Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim"

Transkript

1 Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş Kaynak : Douglas E. Comer, Computer Networks and Internets With Internet Applications, 4. Baskı, 2004, Prentice Hall Hazırlayan : Tacettin Ayar İstanbul Teknik Üniversitesi Bilgisayar Mühendisliği Bölümü Internet Protokolleri ve Ağ Uygulamaları Internet protokolleri Veri iletimi için genel amaçlı hizmet sağlar Konakların bağlantıya geçmesi için mekanizma sağlar Uygulama programları diğer uygulamalarla iletişime geçmek için Internet protokollerini kullanır Kullanıcı düzeyi hizmetler sağlar Internet Protokolleri Üzerinden İletişim Uygulama, iletişime geçmeden önce protokol yazılımı ile etkileşmelidir Dinleyiciuygulama, yerel protokol yazılımını gelen mesajları kabul etmeye hazır olduğu konusunda bilgilendirir Bağlanıcı uygulama, dinleyici ile iletişime geçmek için Internet protokolünü kullanır Uygulamalar iletişime geçince mesajları karşılıklı değişir İstemci-Sunucu Kavramı Sunucu uygulama dinleyicidir Mesaj gelmesi için bekler Hizmeti yerine getirir Sonuçları geri döndürür İstemci uygulama bağlanıcıdır Sunucuya mesaj gönderir Geri dönen mesajı bekler 1

2 İstemcinin Özellikleri Herhangi bir uygulama programı ağ hizmetine gereksinim duyduğunda istemci olur Doğrudan kullanıcı tarafından çağrılır Kullanıcının bilgisayarında yerel olarak koşar Sunucuyla olan bağlantıyı başlatır Özel bir donanım veya karmaşık işletim sistemi gerektirmez Sunucunun Özellikleri Ağ hizmeti sağlamaya adanmış özel amaçlı uygulama Sistem açılışı zamanında başlar (Genellikle merkezi, paylaşılmış) Uzak bir bilgisayarda koşar İstemcilerden hizmet istekleri bekler, sonraki isteği beklemek için döngü yapar Rasgele istemcilerden istek kabul eder, her istemciye bir hizmet sağlar Güçlü donanıma gereksinim duyabilir Sunucu-Sınıfı Bilgisayarlar Mesaj Karşılıklı Değişimleri Birçok sunucu uygulaması koşturan paylaşılmış, merkezi bilgisayarlar bazen sunucular olarak adlandırılır. Daha doğrusu, uygulamalar sunucu dur ve bilgisayar da sunucu-sınıfı bilgisayar dır Sunucular çok basit bilgisayarlarda koşabilir Genellikle istemci ve sunucu mesajları şu şekilde karşılıklı değiştirirler : İstemci (belki veriyle) istek gönderir Sunucu (belki veriyle) cevap gönderir İstemci birden çok istek gönderebilir, sunucu birden çok cevap gönderebilir Sunucu birden çok cevap gönderebilir Örneğin video gönderimi 2

3 İletim Protokolleri ve İstemci-Sunucu Kavramı -1 İletim Protokolleri ve İstemci-Sunucu Kavramı -2 İstemciler ve sunucular iletim protokolleri üzerinden (örn. TCP veya UDP) mesajları karşılıklı değişirler İstemci ve sunucunun ikisi de aynı protokol yığınına sahip olmalıdır ve ikisi de iletim katmanıyla etkileşmelidir Bir Bilgisayarda Birden Çok Hizmet - 1 Bir Bilgisayarda Birden Çok Hizmet - 2 Yeterince güçlü bilgisayar yeterli hızda işlemci, çok-görevcikli işletim sistemi- birden çok sunucu koşturabilir İyi yönleri : Sunucular bağımsız süreçler olarak koşar ve istemcileri aynı anda idare edebilir Kaynakları birden çok hizmet arasında paylaştırarak maliyetleri düşürebilir Yönetim yükünü düşürür yalnızca bir sunucu-sınıfı bilgisayarın bakımı Kötü yönleri : Bir sunucu, sunucu-sınıfı bilgisayarın kaynaklarını tüketerek diğer sunucuları etkileyebilir Bir tek sunucu-sınıfı bilgisayarın çökmesi birden çok sunucuyu alaşağı edebilir 3

4 Bir Bilgisayarda Birden Çok Hizmet - 3 Bir Hizmeti Tanımlama Her hizmet bir eşsiz tanımlayıcı elde eder İstemci ve sunucunun ikisi de bu tanımlayıcıyı kullanır Sunucu, yerel protokol yazılımına tanımlayıcı ile kaydolur İstemci, bu tanımlayıcı altında iletişim için protokol yazılımıyla bağlantıya geçer Örnek TCP, protokol port numaralarını tanımlayıcı olarak kullanır Sunucu, hizmet için port numarası ile kaydolur İstemci, hizmet için port numarasıyla oturum ister Birden Çok Sunucu Arasından Seçim Gelen mesajlar ne şekilde doğru sunucuya aktarılır? Her iletim oturumu iki eşsiz tanımlayıcıya sahiptir Sunucuda (IP adresi, port numarası) İstemcide (IP adresi, port numarası) Bir bilgisayardaki iki istemci aynı port numarasını kullanamaz Böylece, istemci son-noktaları eşsiz olur ve sunucu bilgisayar protokol yazılımı, mesajları doğru sunucu sürecine iletebilir Bağlantılı ve Bağlantısız İletim TCP -bağlantılı İstemci, sunucuyla bağlantı kurar İstemci ve sunucu rasgele boyutlu birden çok mesajı karşılıklı olarak değişirler İstemci ve sunucu bağlantıyı sonlandırır UDP -bağlantısız İstemci mesaj oluşturur İstemci mesajı sunucuya gönderir Sunucu yanıtlar Mesaj bir UDP datagramına sığmalıdır Bazı hizmetler ikisini de kullanır DNS, chargen, motd 4

5 API Protokola olan arayüz, API (Uygulama Programı Arayüzü) olarak adlandırılır programlama/işletim sistemi tarafından tanımlanmıştır Uygulama programı için fonksiyonlar topluluğunu içerir Soket API si Protokollar genellikle API yi belirtmez API programlama sistemi tarafından tanımlanır Farklı programlama sistemleriyle azami esneklik-uyumluluk sağlar Soket API si özel bir protokol API sidir Kökeni Berkeley BSD UNIX e dayanır Günümüzde Windows 95, Windows NT, Solaris,...vs de bulunur TCP/IP standardı olarak tanımlanmamıştır, de facto standarttır Soketler ve UNIX G/Ç UNIX G/Ç sistemine genişletme olarak geliştirilmiştir Aynı dosya tanımlayıcısı adres uzayını kullanır (küçük tamsayılar) Aç-oku-yaz-kapat modeline dayandırılmıştır aç bir dosyayı erişim için hazırla oku/yaz dosyanın içeriğine eriş kapat dosya kullanımını güzelce sonlandır aç, oku/yaz/kapat için dosyayı tanımlamada kullanılan bir dosya tanımlayıcısı döndürür. Soket API si Soket programlama, dosya G/Ç dan daha karmaşıktır Daha fazla parametre gerektirir Adresler Protokol kapı numaraları Protokol tipi Yeni anlamlar İki Yöntem Varolan G/Ç sistem çağrılarına parametre ekleme Yeni sistem çağrıları oluşturma Soketler bir dizi yeni sistem çağrıları kullanır 5

6 Kısaca Soket Sistem Çağrıları socket: yeni bir soket oluşturur close: bir soketin kullanımını sonlandırır bind: bir sokete bir ağ adresini iliştirir listen:gelen bağlantı istekleri için kuyruk boyunu belirler accept: bağlantı isteği gelmesi için beklemeye geçer ve kullanmaya başlar connect: uzak konağa bağlantı yapar send: aktif bağlantı üzerinden veri iletir recv: aktif bağlantı üzerinden veri alır sendto: bağlantısız hizmet üzerinden veri iletir recvfrom: bağlantısız hizmet üzerinden veri alır Socket() tanımlayıcı = socket(protokol ailesi, tip, protokol) Sonraki çağrılarda kullanılan soket tanımlayıcısını döndürür Protokol ailesi : protokol ailesini seçer PF_INET - Internet protokolları PF_APPLETALK - AppleTalk protokolları Tip : haberleşme tipini seçer SOCK_DGRAM - bağlantısız SOCK_STREAM bağlantılı Protokol : protokol ailesi içindeki protokolü belirtir IPPROTO_TCP TCP yi seçer IPPROTO_UDP - UDP yi seçer Close() close(tanımlayıcı) Soket tanımlayıcısının kullanımını sonlandırır Tanımlayıcı : kapatılacak soketin tanımlayıcısıdır Bind() bind(soket, yerel adres, adres uzunluğu) Başlangıçta soketin iliştirilmiş bir adresi yoktur Yerel Adres : Sokete iliştirilecek adres ve kapı Adres uzunluğu yerel adres yapısının uzunluğu 6

7 Soket Adres Biçimleri - 1 Soketler herhangi bir protokol için kullanılabileceğinden adres biçimi geneldir : struct sockaddr { /* adresin toplam uzunluğu */ u_char sa_len; /* adresin ailesi */ u_char sa_family; Soket Adres Biçimleri - 2 IP protokolleri için, sa_data, IP addresini ve kapı numarasını tutar : struct sockaddr_in { /*adresin toplam uzunluğu*/ u_char sin_len; /*adresin ailesi*/ u_char sin_family; /* protokol kapı numarası */ u_short sin_port; } /* adres */ char sa_data[14]; } struct in_addr sin_addr; /* IP adresi */ char sin_zero[8] /*kullanılmayan*/ Soket Adres Biçimleri - 3 Listen() İlk iki alan genel sockaddr yapısının aynıdır Kalanlar IP protokollerine özgüdür INADDR_ANY herhangi bir IP adresi olarak yorumlanır listen(soket, kuyruk boyu) Sunucu, gelen bağlantıları beklemek için kullanır soket: bağlantıların, üzerinden varacağı soketi (adres) tanımlar Sunucu önceki isteği işlerken yeni bağlantı istekleri varabilir İşletim sistemi istekleri kuyrukta tutabilir Kuyruk boyu: (bekleyen+kabul edilmiş) istekler için üst sınırı belirler 7

8 Accept() tanımlayıcı = accept(soket, istemci adresi, istemci adres uzunluğu) Sunucu tarafından bir sonraki bağlantı isteğini kabul etmek için kullanılır Bağlantı isteği varana kadar bloklanır tanımlayıcı: yeni bağlantının sunucu tarafındaki ucuna yeni soket Eski soket değişmeden kalır istemci adresi : struct sockaddr tipinde istemci adresini döndürür, biçim soketin adres ailesine bağlıdır istemci adres uzunluğu : adres uzunluğunu döndürür Connect() - 1 connect(soket, sunucu adresi, sunucu adres uzunluğu) İstemci sunucuyla bağlantı kurmak için kullanır Bağlantı tamamlanıncaya (kabul edilinceye) kadar bloklanır soket: Kullanılacak soketin tanımlayıcısını tutar sunucu adresi: sunucuyu tanımlar (struct sockaddr tipinde) sunucu adres uzunluğu: sunucu adresinin uzunluğunu verir Connect() - 2 Genellikle bağlantılı iletim protokolüyle kullanılır Bağlantısız protokol ile de kullanılabilir Yerel soketi sunucu adresiyle işaretler Sonraki mesajlar için gizlice sunucuyu tanımlar Send() send(soket, veri, uzunluk, bayraklar) Bağlanmış bir soket üzerinden veri gönderiminde kullanılır soket: soket i tanımlar veri: gönderilecek veriyi işaret eder uzunluk: (sekizlik olarak) veri uzunluğunu verir bayraklar özel seçenekleri belirtir 8

9 Sendto() sendto(soket, veri, uzunluk, bayraklar, hedef adresi, hedef adres uzunluğu) Bağlanmamış soketlerde hedefi açıkça belirterek kullanılır sendto fazladan parametre ekler : hedef adresi - hedef adresi (struct sockaddr) hedef adres uzunluğu Recv() recv(soket, tampon, uzunluk, bayraklar) Bağlanmış soket üzerinden gelen veriyi almakta kullanılır soket: soket i tanımlar Gelen veri, tampona kopyalanır uzunluk: Sekizlik olarak en fazla alınabilecek veri boyutu bayraklar : özel seçenekler verir Gerçekte alınan sekizlik sayısını döndürür 0 bağlantının kapandığını belirtir -1 hata belirtir Recvfrom() recvfrom(soket, tampon, uzunluk, bayraklar, gönderici adresi, gönderici adres uzunluğu) Bağlanmamış soket üzerinden gelen veriyi almakta kullanılır soket: soket i tanımlar tampon: Gelen verinin kopyalanacağı yer uzunluk : Sekizlik olarak en fazla alınabilecek veri boyutu bayraklar: özel seçenekler verir gönderici adresi : veriyi gönderenin adresi gönderici adres uzunluğu : gönderici adresinin uzunluğu 9

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim Bölüm 28 29 : İstemci Sunucu Etkileşimi Soket API sine Giriş Kaynak : Douglas E. Comer, Computer Networks and Internets With Internet Applications, 4. Baskı, 2004, Prentice Hall Hazırlayan : Tacettin Ayar

Detaylı

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)

Detaylı

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi

Detaylı

Soket IPC (bağlantı doğrultusunda olan istemci and sunucu operasyonları) Sunucu. İstemci. socket() Bir soket yarat. bind()

Soket IPC (bağlantı doğrultusunda olan istemci and sunucu operasyonları) Sunucu. İstemci. socket() Bir soket yarat. bind() Soket IPC (bağlantı doğrultusunda olan istemci and sunucu operasyonları) Sunucu Bir soket yarat Sokete iyi bilinen bir port numarası bağla Bağlantılar için bir dinleme kuyruğu oluştur Bir bağlantıyı kabul

Detaylı

Karadeniz Teknik Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Sistemleri Laboratuarı ĐSTEMCĐ VE SUNUCU MĐMARĐLERĐ

Karadeniz Teknik Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Sistemleri Laboratuarı ĐSTEMCĐ VE SUNUCU MĐMARĐLERĐ Karadeniz Teknik Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Sistemleri Laboratuarı ĐSTEMCĐ VE SUNUCU MĐMARĐLERĐ Đstemci ve sunucu mimarileri gerek bilgisayar alanında

Detaylı

Hazırlayan: Barış Şimşek. Bitirme Çalışması Sunumu. Ocak 2001, Trabzon KTÜ

Hazırlayan: Barış Şimşek. Bitirme Çalışması Sunumu. Ocak 2001, Trabzon KTÜ Hazırlayan: Barış Şimşek Bitirme Çalışması Sunumu Ocak 2001, Trabzon KTÜ Stanford Üniversitesi nde bir öğrenci olan Steve Deering, 1988'de bir proje üzerinde çalışırken multicast'i buldu. Deering bu konudaki

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun

Detaylı

Bir port aynı anda bir process tarafından dinlenebilir. Fakat bir process birden fazla portu dinleyebilir.

Bir port aynı anda bir process tarafından dinlenebilir. Fakat bir process birden fazla portu dinleyebilir. Port Nedir? Bir network cihazından diğerine veri gönderilirken hedef cihazın bu veri ile ilgili ne yapacağına dair bir bilgi göndermeye bir yol sağlanmamıştır. TCP ve UDP bu soruna port adı verilen bir

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

Görsel Programlama DERS 12. Görsel Programlama - Ders12/ Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar

Detaylı

DM-501 Tak-Çalıştır GPRS-UART Köprüsü

DM-501 Tak-Çalıştır GPRS-UART Köprüsü DM-501 Tak-Çalıştır GPRS-UART Köprüsü Temel Bilgiler TCP 2 nokta arası bağlantı + veri akışı sağlar Oturum açmaya dayalıdır Arka planda hata kontrolü ve paketin sağlıklı iletim kontrolü (ACK) yürütür TCP

Detaylı

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış

Detaylı

Ağ Altyapısı ve Dağıtılmış İşlem

Ağ Altyapısı ve Dağıtılmış İşlem Ağ Altyapısı ve Dağıtılmış İşlem Ahmet Burak Can Hacettepe Üniversitesi abc@cs.hacettepe.edu.tr Dağıtılmış İşlem Bilgisayar ağlarında dağıtılmış işlem temel olarak iki bağlamda düşünülür: Ağ düzeyi Birlikte

Detaylı

Ağ Altyapısı ve Dağıtılmış İşlem

Ağ Altyapısı ve Dağıtılmış İşlem Ağ Altyapısı ve Dağıtılmış İşlem Ahmet Burak Can Hacettepe Üniversitesi abc@cs.hacettepe.edu.tr Dağıtılmış İşlem Bilgisayar ağlarında dağıtılmış işlem temel olarak iki bağlamda düşünülür: Ağ düzeyi Birlikte

Detaylı

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı İrfan Köprücü Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı olmasından dolayı ayrılan yüksek önceliklerden

Detaylı

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

BİLGİSAYAR AĞLARI. «Uygulama Katmanı» BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

BM 402 Bilgisayar Ağları (Computer Networks)

BM 402 Bilgisayar Ağları (Computer Networks) BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol) Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim

Detaylı

Kernel Düzeyi TCP/IP Uygulaması

Kernel Düzeyi TCP/IP Uygulaması Kernel Düzeyi TCP/IP Uygulaması 1 Bölüm Cihan Kömeçoğlu Enderunix Yazılım Geliştiricisi cihan [at] enderunixorg Bu bölüm BSD işletim sisteminin TCP/IP uygulamasına genel bir bakış niteliğindedir 1 İçindekiler

Detaylı

TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.

TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. TCP/IP Modeli 2/66 TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. OSI modeli ile TCP/IP modeli arasındaki benzerlik ve farklılıkları tanımlamak. 2 3/66 Ağ üzerinde iki

Detaylı

BİT in Temel Bileşenleri (Yazılım-1)

BİT in Temel Bileşenleri (Yazılım-1) Ders 4 BİT in Temel Bileşenleri (Yazılım-1) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 Yazılım, değişik ve çeşitli görevler yapma amaçlı tasarlanmış elektronik araçların, birbirleriyle haberleşebilmesini ve uyumunu

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

FTP ve Güvenlik Duvarları

FTP ve Güvenlik Duvarları FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Ağ Protokolleri. Aysel Aksu. Nisan, 2016 Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ DEKANLIĞI DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CME 3004

DOKUZ EYLÜL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ DEKANLIĞI DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CME 3004 Dersi Veren Birim: Bilgisayar Mühendisliği Dersin Türkçe Adı: BİLGİSAYAR AĞLARI Dersin Orjinal Adı: COMPUTER NETWORKS Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora) Lisans Dersin Kodu: CME 004

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları

Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Veri İletişimi ve Bilgisayar Ağları COMPE 436 Her İkisi 3

Detaylı

Fiery seçenekleri 1.3 yardımı (istemci)

Fiery seçenekleri 1.3 yardımı (istemci) 2015 Electronics For Imaging. Bu yayın içerisinde yer alan tüm bilgiler, bu ürüne ilişkin Yasal Bildirimler kapsamında korunmaktadır. 29 Ocak 2015 İçindekiler 3 İçindekiler...5 Bir Fiery seçeneğini etkinleştirme...6

Detaylı

TCP/IP Modeli. TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.

TCP/IP Modeli. TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. TCP/IP Modeli 2/66 TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. OSI modeli ile TCP/IP modeli arasındaki benzerlik ve farklılıkları tanımlamak. 2 1 3/66 Ağ üzerinde

Detaylı

Toplu İleti Gönderimi

Toplu İleti Gönderimi Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil

Detaylı

Bölüm 5 İletim(Transport) Katmanı

Bölüm 5 İletim(Transport) Katmanı Bölüm 5 İletim(Transport) Katmanı Oturum katmanından veriyi alıp, ihtiyaç duyulduğunda küçük bileşenlere ayırıp ağ katmanına geçirerek, diğer uca bu parçaların doğru bir şekilde ulaştığına emin olmak Normal

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP THE DOMAIN NAME SYSTEM (ALAN ADI SİSTEMİ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU

Detaylı

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri 1. (20 puan) (Hepsi doğru cevaplanırsa 25 puan) Aşağıda verilen her bir ifade için D (Doğru) veya (anlış) şıklarından birini işaretleyin. Doğru

Detaylı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural

Detaylı

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ 1.1. İstemci - Sunucu İlişkisi Sunucu, ağa bağlı diğer konak bilgisayarlara bilgi veya hizmet sağlayan bir yazılım uygulamasını çalıştıran konak bilgisayarı

Detaylı

Bağlantı Kılavuzu. Yerel olarak bağlanmış bir yazıcıya yönelik Windows talimatları. Yerel yazdırma nedir? Yazılımı CD'yi kullanarak kurma

Bağlantı Kılavuzu. Yerel olarak bağlanmış bir yazıcıya yönelik Windows talimatları. Yerel yazdırma nedir? Yazılımı CD'yi kullanarak kurma Sayfa 1 / 6 Bağlantı Kılavuzu Yerel olarak bağlanmış bir yazıcıya yönelik Windows talimatları Not: Yerel olarak bağlanmış bir yazıcı kurulurken, işletim sisteminin Yazılım ve Belgeler CD'siyle desteklenmediği

Detaylı

Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list

Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1 http://support.labrisnetworks.com/index.php?/knowledgebase/list Genel Bakış Labris ürünlerinin Aktif Dizin ile entegrasyonu yapılarak Güvenlik Duvarı,

Detaylı

Java Temel Özellikleri

Java Temel Özellikleri Java Temel Özellikleri Java Programlama Dili Java programlama dili şu anda dünyadaki en popüler programlama dillerinden biri haline gelmiştir. Java SUN bilgisayar şirketince elektrikli ev aletlerinin birbiriyle

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA BÖLÜM 7 Telekomünikasyon, İnternet ve, Kablosuz Teknoloji Doç. Dr. Serkan ADA Bilgisayar Ağı Nedir? En yalın haliyle ağ, iki veya daha fazla birbirine bağlı bilgisayardan oluşur. Bilgisayar Ağı Nedir?

Detaylı

Kets DocPlace LOGO Entegrasyonu

Kets DocPlace LOGO Entegrasyonu Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar

Detaylı

İnternet Yapılandırma Gereksinimleri. PC lerin Yapılandırılması. Windows XP altında ayar yapılması

İnternet Yapılandırma Gereksinimleri. PC lerin Yapılandırılması. Windows XP altında ayar yapılması İnternet Yapılandırma Gereksinimleri Giriş Noktanızı AP Yöneticisine bağlamak için, bilgisayarınızın TCP/IP ayarında aşağıdaki yapılandırma parametrelerini yapılandırmanız gerekmektedir: Statik IP Adresi:

Detaylı

Fiery seçenekleri 1.3 yardımı (sunucu)

Fiery seçenekleri 1.3 yardımı (sunucu) 2015 Electronics For Imaging. Bu yayın içerisinde yer alan tüm bilgiler, bu ürüne ilişkin Yasal Bildirimler kapsamında korunmaktadır. 29 Ocak 2015 İçindekiler 3 İçindekiler...5 Bir Fiery seçeneğini etkinleştirme...5

Detaylı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Veritabanı Dersi. Teoriden Pratiğe. Çağıltay N.E., Tokdemir G. Veritabanı Sistemleri Dersi -Bölüm XXV: Web'den Erişim Çağıltay, N., Tokdemir, G.

Veritabanı Dersi. Teoriden Pratiğe. Çağıltay N.E., Tokdemir G. Veritabanı Sistemleri Dersi -Bölüm XXV: Web'den Erişim Çağıltay, N., Tokdemir, G. Veritabanı Dersi Teoriden Pratiğe Çağıltay N.E., Tokdemir G. Veritabanı Sistemleri Dersi -Bölüm XXV: Web'den Erişim Çağıltay, N., Tokdemir, G. BÖLÜM 25 Web den Erişim Ortak Geçit Arayüzü Bazı Web Kavramları

Detaylı

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 24-25 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Windows Ağ Komutları Ağ yapılandırması hakkında bilgiler elde etmek, ağ sorunlarını tespit

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara IPV6 TÜNELLEME TEKNĐKLERĐ Gökhan AKIN gokhan.akin@itu.edu.tr Asım GÜNEŞ asim.gunes@itu.edu.tr Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı 9 Kasim 2007 INET-TR Ankara IPV6 Tünelleme AMAÇ:

Detaylı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)

Detaylı

Fiery Command WorkStation 5.8 ile Fiery Extended Applications 4.4

Fiery Command WorkStation 5.8 ile Fiery Extended Applications 4.4 Fiery Command WorkStation 5.8 ile Fiery Extended Applications 4.4 Fiery Extended Applications (FEA) 4.4 sürümü, Fiery Server kullanımıyla görevlerin gerçekleştirilmesi için gerekli Fiery software i içerir.

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Sunucu İşletim Sistemini Ayarlamak ve Yönetmek. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı

Sunucu İşletim Sistemini Ayarlamak ve Yönetmek. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı Sunucu İşletim Sistemini Ayarlamak ve Yönetmek Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr.Gör. Murat KEÇECİOĞLU 9 Mar. 2016 Sunucunu yönet (manage your server) Başlat menüsünü tıkladığımızda

Detaylı

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU Lütfen çalıştırmadan önce talimatları dikkatle okuyunuz ve ileride başvuru kaynağı olarak bu talimatları saklayınız. 1. GENEL BAKIŞ 1.1 Ambalajın İçindekiler

Detaylı

INTERNET PROGRAMCILIĞI. Kişisel Bağlantı. Neler Öğreneceğiz? Bağlantı Türleri. Gereksinimler. Modem

INTERNET PROGRAMCILIĞI. Kişisel Bağlantı. Neler Öğreneceğiz? Bağlantı Türleri. Gereksinimler. Modem INTERNET PROGRAMCILIĞI Seval ÖZBALCI Bilgisayar Programcılığı Bölümü Ders 2 Internet Teknolojileri ve Temel Internet Kavramları Neler Öğreneceğiz? Internet e Kişisel Bağlantı Kişisel Bağlantı İçin Gerekenler

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

EGE Üniversitesi Network (Ağ) Altyapısı

EGE Üniversitesi Network (Ağ) Altyapısı EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,

Detaylı

Ağ Bağlantılarında Windows Kullanan Müşteriler için

Ağ Bağlantılarında Windows Kullanan Müşteriler için Ağ Bağlantılarında Windows Kullanan Müşteriler için Sunucu ve istemci için farklı işletim sistemi ve mimari kullanırken kullanım kılavuzunun Yazıcı Yazılımı kısmında anlatılan işlemler kullanılırsa bağlantı

Detaylı

PARALOG POS AKTARIMLARI. Derece Yazılım 2009

PARALOG POS AKTARIMLARI. Derece Yazılım 2009 PARALOG POS AKTARIMLARI Derece Yazılım 2009 POS (Point of Sale) Satış Noktası anlamına gelen bu terim perakende ticarette kullanılan gelişmiş yazarkasalar için de kullanılmaktadır. POS cihazları sahip

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu Sayfa 1 / 6 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 8.1 Windows Server 2012 R2 Windows 7 SP1 Windows

Detaylı

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan Merkezi Güvenlik Duvarı Yönetim Sistemi uygulamasının yapılandırması,

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

Ders Tanıtım Sunumu 08225 AĞ TEMELLERİ. Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı. 02 EKi. 2012 Salı. Öğr. Gör.

Ders Tanıtım Sunumu 08225 AĞ TEMELLERİ. Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı. 02 EKi. 2012 Salı. Öğr. Gör. Ders Tanıtım Sunumu 08225 AĞ TEMELLERİ Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 02 EKi. 2012 Salı Öğr. Gör. Murat KEÇECİOĞLU Dersin Adı Ders Tanıtım Bilgileri Ağ Temelleri Ders Kodu 08225 Yarıyıl

Detaylı

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman WiFi Relay Sayfa 1 / 11 WiFi Relay Teknik Döküman WiFi Relay Sayfa 2 / 11 1. ÖZELLĐKLER 100.0mm x 80.0mm devre boyutları 12/24 VDC giriş gerilimi Giriş ve çalışma gerilimini gösteren LED ler 4 adet, 12/24V,

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5045

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5045 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: İleri Ağ Programlama Dersin Orjinal Adı: Advanced Network Programming Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora) Lisansüstü

Detaylı

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri

Detaylı

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir? Bilg-101 Bölüm 6 Bilgisayar Ağları 2006 Prentice-Hall, Inc Slide 1 Ne Öğreneceğiz? Bilgisayar Ağı Bilgisayar Ağlarının Avantaj ve Dezavantajları Bilgisayar Ağlarında Protokol ün önemi Ağ Çeşitleri Yerel

Detaylı

Karel Mobil. Kullanım Kılavuzu KULLANIM KILAVUZU

Karel Mobil. Kullanım Kılavuzu KULLANIM KILAVUZU KULLANIM KILAVUZU 1 2 KAREL ELEKTRONİK SANAYİ VE TİCARET A.Ş. İSTANBUL Tel : 0.212.288.31.00 Faks : 0.212.275.40.01 istanbul@karel.com.tr ANKARA Tel : 0.312.293.01.00 Faks : 0.312.267.21.05 ankara@karel.com.tr

Detaylı

Giriş. İplik Modeli. geleneksel işletim sistemlerinde her prosesin özel adres uzayı ve tek akış kontrolü var.

Giriş. İplik Modeli. geleneksel işletim sistemlerinde her prosesin özel adres uzayı ve tek akış kontrolü var. Giriş 3 İPLİKLER geleneksel işletim sistemlerinde her in özel adres uzayı ve tek akış kontrolü var. aynı adres uzayında birden fazla akış kontrolü gerekebilir aynı adres uzayında çalışan paralel ler gibi

Detaylı

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Telif Hakkı 2009 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markasıdır. Ürün bildirimi Bu

Detaylı

Dosya Yönetim Sistemi Hazırlayan : mustafa kaygısız Kaynak: megep.meb.gov.tr

Dosya Yönetim Sistemi Hazırlayan : mustafa kaygısız Kaynak: megep.meb.gov.tr Dosya Yönetim Sistemi Hazırlayan : mustafa kaygısız Kaynak: megep.meb.gov.tr İşletim sisteminin dosyaları organize etme ve yönetme için ne kullandığını gösteren ifadedir. Dosya verilerin toplandığı birimlerdir

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; 1. İnternet Explorer açılır. ARAÇLAR > İNTERNET SEÇENEKLERİ iletişim

Detaylı

SafeLine SL1. SafeLine SL1, EN81-28 ve EN81-70 koşullarını tam olarak karşılar.

SafeLine SL1. SafeLine SL1, EN81-28 ve EN81-70 koşullarını tam olarak karşılar. Kataloğu - SafeLine 2011, EN81-28 ve EN81-70 koşullarını tam olarak karşılar. EN81-28 ve EN81-70 koşullarını yerine getirerek, asansörün en gelişmiş teknoloji olduğunu gösterirken ihtiyacınız olan tüm

Detaylı

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI Gürkan KARABATAK Fırat Üni. Enformatik Bölümü gkarabatak@firat.edu.tr Yrd.Doç.Dr Hasan H.BALIK Fırat Üni. Mühendislik Fakültesi balik@firat.edu.tr ÖZET Günümüzde

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN ADI HİZMETİN SUNUM SÜRECİNDE SIRA NO KURUM KODU STANDART DOSYA PLANI

Detaylı

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows

Detaylı