Raptor Kodları ile İnternette Güvenilir İletim

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Raptor Kodları ile İnternette Güvenilir İletim"

Transkript

1 Raptor Kodları ile İnternette Güvenilir İletim 1 2 Ersan Okatan, Aylin Kantarcı 1 Mehmet Akif Ersoy Üniversitesi, Gölhisar Meslek Yüksekokulu, Burdur 2 Ege Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmir Özet: İnternet ortamında dosya-ortam aktarımı veya akışlandırma uygulamalarında, geribeslemenin (ARQ, TCP) mümkün olmadığı ya da gecikmelere neden olduğu (gerçek zamanlı uygulamalar gibi) durumlarda kullanılabilecek protokol UDP dir. Ancak hataya karşı dayanıksız olması nedeni ile UDP de bu tür durumlarda tam bir çözüm sunamamaktadır. İleri hata düzeltimi (İHD) kodları bu tür durumlar için ideal bir çözümdür. Günümüzde birçok uygulama için en uygun İHD kodlama mekanizması Raptor kodlamadır. Bildirimizde Raptor kodlamanın diğer yöntemlere göre avantajları belirtilmiş ve çeşitli uygulamlarda kullanımları açıklanmıştır. Geliştirdiğimiz bir benzetim ortamında Raptor kodlama gerçeklenmiş, çeşitli deneyler yapılmış ve sonuçları sunulmuştur. Anahtar Sözcükler: İleri Hata Düzeltimi, Raptor Kodlama, RaptorQ, Dosya Aktarımı, Akışlandırma, Çoğa Aktarım. Abstract: UDP is the protocol to be used for the content delivery and streaming applications over the Internet where feedback (ARQ, TCP) is not feasible or it causes latencies. However, UDP is not the best solution because it is not resilient to packet losts. Forward Error Correction (FEC) Codes provide the best solution for such problems. Currently, Raptor codes are the most promising FEC mechanism for many applications. In this paper, the advantages of Raptor Codes are stated and their usage in many applications are explained briefly. In a simulation environment we developed, we implemented and tested Raptor codes. In this paper, we present some of the experimental results we obtained. 1.Giriş Heterojen sistemleri bir araya getiren internet ortamı, farklı özelliklere sahip birçok uygulamayı destekleyebilen bir ortam olarak karşımıza çıkmaktadır. Bu uygulamaların bir kısmı güvenilir bir iletişime ihtiyaç duyar. Dosya yükleme uygulamaları bu tür uygulamalara verilebilecek bir örnektir. Uzaktaki bir bilgisayarda bulunan bir dosyanın sağlıklı olarak kullanılabilmesi için eksiksiz ve hatasız olarak alıcıya ulaşmış olması gerekir. Bazı uygulamaların özellikleri gereği bu tip bir güvenilirlik ihtiyacı bulunmamaktadır. Örneğin, gerçek zamanlı video akışlandırma uygulamaları bir dereceye kadar veri kayıplarından ve hatalardan etkilenmezler. TCP/IP iletim katmanında farklı tipteki uygulamaları desteklemek üzere TCP ve UDP protokolleri görev yapmaktadır. TCP protokolü güvenilir iletişim ihtiyacı için uygun bağlantılı bir iletim protokolüdür. TCP güvenilir olmayan IP protokolü üzerine tekrar gönderim, sıkışıklık kontrolü, sıralı iletim gibi işlemleri yerine getirerek güvenilir bir iletişime olanak sağlar. TCP protokolü ile gönderilen bir paket için alıcıdan bir onay gelmezse paket tekrar gönderilir. Farklı sırada alınan paketler sıralanarak alınan veri sıralı hale getirilir. Ağda sıkışıklığın ortaya çıkması durumunda pencere tabanlı bir sıkışıklık kontrolü yapılarak ağ yükü düşürülür. Dosya yükleme gibi güvenilirlik gereksinimi olan uygulamaların kullandığı TCP protokolünün dezavantajı bu işlemler dolayısı ile ortaya çıkan gecikmelerdir [1]. UDP protokolü ise güvenilirlik gereksinimi olmayan uygulamalar için geliştirilmiştir. Bağlantısız bir protokol olan UDP, akış kontrolü, hata kontrolü, yeniden iletim yapmamaktadır. UDP birçok farklı uygulamanın portlar yardımıyla IP protokolünü kullanmasını sağlar. UDP nin kullanışlı olduğu durumlardan biri istemci-sunucu durumlarıdır. İstemci sunucudan kısa bir istekte bulunur ve kısa bir cevap bekler. Eğer istek ya da cevap kaybolursa istemci tekrar dener. Bu durumda bağlantı tabanlı diğer protokollere göre sadece kullanılan kodlar değil aynı zamanda gönderilecek mesajlar da daha basittir [2]. Ayrıca, akış kontrolü ve tekrar gönderim gibi servisler yerine getirilmediği için TCP protokolü ile ortaya çıkan gecikmeler UDP protokolü için söz konusu değildir. Tüm bu nedenlerden dolayı UDP video akışlandırma gibi güvenilirlik zorunluluğu olmayan gerçek zamanlı iletişimin söz konusu olduğu uygulamalar için uygun bir protokoldür. Çokluortam verilerinin iletimi için önerilen ve bir uygulama seviyesi protokolü olan RTP protokolü UDP üzerine geliştirilmiştir [3]. UDP nin dezavantajı, hata/kayıp kontrol işlevlerinin yerine getirilmemesi nedeni ile özellikle internet ortamında sürekli değişen yük ve ortaya

2 N=k+r Kaynak Veri Kodlayıcı k sembol r sembol Ağ Veya İnternet... < k(1+ ) Kod Çözücü > k(1+ ) Tam Çözümleme Kısmi Çözümleme Şekil 1. İHD Kodlama ve Kod Çözme çıkan paket kayıplarından kaynaklanan servis kalitesinin düşmesidir [4]. Ayrıca kablosuz ortamlarda %1 ve daha fazla paket kaybı normal olarak değerlendirilir [5]. Literatürde UDP protokolü ile birlikte İHD - İleri Hata Düzeltimi (Forward Error Correction - FEC) tekniğinin kullanılması ile birlikte yüksek iletim gecikmelerine yol açmadan güvenilir veri iletimi sağlanabileceği gösterilmiştir. Bu bildirinin konusu UDP protokolü ve İHD kullanımı ile İnternet üzerinde güvenilir iletişimin sağlanması hakkında bilgi vermektir. 2. bölümde İHD tekniği hakkında açıklama yapılacak ve Raptor kodları tanıtılacaktır. 3. bölümde kendi geliştirdiğimiz Raptor yazılımı ile gerçekleştirdiğimiz akışlandırma uygulamamız tanıtılacak ve deney sonuçları verilecektir. 2. İleri Hata Düzeltimi İHD, alıcının kayıp ve hataları gönderici ile etkileşmeden çözmesine dayanan bir tekniktir. İHD yönteminde k adet veri sembolüne r adet ek sembol eklenerek N=k+r adet sembolden oluşan bir veri bloğu elde edilir. Ek semboller k adet orijinal sembolün çeşitli işlemlerden geçirilmesi ile elde edilir. Alıcının kaynak veriyi yeniden elde etmesi için herhangi k(1+ ) sembolü alması yeterli olacaktır (Şekil 1) [6]. En iyi bilinen İHD kodlarından biri Reed- Solomon kodlarıdır. Bu kodların dezavantajı zaman karmaşıklığının ve kodlama zamanının yüksek olmasıdır. Bu nedenle bu kodlar küçük veri blokları ile kullanılır. LT ve Tornado kodları ile bu sorunlar kısmen çözülmüştür. Ancak bu kodların da CPU yükü yüksektir. Günümüzde bu konuda LT kodlarına dayanan ve doğrusal kodlama-kod çözme zaman karmaşıklığına sahip olan Raptor kodları ön plana gelmektedir [7] [8]. Düşük karmaşıklığa sahip olmanın yanı sıra, Raptor kodlarının başka bir önemli özelliği de bir Şelale kodlama sistemi olmasıdır. Daha önceki kodlayıcılarda veri bloğuna eklenecek ek sembol sayısı kodlama başlamadan önce belirlenir ve sabittir. Şelale kodlamada ise ek sembol sayısını belirleme gibi bir zorunluluk yoktur. Karşı taraf herhangi k(1+ ) adet sembolü alıncaya kadar ek sembol üretilip gönderilebilir. dan büyük çok küçük bir sayıdır. Raptor kodlarının başka bir özelliği sistematik bir kodlama sistemi olmasıdır. Asistematik kodlayıcılarda orijinal k adet sembol kodlayıcıdan geçtikten sonra elde edilen ilk k sembol orijinal k sembolden faklıdır. Sistematik kodlayıcılarda ise elde edilen ilk k sembol ilk orijinal sembole eşittir. Dolayısı ile göndericide ilk k sembol ile ilgili bir işlem yapmaya gerek yoktur. Kodlayıcının sadece r adet ek sembolü hesaplaması yeterlidir. Orijinal k sembol doğrudan karşı tarafa gönderilebilir. Tüm bunlar, Raptor kodlarının güvenilir veri iletiminde TCP ye yeni bir alternatifin ortaya çıkmasına yol açmıştır. Örneğin, bir dosya aktarımı uygulamasında gönderilecek dosyanın içeriği bir kaynak bloğa alınabilir. Bu kaynak blok işlemden geçirilerek ek sembollerin üretimine başlanabilir. k adet orjinal sembol ve ek semboller paketlenerek karşı tarafa gönderilebilir. Alıcı taraf k(1+ ) sembol aldığı zaman göndericiye tüm kaynak bloğu aldığına dair bir geri besleme gönderebilir. Bu geri besleme sinyali gelene kadar gönderici ek sembol üretmeye ve göndermeye devam eder (Şekil 2). Bu işlem için iletim katmanında kullanılan protokol UDP protokolüdür. Gönderici Akışı Durdur Ek Sembol Paketi Geribesleme Orijinal Sembol Paketi Şekil 2. İHD Dosya Aktarımı Yeterli Sembol Alındı k(1+e) [9] da TCP ve UDP+İHD yaklaşımları ile dosya aktarımı işlemi aktarım süresi yönünden karşılaştırılmış ve UDP+İHD yaklaşımı ile dosya aktarımı süresinin daha küçük olduğu saptanmıştır. Alıcı

3 Düğüm 2 Düğüm 3 Düğüm 1 Düğüm 4 Ek Veri Orijinal Veri Dosya Bölümleri Diğer bir deyişle UDP+İHD tekniği TCP nin tekrar gönderim gecikmelerinin ortadan kalkmasını sağlamıştır. Dolayısı ile TCP yerine kullanılabilir. Görevdeş (peer-to-peer) sistemlerde Raptor kodları kullanılarak dosya getirim zamanı düşürülebilir. Bu uygulamalarda alıcının istediği dosyayı barındıran her bir düğüm dosyanın bir parçasını İHD tekniği ile gönderir. Alıcı farklı göndericilerden yeterli sayıda paket aldığında dosyayı kendisi oluşturabilir (Şekil 3) [1]. Raptor kodlarının faydalı olduğu başka bir uygulama sınıfı çoğa aktarım uygulamalarıdır. Çoğa aktarım uygulamalarında göndericinin bir paketi bir çoğayayım grubuna gönderilir. Bu uygulamalarda çok sayıda alıcı olduğu için tekrar gönderim mekanizmasında kullanılan geri besleme göndericide bir geri besleme patlamasına yol açar ve bu tercih edilen bir durum değildir. Bu yüzden güvenilir çoğa aktarım uygulamaları için geri beslemeye dayanan TCP protokolü uygun değildir. Güvenilir çoğa yayım uygulamalarında UDP+İHD yaklaşımı uygun bir seçenek olarak karşımıza çıkmaktadır [11]. Raptor kodlama gerçek zamanlı iletişim içeren uygulamalarda da UDP ile birlikte kullanılabilir. Daha önce de belirtildiği gibi UDP sadece paketleri gönderir, paketlerin alınıp alınmadığına dair hiçbir kontrol yapılmaz. Gerçek zamanlı uygulamalarda İHD yöntemi ile hata kurtarma yapılarak bu geri besleme olmadan güvenilir ve gecikmesiz uygulamalar haline gelebilir. Bu tür uygulamalara örnek olarak IPTV, mobil TV, bütüne yayım, VOD, internet video veya HD ses akışlandırma gibi uygulamaları verebiliriz. Akışlandırma uygulamalarında az miktarda paket kayıpları bile son kullanıcı için belirgin olur. Raptor kodlama bu tür kayıpların düzeltilmesi için oldukça etkili ve esnek bir çözümdür. Raptor DSL ile Wi-Fi üzerinden bile etkili, güvenilir, video ve ses özelliklerinde düşme olmadan, hızlı kanal Şekil 3. Görevdeş sistemlerde İHD yöntemi ile Dosya Aktarımı değiştirme ve düşük bantgenişliği ek yükü ile video gönderimi sağlar. Raptor, video akışlandırmada uygulama katmanında kullanılırsa aktif bir şekilde IPTV ağlarını paket kayıplarından korur. Bu sebeple müşterilerin servis istekleri hızlanır, deneyim kalitesinin artar. Raptor ile yapılan video akışlandırma ile aynı zamanda tatmin edici seviyelerde iletim yapabilen hat sayısı artacak, servis sağlayıcıların daha fazla alana ulaşması sağlanmış, daha fazla servis daha fazla müşteriye ulaştırılarak alt yapı genişletilmiş olacaktır. Raptor oldukça esnek bir çözüm sunmaktadır, video kodlama formatlarından (MPEG2, MPEG4, H.264/AVC), şifreleme sistemlerinden, alıcı cihazlardan bağımsızdır. Ağ ortamında RTP gerekli olmadığından önemli yapısal değişikliklere gerek yoktur. Raptor tabanlı çözümler, yeniden iletim tabanlı çözümlerden farklı olarak alıcı cihaz sayısına göre değil bantgenişliğine bağlı olarak ölçeklenir [12]. Dosya yükleme gibi içerik teslimi uygulamalarında dosyanın tümü bir kaynak bloğa alınarak işlemden geçirilebilir. Yüksek miktarda video verisi içeren uygulamalarda böyle bir yaklaşım uygun değildir. Akışlandırma uygulamalarında veriler bloklara ayrılır ve her bloğa Raptor kodlama ayrı olarak uygulanır. İçerik teslimi uygulamalarında Raptor kodlarının şelale özelliği kullanılabilirken, akışlandırma uygulamalarında her blok için belli sayıda ek sembol üretme yaklaşımı daha uygun bir yaklaşımdır (Şekil 4). Raptor kodlamanın kullanılabileceği başka bir gerçek zamanlı iletişim gerektiren uygulama alanı kritik askeri uygulamalardır. Raptor kodlama, zor ağ ortamlarında bile anında ve güvenilir bir iletim sağlar. Havada, karada ya da denizde zor koşullarda yapılacak her türlü ağ iletişimi daha güvenli, etkin, hızlı ve daha öteye yapılabilir [13].

4 Gönderici Gönderici Orijinal Veri Ek Veri Dosya Transferi Akışlandırma Alıcı Dosyanın Alınmış Olması İçin Gerekli Seviye Alıcı Akış Şekil 4. Dosya Transferi ve Akışlandırma için Raptor Kodlama Uygulamaları Askeri operasyonlarda komutanlar ve askerler zor durumlarda kritik kararları verebilmek için hızlı bir şekilde bilgi almalı ve kararlarını iletmelidir. Askeri uygulamalarda iletişim, sınırlı bant genişliği, yüksek gecikme, sönümlenme, yansıma, girişim gibi zor şartlarda yapılabilir. Bu ise özellikle operasyon merkezi ve askerler arasında iletişim yeteneğini azaltır. Raptor hem bireyayım hem de çoğa yayım uygulamalarında dosya gönderimi ve akışlandırma uygulamalarında güvenilir ve etkin bir iletim sağlar. Askeri uygulamalar Raptorun; bire yayım ağları üzerinden yığın verinin bire bir transferi, çoğa yayım ağları üzerinden 1 den N ye veri dağıtımı ve yayımı, N den 1 e veri iletimi ile alıcıları 1 den fazla noktadan veri iletimi özelliklerinden yararlanır [14]. Tüm bu uygulamaların yanı sıra doğal felaketlerde yardım merkezlerine bilgi gönderme, mobil ve tasarsız ağlar, kablosuz algılayıcı ağlar, taşıt ağları gibi dağıtık ortamlarda veri dağıtımı gibi uygulamalar da Raptor kodlarının başarı ile kullanılabileceği uygulamalardır. Raptor kodları düşük kodlama ve kod çözme karmaşıklığına sahip olmaları ile özellikle düşük güç tüketimi ihtiyacı olan sistemlerde avantajlıdır. Günümüzde Raptor kodlama DVB ve 3GPP standartlarınca kabul görmüş durumdadır [15] [16]. Raptor kodları 4 yılında Amin Shokrollahi tarafından geliştirilmiştir. Günümüzde ticari amaçlı Raptor sistemleri Qualcomm şirketi tarafından üretilmektedir. Araştırma kurumlarının kendi çalışmaları için kullanacakları Raptor yazılımlarını gerçekleştirebilmeleri için spesifikasyonlar mevcuttur [17]. Raptor kodları Raptor1, Raptor11, RaptorQ olmak üzere 3 temel sürüme sahiptir. Raptor1, IETF tarafından da RFC 553 olarak standartlaştırılmış olan, bilinen adıyla Raptor kodlamadır. Sistematik bir kodlamadır ve çok çeşitli blok uzunluklarını destekler. Raptor1 sistematik olduğundan oluşturulan bloklar verilerden oluşan semboller ve tamir sembollerinden oluşur. Raptor1 birçok akışlandırma ve dosya iletimi uygulamaları için iyi bir çözümdür. Esnek yapısı tüm ağ koşullarında oldukça iyi bir performans sağlamaktadır. Raptor1 IETF, DVB ve 3GPP nin sağladığı birçok standartta kullanılmıştır. Aşağıda Raptor1 kullanan bazı servisler verilmiştir [18]: 1- DVB IPTV 2- DVB içerik indirme servisleri 3-3GPP MBMS 4- DVB-H/SH IPDC 5- DVB RCS Raptor11, Raptor1 üzerine kurulu olup askeri ve güvenlik amaçlı uygulamaları hedeflemektedir. Ancak standart haline getirilmemiştir. Raptor1 un tüm özelliklerine sahip olup, daha etkin kodlama kod çözme sağlamakta, daha hızlı ve daha çok bant genişliği ile çalışmaktadır. Daha geniş bir kaynak sembolü aralığı desteklediğinden, akışlandırma ve dosya aktarımı için daha geniş bir uygulama alanına sahiptir [19]. En son ticari Raptor standardı olan RaptorQ gerçek zamanlı olmayan içerik teslimi ve akışlandırma uygulamalarını hedeflemektedir. RaptorQ önceki Raptor sürümlerine göre akışlandırma uygulamalarında etkin başlık uzunlukları ve dosya iletimi uygulamalarında daha az hafıza gereksinimi sağlamaktadır [2]. 3.Deneysel Sonuçlar Tarafımızdan [21] de verilen spesifikasyonlar kullanılarak akışlandırma uygulamaları için Raptor kodlayıcı ve kod çözücüsünden oluşan bir yazılım geliştirilmiştir. Uniform ve Basit Gilbert dağılıştan kayıplar üreten bir kayıp benzetim yazımlımı da hazırlanmıştır. Deneylerde DVB, IETF ve 3GPP gibi organizasyonlarca önerilen H.264/AVC video kodlama standardı kullanılmıştır [15] [16] [21]. Raptor kodlama ile yapılan deneysel çalışmalarda Şekil 5 te gösterildiği gibi bir yapı kullanılmıştır.

5 H264 Video Dosyası RTP Paketleme Raptor Kodlama Kayıp Benzetimi Alınan H264 Video Dosyası RTP Paket Açma Raptor Kod Çözme Raptor kodlamada kaynak bloğu büyüklüğü (k) genellikle sabittir, kodlama sırasında değişkenlik göstermez. UDP paketlerinin blokları tamamlayamadığı durumlarda la doldurma yapılır ancak bu lar paketlerle birlikte gönderilmez. la doldurma işlemi bloğun çok küçük bir kısmını içerir ve tamir sembolleri yaratılırken kodlamada bu lar kullanılır. Deneylerde bu sabit blok büyüklüğü için değişik değerlerle kullanılmıştır. Şekil 5. Raptor Kodlama Kod Çözme Akışlandırma Yapısı H.264/AVC referans yazılımı ile üretilen bir video dosyası benzetim ortamına alınmakta ve istenilen parametrelerin bir konfigürasyon dosyasından çekilmesi ile deney yapılmaktadır. Video dosyasında bulunan NALU lar okunarak dosyada başlangıç noktaları, uzunlukları ve türleri belirlenmekte ve video analiz dosyasına kaydedilmektedir. RTP paketleyici yazılımı belirlenen NALU türlerine ve uzunluklarına göre paketleme işlemini gerçekleştirmektedir. Raptor kodlayıcı paketleme sonucu oluşan paketleri kullanarak Raptor kodlama işlemini gerçekleştirmektedir. Kayıp benzetimi için Uniform ve Basit Gilbert kayıp modelleri kullanılmıştır. Uniform dağılım modelinde ağdaki paket kaybı p olasılıkla mümkündür. Dağılım rastgeledir ve dağılımlar arasında etkileşim yoktur. Basit Gilbert kayıp modelinde iyi (good) ve kötü (bad) olmak üzere iki durum ve birbirinden bağımsız iki parametre vardır. p kayıp olasılığı ve r hata olma süresi (error burst duration) parametreleriyle sistem modellenir. Ardışık (consecutive) kayıpların olduğu sistemlerin modellenmesi için uygundur[22]. Kayıp benzetimi sonrası Raptor kod çözücü, çözülebilen blokları çözerek paketlerin yeniden elde edilmesini sağlamaktadır. Sistematik Raptor kodlama kullanıldığından çözülemeyen bloklarda bulunan doğru alınmış RTP paketleri kullanılmaktadır. Sonraki aşamada paketler açılarak NALU lar yeniden elde edilmektedir. Deneylerde 5 fps ta, 128x72 çözünürlükte, H.264 High Profile ile kodlanmış bir H.264/AVC dosyası kullanılmıştır. GOP yapısı hiyerarşik olup I-7B-P-7B-I formatındadır ve toplam çerçeve sayısı 496 dır. Deneylerde kullanılan kayıp simülasyonu yazılımı her çalışmada yeni bir hata örüntüsü üretmektedir. Bu özellikten yararlanarak her bir deney 1 kez tekrarlanmış, alınan sonuçların daha doğru olması sağlanmaya çalışılmıştır. Grafiklerde ve çizelgelerde, 1 tekrarla alınan sonuçların ortalama değerleri kullanılmıştır. Deneylerde sembol uzunluğu (T) 128, paketteki sembol sayısı (G) 1 olarak alınmıştır. Deney sonuçları Şekil 6 da verilmektedir Kaynak Blok Büyüklüğü=2 Bayt Kaynak Blok Büyüklüğü= Bayt Kaynak Blok Büyüklüğü=1 Bayt Kaynak Blok Büyüklüğü=1 Bayt Kaynak Blok Büyüklüğü= Bayt Şekil 6. Unif Hata Dağılımı için Farklı Kaynak Bloğu Büyüklüklerinde Oynatılabilen NALU Sayıları Kaynak Blok Büyüklüğü=2 Bayt Kaynak Blok Büyüklüğü= Bayt Kaynak Blok Büyüklüğü=1 Bayt Kaynak Blok Büyüklüğü=1 Bayt Kaynak Blok Büyüklüğü= Bayt Şekil 7. Basit Gilbert Hata Dağılımı için Farklı Kaynak Bloğu Büyüklüklerinde Oynatılabilen NALU Sayıları. Şekil 6 ve Şekil 7 de sırasıyla Uniform ve Basit Gilbert dağılımlarında ve farklı kayıp oranlarında farklı kaynak bloğu büyüklükleri için oynatılan NALU sayıları gösterilmiştir. Yapılan deneylerde 25KB, 5KB, 1KB, 15KB, KB kaynak bloğu büyüklükleri ve %17 oranında ek veri kullanılmıştır. Hem Uniform hata dağılımı hem de Basit Gilbert hata dağılımı için kaynak blok büyüklüğü bayt cinsinden arttıkça performansın arttığı gözlenmektedir. Her iki dağılım için değerlendirme yapıldığında kaynak blok büyüklüğünün yüksek olmasının performans açısından daha iyi olduğu söylenebilir. Hata korumayı arttırmak için kaynak blok büyüklüğünü artırmak ve böylece veri iletim performansını arttırmak uygun görünmektedir ancak kaynak bloğu büyüklüğünün artması ile daha fazla sayıda çerçevenin bloğa eklenmesi gereklidir. Çok sayıda çerçevenin aynı blokta kodlanması hem gönderici tarafında hem de alıcı tarafında gecikmelere neden olacağından blok büyüklüğü özellikle gerçek

6 zamanlı uygulamalarda belirli bir seviyeden daha yüksek olamayacaktır. Sembol uzunluğu Raptor kodlama parametrelerinden biridir. Farklı sembol uzunlukları ile yapılan deneylerle sembol uzunluğunun performans üzerindeki etkisi incelenmiştir. Şekil 8 ve Şekil 9 da sırasıyla Uniform ve Basit Gilbert dağılımı ile yapılan hata simülasyonları için 256, 128 ve 64 bayt sembol uzunlukları ile yapılan deney sonuçları verilmiştir. Deneylerde kaynak blok büyüklüğü (1112 bayt) ve tamir bloğu büyüklüğü (248 bayt) olarak alınmış, böylece ek veri oranı %17 olarak kullanılmıştır. Performans sonuçlarının etkilenmemesi için kaynak ve tamir bloklarının büyüklükleri sabit kullanılmıştır T=256 G=5 T=128 G=1 T=64 G=2 Şekil 8. Unif Kayıp Modelinde Farklı Kayıp Oranlarında Farklı Sembol Uzunlukları için Alınan NALU Sayıları T=256 G=5 T=128 G=1 T=64 G=2 Şekil 9. Basit Gilbert Kayıp Modelinde Farklı Kayıp Oranlarında Farklı Sembol Uzunlukları için Alınan NALU Sayıları. Deneylerde alınan sonuçlar değişen sembol uzunluğu ile performans açısından önemli değişimlerin olmadığını göstermiştir. 4.Sonuç Raptor kodları UDP ile birlikte kullanılarak güvenilir uygulamalar için uygun olan ancak yüksek gecikme dezavantajına sahip TCP protokolüne bir alternatif olarak kullanılabilir. UDP protokolüne hata kontrolü özelliği ekleyerek fazla ek yüke yol açmadan bu protokolün dezavantajlarını ortadan kaldırmaktadır. Dolayısı ile, Raptor kodları farklı özelliklere sahip bir çok uygulamanın başarımını arttırmada önemli rol oynayabilecektir. Deneyler sonucunda Raptor kodlamada kaynak blok büyüklüğünün yüksek olmasının performans açısından daha iyi olduğu söylenebilir. Ancak kaynak bloğu büyüklüğünün artması için daha fazla sayıda çerçevenin bloğa eklenmesi gerektiğinden çok sayıda çerçevenin aynı blokta kodlanması hem gönderici tarafında hem de alıcı tarafında gecikmelere neden olacaktır. Bu nedenle blok büyüklüğünün özellikle gerçek zamanlı uygulamalarda belirli bir seviyeden daha yüksek olmaması uygundur. Dosya yükleme ve akışlandırma uygulamalarında kullanılmak üzere Raptor kodlarının son versiyonu olan RaptorQ kodlayıcı ve kod çözücüsünün yazılımlarını geliştirmek üzere çalışmalarımız devam etmektedir. Kaynaklar [1] Stevens, W. R., 'TCP/IP Illustrated Vol1', Addison Wesley, 1994, pp [2] Tanenbaum, A., 'Computer Networks', Prentice Hall, 3, pp [3] Wang, Y., Ostermann, J. and Zhang,Y., 'Video Processing and Communication', Prentice Hall, 2, pp: [4] Johanson, M., 'Adaptive Forward Error Correction For Real Time Internet Video', th Proceedings of the 13 Packet Video Workshop, Nantes, France, 3. [5] Afzal, J., Stockhammer, T., Gasiba, T., and Xu, W., 'Video Streaming over MBMS: A System Design Approach', 6, Journal of Multimedia, pp [6] Nafaa, A., Taleb, T. and Murphy, L., 'Forward Error Correction Strategies for Media Streaming over Wireless Networks', 8, IEEE Communications Magazine, 46 (1), [7]Thomos, N. and Frossard, P., 'Raptor Network Video Coding', 7, Proc. Of the 1st ACM Int. Workshop on Mobile Video. [8] Choi, B. S., Suh, D.Y., Park, G. H., Kim K., Park J. A., 'Peer-to-peer scalable video streaming using Raptor code', 9, First International Conference on Ubiquitous and Future Networks, pp [9] Fang, R., Schonfeld, D., Ansari, R., and Leigh, J., 'Forward error correction for multimedia and teleimmersion data streams',, Technical Report, Electronic Visualization Laboratory, University of Illinois at Chicago, USA. [1] Maymounkov, P. and Mazières, D., 'Rateless codes and big downloads In Peer-to-Peer Systems', 3, Second International Workshop, pp [11] Noguchi, T., Yamamoto, M., Ikeda, H., 'Reliable multicast protocol applied local FEC', 1, IEEE International Conference on Communications, vol.8, pp

7 [12] mobile-content-services/data-transfer-streaming/ [13] mobile-content-services/data-transferstreaming/government-defense [14] 'DF Raptor in Military Communications': http: //www.qualcomm.com/documents/files/df-raptorin-military-communications.pdf [15] 3GPP- TS v.1..', 'Technical Specification Multimedia Multicast and Broadcast Service (MBMS); Protocols and Codecs: / a.zip (Mart 211) (Erişim tarihi: 2 Mayıs 211) [16] ETSI TS v1.2.1, 'IP Datacast over DVB-H': Content Delivery Protocols Technical Specification: (6) (Erişim tarihi: 2 Mayıs 211) [17] Shokrollahi, A., 'Raptor Codes', 4, Proc. IEEE ISIT, 36p. [18] mobile-content-services/data-transferstreaming/raptor1 [19] mobile-content-services/data-transferstreaming/raptor-11 [2] services/ mobile-content-services/data-transferstreaming/raptorq [21] Luby, M., Shokrollahi A., Watson M., Stockhammer T., 'Raptor Forward Error Correction Scheme for Object Delivery RFC 553 (IETF)': (7) [22] Arı, G., 'H.264 Videolarının İletiminde Hata Kurtarımı', 211, Yüksek Lisans Tezi, Ege Üniversitesi Fen Bilimleri Enstitüsü, 57s.

Raptor Kodları ile İnternette Güvenilir İletim

Raptor Kodları ile İnternette Güvenilir İletim Raptor Kodları ile İnternette Güvenilir İletim XVI. Türkiye'de İnternet Konferansı 30 Kasım-2 Aralık 2011 Ege Üniversitesi İzmir Ersan Okatan 1, Aylin Kantarcı 2 1 Mehmet Akif Ersoy Üniversitesi, Gölhisar

Detaylı

Ayrıca paket deyindeki kayıplarda Göndermede Hata Düzeltim kodları ile düzeltilebilir. Örneğin: Raptor, Reed-Solomon kodları. Ancak şu kesindir ki bit

Ayrıca paket deyindeki kayıplarda Göndermede Hata Düzeltim kodları ile düzeltilebilir. Örneğin: Raptor, Reed-Solomon kodları. Ancak şu kesindir ki bit RAPTOR VE REED-SOLOMON GÖNDERMEDE HATA DÜZELTİM KODLARI Ufuk DEMİR Dokuz Eylül Üniversitesi Bilgisayar Mühendisliği Bölümü Tınaztepe Yerleşkesi Buca\İzmir, Türkiye ufuk@cs.deu.edu.tr ÖZET Ağda ilerleyen

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart

Detaylı

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı İrfan Köprücü Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı olmasından dolayı ayrılan yüksek önceliklerden

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

Serpiştirim Yaklaşımının MBMS Yükleme Hızına Etkisi

Serpiştirim Yaklaşımının MBMS Yükleme Hızına Etkisi Serpiştirim Yaklaşımının MBMS Yükleme Hızına Etkisi Zeki YETGİN *, Turgay ÇELİK * Mersin Üniversitesi Bilgisayar Mühendisliği Bölümü, Çiftlik Köy, Mersin Faculty of Science, National University of Singapore,

Detaylı

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gürol Erdoğan 1, Mustafa Yıldız 1, Mehmet Erdem Türsem 2, Selahattin Kuru 1 1 Enformatik Uygulama ve Araştırma Merkezi, Işık Üniversitesi, İstanbul

Detaylı

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi IPTV'nin Tarihçesi IPTV IPTV'nin Gelişimi IPTV Nedir? IPTV'nin Sunduğu Servisler VoD (Video on Demand Talep Üzerine Görüntü) IPTV

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

BM 402 Bilgisayar Ağları (Computer Networks)

BM 402 Bilgisayar Ağları (Computer Networks) BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından

Detaylı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural

Detaylı

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

KABLOSUZ İLETİŞİM

KABLOSUZ İLETİŞİM KABLOSUZ İLETİŞİM 805540 DENKLEŞTİRME, ÇEŞİTLEME VE KANAL KODLAMASI İçerik 3 Denkleştirme Çeşitleme Kanal kodlaması Giriş 4 Denkleştirme Semboller arası girişim etkilerini azaltmak için Çeşitleme Sönümleme

Detaylı

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Mobil Cihazlarda RTMFP Protokolü ile P2P Görüntü İletimi

Mobil Cihazlarda RTMFP Protokolü ile P2P Görüntü İletimi Mobil Cihazlarda RTMFP Protokolü ile P2P Görüntü İletimi Yalçın ALBAYRAK 1, Batuhan BULUT 2, Özcan ASİLKAN 3 1 Akdeniz Üniversitesi, Elektrik-Elektronik Mühendisliği Bölümü, Antalya, yalbayrak@akdeniz.edu.tr

Detaylı

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın

Detaylı

Toplu İleti Gönderimi

Toplu İleti Gönderimi Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil

Detaylı

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI Topoloji nedir? Kelime anlamı itibarı ile yerleşim planı demektir. Bir ağdaki bilgisayarların

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

3. Bölüm: Ağ Protokolleri ve İletişimleri

3. Bölüm: Ağ Protokolleri ve İletişimleri 3. Bölüm: Ağ Protokolleri ve İletişimleri CCNA 1 - Ağlara Giriş Yrd.Doç.Dr. Ersan Okatan v 1.0 Presentation_ID 1 3. Bölüm: Hedefler Öğrenciler aşağıdakileri yapabilecek: Kuralların iletişimi kolaylaştırmak

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

İsimler : Köksal İçöz, Çağdaş Yürekli, Emre Uzun, Mustafa Ünsal Numaralar : 040090295, 040080459, 040090275, 040090282 Grup No : E-1

İsimler : Köksal İçöz, Çağdaş Yürekli, Emre Uzun, Mustafa Ünsal Numaralar : 040090295, 040080459, 040090275, 040090282 Grup No : E-1 EHB 481 Temel Haberleşme Sistemleri Tasarım ve Uygulamaları 2014-2015 Güz Yarıyılı Proje Aşama Raporu:. Aşama Standardizasyon Çalışmalarını İncelemesi Aşama : Aktivitenin Çıktıları İsimler : Köksal İçöz,

Detaylı

Bilgisayar Ağları (COMPE 734) Ders Detayları

Bilgisayar Ağları (COMPE 734) Ders Detayları Bilgisayar Ağları (COMPE 734) Ders Detayları Ders Adı Bilgisayar Ağları Ders Kodu COMPE 734 Dönemi Ders Uygulama Saati Saati Laboratuar Saati Kredi AKTS Güz 3 0 0 3 7.5 Ön Koşul Ders(ler)i - Dersin Dili

Detaylı

SMTP Protokolü ve Spam Mail Problemi

SMTP Protokolü ve Spam Mail Problemi SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden

Detaylı

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

BİLGİSAYAR AĞLARI. «Uygulama Katmanı» BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP

Detaylı

Avrupa Sayısal Karasal Televizyon Sistemleri İçin Matlab Benzetim Aracı Matlab Simulation Tool for European Digital Terrestrial Television Systems

Avrupa Sayısal Karasal Televizyon Sistemleri İçin Matlab Benzetim Aracı Matlab Simulation Tool for European Digital Terrestrial Television Systems Avrupa Sayısal Karasal Televizyon Sistemleri İçin Matlab Benzetim Aracı Matlab Simulation Tool for European Digital Terrestrial Television Systems Oktay Karakuş 1, Serdar Özen 2 1 Elektrik ve Elektronik

Detaylı

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME TCP / IP NEDİR? TCP / IP SORUN ÇÖZME İki ya da daha fazla bilgisayarın birbirleriyle haberleşmesi için protokollere ihtiyaçları vardır. Bu ihtiyaçlar doğrultusunda Uluslararası Standartlar Organizasyonu

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim Bölüm 28 29 : İstemci Sunucu Etkileşimi Soket API sine Giriş Kaynak : Douglas E. Comer, Computer Networks and Internets With Internet Applications, 4. Baskı, 2004, Prentice Hall Hazırlayan : Tacettin Ayar

Detaylı

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini

Detaylı

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,

Detaylı

Computer Networks Ders İzlence Formu

Computer Networks Ders İzlence Formu Diploma Programı Bilgisayar Mühendisliği Bölümü Yarıyıl Teorik Uygulama Laboratuar Computer Networks Ders İzlence Formu Kodu: CSE431 Dersin Adı: Computer Networks Toplam Saat AKTS Dersin Anlatıldığı Dil

Detaylı

TCP PERFORMANSININ VERİ TRANSFERİ UYGULAMALARI İÇİN GELİŞTİRİLMESİ

TCP PERFORMANSININ VERİ TRANSFERİ UYGULAMALARI İÇİN GELİŞTİRİLMESİ TCP PERFORMANSININ VERİ TRANSFERİ UYGULAMALARI İÇİN GELİŞTİRİLMESİ İhsan GÜNEŞ 1 Ali Yavuz ÇAKIR 2 Cüneyt AKINLAR 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi, İki Eylül Kampüsü

Detaylı

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Ders Adı Bilgisayar Ağlarında Özel Konular Ders Kodu COMPE 435 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Seçmeli 3 0 0 3

Detaylı

IPv6 Ağlarında VoIP NETAŞ. 12-13 Ocak 2011. Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi

IPv6 Ağlarında VoIP NETAŞ. 12-13 Ocak 2011. Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Ağlarında VoIP Ali Katkar Hakkı Asım Terci Ceyda Gülen Akyıldız Rıdvan Özaydın İçerik Giriş VoIP Kavramları IPv4 ile Yaşanan

Detaylı

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Hasan Ferit Enişer İlker Demirkol Boğaziçi Üniversitesi / Türkiye Univ. Politecnica de Catalunya / İspanya 1. MOTİVASYON

Detaylı

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)

Detaylı

Bilgisayar Ağı Nedir?

Bilgisayar Ağı Nedir? Bilgisayar Ağı Nedir? İki veya daha fazla bilgisayarın bir araya gelerek belirli bir protokol altında iletişimde bulundukları yapıya bilgisayar ağı denir. Protokol, ağ bileşenlerinin birbiri ile nasıl

Detaylı

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş Kaynak : Douglas E. Comer, Computer Networks and Internets With Internet Applications, 4. Baskı, 2004, Prentice Hall Hazırlayan : Tacettin

Detaylı

Veri İletişimi, Veri Ağları ve İnternet

Veri İletişimi, Veri Ağları ve İnternet Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi

Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi İpek ABASIKELEŞ, M.Fatih AKAY Bilgisayar Mühendisliği Bölümü Çukurova Üniversitesi

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş Kaynak : Douglas E. Comer, Computer Networks and Internets With Internet Applications, 4. Baskı, 2004, Prentice Hall Hazırlayan : Tacettin

Detaylı

BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri

BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri Simple Network Management Protocol (SNMP) 22.12.2016 Mustafa Cihan Taştan 16505002 1 İçerik SNMP Nedir? Ne Amaçla Kullanılır? SNMP Çalışma Yapısı SNMP

Detaylı

Merkezi Tv de Sistem Seçimi:

Merkezi Tv de Sistem Seçimi: Merkezi Tv de Sistem Seçimi: Gelişen ve çeşitlenen teknolojiler sayesinde, Merkezi Tv Sistemlerinden en yüksek faydayı elde edebilmek için doğru sistem seçimi büyük önem kazandı. Birçok teknik detay arasında

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Haberleşme Ağları (EE 403) Ders Detayları

Haberleşme Ağları (EE 403) Ders Detayları Haberleşme Ağları (EE 403) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Uygulama Saati Saati Laboratuar Saati Kredi AKTS Haberleşme Ağları EE 403 Her İkisi 3 0 0 3 5 Ön Koşul Ders(ler)i COMPE 102 Dersin

Detaylı

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:

Detaylı

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Ağ Protokolleri. Aysel Aksu. Nisan, 2016 Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Kablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008

Kablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008 Kablosuz Sensör Ağlar ve Eniyileme Tahir Emre KALAYCI 21 Mart 2008 Gündem Genel Bilgi Alınan Dersler Üretilen Yayınlar Yapılması Planlanan Doktora Çalışması Kablosuz Sensör Ağlar Yapay Zeka Teknikleri

Detaylı

SİSTEM VE YAZILIM. o Bilgisayar sistemleri donanım, yazılım ve bunları işletmek üzere gerekli işlemlerden oluşur.

SİSTEM VE YAZILIM. o Bilgisayar sistemleri donanım, yazılım ve bunları işletmek üzere gerekli işlemlerden oluşur. SİSTEM VE YAZILIM o Bilgisayar sistemleri donanım, yazılım ve bunları işletmek üzere gerekli işlemlerden oluşur. o Yazılım, bilgisayar sistemlerinin bir bileşeni olarak ele alınmalıdır. o Yazılım yalnızca

Detaylı

İleri Bilgisayar Ağları (COMPE 508) Ders Detayları

İleri Bilgisayar Ağları (COMPE 508) Ders Detayları İleri Bilgisayar Ağları (COMPE 508) Ders Detayları Ders Adı İleri Bilgisayar Ağları Ders Kodu COMPE 508 Dönemi Ders Uygulama Saati Saati Laboratuar Saati Kredi AKTS Güz 3 0 0 3 7.5 Ön Koşul Ders(ler)i

Detaylı

Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları

Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Veri İletişimi ve Bilgisayar Ağları COMPE 436 Her İkisi 3

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

Her koşulda mesajlarınızı iletin.

Her koşulda mesajlarınızı iletin. Her koşulda mesajlarınızı iletin. PRAESIDEO Dijital Genel Seslendirme ve Acil Anons Sistemi boschsecurity.com PRAESIDEO Dijital Genel Seslendirme ve Acil Anons Sistemi 3 İnsanları bilgilendirir ve korur

Detaylı

AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR

AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR ALAN : BİLİŞİM TEKNOLOJİLERİ MESLEK : AĞ İŞLETMENİ MESLEK SEVİYESİ : 4 SEVİYE MESLEK ELEMANI TANIMI Bilgisayar sistemlerinin donanım ve yazılım kurulumu, ağ

Detaylı

Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding

Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür Dynamic Transcoding 2 Dynamic Transcoding Her zaman, her yerde 7/24 uzaktan erişim ve kontrol Sınırlı bant genişliği mobil cihazlarda HD video yayınlamayı

Detaylı

Hping ile IP, ICMP ve UDP Paketleri Oluşturma

Hping ile IP, ICMP ve UDP Paketleri Oluşturma Hping ile IP, ICMP ve UDP Paketleri Oluşturma Hping -II Huzeyfe ÖNAL 10 Kasım [ Hping yazısının ikinci bölümünde IP, ICMP ve UDP paketlerinin detayları ve hping ile bu protokollere

Detaylı

GridAE: Yapay Evrim Uygulamaları için Grid Tabanlı bir Altyapı

GridAE: Yapay Evrim Uygulamaları için Grid Tabanlı bir Altyapı GridAE: Yapay Evrim Uygulamaları için Grid Tabanlı bir Altyapı Erol Şahin Bilgisayar Mühendisliği Bölümü, Orta Doğu Teknik Üniversitesi Ankara, Türkiye 2. ULUSAL GRİD ÇALIŞTAYI, 1-2 Mart 2007, TÜBİTAK,

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Internet Katmanı Protokolleri Internet Katmanı Protokolleri 4 protokolden oluşur. IP (Internet Protokol) Protokolü İnternet Kontrol Mesaj

Detaylı

FIRAT ÜNİVERSİTESİ BİLGİSAYAR MÜH.

FIRAT ÜNİVERSİTESİ BİLGİSAYAR MÜH. FIRAT ÜNİVERSİTESİ BİLGİSAYAR MÜH. WSDL-SOAP MURAT TEZGİDER Web Servisi Nedir? web servisi :standart formatları kullanarak programlama dili, işletim sistemi ve platformdan bağımsız olarak bilgiyi paylaşan

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Çoğul Ortam Akıtma Platformlarında, Uçbirimlerdeki Fonksiyonel İşlemlerin Bulut Bilişim (Cloud Computing) Hizmetine Çekilmesi Projesi

Çoğul Ortam Akıtma Platformlarında, Uçbirimlerdeki Fonksiyonel İşlemlerin Bulut Bilişim (Cloud Computing) Hizmetine Çekilmesi Projesi Çoğul Ortam Akıtma Platformlarında, Uçbirimlerdeki Fonksiyonel İşlemlerin Bulut Bilişim (Cloud Computing) Hizmetine Çekilmesi Projesi İstanbul Kalkınma Ajansı taradından finanse edilen ISTKA/ 2015/YGI

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA III Bilgi iletişim sistemi : Bilgi iletişim sistemi, dağıtık sistem içerisinde düğümler arasındaki iletişimi desteklemekle yükümlüdür. İletişim sistemi, iletişim ağı ile bağlanmış herhangi bir düğümün,

Detaylı

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış

Detaylı

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D0264. 2014 Ekim

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D0264. 2014 Ekim HotelTV HotelTV Kurulum Öngereksinimleri 2014 Ekim D0257 - HotelTV Kurulum Öngereksinimleri 1. Düzeltme Geçmişi Date Owner Version Reason & Change 14 Şubat 2014 Uğur Daltaban A0.1 İlk Oluşturma 8 Ekim

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 6: IP Adresleme ve Yönlendirme BİLGİSAYAR AĞLARI VE İLETİŞİM 1. IP Adresleme ve Alt Ağlar (Subnets) 1. IP Adres Sınıfları 1. A sınıfı Adresler 2. B Sınıfı Adresler 3. C sınıfı Adresler 4. D Sınıfı

Detaylı

Girişimcilikte Simülasyon: Eğitimcinin Eğitimi

Girişimcilikte Simülasyon: Eğitimcinin Eğitimi Girişimcilikte Simülasyon: Eğitimcinin Eğitimi Giriş Modeller Uygulamalar Risk analizi Olası Analiz Simülasyon Yöntemi Envanter Simülasyonu Bekleme Hatları Avantajlar ve dezavantajlar Referanslar SUNUM

Detaylı

VIERO ARAÇ SAYIM SİSTEMİ

VIERO ARAÇ SAYIM SİSTEMİ VIERO ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. Viero Araç Sayım Sistemi Viero Araç Sayım Sistemi, görüntü tabanlı

Detaylı

MONTE CARLO BENZETİMİ

MONTE CARLO BENZETİMİ MONTE CARLO BENZETİMİ U(0,1) rassal değişkenler kullanılarak (zamanın önemli bir rolü olmadığı) stokastik ya da deterministik problemlerin çözümünde kullanılan bir tekniktir. Monte Carlo simülasyonu, genellikle

Detaylı

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 6 Telekomünikasyon ve Ağlar Prensipler ve Öğrenme Hedefleri Etkin haberleşme, organizasyonların başarıları için önemlidir Haberleşme

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU

Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU ÖĞRENİM DURUMU Derece Üniversite Bölüm / Program Lisans Sakarya Üniversitesi Bilgisayar Mühendisliği 00-00 Y. Lisans Doktora Ege Üniversitesi Bilgisayar Mühendisliği 00-009

Detaylı

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

Görsel Programlama DERS 12. Görsel Programlama - Ders12/ Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar

Detaylı

Veri İletişimi Data Communications

Veri İletişimi Data Communications Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 12. Çoklu Erişim Çoklu Erişim İletişimde bulunan uç noktalar arasında her zaman atanmış bir kanal bulunmayabilir

Detaylı

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun

Detaylı

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA BÖLÜM 7 Telekomünikasyon, İnternet ve, Kablosuz Teknoloji Doç. Dr. Serkan ADA Bilgisayar Ağı Nedir? En yalın haliyle ağ, iki veya daha fazla birbirine bağlı bilgisayardan oluşur. Bilgisayar Ağı Nedir?

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 1 Ders Tanıtımı ve Giriş Mehmet Demirci Ben kimim? Yrd. Doç. Dr. Mehmet Demirci PhD: Georgia Tech, Ağustos 2013 Tez konusu: Sanal ağlarda yardımcı servislerin tasarımı

Detaylı

SMSEXPLORER XML API. XML API KILAVUZU v.1.0

SMSEXPLORER XML API. XML API KILAVUZU v.1.0 SMSEXPLORER XML API 0 1 İçerik 1 İçerik 1 2 Genel Bakış 2 3 Giriş 2 4 Başlarken 2 5 Genel Hata Kodları 3 6 SMS Gönderimi 3 6.1 Aynı Mesajın Birçok Farklı Numaraya Gönderilmesi 4 6.2 Farklı Mesajların Birçok

Detaylı

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27 NETWORK BÖLÜM- OSI KATMANLARI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI / OSI Modeli İletişimin genel modeli OSI referans modeli OSI modeli ile TCP/IP modelinin karşılaştırılması

Detaylı

İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ. Song Shanshan, Kai Hwang, Runfang Zhou, and Y-K. Kwok. Muhammed Zekai Sevim N10248595

İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ. Song Shanshan, Kai Hwang, Runfang Zhou, and Y-K. Kwok. Muhammed Zekai Sevim N10248595 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ Trusted P2P Transactions with Fuzzy Reputation Aggregation Song Shanshan, Kai Hwang, Runfang Zhou, and Y-K. Kwok Muhammed Zekai Sevim N10248595 İçerik Çalıșmanın

Detaylı

IPv6 DA FARKLI YÖNLENDĠRME PROTOKOLLERĠNĠN BAġARIMI

IPv6 DA FARKLI YÖNLENDĠRME PROTOKOLLERĠNĠN BAġARIMI IPv6 DA FARKLI YÖNLENDĠRME PROTOKOLLERĠNĠN BAġARIMI Mevlüt DOĞRU 1 Yrd. Doç. Dr. Mustafa DANACI 2 1: SGK Hizmet Sunumu Genel Müd. Bilgi Sistemleri ve Güvenliği Dai. BaĢk. Mamak/ANKARA mevlutdogru@sgk.gov.tr

Detaylı

TC KİMLİK NO SMS GÖNDERİM XML API

TC KİMLİK NO SMS GÖNDERİM XML API TC KİMLİK NO SMS GÖNDERİM XML API İçindekiler 1. Bu Belgenin Amacı... 3 2. Belge Sürümleri... 3 3. Sistem Gereksinimleri... 3 4. Kullanım Şekli... 3 4.1. Genel... 3 4.2. Uyarılar... 3 4.3. Hata Kodları...

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 10. Hata Kontrolü

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 10. Hata Kontrolü Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 10. Hata Kontrolü Konular Giriş Blok kodlama Lineer blok kodlar Cyclic kodlar Checksum http://ceng.gazi.edu.tr/~ozdemir

Detaylı