağın tıkanmış parçalarının kullanılmasını engellemek için yönlendirme yapılır Sanal Devre Ağ paket sıralama ve hata kontrolü sağlayabilir Paketler daha hızlı iletilir. Yönlendirme kararları yoktur Daha az güvenilir Yol üzerindeki anahtarlama noktalarından birinin devre dışı kalması bütün sanal devre bağlantısını yıkar Öncelik ve servis kalitesi gibi hizmetlerin sunulması daha kolaydır

12 Paket Boyu ve performans Paketler X noktasından a ve b anahtarlama noktaları aracılığıyla Y noktasına ulaştırılacaktır Mesaj uzunluğu 40 byte, her bir paket için kontrol uzunluğu 3 byte olsun ve Sanal devre kullanılsın Anahtarlam gecikmeler dikkate alınmaz ise gönderme süreleri 1. Durumda 129 byte gönderme süresi 2. Durumda 92 byte 3. Durumda 77 byte 4. Durumda 84 byte

13 Devre ve Paket anahtarlama Gecikme faktörlerini Performansa etkisi Yayılım gecikmesi İşaretin ortamdaki yayılma hızı Uzaklık ve oratmın bir fonksiyonu İletim süresi Göndericinin bir veri bloğunu gönderme süresidir Paket boyu ve veri hızına bağlıdır Anahtarlama Noktası gecikmesi Anahtarlama noktasını veriyi anahtarlaması için geçen süredir Bir anahtarlama noktasındaki işlemler: yönlendirme,kuyruklama, tamponlama Teknoloji ve paket boyutu ile ilgilidir

14 Olay Zamanlaması

15 Harici ve dahili çalışma Datagram ve Sanal devre iki seviyede düşünülebilir Dahili ve harici Her iki seviyede de aynı olmaları gerekmez İstasyon ve anahtarlama noktasındaki iki arayüz tanımlanır Bağlantı tabanlı (Connection Oriented) Örneğin X.25 İstasyon mantıksal bir bağlantı ister (sanal devre) Tüm paketler bu bağlatıya ait olarak tanımlanır ve ardışıl olarak numaralandırılır Ağ, hedef noktasına paketleri sıralı olarak teslim eder Harici VC hizmetidir Dahili VC çalışmasından farklıdır Bağlantısız Paketler bağımsız olarak işlenir Harici Datagram hizmetidir Dahili datagram çalışmasından farklıdır

16 Çalışma kombinasyonları 1 Harici sanal devre, dahili sanal devre Kullanıcı sanal devre isterse, ağ içinde ayrılmış bir yol oluşturulur Harici sanal devre, dahili datagram Ağ herbir paketi ayrı işler Aynı harici devreden gelen farklı paketler, ağ içerisinde farklı yollar izleyebilir Hedef istasyonun bağlı bulunduğu anahtarlama noktası gelen verileri tamponlayarak yeniden sıralandırır

17 Çalışma kombinasyonları 2 Harici datagram, dahili datagram Paketler hem ağ içerisinde hem de kullanıcıda ayrı ayrı değerlendirilir Harici datagram, Dahili Sanal devre Harici kullanıcı herhangi bir mantıksal bağlantı görmez Harici kullanıcı, aynı anda bir paket gönderir Ağ istasyonlardan gelen paketlere yanıt olarak mantıksal bağlantılar kurar Ağ bu tür bağlantıları, genişletilmiş bir zaman dilimi boyunca sürdürebilir.

18 Harici VC ve Datagram Çalışması Harici VC: İki istasyon arasında mantıksal bir bağlantı oluşur. Paketler VC numarası ve dizi numarası ile etiketlenir ve sırayla hedefine ulaşır Harici Datagram: Herbir paket bağımsız olarak aktarılır. Paketler bir varış adresi ile etiketlenir. Sırasız olarak varabilirler

19 Dahili VC ve Datagram Çalışması Dahili VC: İki istasyon arasındaki paketler için belirli bir yol tanımlanır ve etiketlenir. Bu VC için tüm paketler aynı yolu takip eder ve sıralı olarak varır Dahili datagram: Her bir paket ağ tarafından bağımsız biçimde işlenir. Paketler bir varış adresi ile etiketlenir ve hedef noktasına sırasız olarak varabilir.

20 Paket anahtarlamalı ağlarda yönlendirme Paket anahtarlamalı ağların en karmaşık ve gerekli özelliklerinden biridir.anahtarlama noktaları paketleri hangi yollar üzerinden göndermelidir. Bu karar verme olayına yönlendirme denir Önemli gerekli özellikler Doğruluk Basitlik Güvenilirlik: yerel hatalar veya ağ tıkanıklıklarının sisteme olan etkisi Kararlılık: hatalara yada tıkanıklıklara olan reaksiyon hızları şebekenin bazı noktalarında tıkanıklık yada az kullanıma neden olabilir Dengeli olma: sistemdeki tüm paketlerin aynı önceliklerle işlenmesi. Bazı durumlarda algoritmalar yakın istasyonlara ilişkin paketlere daha yüksek öncelik verir. Bu durum çıkış hızını artırır ancak dengeli olmaz Optimalite: Mümkün olan en yüksek çıkış hızlarını sağlama Verimlilik: işleme ve iletim yüklerinin az olması

21 Paket anahtarlamalı ağlarda yönlendirme Yönlendirme algoritmalarının tasarlanmasındaki temel çelişkiler Güvenilirlik ve kararlılık Dengeli olma ve optimalite Hesapsal verimlilik ve ağ faydalanımı

22 Paket anahtarlamada yönlendirme tekniklerinin temel parametreleri Performans kriterleri Karar zamanı Paket Oturum Karar yeri Ağ bilgi kaynağı Ağ bilgi güncelleme zamanlaması

23 Performans kriterleri Bir paket için en iyi yolun seçilmesinde referans alınacak kurallardır Burada temel parametreler Anahtarlama noktalarının sayısı Maliyet Örnek: Kuyruklama gecikmesi maliyeti artırır Örnek: Maximum çıkış hızı maliyeti azaltır Örnek: hattın kullanımı Gecikme Çıkış Hızı En basit kural, en az anahtarlama noktasından geçen yolun seçilmesidir. Daha genel ve çok kullanılan bir yöntem ise Endüşük-maliyetli yönlendirmedir (Least-Cost routing). Internet ide kapsayan Paket anahtarlamalı ağlarda ortak kullanıma sahiptir En çok kullanılan yapılar iki algoritmanın değişik versiyonlarına dayanır Dijkstra s Bellman-Ford

24 Yolların maliyetlendirilmesi

25 Endüşük-maliyetli yönlendirme algoritmaları Bellman-Ford İteratif bir çözümdür Maliyeti artan bağlantı sayısına dayalı olarak tanımlar Öncelikle doğrudan bağlantılı hatlara bakar İkinci olarak, bir anahtarlama noktalı hatları arar vs.. Uzaklık vektörüne dayalı protokollerde kullanılır. (Örneğin RIP - Routing Information Protocol) Dijkstra İteratif bir çözümdür Her bir adımda gruba eklenecek yeni bir anahtarlama noktasına olan en düşük maliyetli yolu bulur Hat-durumuna dayalı yönlendirme protokollerinde kullanılır (örneğin: OSPF -Open Shortest Path First)

26 Karar zamanı ve yeri Yönlendirme kararları bazı performans kriterlerine bağlı olarak verilir. Ne zaman, Nerede? Zaman Dahil datagram Karar her paket için verilir Dahili VC : karar oturum başına verilir. Anack hatalar ve tıkanıklıklarda bu dinamik olarak değiştirilebilir Yer Dağılmış yönlendirme Kararlar her bir anahtarlama noktasında yapılır Merkezi yönlendirme Merkezi bri denetleyici yüm anahtarlama noktaları için yollara karar verir Kaynağın yönlendirmesi

27 Ağ bilgi kaynağı ve güncelleme zamanlaması Bazı yönlendirme stratejileri Ağ bilgilerine dayanır Dağılmış yönlendirme Anahtarlama noktaları yerel bilgileri kullanır Bitişik anahtarlama noktalarındaki bilgiler alınabilir Olası yoldaki tüm anahtarlama noktalarından bilgi alabilir Merkezi Yönlendirme Ağdaki tüm anahtarlama noktalarında bilgi alır Yönlendirme güncellemesi zamanlaması Sabit Hiçbir zaman güncellenmez Adaptif düzenli güncellemeler yapılır Çok güncelleme daha doğru yönlendirme sağlar, ancak kaynakları tüketir

28 Paket yönlendirme stratejileri Günümüz paket anahtarlamalı şebekelerinde dört temel yönlendirme stratejisi kullanılır Sabit Taşma Rasgele Adaptif

29 Sabit Yönlendirme Her bir kaynak ve varış çifti arasında sabit bir yol tanımlanır Endüşük-maliyetli yollar belirlenir Örneğin Dijkstra, Bellman-Ford gibi algoritmalar kullanılır Yollar, bağıl olarak uzunca bir süre değişmez. En azından şebeke topolojisi değişinceye kadar Datagram yada sanal devere yönlendirmesi arasına bir fark yoktur En büyük avantajı basitliktir En büyük dezavantaji esnekliğin kaybolmasıdır

30 Sabit Yönlendirme

31 Sabit yönlendirme tabloları

32 Taşma Bu teknik için ağ bilgisi gerekmez Paketler kaynak tarafından tüm komşu anahtarlama noktalarına gönderilir Gelen paketler herbir bağlantı noktasında yeniden iletilir (gelen bağlantı dışında) Doğal olarak alıcıya birden fazla kopya ulaşabilir Artan kopya paket sayısını engellemek için çeşitli yöntemler gereklidir Her bir paket tek bir numarayla ilişkilendirilir Anahtarlama noktaları gönderdikleri paketleri hatırlayabilir Paketler için maximum atlama noktası sayısı tanımlanabilir

33 Taşma örneği

34 Taşma özellikleri Tüm olası noktalar denenir- Güvenilir Yönlendirme protokolüne gerek duymaz Paketlerden en azından birisi endüşük-maliyetli yolu kullanır Sanal devre oluşturmak için kullanılabilir Tüm noktalara uğranılır Bilgi dağıtmak için faydalıdır (örneğin yönlendirme, ağ durumu) En büyük avantajı: Çok güvenilirdir ve Geniş yayım bilgisi için idealdir En büyük dezavantajı: Son derece verimsizdir

35 Rasgele yönlendirme Anahtarlama noktası gelen paketi göndermek için rasgele bir yol seçer Seçim rasgele yada sırayla olabilir Yada her bir her noktaya bir olasılık atanabilir. Ağ bilgisi yada yönlendirme protokolü gerekmez Yol tipik olarak endüşük-maliyetli değildir En büyük avantajı: basitlik En büyük dezavantajı: verimlilikte taşmadan daha iyidir ama optimal değildir

36 Adaptif yönlendirme Günümüzde hemen hemen tüm paket anahtarlamalı ağlarda kullanılır Yönlendirme kararları, ağ koşulları değiştikçe değişir Anahtarlama noktaları yada bağlantılardaki arızalar Anahtarlama noktaları yada bağlantılardaki tıkanıklıklar Ağ durumunun tüm anahtarlama noktaları arasında değişimini gerektirir Dezavantajları Kararlar daha karmaşıktır, daha fazla işlem alır Ağdan alınan bilginin miktarı artarsa daha başarlı olur, ancak, ağ başlıkları büyüt-r Çok hızlı reaksiyon vermesi salınıma neden olur Çok yavaş yanıt vermesi optimaliteyi azaltır

37 Avantajları Belirgin bir biçimde ağ performansını artırır Tıkanıklığın kontrol edilmesini sağlar Adaptif yönlendirmenin uygulanması Adaptif yönlendirmenin tasarlanması ve gerçeklenmesi oldukça fazla emek gerektirir Adaptif yönlendirme stratejisinin uygulanması, teorik sınırlara ulaşmaz

38 Adaptif yönlendirme stratejilerinin sınıflandırılması Adaptif yönlendirme stratejilerinin sınıflandırılması yönlendirme bilgisi kaynaklarına göre yapılır Yerel (izole edilmiş ) bilgi En kısa kuyruğa sahip çıkan bağlantıya yönlendir Burada, gidilecek hedefe göre bazı tercih öncelikleri olabilir Nadiren kullanılır Komşu noktalar Tüm Noktalar

39 İzole edilmiş adaptif yönlendirme Q + B 6 = = 9 Q + B 6 = = 11 Q + B 6 = = 4 Q + B 6 = = 5

40 Komşu noktalar Anahtarlama noktaları, bilgiyi komşuları ile paylaşır Bilgiler genellikle yönlendirme tabloları yada güncellemeleri şeklindedir Bellman-Ford algoritması ile iyi çalışır Örneğin RIP

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA.

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Türkçe (İngilizce) karşılıklar Devre Anahtarlama (circuit switching) Mesaj Anahtarlama (message switching) Paket Anahtarlama

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Kontrol Đşaretleşmesi

Kontrol Đşaretleşmesi Kontrol Đşaretleşmesi Dinamik değişken yönlendirme, çağrıların kurulması, sonlandırılması gibi ağ fonksiyonlarının gerçekleştirilmesi için kontrol bilgilerinin anahtarlama noktaları arasında dağıtılması

Detaylı

Geniş Alan Ağları- Devre Anahtarlama

Geniş Alan Ağları- Devre Anahtarlama Geniş Alan Ağları- Devre Anahtarlama Şimdiye kadarki derslerde, işaretlerin iletimi, kodlanması, noktadan noktaya iletişim üzerinde durduk. Ancak haberleşen aygıtlar çoğunlukla doğrudan bağlanmayıp bir

Detaylı

Algoritmalar. Çizge Algoritmaları. Bahar 2017 Doç. Dr. Suat Özdemir 1

Algoritmalar. Çizge Algoritmaları. Bahar 2017 Doç. Dr. Suat Özdemir 1 Algoritmalar Çizge Algoritmaları Bahar 201 Doç. Dr. Suat Özdemir 1 En Kısa Yol Problemi Çizgelerdeki bir diğer önemli problem de bir düğümden diğer bir düğüme olan en kısa yolun bulunmasıdır. Bu problem

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

Katmanı Tasarımı kaydet-yönlendir

Katmanı Tasarımı kaydet-yönlendir AĞ KATMANI Ağ Katmanı Tasarımı Ağ Katmanının temel işlevi, gönderilen paketlerin, subnet'teki yönlendi-riciler (router) üzerinden karşı tarafa iletilecekleri rotanın tayinidir. Aşağıdaki şekilde de görüleceği

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

BM 402 Bilgisayar Ağları (Computer Networks)

BM 402 Bilgisayar Ağları (Computer Networks) BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından

Detaylı

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol) Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27 NETWORK BÖLÜM- OSI KATMANLARI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI / OSI Modeli İletişimin genel modeli OSI referans modeli OSI modeli ile TCP/IP modelinin karşılaştırılması

Detaylı

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın

Detaylı

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

Görsel Programlama DERS 12. Görsel Programlama - Ders12/ Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar

Detaylı

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ Bilgisayar Mühendisliği Bölümü İstanbul Üniversitesi ŞAFAK DURUKAN ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Avcılar Kampüsü, 34320

Detaylı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural

Detaylı

Yaşar Tonta 2005.03.01 - SLAYT 1

Yaşar Tonta 2005.03.01 - SLAYT 1 Bilgi Ağlarına Giriş Yaşar Tonta 2005.03.01 - SLAYT 1 Plan Bilgisayar ağının tanımı Bilgisayar ağlarının sınıflandırılması / Örnekler 2005.03.01 - SLAYT 2 Ağ tanımı (bilgisayar) ağ iki ya da daha fazla

Detaylı

DGridSim Gerçek Zamanlı Veri Grid Simülatörü. Gerçek-Zamanlı Veri Dağıtımı Dokümanı v 1.0.1 01.08.2011

DGridSim Gerçek Zamanlı Veri Grid Simülatörü. Gerçek-Zamanlı Veri Dağıtımı Dokümanı v 1.0.1 01.08.2011 DGridSim Gerçek Zamanlı Veri Grid Simülatörü Gerçek-Zamanlı Veri Dağıtımı Dokümanı v 1.0.1 01.08.2011 Mustafa Atanak Sefai Tandoğan Doç. Dr. Atakan Doğan 1. Tek Rotadan Veri Dağıtımı 1.1 Gerçek-Zamanlı

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

Lab7-Dinamik Yönlendirme ve RIP

Lab7-Dinamik Yönlendirme ve RIP Lab7-Dinamik Yönlendirme ve Yönlendirme Ağ yöneticileri dinamik yönlendirme protokolünü temel olarak düşünürler. Ağın büyüklüğü, kullanılan hattın bant genişliği, ağ yönlendiricilerinin güç işlemleri,

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,

Detaylı

BİLGİSAYAR AĞLARI & Ns2 NETWORK SIMULATÖRÜ Week-4. Dr. Zafer ALBAYRAK 2015

BİLGİSAYAR AĞLARI & Ns2 NETWORK SIMULATÖRÜ Week-4. Dr. Zafer ALBAYRAK 2015 BİLGİSAYAR AĞLARI & Ns2 NETWORK SIMULATÖRÜ Week-4 Dr. Zafer ALBAYRAK zalbayrak@karabuk.edu.tr 2015 1 Yönlendirme (Routing) İnternette A Bilgisayarından B bilgisayarına veri paketleri nasıl ulaşır? A Internet

Detaylı

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi IPTV'nin Tarihçesi IPTV IPTV'nin Gelişimi IPTV Nedir? IPTV'nin Sunduğu Servisler VoD (Video on Demand Talep Üzerine Görüntü) IPTV

Detaylı

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş Kaynak : Douglas E. Comer, Computer Networks and Internets With Internet Applications, 4. Baskı, 2004, Prentice Hall Hazırlayan : Tacettin

Detaylı

Veri haberleşmesinde hatalar

Veri haberleşmesinde hatalar Veri haberleşmesinde hatalar 1 Hata türleri Sayısal iletişimde hata, bitlerin alınması ve gönderilmesi sırasında oluşur. 1 gönderildiğine 0 algılanması, ayad 0 gönderildiğinde 1 algılamsaı İki genel hata

Detaylı

İŞ SIRALAMA. İş Sıralamanın Amaçları. İş Sıralama Türleri - 1. İş Sıralama. İş Sıralama Türleri - 2

İŞ SIRALAMA. İş Sıralamanın Amaçları. İş Sıralama Türleri - 1. İş Sıralama. İş Sıralama Türleri - 2 İş Sıralamanın Amaçları İŞ SIRALAMA İşleri zaman içinde işlemciye yerleştirmek Sistem hedeflerine uygun olarak: İşlemci verimi Cevap süresi (response time) Debi (throughput) 23 İş Sıralama İş Sıralama

Detaylı

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim Bölüm 28 29 : İstemci Sunucu Etkileşimi Soket API sine Giriş Kaynak : Douglas E. Comer, Computer Networks and Internets With Internet Applications, 4. Baskı, 2004, Prentice Hall Hazırlayan : Tacettin Ayar

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 6: Ağ (Network) katmanı II 4.4 İnternet ağ katmanı fonksiyonları

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı İrfan Köprücü Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı olmasından dolayı ayrılan yüksek önceliklerden

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:

Detaylı

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

SMTP Protokolü ve Spam Mail Problemi

SMTP Protokolü ve Spam Mail Problemi SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden

Detaylı

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment

Detaylı

Bölüm 5 İletim(Transport) Katmanı

Bölüm 5 İletim(Transport) Katmanı Bölüm 5 İletim(Transport) Katmanı Oturum katmanından veriyi alıp, ihtiyaç duyulduğunda küçük bileşenlere ayırıp ağ katmanına geçirerek, diğer uca bu parçaların doğru bir şekilde ulaştığına emin olmak Normal

Detaylı

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014 TURKCELL HİZMETLERİ Kullanım Bilgileri LOGO Kasım 2014 İçindekiler TURKCELL HİZMETLERİ... 3 Online Turkcell Fatura Aktarımı... 4 Fatura Eşleştirme Tabloları... 5 Online Fatura Aktarımları... 6 Toplu Mesaj

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 8. Anahtarlama

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 8. Anahtarlama Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 8. Anahtarlama Konular Giriş Circuit switched (devreanahtarlamalı) ağlar Datagram ağlar Virtual circuit

Detaylı

Veri Bağlantı Kontrol Protokolleri

Veri Bağlantı Kontrol Protokolleri Veri Bağlantı Kontrol Protokolleri Şimdiye kadar işaretlerin iletim hatları üzerinde gönderilmesi ile ilgilendik. Şimdi ise verilerin bir veri haberleşme bağlantısı üzerinden iletilmesi ile ilgileneceğiz

Detaylı

CISCO AĞLARDA YÖNLENDĐRME

CISCO AĞLARDA YÖNLENDĐRME CISCO AĞLARDA YÖNLENDĐRME GĐRĐŞ Şirketinizdeki bilgisayarlar ile ya da Dünya üzerindeki bilgisayarlarla haberleşme gereksinimi, hangi yollarla bu bilgisayarlara ulaşılabilir sorusunu gündeme getirmiştir.

Detaylı

Doç. Dr. Ersan KABALCI. AEK-207 Güneş Enerjisi İle Elektrik Üretimi

Doç. Dr. Ersan KABALCI. AEK-207 Güneş Enerjisi İle Elektrik Üretimi 6. Bölüm Şebeke Bağlantıları ve Şebeke Giriş-Çıkışları Doç. Dr. Ersan KABALCI 1 AEK-207 Güneş Enerjisi İle Elektrik Üretimi Giriş Elektrik şebekesinin bulunmadığı yerleşimden uzak bölgelerde enerji ihtiyacını

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

İspanya'da Zuera II güneş parkındaki izleme sistemi uzun süreli verimi garantilemektedir.

İspanya'da Zuera II güneş parkındaki izleme sistemi uzun süreli verimi garantilemektedir. İspanya'da Zuera II güneş parkındaki izleme sistemi uzun süreli verimi garantilemektedir. Phoenix Contact Elektronik Tic. Ltd. Şti. Kısıklı Mah. Hanım Seti Sok. No:38/A 34692 B. Çamlıca - Üsküdar İstanbul/Türkiye

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 1 Ders Tanıtımı ve Giriş Mehmet Demirci Ben kimim? Yrd. Doç. Dr. Mehmet Demirci PhD: Georgia Tech, Ağustos 2013 Tez konusu: Sanal ağlarda yardımcı servislerin tasarımı

Detaylı

DİSK DEPOLAMA ALANLARI

DİSK DEPOLAMA ALANLARI DİSK DEPOLAMA ALANLARI 1. Giriş İşlemci hızı ve hafıza kapasitesinin disk hızından çok daha hızlı bir gelişim içinde bulunduğu göz önüne alınırsa, disk kullanımında teorik ilgi ve uygulamanın önemliliği

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

İŞ SIRALAMA. İş Sıralama 6. İşletim Sistemleri

İŞ SIRALAMA. İş Sıralama 6. İşletim Sistemleri 6 İŞ SIRALAMA İş Sıralama Çok programlı ortamlarda birden fazla proses belirli bir anda bellekte bulunur Çok programlı ortamlarda prosesler: işlemciyi kullanır bekler giriş çıkış bekler bir olayın olmasını

Detaylı

Bilgisayar İşletim Sistemleri BLG 312

Bilgisayar İşletim Sistemleri BLG 312 Prosesler Bilgisayar İşletim Sistemleri BLG 312 Prosesler ve Proses Yönetimi bilgisayar sisteminde birden fazla iş aynı anda etkin olabilir kullanıcı programı diskten okuma işlemi yazıcıdan çıkış alma

Detaylı

Çağrı Yönetimi + CRM Yönetimi + Teknik Servis Yönetimi + Kioks Uygulaması = OtelCRM.net. Çağrı Yönetimi & CRM Yönetimi & Teknik Servis Yönetimi

Çağrı Yönetimi + CRM Yönetimi + Teknik Servis Yönetimi + Kioks Uygulaması = OtelCRM.net. Çağrı Yönetimi & CRM Yönetimi & Teknik Servis Yönetimi Çağrı Yönetimi + CRM Yönetimi + Teknik Servis Yönetimi + Kioks Uygulaması = OtelCRM.net Çağrı Yönetimi & CRM Yönetimi & Teknik Servis Yönetimi En son teknolojik gelişmeleri ve sosyal gelişmeleri takip

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7 HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7 Özdevimli Yönlendirme Çizelgesi Günleme Protokolları Bu deneyde, Laboratuvar görünümü, Çizim 7.1 ve Çizim 7.2

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

Şekil 9.1 IP paket yapısı

Şekil 9.1 IP paket yapısı Bölüm 9 : IP PAKET YAPISI ve IP ADRESLEME Türkçe (İngilizce) karşılıklar Satır (word in IP) Tanıtıcı (identification) Parça no (Fragment offset) Yaşam süresi (Time-to-live) Başlık sınaması (Header checksum)

Detaylı

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı

Detaylı

3. Bölüm: Ağ Protokolleri ve İletişimleri

3. Bölüm: Ağ Protokolleri ve İletişimleri 3. Bölüm: Ağ Protokolleri ve İletişimleri CCNA 1 - Ağlara Giriş Yrd.Doç.Dr. Ersan Okatan v 1.0 Presentation_ID 1 3. Bölüm: Hedefler Öğrenciler aşağıdakileri yapabilecek: Kuralların iletişimi kolaylaştırmak

Detaylı

IP Alt Ağlara Bölmek (Subnetting)

IP Alt Ağlara Bölmek (Subnetting) IP Alt Ağlara Bölmek (Subnetting) İçerik Giriş Tanım - Gerekçe Temel Bilgiler Oktet İkili Sayı Sistemi IP Sınıfları Network ID (Ağ Adresi) Broadcast Adresi Giriş Internet Protokolü (IP) ile haberleşen

Detaylı

Veri İletişimi Data Communications

Veri İletişimi Data Communications Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 12. Çoklu Erişim Çoklu Erişim İletişimde bulunan uç noktalar arasında her zaman atanmış bir kanal bulunmayabilir

Detaylı

Anadolu Üniversitesi Endüstri Mühendisliği Bölümü İST328 Yöneylem Araştırması 2 Dersi Bahar Dönemi. Hazırlayan: Doç. Dr.

Anadolu Üniversitesi Endüstri Mühendisliği Bölümü İST328 Yöneylem Araştırması 2 Dersi Bahar Dönemi. Hazırlayan: Doç. Dr. Anadolu Üniversitesi Endüstri Mühendisliği Bölümü İST8 Yöneylem Araştırması Dersi 00-0 Bahar Dönemi Hazırlayan: Doç. Dr. Nil ARAS AÇIKLAMA Bu sunu izleyen kaynaklardaki örnek ve bilgilerden faydalanarak

Detaylı

Bilgisayar İşletim Sistemleri BLG 312

Bilgisayar İşletim Sistemleri BLG 312 Bilgisayar İşletim Sistemleri BLG Çok prosesli ortamda birden fazla proses çalışmaya hazır şekilde bellekte yer alır MİB zamanının prosesler arasında paylaştırılması:zaman paylaşımlı çalışma iş sıralama:bir

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

TEMEL NETWORK CİHAZLARI

TEMEL NETWORK CİHAZLARI TEMEL NETWORK CİHAZLARI LAN (Local Area Network); yüksek hızlı, düşük hatalı ve küçük coğrafi alan kaplayan (bir uçtan diğer uca beş bin metreye kadar) ağlardır. Yani LAN; bir binadaki ya da küçük bir

Detaylı

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri 1. (20 puan) (Hepsi doğru cevaplanırsa 25 puan) Aşağıda verilen her bir ifade için D (Doğru) veya (anlış) şıklarından birini işaretleyin. Doğru

Detaylı

TETRA Teknolojisinde Sanal Şebeke (VPN) Kullanımı. İlter FERAH SELEX Communications

TETRA Teknolojisinde Sanal Şebeke (VPN) Kullanımı. İlter FERAH SELEX Communications TETRA Teknolojisinde Sanal Şebeke (VPN) Kullanımı İlter FERAH SELEX Communications VPN Nedir? Çok kullanıcılı farklı organizasyonların aynı anda şebeke üzerinden, birbirlerinden bağımsız olarak haberleşme

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME OG VE AG GENİŞBANT POWER LINE HABERLEŞME Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek bir haberleşme

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME DAĞITIM ŞİRKETİ Kontrol Odası Yönetimi IP Altyapısı MV Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek

Detaylı

10. ÜNİTE ENERJİ İLETİM VE DAĞITIM ŞEBEKELERİ

10. ÜNİTE ENERJİ İLETİM VE DAĞITIM ŞEBEKELERİ 10. ÜNİTE ENERJİ İLETİM VE DAĞITIM ŞEBEKELERİ KONULAR 1. Elektrik Enerjisi İletim ve dağıtım Şebekeleri 2. Şebeke Çeşitleri 10.1. Elektrik Enerjisi İletim ve dağıtım Şebekeleri Elektrik enerjisini üretmeye,

Detaylı

JEODEZİK AĞLARIN OPTİMİZASYONU

JEODEZİK AĞLARIN OPTİMİZASYONU JEODEZİK AĞLARIN OPTİMİZASYONU Jeodezik Ağların Tasarımı 10.HAFTA Dr.Emine Tanır Kayıkçı,2017 OPTİMİZASYON Herhangi bir yatırımın gerçekleştirilmesi sırasında elde bulunan, araç, hammadde, para, işgücü

Detaylı

ÜRETİM SÜREÇLERİNİ GÖZLEMLEMEK VE KONTROL ETMEK İÇİN KABLOSUZ ÇÖZÜM

ÜRETİM SÜREÇLERİNİ GÖZLEMLEMEK VE KONTROL ETMEK İÇİN KABLOSUZ ÇÖZÜM NETWORKER GÖZLEMLEME SİSTEMİ ÜRETİM SÜREÇLERİNİ GÖZLEMLEMEK VE KONTROL ETMEK İÇİN KABLOSUZ ÇÖZÜM Her tür makinene de kullanılabilir Kullanıcının bilgisayarına ilave bir yazılım yüklenmesi gerekmiyor Bağımsız

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 3

Veri Tabanı Yönetim Sistemleri Bölüm - 3 Veri Tabanı Yönetim Sistemleri Bölüm - 3 İçerik Web Tabanlı Veri Tabanı Sistemleri.! MySQL.! PhpMyAdmin.! Web tabanlı bir veritabanı tasarımı. R. Orçun Madran!2 Web Tabanlı Veritabanı Yönetim Sistemleri

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

FAN SELECTOR FAN SELECTOR FAN SEÇİM YAZILIMI.

FAN SELECTOR FAN SELECTOR FAN SEÇİM YAZILIMI. FAN SELECTOR FAN SEÇİM YAZILIMI YAZILIM TANIMI Fan Selector yazılımı havalandırma ve iklimlendirme sistemlerinde kullanılan fanların performans hesaplamalarının yapılması ve çalışma şartlarına en uygun

Detaylı

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri BĠLGĠSAYAR AĞLARI 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri Ağ Kavramı Bilgisayarların birbirleri ile iletiģimlerini sağlamak, dosya paylaģımlarını aktif

Detaylı

BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri

BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri Simple Network Management Protocol (SNMP) 22.12.2016 Mustafa Cihan Taştan 16505002 1 İçerik SNMP Nedir? Ne Amaçla Kullanılır? SNMP Çalışma Yapısı SNMP

Detaylı

Algoritma Geliştirme ve Veri Yapıları 10 Graf Veri Modeli. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 10 Graf Veri Modeli. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 10 Graf Veri Modeli Graf, matematiksel anlamda, düğümler ve bu düğümler arasındaki ilişkiyi gösteren kenarlardan oluşan bir kümedir; mantıksal ilişki düğüm ile düğüm

Detaylı

Bilgisayar Ağları (Computer Networks) Bilgisayar Mühendisliğine Giriş 1

Bilgisayar Ağları (Computer Networks) Bilgisayar Mühendisliğine Giriş 1 Bilgisayar Ağları (Computer Networks) Bilgisayar Mühendisliğine Giriş 1 Bilgisayar Ağlarının Tarihçesi ARPA (Advanced Research Project Agency) isimli organizasyon kanalıyla yapılan, askeri kaynakların

Detaylı

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar

Detaylı

OFF-GRID veya STAND-ALONE INVERTER NEDİR?

OFF-GRID veya STAND-ALONE INVERTER NEDİR? ON-GRID veya GRID-TIE INVERTER NEDİR? On-Grid solar fotovoltaik sistem, şebekeye bağlı (paralel) bir sistem anlamına gelir. Güneş enerjisi kullanılabilir olduğu zaman, sistem şebekeye güneş tarafından

Detaylı

P-661HNU F1 ve P-660HNU F1 QoS Yönetimi

P-661HNU F1 ve P-660HNU F1 QoS Yönetimi P-661HNU F1 ve P-660HNU F1 QoS Yönetimi Ürünümüzde QoS nasıl çalışır? Ürünlerimiz mekanizma gereği paket iletim istikametini dikkate alır ve Tampon Yönetim(Buffer Management) algoritması olarak Drop Tail

Detaylı

VERİ YAPILARI DERS NOTLARI BÖLÜM 1 GİRİŞ. Yard. Doç. Dr. Deniz KILINÇ

VERİ YAPILARI DERS NOTLARI BÖLÜM 1 GİRİŞ. Yard. Doç. Dr. Deniz KILINÇ VERİ YAPILARI DERS NOTLARI BÖLÜM 1 GİRİŞ Yard. Doç. Dr. Deniz KILINÇ CELAL BAYAR ÜNİVERSİTESİ, YAZILIM MÜHENDİSLİĞİ 2015-2016 1. DERS İÇERİĞİ VE KAYNAKLAR Veri Yapıları (VY) dersinde görülmesi muhtemel

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri VERİ KAYNAKLARI YÖNETİMİ İ İ 5. ÜNİTE GİRİŞ Bilgi sisteminin öğelerinden biride veri yönetimidir. Geleneksel yada çağdaş, birinci yada ikinci elden derlenen veriler amaca uygun veri formlarında tutulur.

Detaylı

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış

Detaylı

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ Prod-el tarafından telsiz pazarı için sunulan ECOS (Extended Communication System- Genişletilmiş Haberleşme Sistemi)

Detaylı

Active Directory için Fiziksel Ağ Altyapısını Tasarlamak

Active Directory için Fiziksel Ağ Altyapısını Tasarlamak Active Directory için Fiziksel Ağ Altyapısını Tasarlamak Designing the Physical Network Infrastructure for Active Directory Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 02-03 Nis. 2013 Öğr. Gör.

Detaylı

Proses. Prosesler 2. İşletim Sistemleri

Proses. Prosesler 2. İşletim Sistemleri 2 PROSESLER Proses Bir işlevi gerçeklemek üzere ardışıl bir program parçasının yürütülmesiyle ortaya çıkan işlemler dizisi Programın koşmakta olan hali Aynı programa ilişkinbirdenfazlaprosesolabilir. Görev

Detaylı

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ AĞ TEMELLERİ 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ Topoloji Nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel

Detaylı

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ 192.168.1.0 Networkunda çalışan izleme sistemi PC Eth, TCP/IP Cihaz 1, Cihaz 2, Şekil-1 U 200 Şekil-1 deki örnek konfigürasyonda standart

Detaylı

GSM VE UMTS ŞEBEKELERİNDEN OLUŞAN, ELEKTROMANYETİK ALANLARA, MOBİL TELEFON VE VERİ TRAFİĞİNİN ETKİSİ

GSM VE UMTS ŞEBEKELERİNDEN OLUŞAN, ELEKTROMANYETİK ALANLARA, MOBİL TELEFON VE VERİ TRAFİĞİNİN ETKİSİ GSM VE UMTS ŞEBEKELERİNDEN OLUŞAN, ELEKTROMANYETİK ALANLARA, MOBİL TELEFON VE VERİ TRAFİĞİNİN ETKİSİ Mehmet YILDIRIM 1 ve Ahmet ÖZKURT 2 1 Bilgi Teknolojileri ve İletişim Kurumu, İzmir, myildirim@btk.gov.tr

Detaylı

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)

Detaylı

İnsanlar, tarihin her döneminde olduğu gibi bundan sonra da varlıklarını sürdürmek, haberleşmek, paylaşmak, etkilemek, yönlendirmek, mutlu olmak gibi

İnsanlar, tarihin her döneminde olduğu gibi bundan sonra da varlıklarını sürdürmek, haberleşmek, paylaşmak, etkilemek, yönlendirmek, mutlu olmak gibi İLETİŞİMLETİŞİİŞİM İnsanlar, tarihin her döneminde olduğu gibi bundan sonra da varlıklarını sürdürmek, haberleşmek, paylaşmak, etkilemek, yönlendirmek, mutlu olmak gibi amaçlarla iletişim kurmaya devam

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı