Yönlendirme Protokolü İhtiyaçları Açısından Uçan Tasarsız Ağlar (FANETs)

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Yönlendirme Protokolü İhtiyaçları Açısından Uçan Tasarsız Ağlar (FANETs)"

Transkript

1 Yönlendirme Protokolü İhtiyaçları Açısından Uçan Tasarsız Ağlar (FANETs) Nihat AKILLI 1, Şamil TEMEL 2, Levent TOKER 1 1 Ege Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmir 2 Hava Astsubay Meslek Yüksek Okulu, Bilgisayar Programcılığı Programı, İzmir Özet: Elektronik ve iletişim teknolojilerindeki gelişmeler ile mikro-elektromekanik alanındaki ilerlemeler İnsansız Hava Aracı (İHA) teknolojilerinin gelişmesine önayak olmuş, askeri, sivil ve akademik birçok alanda İHA lardan istifade edilmeye başlanmıştır. İHA lar tarafından icra edilmesi beklenen görevlerde, tek ve büyük bir İHA sistemi kullanmak yerine daha küçük boyutlu ve çok sayıda İHA nın bir arada kullanılmasının birçok avantajı bulunmasına rağmen, İHA ların birbirleriyle sürekli ve etkin bir şekilde haberleşmelerinin gerekliliği, yeni yönlendirme ihtiyaçları doğurmuştur. Ayrıca, düğümlerinin hareketliliği, düğümler arası mesafeler ve icra edilen görevlerin niteliği gibi birçok konuda klasik Hareketli Tasarsız Ağlar (HTA lar) dan ayrılan bu ağları, İHA ların gökyüzünde oluşturduğu merkezi altyapı içermeyen ağlar olarak tanımlanan Uçan Tasarsız Ağlar (UTA) olarak ele almak daha uygun olacaktır. Bu çalışmada, çoklu bir İHA sisteminde ağ katmanı yönlendirme işleminin etkin olarak gerçekleştirilebilmesi için gerekli olan temel gereksinimler ile UTA lar için geliştirilecek yönlendirme protokollerinin sahip olması gerektiği değerlendirilen temel özellikler açıklanmıştır. Anahtar Sözcükler: Uçan Tasarsız Ağlar (UTA lar), Hareketli Tasarsız Ağlar (HTA lar), Yönlendirme Protokolü, İnsansız Hava Aracı (İHA). Abstract: Advances in electronic and communication technologies with microelectromechanical improvements facilitated the Unmanned Aerial Vehicle (UAV) technologies and UAVs have widely used in military, civilian and academical applications. Although using multiple and small UAVs instead of one large UAV have many advantages, effective coordination and collaboration needs between UAVs comes up with new routing challenges. Also node mobility, node distances and mission differences between classical Mobile Ad-Hoc Networks (MANETs) and infrastructure less UAV networks require a new network family definition: Flying Ad-Hoc Networks (FANETs). In this study, basic requirements of FANET routing issues and bases of communication needs in a multi UAV system are explained. Keywords: Flying Ad-Hoc Networks (FANETs), Mobile Ad-Hoc Networks (MANETs), Routing Protocols, Unmanned Aerial Vehicles (UAVs) discussed.

2 1. Giriş İçerisinde insan bulunmayan ve çoğunlukla otonom olarak hareket edebilen İnsansız Hava Araçları (İHA), elektronik ve iletişim teknolojilerindeki gelişmeler ile mikro-elektromekanik alanındaki ilerlemeler neticesinde askeri, sivil ve akademik birçok alanda yaygın olarak kullanılmaktadır İHA lar, sivil alanda deprem, sel, yangın, volkan patlaması gibi doğal afetlerin gözlemlenmesi ve hasar tespit çalışmaları, atmosfer çalışmaları, hava durumu tahmini, arazi haritası çıkarılması, taşıt trafik yoğunluğunun tespit edilmesi gibi alanlarda kullanılmaktadır. Askeri alanda ise; keşif, istihbarat ve gözetleme görevleri, tehlikeli bölgelerin izlenmesi, hedef tanıma ve takip, yük taşıma, sınır izleme gibi birçok görevde İHA lardan yararlanılmaktadır [1]. Tek ve büyük bir İHA sistemi kullanmak yerine daha küçük boyutlu ve çok sayıda İHA nın bir arada kullanılmasının sağladığı birçok yararın yanı sıra, İHA ların birbirleriyle sürekli ve etkin bir şekilde haberleşmelerine imkân sağlayacak ağ gereksinimlerine ihtiyaç doğurması, bu ağları yeni bir mobil ağ türü olarak ele almayı gerekli kılmıştır. Bildirinin ikinci bölümde İHA ların bir arada kullanılmasının öneminden bahsedilmiştir. Üçüncü bölümde klasik Hareketli Tasarsız Ağlar ile İHA ağlarının farklılıkları ve benzerlikleri ele alınmış olup dördüncü ve beşinci bölümlerde ise bu ağlarda yönlendirme ihtiyaçları ve bu ağların karakteristikleri karşılaştırmalı olarak açıklanmıştır. Son bölümde ise bundan sonraki çalışmalarda yapılabilecekler ele alınarak çalışma tamamlanmıştır. 2) İnsansız Hava Araçlarının Bir Arada Kullanımı İHA lar tarafından icra edilmesi beklenen görevlerde, tek ve büyük bir İHA sistemi kullanmak yerine daha küçük boyutlu ve çok sayıda İHA nın bir arada kullanılmasının çeşitli avantajları vardır. Bu avantajlar şu şekilde sıralanabilir [2]: Büyük ve pahalı donanımlar kullanmak yerine küçük ve maliyeti daha az donanımların tercih edilmesiyle bakım ve idame masrafları daha düşük olacaktır. Birden fazla küçük İHA nın ihtiyaç duyulan farklı bölgelerde konumlanmasıyla, kapsanması beklenen toplam alan ihtiyaca göre artırılabilecek olup ölçeklenebilirlik açısından daha esnek bir çözüm ortaya koyulmasına olanak sağlanacaktır. Birden çok İHA nın aynı anda görev yapmasıyla görevlerin daha kısa sürelerde icra edilebilmesi sağlanacaktır. Görev esnasında herhangi bir İHA nın görevini icra etmesine engel olacak bir durumla karşılaşıldığında diğer İHA lar ile görevin devam etmesi ve başarıyla tamamlanması sağlanabilecektir. Ancak, söz konusu avantajların yanında, çok sayıda İHA nın bir arada kullanılması durumunda, İHA ların birbirleriyle sürekli ve etkin bir şekilde haberleşmelerine imkân sağlayan yeni ağ protokollerine ihtiyaç duyulmaktadır [3]. 3) Hareketli Tasarsız Ağlar (HTA lar) ve Uçan Tasarsız Ağlar (UTA lar) HTA lar, (Mobile Ad-hoc Networks,

3 MANETs) önceden tanımlanmış altyapı veya merkezi bir kontrol sistemi olmaksızın, rastgele ya da belirli bir rotada hareket eden düğümlerin oluşturduğu ağdır. Bu ağlar günümüzde, ticari ve askeri birçok uygulamada yaygın olarak kullanılmaktadır. İHA ların gökyüzünde oluşturduğu merkezi altyapı içermeyen ağlar ise FANET (Flying Ad hoc Network) olarak adlandırılmaktadır [1]. Bu çalışmada, FANET ler için Uçan Tasarsız Ağ (UTA) adı kullanılmıştır [4]. Şekil 1 de örnek bir UTA uygulama senaryosu gösterilmiştir. Düğümlerin Hareketliliği: Hıza bağlı olarak UTA larda yer alan düğümlerin ağ topolojileri HTA lara oranla çok daha hızlı bir şekilde değişmektedir. Görev Niteliği: UTA larda düğümler planlı ve çok daha hassas görevleri yerine getirirler. Bundan dolayı UTA larda düğümleri oluşturan elemanların fiziksel, elektronik ve mekanik özelliklerinin çok daha güvenilir ve uzun ömürlü olması beklenir. Düğümlerin Yoğunluğu: UTA larda düğümler arası mesafeler HTA lara göre çok daha fazladır. Her hangi bir çarpışmayı önlemek için UTA düğümleri birbirlerinden kaçınmak zorundadır. UTA ların karakteristik özellikleri aşağıdaki gibi özetlenebilir [1,2]: Düğümlerin yüksek hızlarda hareket etmeleri (10-60 m/sn) Şekil 1- Örnek UTA Uygulama Senaryosu [5] UTA ları, HTA ların bir alt kümesi olarak değerlendirmek mümkün olsa da UTA ların kendine özgü ihtiyaçlarından dolayı yeni tür bir mobil ağ çeşidi olarak değerlendirmek daha uygun olacaktır. UTA ların klasik HTA lardan bazı farklılıkları aşağıda maddeler halinde özetlenmiştir [1]: Hareketlilik Modelleri: UTA larda düğümler (İHA lar), HTA lara göre çok daha hızlı ve hareketlidirler. HTA larda hız olarak genellikle insanların yürüme hızı ve araçların hızları referans alınırken, UTA larda çok daha yüksek hızlarda gökyüzünde uçan İHA ların hızı esas alınmaktadır. Bu durum UTA ların hareketlilik modellerini HTA lardan ayırmaktadır. Düğüm sayısının sınırlı olması (2-20 adet) Tüm düğümlerin üzerinde GPS ünitelerinin bulunması ve düğümler arasında konum paylaşımı İletişim kapsama alanının geniş olması ihtiyacı Sağlam ve güvenilir bir haberleşme altyapısı ihtiyacı UTA ların bazı uygulama alanları şunlardır [1,2]: İHA Görevlerinde Ölçeklenebilirliğin Arttırılması: İHA lar arasında altyapılı bir ağ iletişimi (infrastructure communication) kurulduğu durumlarda görev alanı altyapının kapsama alanı ile sınırlı olacaktır. Çünkü İHA lar iletişim için söz konusu altyapıya dolayısı ile tek

4 bir alıcı noktaya bağlı kalmak zorundadır. Ancak UTA lar sayesinde İHA lar arasında bir iletişim ağı kurulmasıyla sadece bazı İHA ların altyapı merkezinin kapsama alanında kalmasıyla görev alanının oldukça genişlemesi mümkün olacaktır. Şekil 2 de bu durum görsel olarak anlatılmıştır. Şekil 2- UTA lar ile Ölçeklenebilirliğin Arttırılması [1] İHA Sistemleri Arası Güvenli İletişim Sağlanması: İHA sistemlerinin genellikle oldukça dinamik bir çevrede görev yapmaları gerekir. Bu durum, görev esnasında hava şartlarındaki değişimler ya da coğrafi engeller gibi başlangıç şartlarının değişmesine sebep olabilir. Eğer İHA lar arasında bu değişime ayak uydurabilecek bir ağ yapısı bulunmazsa görevin icrasında engeller ortaya çıkacaktır [3]. Bu durum Şekil 3 te gösterilmiştir. Şekil 3- Görev Esnasında Başlangıç Şartlarının Değişmesi [1] Bugüne kadar HTA lar için geliştirilmiş çok çeşitli yönlendirme protokolleri bulunmaktadır. Yönlendirme protokollerinin ortak amacı kaynak ile hedef düğümler arasındaki en etkin yolu tespit ederek bu yolun iletişim amaçlı kullanılmasının ve bu yolun iletişim süreci boyunca idame ettirilmesinin sağlanmasıdır. 4) HTA larda Yönlendirme HTA lar için yönlendirme algoritmaları temelde dört ana kategoride sınıflandırılabilirler: Proaktif (Tabloya Dayalı), Reaktif (İsteğe Bağlı) Hibrit Yönlendirme Algoritmaları ve Konum Tabanlı Yönlendirme Algoritmaları: Proaktif (Tabloya Dayalı) Yönlendirme Algoritmaları: Tüm kaynak ve hedef düğümleri arasında mümkün olan rotaların ihtiyaç duyulmaksızın önceden belirlenerek, belirli aralıklarla güncellenmesi ve bu rotaların yönlendirme tablosunda tutulması esası üzerine kuruludurlar. En belirgin özellikleri, ağ topolojisinde herhangi bir değişme olmasa bile tablo güncelleme mesajları göndermeye devam etmeleridir. Bu durum, çok fazla düğüm içeren HTA lar için ilave paket yükü oluşturacaktır. Proaktif yönlendirme algoritmalarına, OLSR (Optimized Link State Routing) ve DSDV (Destination Sequence Distance Vector) protokolleri örnek olarak verilebilir [6]. Reaktif (İsteğe Bağlı) Yönlendirme Algoritmaları: Proaktif yönlendirme algoritmalarının aksine, düğümler arası rota bilgilerinin sadece gerekli olduğunda oluşturulması esasına dayanır. Yani düğümlerden herhangi biri ağdaki diğer bir düğüme bir paket göndermek istediğinde mevcut rotalar oluşturulur. Bu tür algoritmaların en belirgin dezavantajı ihtiyaç halinde rota oluşturmanın sebep olacağı zaman gecikmeleridir. Bu tür protokollere, AODV (Ad Hoc On Demand Distance

5 Vector Routing) ve DSR (Dynamic Source Routing) örnek olarak verilebilir [6]. Hibrit Yönlendirme Algoritmaları: Bu yaklaşım proaktif ve reaktif yaklaşımların avantajlarını bir arada kullanmayı amaçlar. Temelde belli bir düğüm atlama sayısı ile erişilebilecek düğümler için proaktif, diğer düğümler için reaktif yaklaşım sergileme esasına dayanırlar. Bu tür protokollere ZRP (Zone Routing Protocol) örnek olarak verilebilir [6]. Konum Tabanlı Yönlendirme Algoritmaları: Proaktif ve reaktif protokollerin belirgin özelliklerini içermelerinin yanı sıra, düğümlerin yerlerinin belirlenmesinde GPS (Global Positioning System) kullanırlar. GPS, enlem, boylam ve yükseklik bilgilerini sağlamanın yanı sıra düşük maliyetli olduğundan dolayı yaygın olarak kullanılmaktadır [7]. Bu kapsamdaki protokollere, GPSR (Greedy Perimeter Stateless Routing) örnek olarak verilebilir [6]. 5) UTA larda Yönlendirme İHA sistemlerinin karmaşık görevleri etkin şekilde icra edebilmeleri için İHA ların birbirleri ile etkin şekilde haberleşme olanaklarının olması gerekir. Ancak literatürde UTA lar için önerilen yönlendirme protokolü çalışmaları oldukça azdır [3]. Bunun başlıca sebepleri; UTA ların çok yeni olması, dünyada sadece sayılı ülkelerin İHA teknolojisine sahip olması, protokolleri tasarım işlemlerinin İHA ların uçuş dinamikleri gereği oldukça karmaşık olmasıdır. İHA ların yüksek hız ve hareketliliğe sahip olmaları ve İHA lar arası mesafenin mümkün olduğunca fazla olmasının amaçlanması mevcut yönlendirme protokollerinin kullanılmasını zorlaştırmaktadır. UTA larda yönlendirme üzerine yapılmış çok fazla çalışma bulunmamaktadır. UTA ların HTA lardan ayrılan yönlerini karşılayabilecek HTA yönlendirme protokollerinin performansları araştırmaya açık alanlardır [1]. Aynı zamanda, UTA lar için önerilen Ortam Erişim Kontrolü (Medium Access Control, MAC) protokolleri de sınırlı sayıdadır [8-11]. Geliştirilecek yeni yönlendirme protokolleriyle ya da mevcut protokoller üzerinde gerçekleştirilecek modifikasyonlarla iyileştirmelere ihtiyaç olacağı değerlendirilmektedir. Bu kapsamda, çoklu bir İHA sisteminde yönlendirme işleminin etkin olarak gerçekleştirilebilmesi için aşağıdaki gereksinimlerin sağlanması ve UTA lar için geliştirilecek yönlendirme protokollerinin alttaki temel özelliklere sahip olması gerektiği değerlendirilmektedir: Rota Bulma (Route Discovery): Hâlihazırda kullanılmakta olan HTA protokollerinde çoğunlukla, komşu düğümlerin mevcut durumlarının tayin edilmesi işlemi önemli yer teşkil eder. Örneğin, reaktif yönlendirme protokollerinde bu işlem kaynak düğüm tarafından bir hedef düğüme bir paket gönderilmek istendiğinde ve hedef düğüme ait geçerli bir yolun mevcut kaynak düğüm tablosunda bulunmaması durumunda kaynak düğümün bir RREQ (Route Request) paketi yayınlamasıyla (broadcast)

6 gerçekleşir. Eğer RREQ paketi hedef düğüme ulaşmış ise hedef düğüm geriye bir RREP (Route Reply) paketi yollar. Aradaki düğümler ise aynı RREQ paketlerini tekrardan yayınlarlar. Böylelikle kaynaktan hedefe bir yol tesis edilmiş olur. Bu işlem taşma (flooding) olarak da adlandırılır [12]. Proaktif protokollerde ise reaktif protokollerde istek anında gerçekleşen rota bulma işlemi periyodik olarak gerçekleştiğinden bir paket gönderimi için tekrar rota bulma işleminin gerçekleştirilmesine gerek yoktur ancak, bu durumda da ağdaki periyodik rota bulma paketleri sisteme ilave yük getirecektir. UTA larda ise düğümlerin yüksek hareketliliğinden dolayı hem rotanın gecikme olmaksızın belirlenmesine hem de ağda mümkün olduğunca ek paket yükünün az tutulması oldukça önemlidir. Rota Bakımı (Route Maintanence): İstenilen paketin hedefe ulaşmadığı tespit edildiğinde yeniden rota bulunması için rota bakım işleminin hızlı bir şekilde gerçekleştirilebilmesi gerekir. Yüksek hızın neden olduğu anlık topoloji değişiklikleri ihtiva eden hareketlilik modeline sahip UTA lar için rota bakımı işleminin sıklığı klasik HTA lardan daha fazla olmalıdır. Etkin İletişim Mesafe ve Kanalı: Fiziksel Katman ve Ortam Erişim Katmanı tarafından yeterli etkin iletişim mesafe kanalının temin edilmesi gerekir. Çünkü UTA larda düğümler arası mesafe HTA lara oranla daha fazla olduğu için rota bakımı gerekliliğinin az olması ve kaynaktan hedefe düğüm atlama sayısının minimum tutulması beklenir. Bu durumda yönlü antenlerin (directional antenna) kullanımının etkin iletişim mesafesini artırırken rota belirlemede düğüm atlama sayısını azaltacağı göz önüne alındığında [8,13] UTA larda yönlendirme işleminin servis kalitesine (QoS) katkı sağlayacağı değerlendirilmektedir. Konum Tespiti: Klasik HTA larda keşif paketleri çoğunlukla ağ servis kalitesi gereksinimleri için yeterli olsa da, UTA larda düğümlerin konum bilgisinin rota bulma ve rota bakım işlemlerinde gerekli olacağı değerlendirilmektedir. Genellikle klasik her-yöne (omni-directional) antenlerin kullanıldığı HTA lardan farklı olarak UTA larda yönlü antenlerin kullanılması fikri ön plana çıkmaktadır. Böylelikle konum tespiti işleminin ortam erişim katmanında gerçekleştirileceği varsayılabilir. Bu durumun UTA lar için hazırlanacak yeni yönlendirme protokolleri için bir avantaj olacağı değerlendirilmektedir [14]. 6) Sonuç Tek ve büyük bir İHA sistemi kullanmak yerine daha küçük boyutlu ve çok sayıda İHA nın bir arada kullanılmasının sağladığı yararların yanı sıra, İHA ların birbirleriyle sürekli ve etkin bir şekilde haberleşmelerine imkân sağlayacak ağ gereksinimlerine olan ihtiyaç UTA ların yeni bir ağ türü olarak ele alınması sonucunu doğurmuştur. UTA lar için uygun yönlendirme protokollerinin geliştirilmesi henüz yeteri kadar araştırılmamış ve geliştirilmeyi bekleyen bir alandır. Bu çalışma kapsamında UTA lar için geliştirilecek yönlendirme protokollerinin temel tasarım ihtiyaçları değerlendirilmiştir.

7 7) Kaynaklar [1] Bekmezci, I., Sahingoz, O.K., ve Temel, S., Flying Ad-Hoc Networks (FANETs): A Survey, Ad Hoc Networks, Volume 11, Issue 3, May. 2013, sf [2] Sahingoz, O.K., Networking Models in Flying Ad-Hoc Networks (FANETs): Concepts and Challenges, J. Intell. Robotics Syst. 74, 1-2 (Nisan 2014), sf [3] Shah, B., Kim, K., A Survey on Three Dimensional Wireless Ad Hoc and Sensor Networks, International Journal of Distributed Sensor Networks, vol. 2014, sf 20, [4] Bekmezci, I., Eralkan, E., Heterojen Uçan Tasarsız Ağlar için Dinamik Ortamlarda Ağ Bağlılığını Koruyan Merkezi Olmayan Görev Planlama Stratejileri, , Devam Eden Doktora Tezi. [5] Oren, A., Temel, S., İnsansız Hava Araçları Ağlarında (FANET) Ortalama Ağ Gecikmesi ve Operatör Kapasitesine Etkisi, Signal Processing and Communications Applications Conference (SIU), 2014, sf [6] Boukerche, A., Turgut, B. and Aydin, N., Routing Protocols in Ad Hoc Networks: A Survey, Computer Networks, 55(13), sf , Eyl [7] Ramasamy, D., Madhow, U., Scalable and Efficient Geographic Routing in Mobile Ad Hoc Wireless Networks, IEEE Transactions on Signal Processing, Nis [8] Alshbatat, A.I.; Dong, L.;, Adaptive MAC Protocol for UAV Communication Networks Using Directional Antennas, Networking, Sensing and Control (ICNSC), 2010 International Conference. [9] D. L. Gu, H. Ly, X. Hong, M. Gerla, G. Pei, and Y.-Z. Lee, C-ICAMA, A Centralized İntelligent Channel Assigned Multiple Access For Multilayer Ad-Hoc Wireless Networks with UAVs, in Proc. IEEE WCNC 00, (Chicago, IL), [10] J. Li, Z. Wei, Y. Zhou, M. Deziel, L. Lamont, F.R. Yu, A Token-Based Connectivity Update Scheme for Unmanned Aerial Vehicle Ad Hoc Networks, in IEEE Int. Conference on Comm. (ICC 2012), Haz [11] Y. Cai, F. R. Yu, J. Li, Y. Zhou, L. Lamont, "Medium Access Control for Unmanned Aerial Vehicle (UAV) Adhoc Networks with Full-duplex Radios and Multi-packet Reception Capability," IEEE Transactions on Vehicular Technology, [12] C.E. Perkins, E.M. Royer, S.R. Das, M.K. Marina Performance Comparison of Two On-Demand Routing Protocols for Ad Hoc Networks, IEEE Pers. Commun., 8 (1) (2001), sf [13] Gossain, H., Joshi, T. and Cordeiro, C.M, DRP: An Efficient Directional Routing Protocol for Mobile Ad Hoc Networks, IEEE Transactions on Parallel and Distributed Systems, Vol. 17, No. 12, Ara [14] Temel, S., Bekmezci I., Scalability Analysis of Flying Ad Hoc Networks (FANETs): A Directional Antenna Approach, Recent Advances in Space Technologies (RAST), 2013, Haz. 2013, sf. 461, 465

Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007)

Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007) Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007) BİL- 656 İleri Düzey Bilgisayar ve Ağ Güvenliği UĞUR MERTOĞLU 1 İÇERİK Introduction Related Works Problem

Detaylı

HF Tasarsız Ağlarda Rotalama. Makbule Gülçin Özsoy TUBITAK-BILGEM/G227

HF Tasarsız Ağlarda Rotalama. Makbule Gülçin Özsoy TUBITAK-BILGEM/G227 HF Tasarsız Ağlarda Rotalama Makbule Gülçin Özsoy TUBITAK-BILGEM/G227 Gündem Tasarsız Ağlar Rotalama Algoritmaları Proaktif Rotalama Algoritmaları Optimized Link State Routing Protocol (OLSR) Destination-Sequenced

Detaylı

HF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI

HF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI HF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI Makbule Gülçin ÖZSOY Özgür ÖZUĞUR TÜBİTAK/BİLGEM Gündem Kablosuz Tasarsız Ağlarda Rotalama Proak@f Algoritmalar Reak@f Algoritmalar HF Ağlarda Rotalama

Detaylı

HF TELSĠZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI

HF TELSĠZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI HF TELSĠZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI Makbule Gülçin ÖZSOY (a), Özgür ÖZUĞUR (b) (a) TUBITAK/BILGEM/G227, 06700, Ankara, mgozsoy@uekae.tubitak.gov.tr (b) TUBITAK/BILGEM/G227, 06700, Ankara,

Detaylı

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ Bilgisayar Mühendisliği Bölümü İstanbul Üniversitesi ŞAFAK DURUKAN ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Avcılar Kampüsü, 34320

Detaylı

Ad-Hoc Wireless Networks

Ad-Hoc Wireless Networks Ad-Hoc Wireless Networks Gökhan AKIN 1098105206 Trakya Üniversitesi Bilgisayar Mühendisliği Doktora Öğrencisi Giriş Ad Hoc, «geçici» anlamına gelen Latince kökenli bir kelimedir. Oluşan özel veya acil

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ HAREKET BİLİNÇLİ, GÜVENİLİR TASARSIZ AĞ YÖNLENDİRME PROTOKOLLERİ

İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ HAREKET BİLİNÇLİ, GÜVENİLİR TASARSIZ AĞ YÖNLENDİRME PROTOKOLLERİ İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ HAREKET BİLİNÇLİ, GÜVENİLİR TASARSIZ AĞ YÖNLENDİRME PROTOKOLLERİ YÜKSEK LİSANS TEZİ Müh. Fehime TÜFEKÇİOĞLU (504031511) Tezin Enstitüye Verildiği Tarih

Detaylı

Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N

Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N Secure Routing For Mobile Ad Hoc Networks Muhammet Serkan ÇİNAR N12142119 1 Ana Başlıklar Giriş Çalışmanın Amacı ve Yöntemi Varsayımlar Secure Routing Protocol Sonuç 2 Giriş Literatürde çözülmesi gereken

Detaylı

İnsansız Hava Araçlarının Uçan Tasarsız Ağlar ile Bir Arada Kullanılması Üzerine Bir İnceleme

İnsansız Hava Araçlarının Uçan Tasarsız Ağlar ile Bir Arada Kullanılması Üzerine Bir İnceleme İnsansız Hava Araçlarının Uçan Tasarsız Ağlar ile Bir Arada Kullanılması Üzerine Bir İnceleme Review on Collaboration of Unmanned Aerial Vehicles with Flying Ad-Hoc Networks Nihat AKILLI 1, Levent TOKER

Detaylı

ARAÇSAL AĞLARIN AFET SENARYOLARINDAKİ PERFORMANSLARININ KARŞILAŞTIRILMASI

ARAÇSAL AĞLARIN AFET SENARYOLARINDAKİ PERFORMANSLARININ KARŞILAŞTIRILMASI İstanbul Ticaret Üniversitesi Teknoloji ve Uygulamalı Bilimler Dergisi Cilt 1, No 1, s. 01-10 Araştırma Makalesi ARAÇSAL AĞLARIN AFET SENARYOLARINDAKİ PERFORMANSLARININ KARŞILAŞTIRILMASI Alper Kaan YILDIRIM,

Detaylı

Kablosuz Mesh Ağlar Songül TOZAN *1, Şafak DURUKAN ODABAŞI #2, Muhammed Ali AYDIN #3 *

Kablosuz Mesh Ağlar Songül TOZAN *1, Şafak DURUKAN ODABAŞI #2, Muhammed Ali AYDIN #3 * Kablosuz Mesh Ağlar Songül TOZAN *1, Şafak DURUKAN ODABAŞI #2, Muhammed Ali AYDIN #3 * Bilgisayar Mühendisliği Bölümü, Kara Harp Okulu, Ankara # Bilgisayar Mühendisliği Bölümü,,İstanbul Üniversitesi, İstanbul,

Detaylı

ARAÇSAL TASARSIZ AĞLARDA SALDIRILARIN ANALİZİ ANALYSIS OF ATTACKS IN VEHICULAR AD HOC NETWORKS ÖMER MİNTEMUR DOÇ. DR. SEVİL ŞEN AKAGÜNDÜZ

ARAÇSAL TASARSIZ AĞLARDA SALDIRILARIN ANALİZİ ANALYSIS OF ATTACKS IN VEHICULAR AD HOC NETWORKS ÖMER MİNTEMUR DOÇ. DR. SEVİL ŞEN AKAGÜNDÜZ ARAÇSAL TASARSIZ AĞLARDA SALDIRILARIN ANALİZİ ANALYSIS OF ATTACKS IN VEHICULAR AD HOC NETWORKS ÖMER MİNTEMUR DOÇ. DR. SEVİL ŞEN AKAGÜNDÜZ Tez Danışmanı Hacettepe Üniversitesi Lisansüstü Eğitim-Öğretim

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler

Detaylı

Hareketli Ad-Hoc Ağlarda Bir Hareketlilik Yönetimi Protokolü

Hareketli Ad-Hoc Ağlarda Bir Hareketlilik Yönetimi Protokolü Politeknik Dergisi Journal of Polytechnic Cilt:11 Sayı: 4 s.313-318, 2008 Vol: 11 No: 4 pp.313-318, 2008 Hareketli Ad-Hoc Ağlarda Bir Hareketlilik Yönetimi Protokolü İbrahim Alper DOĞRU, Mehmet ŞİMŞEK,

Detaylı

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

Source:IEEE Journal on Selected Areas in Communications, Vol. 24, NO. 2, February 2006

Source:IEEE Journal on Selected Areas in Communications, Vol. 24, NO. 2, February 2006 Source:IEEE Journal on Selected Areas in Communications, Vol. 24, NO. 2, February 2006 Authors : Hao Yang, James Shu, Xiaoqiao Meng, Songwu Lu Reporter : Ahmet AKTAŞ Introduction AODV (Ad hoc On-Demand

Detaylı

Kablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008

Kablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008 Kablosuz Sensör Ağlar ve Eniyileme Tahir Emre KALAYCI 21 Mart 2008 Gündem Genel Bilgi Alınan Dersler Üretilen Yayınlar Yapılması Planlanan Doktora Çalışması Kablosuz Sensör Ağlar Yapay Zeka Teknikleri

Detaylı

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Hasan Ferit Enişer İlker Demirkol Boğaziçi Üniversitesi / Türkiye Univ. Politecnica de Catalunya / İspanya 1. MOTİVASYON

Detaylı

KABLOSUZ AD-HOC AĞLARDA BATARYA KONTROLLÜ YÖNLENDİRME

KABLOSUZ AD-HOC AĞLARDA BATARYA KONTROLLÜ YÖNLENDİRME KABLOSUZ AD-HOC AĞLARDA BATARYA KONTROLLÜ YÖNLENDİRME Tuğba BEŞİR, Zeynep GÜRKAŞ AYDIN, A.Halim ZAİM, M.Ali AYDIN İstanbul Üniversitesi Bilgisayar Müh. Bölümü,İstanbul t.besir@istanbul.edu.tr, zeynepg@istanbul.edu.tr,

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ

ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ SANAL ARTIRILMIŞ VE AKILLI TEKNOLOJİLER (SAAT) LABORATUVARI SAAT Laboratuvarı Koordinatör: Yrd. Doç. Dr. Gazi Erkan BOSTANCI SAAT

Detaylı

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,

Detaylı

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment

Detaylı

Örgü Ağlar (Mesh Networks)

Örgü Ağlar (Mesh Networks) Örgü Ağlar (Mesh Networks) Geniş bölgelerde veri erişiminin kablo altyapısından bağımsız olarak sağlanması için oluşturulan kablosuz Ad-Hoc ağlardır. Standart haline getirilmesi için yapılan çalışmalar,

Detaylı

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü oner@isikun.edu.tr

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü oner@isikun.edu.tr Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Bölümü oner@isikun.edu.tr 1. Adı Soyadı : Mustafa Mengüç ÖNER 2. Doğum Tarihi : 01.02.1977 3. Unvanı : Doçent Dr. 4. Öğrenim Durumu : ÖĞRENİM

Detaylı

İletişim Ağları Communication Networks

İletişim Ağları Communication Networks İletişim Ağları Communication Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach

Detaylı

AODV-YY (YEDEK YOL) PROTOKOLÜNÜN TASARSIZ AĞLARDAKİ BAŞARIM DEĞERLENDİRMESİ Mustafa ULUTAŞ 1 Güzin ULUTAŞ 2 1,2 Bilgisayar Mühendisliği Bölümü Mühendislik Fakültesi Ondokuz Mayıs Üniversitesi, Kurupelit,

Detaylı

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI Topoloji nedir? Kelime anlamı itibarı ile yerleşim planı demektir. Bir ağdaki bilgisayarların

Detaylı

IP ÇOKLUORTAM AĞLARINA GİRİŞ VE HAREKETLİLİK YÖNETİMİ

IP ÇOKLUORTAM AĞLARINA GİRİŞ VE HAREKETLİLİK YÖNETİMİ IP ÇOKLUORTAM AĞLARINA GİRİŞ VE HAREKETLİLİK YÖNETİMİ Suzan Bayhan ve Fatih Alagöz Boğaziçi Üniversitesi, Bilgisayar Müh. http://satlab.cmpe.boun.edu.tr email: bayhan@boun.edu.tr İÇERİK 3G Standartlar

Detaylı

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları Wi-Fi ve IEEE 802.11 Mimari CSMA/CA MAC Katmanı Çerçeve

Detaylı

BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ

BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES (KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER)

Detaylı

Secure Routing Protocols in Wireless Networks

Secure Routing Protocols in Wireless Networks BİLİŞİM TEKNOLOJİLERİ DERGİSİ, CİLT: 1, SAYI: 3, EYLÜL 2008 7 Kablosuz Ağlarda Güvenli Yönlendirme Protokolleri Muhammet ÜNAL 1, M. Ali AKCAYOL 2* Gazi Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması

Detaylı

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization

Detaylı

Çözümleri KONTROL MERKEZİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir.

Çözümleri KONTROL MERKEZİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir. Çözümleri KONTROL MERKEZİ İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir. Trafik Kontrol Merkezi (TKM) Trafik Kontrol Merkezi; kentlerin her gün artan ulaşım problemlerinin çözümünde önemli bir

Detaylı

Kablosuz Sualtı İletişiminde Yeni Araştırma Konuları

Kablosuz Sualtı İletişiminde Yeni Araştırma Konuları Kablosuz Sualtı İletişiminde Yeni Araştırma Konuları Yonca Bayrakdar, Aylin Kantarcı Ege Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmir yonca.bayrakdar@ege.edu.tr, aylin.kantarci@ege.edu.tr Özet:

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

ULUSLARARASI SCI / SCI-Expanded KAPSAMINDAKİ DERGİLERDEKİ MAKALELER. Yayın NO. Yazarlar Başlık Dergi Adı Yıl

ULUSLARARASI SCI / SCI-Expanded KAPSAMINDAKİ DERGİLERDEKİ MAKALELER. Yayın NO. Yazarlar Başlık Dergi Adı Yıl ULUSLARARASI SCI / SCI-Expanded KAPSAMINDAKİ DERGİLERDEKİ MAKALELER Yazarlar Başlık Dergi Adı Yıl Barbaros Preveze, Aysel Şafak 2 Barbaros Preveze Effects of Routing Algorithms on Novel Throughput Improvement

Detaylı

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 6 Telekomünikasyon ve Ağlar Prensipler ve Öğrenme Hedefleri Etkin haberleşme, organizasyonların başarıları için önemlidir Haberleşme

Detaylı

DSDV ve DSR Manet Yönlendirme Protokollerinin Başarım Değerlendirmesi. Performance Evaluation of DSDV and DSR Manet Routing Protocols

DSDV ve DSR Manet Yönlendirme Protokollerinin Başarım Değerlendirmesi. Performance Evaluation of DSDV and DSR Manet Routing Protocols Politeknik Dergisi Journal of Polytechnic Cilt:12 Sayı: 3 s.157-166, 2009 Vol: 12 No: 3 pp.157-166, 2009 DSDV ve DSR Manet Yönlendirme Protokollerinin Başarım Değerlendirmesi Murat DENER, Sinan TOKLU ÖZET

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 1 Ders Tanıtımı ve Giriş Mehmet Demirci Ben kimim? Yrd. Doç. Dr. Mehmet Demirci PhD: Georgia Tech, Ağustos 2013 Tez konusu: Sanal ağlarda yardımcı servislerin tasarımı

Detaylı

Telsiz Duyarga Ağlarında Bir Çoklu Nesne Takip Senaryosu Benzetimi

Telsiz Duyarga Ağlarında Bir Çoklu Nesne Takip Senaryosu Benzetimi Telsiz Duyarga Ağlarında Bir Çoklu Nesne Takip Senaryosu Benzetimi Fatih MERT (1), Can Samed KAŞIKCI (2), İlker KORKMAZ (3) (1, 2) İzmir Ekonomi Üniversitesi, Yazılım Mühendisliği Bölümü (3) İzmir Ekonomi

Detaylı

Android Telefonlarla Yol Bozukluklarının Takibi: Kitle Kaynaklı Alternatif Çözüm

Android Telefonlarla Yol Bozukluklarının Takibi: Kitle Kaynaklı Alternatif Çözüm Galatasaray Üniversitesi Android Telefonlarla Yol Bozukluklarının Takibi: Kitle Kaynaklı Alternatif Çözüm Mustafa Tekeli, Özlem Durmaz İncel İçerik Giriş Literatür Özeti Sistem Mimarisi / Metodoloji Öncül

Detaylı

Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması. Mehmet Demirci

Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması. Mehmet Demirci Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması Mehmet Demirci 1 Kontrol ve Veri Düzlemleri Nedir? Kontrol düzlemi: Yönlendirme kurallarını belirleyen mantık Yönlendirme protokolleri,

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 05-06 Kas. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU DoD / Deparment of Defence TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan

Detaylı

Firetide. Kablosuz İletişim Sistemleri

Firetide. Kablosuz İletişim Sistemleri Firetide Kablosuz İletişim Sistemleri 2015 1 Firetide Genel Müdürlük - Los Gatos, CA Kablosuz Mesh altyapı ve Geniş Alanlarda kablosuz iletişim uygulamaları sektöründe lider Ortak alanlarda kablosuz video

Detaylı

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın

Detaylı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU

Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU ÖĞRENİM DURUMU Derece Üniversite Bölüm / Program Lisans Sakarya Üniversitesi Bilgisayar Mühendisliği 00-00 Y. Lisans Doktora Ege Üniversitesi Bilgisayar Mühendisliği 00-009

Detaylı

Bu model, tüm halka servislere ve sistemlere kolaylıkla erişebilmeyi imkan verir. Örneğin

Bu model, tüm halka servislere ve sistemlere kolaylıkla erişebilmeyi imkan verir. Örneğin Public Bulut Modeli Bu model, tüm halka servislere ve sistemlere kolaylıkla erişebilmeyi imkan verir. Örneğin Google, Amazon ve Microsoft internet yoluyla bulut hizmetleri sunar. Aşağıdaki şekilde bu modelin

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

BİLGİ TEKNOLOJİLERİ DAİRESİ BAŞKANLIĞI. Coğrafi Bilgi Teknolojileri LOREM İPSUM Şubesi Müdürlüğü ANKARA 2015 LOREM İPSUM

BİLGİ TEKNOLOJİLERİ DAİRESİ BAŞKANLIĞI. Coğrafi Bilgi Teknolojileri LOREM İPSUM Şubesi Müdürlüğü ANKARA 2015 LOREM İPSUM BİLGİ TEKNOLOJİLERİ DAİRESİ BAŞKANLIĞI Coğrafi Bilgi Teknolojileri LOREM İPSUM Şubesi Müdürlüğü ANKARA 2015 LOREM İPSUM 1950 yılında kurulan Karayolları Genel Müdürlüğü Otoyollar, devlet ve il yolları

Detaylı

Gündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri

Gündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri VLAN Kavramı Gündem VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri Paylaşılan LAN sınırlamaları Kullanıcılar fiziksel olarak sınırlı Altağlar Hub lara bağlı Kullanıcılar yerlere guruplu Bir segmette güvenlik

Detaylı

OSI REFERANS MODELI-II

OSI REFERANS MODELI-II OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

Kablosuz Algılayıcı Ağlarda Düğüm Sayılarının Mobil Baz İstasyonu İyileştirmesi Üzerine Etkisi

Kablosuz Algılayıcı Ağlarda Düğüm Sayılarının Mobil Baz İstasyonu İyileştirmesi Üzerine Etkisi Kablosuz Algılayıcı Ağlarda Düğüm Sayılarının Mobil Baz İstasyonu İyileştirmesi Üzerine Etkisi Kadir Tohma 1, Yakup Kutlu 2 1 İskenderun Teknik Üniversitesi, Mühendislik ve Doğa Bilimleri Fakültesi, Bilgisayar

Detaylı

TASARSIZ TAŞIT AĞLARI (VEHICULAR AD HOC NETWORKS)

TASARSIZ TAŞIT AĞLARI (VEHICULAR AD HOC NETWORKS) TASARSIZ TAŞIT AĞLARI (VEHICULAR AD HOC NETWORKS) VEHICULAR AD HOC NETWORKS - VANETs VANET, MANET'in bir uygulama alanı olarak düşünülebilir. Temel amaç yol güvenliği ve yolcuların konforu. VANET, araçlar

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 1 Ders Tanıtımı ve Giriş Mehmet Demirci Ben kimim? Yrd. Doç. Dr. Mehmet Demirci Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü PhD: Georgia Tech, 2013 Tez konusu: Sanal

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA III Bilgi iletişim sistemi : Bilgi iletişim sistemi, dağıtık sistem içerisinde düğümler arasındaki iletişimi desteklemekle yükümlüdür. İletişim sistemi, iletişim ağı ile bağlanmış herhangi bir düğümün,

Detaylı

Mobil Tasarsız Ağlarda Saldırı Tespiti

Mobil Tasarsız Ağlarda Saldırı Tespiti Mobil Tasarsız Ağlarda Saldırı Tespiti Sevil Şen 1 John A. Clark 2 1,2 Department of Computer Science, University of York, York, UK 1 e-posta: ssen@cs.york.ac.uk 2 e-posta: jac@cs.york.ac.uk Özetçe In

Detaylı

Mobil Tasarsız Ağlarda Saldırı Tespiti

Mobil Tasarsız Ağlarda Saldırı Tespiti Mobil Tasarsız Ağlarda Saldırı Tespiti Sevil Şen 1 John A. Clark 2 1,2 Department of Computer Science, University of York, York, UK 1 e-posta: ssen@cs.york.ac.uk 2 e-posta: jac@cs.york.ac.uk Özetçe In

Detaylı

KALİTE SİSTEM YÖNETİCİSİ EĞİTİMİ

KALİTE SİSTEM YÖNETİCİSİ EĞİTİMİ FMEA-HATA TÜRLERİ VE ETKİ ANALİZİ Tanımlama Mevcut veya olası hataları ortaya koyan, bu hataların yaratabileceği etkileri göz önünde bulunduran ve etkilerine göre hataları önceliklendirerek oluşmalarının

Detaylı

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Amaç 2 Eğitimin Amacı Endüstriyel Kontrol Sistemleri Kritik altyapıları tanımak SCADA

Detaylı

Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci

Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri Mehmet Demirci 1 Yazılım Tanımlı Ağların Temelleri Software-defined networking (SDN) Nedir? Ne işe yarar? Nereden geliyor? Nereye gidiyor?

Detaylı

LAPİS Havacılık ve Elektrikli Araç Teknolojileri Ltd.Şti.

LAPİS Havacılık ve Elektrikli Araç Teknolojileri Ltd.Şti. LAPİS Havacılık ve Elektrikli Araç Teknolojileri Ltd.Şti. www.lapisteknoloji.com info@lapisteknoloji.com LAPİS Havacılık Lapis Havacılık ve Elektrikli Araç Teknolojileri Limited Şirketi, alanlarında uzman

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

ELER Programı İle Dinamik Çalışan Web Tabanlı Afet Koordinasyon Sistemi

ELER Programı İle Dinamik Çalışan Web Tabanlı Afet Koordinasyon Sistemi ELER Programı İle Dinamik Çalışan Web Tabanlı Afet Koordinasyon Sistemi Bu doküman, İstanbul Kalkınma Ajansı nın desteklediği Afetlere Hazırlık Mali Destek Programı kapsamında hazırlanmıştır. Projenin

Detaylı

KABLOSUZ DUYARGA AĞLARINDA ETKİLİ YÖNLENDİRME VE ENERJİ PROBLEMLERİ

KABLOSUZ DUYARGA AĞLARINDA ETKİLİ YÖNLENDİRME VE ENERJİ PROBLEMLERİ X KABLOSUZ DUYARGA AĞLARINDA ETKİLİ YÖNLENDİRME VE ENERJİ PROBLEMLERİ Duyarga Ağları, Yönlendirme, Enerji Problemleri, Enerji Sarfiyatı Umut TEKİN 12, 06, 2006 Türkçe Özet: Günümüzde iletişim teknolojilerinde

Detaylı

Nesnelerin İnterneti Güvenlik ve Güç Tüketimi. Özen Özkaya

Nesnelerin İnterneti Güvenlik ve Güç Tüketimi. Özen Özkaya Nesnelerin İnterneti Güvenlik ve Güç Tüketimi Özen Özkaya 24 MAYIS 2017 EMO SEMİNER DİZİSİ - 2 bilgisayarların Analog vs. digital company culture interneti... Nesnelerin interneti, 4. sanayi devrimi ile

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

Yaşar Tonta 2005.03.01 - SLAYT 1

Yaşar Tonta 2005.03.01 - SLAYT 1 Bilgi Ağlarına Giriş Yaşar Tonta 2005.03.01 - SLAYT 1 Plan Bilgisayar ağının tanımı Bilgisayar ağlarının sınıflandırılması / Örnekler 2005.03.01 - SLAYT 2 Ağ tanımı (bilgisayar) ağ iki ya da daha fazla

Detaylı

Yönelticiler ve Ağ Anahtarları Teorik Altyapı

Yönelticiler ve Ağ Anahtarları Teorik Altyapı Proje Danışmanı: Yrd Doç Dr Ece G. SCHMIDT Proje Sorumlusu: Mustafa SANLI 9.5.2008 Rapor no: 3 Bu proje Orta Doğu Teknik Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü nde yürütülmekte olan Yüksek

Detaylı

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf/Y.Y. Ders Saati (T+U+L) Kredi AKTS Bilgisayar Ağları BİM-322 3/II 3+0+0 3 5,5 Dersin Dili Dersin Seviyesi

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gürol Erdoğan 1, Mustafa Yıldız 1, Mehmet Erdem Türsem 2, Selahattin Kuru 1 1 Enformatik Uygulama ve Araştırma Merkezi, Işık Üniversitesi, İstanbul

Detaylı

CISCO AĞLARDA YÖNLENDĐRME

CISCO AĞLARDA YÖNLENDĐRME CISCO AĞLARDA YÖNLENDĐRME GĐRĐŞ Şirketinizdeki bilgisayarlar ile ya da Dünya üzerindeki bilgisayarlarla haberleşme gereksinimi, hangi yollarla bu bilgisayarlara ulaşılabilir sorusunu gündeme getirmiştir.

Detaylı

Veri İletişimi Data Communications

Veri İletişimi Data Communications Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 12. Çoklu Erişim Çoklu Erişim İletişimde bulunan uç noktalar arasında her zaman atanmış bir kanal bulunmayabilir

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart

Detaylı

ÖZGEÇMİŞ 1. Adı Soyadı: Vassilya Uzun (Abdulova) 2. Doğum Tarihi: 19/12/ Ünvanı: Yrd.Doç.Dr. 4. Öğrenim Durumu:

ÖZGEÇMİŞ 1. Adı Soyadı: Vassilya Uzun (Abdulova) 2. Doğum Tarihi: 19/12/ Ünvanı: Yrd.Doç.Dr. 4. Öğrenim Durumu: ÖZGEÇMİŞ 1. Adı Soyadı: Vassilya Uzun (Abdulova) 2. Doğum Tarihi: 19/12/1980 3. Ünvanı: Yrd.Doç.Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans Bilgisayar Müh. Böl.(ing) Doğu Akdeniz Üniversitesi

Detaylı

Yeni Nesil Kablosuz İletişim

Yeni Nesil Kablosuz İletişim Yeni Nesil Kablosuz İletişim Kablosuz Çözümler Kullanıcı Sayıları ve Kapsama Alanları Tekli Yönetilebilir Yaygın Uygulamalar E-Posta, Web E-Posta, Web Ticari Uygulamalar Ses, Data ve Video Önceliklendirme,

Detaylı

Bulanık Mantık Tabanlı Uçak Modeli Tespiti

Bulanık Mantık Tabanlı Uçak Modeli Tespiti Bulanık Mantık Tabanlı Uçak Modeli Tespiti Hüseyin Fidan, Vildan Çınarlı, Muhammed Uysal, Kadriye Filiz Balbal, Ali Özdemir 1, Ayşegül Alaybeyoğlu 2 1 Celal Bayar Üniversitesi, Matematik Bölümü, Manisa

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli

Detaylı

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014 ÖZGEÇMİŞ 1. Adı Soyadı : MUSTAFA GÖK 2. Doğum Tarihi: : 1972 3. Unvanı : Prof. Dr. 4. Öğrenim Durumu Derece Alan Üniversite Yıl Lisans Elektronik Mühendisliği İstanbul Üniversitesi 1995 Yüksek Lisans Electrical

Detaylı

KENT BİLGİ SİSTEMİNİN BİR ALT SİSTEMİ OLARAK İSTATİSTİKSEL BİLGİ SİSTEMİ VE TÜRKİYE İÇİN 2008 YILINDA İSTATİSTİKSEL BİLGİ SİSTEMİ KULLANIM DURUMU *

KENT BİLGİ SİSTEMİNİN BİR ALT SİSTEMİ OLARAK İSTATİSTİKSEL BİLGİ SİSTEMİ VE TÜRKİYE İÇİN 2008 YILINDA İSTATİSTİKSEL BİLGİ SİSTEMİ KULLANIM DURUMU * KENT BİLGİ SİSTEMİNİN BİR ALT SİSTEMİ OLARAK İSTATİSTİKSEL BİLGİ SİSTEMİ VE TÜRKİYE İÇİN 2008 YILINDA İSTATİSTİKSEL BİLGİ SİSTEMİ KULLANIM DURUMU * Statistical Information System as a subsystem of Urban

Detaylı

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır. BILGİSAYAR AĞLARI Bilgisayar Ağı Nedir? En az iki bilgisayarın kaynakları ve bilgileri paylaşmak amacıyla çeşitli şekillerde bağlanması sonucu oluşmuş iletişim altyapısına Bilgisayar Ağı denir. Sizce bilgisayar

Detaylı

Adana Toplu Taşıma Eğilimleri

Adana Toplu Taşıma Eğilimleri Adana Toplu Taşıma Eğilimleri Doç. Dr. Mustafa Gök Elektrik Elektronik Mühendisliği Bilgisayar Bilimleri Ana Bilim Dalı Başkanı 13.06.2014 Doç. Dr. Mustafa Gök (Ç. Ü.) Adana Toplu Taşıma Eğilimleri 13.06.2014

Detaylı

802.11s Örgü (Mesh) Ağ Yönlendirme Algoritmaları

802.11s Örgü (Mesh) Ağ Yönlendirme Algoritmaları 802.11s Örgü (Mesh) Ağ Yönlendirme Algoritmaları Mehmet Burak Uysal, Gökhan Akın, Mustafa Ünaldı, Tugay Sarı İstanbul Teknik Üniversitesi Bilgi İşlem Daire Başkanlığı, İstanbul uysalmeh@itu.edu.tr, akingok@itu.edu.tr,

Detaylı

TASARSIZ AĞLAR İÇİN BİR GÜVENLİK SİMÜLATÖRÜ

TASARSIZ AĞLAR İÇİN BİR GÜVENLİK SİMÜLATÖRÜ TASARSIZ AĞLAR İÇİN BİR GÜVENLİK SİMÜLATÖRÜ Tuncay YİĞİT* Sadettin DEMİR** *Süleyman Demirel Üniversitesi, Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü ** Süleyman Demirel Üniversitesi,

Detaylı

Telsiz, tasarsız ve duyarga ağlar için kaynak-başlatmalı coğrafi veri akış yöntemi

Telsiz, tasarsız ve duyarga ağlar için kaynak-başlatmalı coğrafi veri akış yöntemi itüdergisi/d mühendislik Cilt:7, Sayı:5, 26-33 Ekim 28 Telsiz, tasarsız ve duyarga ağlar için kaynak-başlatmalı coğrafi veri akış yöntemi Müjdat SOYTÜRK *, D. Turgay ALTILAR İTÜ Fen Bilimleri Enstitüsü,

Detaylı

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)

Detaylı

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ KABLOSUZ MESH AĞLAR WIRELESS MESH NETWORKS (WMNs) Mobil Kablosuz Ağlar DAltyapılı Kablosuz Ağlar Bu aglar sabittir ve bunlar için kablolu geçitler,

Detaylı

TEMEL NETWORK CİHAZLARI

TEMEL NETWORK CİHAZLARI TEMEL NETWORK CİHAZLARI LAN (Local Area Network); yüksek hızlı, düşük hatalı ve küçük coğrafi alan kaplayan (bir uçtan diğer uca beş bin metreye kadar) ağlardır. Yani LAN; bir binadaki ya da küçük bir

Detaylı

UYDU AĞLARI ARAŞTIRMALARI LABORATUVARI (SATLAB)

UYDU AĞLARI ARAŞTIRMALARI LABORATUVARI (SATLAB) UYDU AĞLARI ARAŞTIRMALARI LABORATUVARI (SATLAB) Aralık 2006 Boğaziçi Üniversitesi, Bilgisayar Mühendisliği Bölümü Ana Başlıklar SATLAB genel bilgi (Yapısı, araştırma alanları, projeler ve kaynaklar) Araştırma

Detaylı

3. Bölüm: Ağ Protokolleri ve İletişimleri

3. Bölüm: Ağ Protokolleri ve İletişimleri 3. Bölüm: Ağ Protokolleri ve İletişimleri CCNA 1 - Ağlara Giriş Yrd.Doç.Dr. Ersan Okatan v 1.0 Presentation_ID 1 3. Bölüm: Hedefler Öğrenciler aşağıdakileri yapabilecek: Kuralların iletişimi kolaylaştırmak

Detaylı