ÜNİTE 5: AĞ BAĞLANTI DONANIMLARI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "ÜNİTE 5: AĞ BAĞLANTI DONANIMLARI"

Transkript

1 ÜNİTE 5: AĞ BAĞLANTI DONANIMLARI Bilgisayar ağlarında, veri haberleşmesinin sağlanabilmesi için bazı ağ donanımlarına ihtiyaç duyarız. Bilgisayar ağı erişiminde genel olarak altı tip bağlantı aygıtı kullanılır: Tekrarlayıcı (repeater), Hub, Anahtarlayıcı (Switch), köprü (bridge), yönlendirici (router) ve geçityolu (gateway). Tekrarlayıcılar ve Hublar tamamen protokol bağımsız olarak fiziksel katmanda calisir ve fiziksel genisleme amacli kullanilirlar. Anahtarlayıcılar ise ilk iki katmanda çalışarak tercihli bir yol sunarlar. Geleneksel kopruler ayni protokolu kullanan Yerel Aglar arasinda temel veri duzeyinde baglanti saglar. Buna karsilik, geleneksel yonlendiriciler degisik tipteki ag protokollerini idare edebilecek sekilde programlanabilirler ve boylelikle ayni genis ag alani uzerinde farkli tipteki Yerel Aglari ve bilgisayar sistemlerini destekleyebilirler. Gecityollari daha karmasik olup, işlem yoğunluklu protokol cevrimi yaparak uygulamalar arasinda isletilebilirligi (interoperability) sağlarlar. Ağ donanımlarının OSI modelindeki çalışma katmanları aşağıdaki tabloda gösterilmiştir. OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Ağ geçidi (Gateway) Ağ geçidi (Gateway) Ağ geçidi (Gateway) Ağ geçidi (Gateway) Yönlendirici (Router), Katman 3 Switch Köprü (Bridge), Katman 2 Switch NIC, Yineleyici (Repeater), Hub, MAU, Kablo, Alıcı ve Verici AĞ KARTI (NIC Network Interface Card) Ağın çalışması için gerekli olan bir donanımdır. İngilizce "Network Interface Card (NIC) " olarak adlandırılır. Bu aslında hepimizin bildiği "ethernet kartı" diye adlandırdığımız bir parçadır. Ancak "ethernet" en çok kullanılan ağ kartı türü olduğu için adeta ağ kartı tanımlamasıyla özdeşleşmiştir. Yoksa değişik ağ teknolojilerinde çalışmak üzere üretilmiş farklı ağ kartlarıda mevcuttur. Ethernet sadece en yaygın olan bir alt türdür. Ağ kartları değişik tipte olabilir ama bu aralarında genel benzerlikler olmadığı anlamına gelmez. Ağ kartı ne işe yarar? Bu noktada kısaca bilgisayarların çok temel işleyiş biçimlerine değinelim. Bilgisayarlar verileri ikilik sayı sistemi olarak yani 1 ve 0'lar olarak saklarlar. Ağ kartları bu sayısal (dijital) verileri diğer sistemlere iletirler. Saklanan ve başka sistemlere iletilmek istenen sayısal veri ağ kartına gelir. Bu veriler ağ kartları tarafından elektrik, ışık veya radyo sinyalleri olarak diğer sistemlere iletme işini gerçekleştirir. Bilgisayar ağlarında günümüzde bakır kablo kullanımı oldukça yaygın olduğu için, elektrik sinyallerini kullanan ağ kartları diğerlerine göre daha yaygındır. Bu nedenle bu tip bir ağ kartının çalışma sistemi üzerinde duracağız. Bilgisayarların devre kartları üzerinde saniyede milyonlarca küçük elektrik akımı oluşur. Örneğin sabit diskten okuma yapılırken, sabit diskten çıkan elektrik sinyalleri disk kablosundan ana karta gider. Oradan da CPU ve bellek modüllerine ulaşır. Sinyaller bilgisayarın kasası içindeki devreler üzerinde nispeten pek problem yaşamadan seyahat eder. Ancak bu sinyaller bilgisayarın dışına çıktıklarında uzun mesafe yol kat etmek durumunda kalacaklardır. Yüksek frekansı olan ancak zayıf elektrik sinyallerinin dış etkenler karşısında güçsüz oldukları için bu işi başarmaları gerçekten çok zordur. İşte bu sinyallerin (verinin) iletiminde ağ kartları en önemli rollerini oynarlar ve bu işi de çok iyi becerirler.

2 Veri gönderirken sinyallerin bilgisayarın veri yollarından ağ kablosuna aktarılması ve veri alırkende ağ kablosundan tekrar bilgisayarın veri yoluna aktarılması işini görürler. Esas itibariyle ağ kartının ilk göze çarpan görevi, bilgisayarın veri yollarındaki veriyi, dış dünyaya aktarmaktır. Bilgisayarların ağ üzerinde haberleşebilmeleri ve ayırt edilebilmeleri için bir kimliğe ihtiyaçları vardır. Ağ üzerindeki bilgisayarların kimliğini ağ kartları temsil ederler. Farklı ağ sistemleri (Ethernet, token-ring) bu kimliklendirme işini farklı şekilde gerçekleştirir. Biz yaygın olarak kullanılan Ethernet' in bu hususu nasıl geçekleştirdiği ve ne gibi çözümler sunduğu hususuna değineceğiz. Ethernet ağında ağ kartı veri göndermeden önce kabloyu kontrol eder, kimse kullanmıyorsa, hem veriyi alacak olan makinenin, hem de gönderen makinenin, ağ kartı adresinin yazılı olduğu veriyi kabloya salar. Bu veri tüm terminaller tarafından alınır. Ancak sadece "alıcı adresi" hangi makineye aitse, bu verileri o bilgisayar alır, işler, diğer bilgisayar sistemleri gelen veriyi göz ardı ederler. Ağ kartları ağ üzerinde eşi benzeri olmayan, bir adrese sahiptir. Bu benzersiz kimlikle bilgisayarlar birbirini tanır. Verilerin doğru bilgisayara ulaştırılması mümkün olur. Bu benzersiz kimliğe "MAC" (Media Access Control) adresi adı verilir. Her ağ kartı içinde üretilirken kaydedilmiş ve tüm dünyada tek olan bu numara 48 bit'tir. Ağ kartları bir diğer ağ kartına veri yollarken alıcıyı diğerlerinden ayırmak için bu MAC adresini kullanır. Ağ kartı üreten firmalar, önce IEEE (Institue of Electrical and Electronics Engineers) isimli kuruma başvurur ve 24 bit' lik bir üretici kodu (her üreticiye farlı kod verilmektedir) alırlar. Sonra ürettikleri her karta ilk 24 biti üretici kodu, son 24 biti ise her kartta farklı olacak şekilde MAC adresini koyarlar. Bir ağ kartı MAC adresi şu şekilde olabilir. MAC ADRESİ: Üretici Kodu: Kart Seri Numarası : Bu şekilde olan ikili sistemdeki sayıların okunması insanlar için zordur; bu nedenle MAC adresleri onaltılı sayı sistemine çevrilerek ifade edilir. Tipik bir MAC adresi A-00-AF şeklindedir. Hexadecimal (16' lı sayı sisteminde) olan bu adreste her bir rakam (mesela B) 4 bite karşılık gelir. Böylece 12x4=48' dir. Buna göre ilk 6 rakam yani üretici kodu, son 6 rakam ise bu kartın seri numarasıdır.mac adresini bütün olarak ele aldığımızda, dünyada üretilen her ağ kartı farklı bir MAC adresine sahiptir. Ağ kartları istekte bulunan her yazılıma MAC adreslerini bildirirler. MAC adresi ağ kartını satın aldığınızda zaten kartın üstündeki bir elektronik çipe kodlanmış durumdadır. Bu adres normalde değiştirilemez ancak günümüzde bu işi yapan programlar çıkmıştır. Ağ kartları veriyi kablo üzerinde sinyaller halinde iletiyor dedik, peki bu sinyaller dolayısıyla veri karşı tarafa nasıl ulaştırılır. Şimdi de buna bir göz atalım. Karşı tarafa yollanacak veri, örneğin ağ üzerinden karşı makineye kopyalanan bir Word dosyası, tek parça halinde gönderilmez. Sabit boyutta küçük parçalara bölünür ve bu parçalara da bazı ek bilgiler eklenerek gönderilir. Bu veri blokları da veri paketi (frame veya ethernet frame) olarak adlandırılır.aslında bu paket aktarılacak veriyi ve diğer bilgileri içeren bir sinyal bloğundan başka bir şey değildir.ağ kartı bu veri paketlerini oluşturur, yollar ve gelen paketleri alıp işler. Her bir veri paketi belli boyutta veriyi aktarabilir. Değişik sistemlerin kullandığı paket yapıları farklı olabilir. Ancak ortalama olarak her bir paket 1500 Byte veri taşır. İşte bu nedenle yollanan veri (dosya, v.s...) 1500 Byte'tan büyükse, bu durumda yollayıcı sistemin yazılımı, yollanacak veriyi paket boyutunda parçalara böler. Alıcı taraftaki yazılım ise bu paketleri birleştirerek yollanan veriyi bütün olarak elde eder. Verilerin parçalanma ve birleştirme işi ağ kartına ait değildir. Gönderilecek veri ağ kartına üst yazılımlar tarafından parçalanmış olarak gelir. Ağ kartına gelen paket boyutuna indirgenmiş olan, bölünmüş (parçalanmış) veri blokları, birleştirirken hangi sıraya göre birleştirileceği hususundaki sıralama bilgisini de içermektedir. Bu durum alıcı taraftaki yazılımın kendi ağ kartından gelen paketleri kolaylıkla birleştirebilmesini sağlar. İşte MAC adresi bu paketler oluşturulurken önem kazanır. Aşağıda diğer yazılı kaynaklarda karşınıza çıkabilecek klasik bir paket tasviri görünüyor. Her bir bölüm bir ve sıfırlardan oluşuyor ve paketin (frame' in) bir parçası Ağ kartı veri paketi yapısı Alıcının MAC adresi :

3 Gönderenin MAC adresi: Veri : CRC : 1101 Frame' in (paket) tamamı aslında bir ve sıfırlardan, yani elektrik sinyallerinden oluşuyor. CRC alıcının paketin yolda bozulup bozulmadığını anlaması için kullandığı bir kod. Sistemin çalışmasını basitçe şöyle izah edebiliriz. Yollanacak veri yollanmadan önce gönderen ağ kartı tarafından matematiksel bir işlemden geçirilir. İşlemin sonucu CRC kodu olarak veri ile beraber yollanır. Alıcı, aldığı veriyi aynı matematiksel işlemden geçirir ve elde ettiği sonuç gönderilen CRC kdu ile aynı ise, paket yolda bir tek bit' i bile değişmeden alıcıya ulaşmış olur. Veri, ağ kablosu üzerinde giderken çevredeki elektromanyetik alanlardan vs. etkilenipte örneğin yola 1 olarak çıkan bazı bi'tler 0, 0 olarak çıkan bazı bit'lerde 1 olarak karşı tarafa ulaşabilir. Böyle bir durumda veri kontrol kodu CRC ile veri kayıplarının, bozukluklarının kontrol edildiği bir sistem olmasa; bir bitlik bir değişme bile "arabanın yoldaki hız 90 km/s olmalıdır" şeklinde yolladığımız bir bilginin " canım ata binmek istiyor" şeklinde anlaşılmasına neden olabilir. Eğer bir veri paketi bozuk gelmişse, alıcı aynı paketin tekrar yollanmasını isteyecektir. Ancak bu işlem ağ kartında değil, daha üst bir yazılım katmanında gerçekleşir. Aslına bakarsanız yolladığımız veriler ağ kartını hiç ilgilendirmez. Yani bu bir word dökümanı yada fotoğraf olabilir. Ağ kartı sadece iletişim sisteminde çalışan kendine ait sürücüsünün (driver) kendisine ilettiği veriyi gitmesi gereken sisteme yollama işini üstlenmiştir. Verinin ne olduğu veya karşı tarafa ulaşınca ne yapılacağı, diğer programların işidir. Değişik ağların kullandığı çeşitli frame tipleri vardır. Ağ üzerindeki tüm ağ kartları aynı frame tipini kullanacak şekilde ayarlı değillerse birbirleriyle haberleşemezler. Bununla beraber tüm modern ağ kartları artık ağda kullanılan frame tipini otomatik seçebilmektedirler. Ağ üzerine yollanan her paket tüm bilgisayarlara ulaşır. Her bir ağ kartı kendisine gelen bu paketi kontrol eder. Alıcı MAC adresi eğer kendisinin MAC adresi ise "demek ki bu paket bana gelmiş" der ve işleme koyar. Ancak tersi söz konusu ise, bu paketi siler. Ağ üzerinden yollanan (aslında ağ üzerine bırakılan demek daha doğru) her paket(frame) tüm bilgisayarların ağ kartına ulaşır ama sadece gerçek alıcısı tarafından işlenir, diğerleri ise bu paketi kontrol edip kendilerine gelmediğini anlayınca göz ardı ederler. Bu da demek oluyor ki ethernet ağlarında aynı anda sadece bir makina veri gönderebilir. Adım adım verinin aktarımı Temel kavramları öğrendikten sonra isterseniz basit bir ağ iletişimi nasıl oluyor onu inceleyelim. Bir bilgisayar diğerine ulaşmak istediğinde elbette önce karşı tarafın kim olduğunu bilmesi gerekir. Biz bilgisayar kullanıcıları olarak karşı bilgisayarın ya ismini, ya da (eğer TCP/IP kullanılıyorsa) IP adresini biliyoruz demektir. Kullanıcı isterse belli bir IP adresiyle, isterse de bilgisayar ismi ile iletişime geçmek istesin, ağ kartları sadece MAC adresleriyle haberleşebilirler. Siz IP'li bilgisayara bir dosya kopyalamak istediğinizde ne olur? Ağ kartı eğer daha önceden bu IP'ye sahip bilgisayar ile iletişim kurmuşsa zaten MAC de adresini biliyor demektir ve bunu kullanır. Bilmiyorsa (örneğin bilgisayarınız ilk açıldığı anda) ağa bir Broadcast(Genel yayın) mesajı yollar. Broadcast mesajı şu şekildedir "Eğer IP adresin ise bana MAC adresini bildir.". Bu mesaj ağdaki tüm sistemlere ulaşır. Her bir sistem Broadcast mesajını alır ve inceler, eğer kendi IP adresi sorulan IP ise, MAC adresini Broadcast'i yollayan ağ kartına bildirir. Artık veri aktarımına geçilebilir. 1. Ağ kartı yollanacak veriyi işletim sisteminden alır. Karşıya yollanacak paketi oluşturur. CRC kodunu oluşturur. CRC kodunu ve veriyi pakete koyar. Kendi MAC adresi ve alıcının MAC adresini pakete ekler. Paket yola çıkmaya hazırdır. 2. Kabloda o anda başka bir veri aktarımı olup olmadığını kontrol eder, kablo boşsa paketi hub'a yollar. 3. Hub bu paketin kopyalarını oluşturur ve her bir portuna bağlı bilgisayarlara(yani ağ kartlarına) yollar. 4. Tüm ağ kartları paketi alır ve "alıcı MAC adresi" kendi MAC adresleri mi diye kontrol eder. Eğer paket kendisine gelmişse paketi işler, aksi halde paketi siler. Alıcı ağ kartı paketin kendisine geldiğini anlayınca önce CRC kodunu kullanarak veri yolda bozulmuş mu kontrol eder. Eğer problem yoksa, frame/paket bilgisini (MAC adresleri, CRC vs.) temizleyerek, saf veriyi işletim sistemine iletir.

4 MAU (Multistation Access Unit) Token Ring (Jetonlu halka) modelinde kullanılan bir cihazdır. Ring içinde token diye isimlendirilen bir frame kullanılır. Bu frame sırayla ring teki bütün PC leri dolaşır ve PC sıranın kendine geldiğini jeton ona geldiğinde anlar ve bilgiyi hatta koyar. PC bilgi göndersin veya gödermesin token kendisinden sonraki PC ye geçecektir. Fiziksel görünüş olarak Star topoloji gibidir. MAU birleştirici ünite olarak kullanılır. MAU (Multistation Access Unit) bir çeşit HUB gibi düşünülebilir. Genelde 10 port girişi vardır. 8 tanesi PC girişi için 2 taneside network ün genişlemesi için kullanılır. MAU kendi içinde bilgilerin kaybolmaması için hata tolaransı sağlar; yani bir PC çöktüğünde network çalışmaya devam eder. Kablo çeşidi olarak UTP ve STP kullanılır. Kartlara bağlantılarda UTP için RJ-45, STP için DB-15 konektörler kullanılır. Thinnet in kullandığı BNC ve Thicknet in kullanıdığı AUI kullanmaz. Maximum bir segment te 33 MAU olabilir. Kablo olarak STP kullanıldığında 260 PC, UTP kullanıldığında ise 72 PC tek bir segmentte çalışabilir. Göderici PC kendi bilgisi yine kendine ulaştığında token serbest kalır. Hatta bilgi çakışması söz konusu değildir. Güvenilir bilgi transferi sağlanır. Bütün istasyonlar network trafiğini izleyebilir. Farklı sayıda MAU cihazı birbine bağlanarak ağ genişletilebilir. İki MAU bağlanması için MAU daki RI (Ring In) ve RO (Ring Out) portları kullanılır. TEKRARLAYICI (REPEATER) Repeater, alınan sinyali bit seviyesinde yenileyerek yani güçlendirerek ve zamanlayarak tekrar iletilmesini sağlar. Aksi durumda maksimum iletim ortamı mesafelerinden sonra sinyal zayıflayacağı için veri iletimi gerçekleşmez. Sinyali güçlendirmesinin yanı sıra bozulan sinyallerin iyileştirilmesini sağlar. 10Base5 ve 10Base2 standartlarının kablo uzunluğu ve terminal sayısı ile ilgili getirdiği sınırlar bazen yeterli gelmeyebilir. Eğer daha uzun mesafelerde daha fazla bilgisayarlarla çalışmak istenirse veya ağı kablo arızalarına daha dayanıklı duruma getirmek istenirse ya da farklı kablo sistemleri (10Base5 ile 10Base2 mesela) birleştirilmek istenirse çözüm repeater kullanmaktan geçer. Repeater veya yineleyici bir ethernet segmentinden aldığı tüm paketleri yineler ve diğer segmente yollar. Repeater gelen elektrik sinyallerini alır ve binary koda yani 1 ve 0'lara çevirir. Sonra da diğer segmente yollar. Bu yönüyle repater'in basit bir amplifikatör yani yükseltici olmadığını anlıyoruz. Çünkü amfiler gelen sinyalin ne olduğuna bakmadan sadece gücünü yükseltir. Yolda bozulmuş bir sinyal amfiden geçince bozulma daha da artar. Bu arada bilgisayar ağlarında kullanılan amfi diye bir cihaz yok, sadece repeaterin ne yapıp ne yapmadığını anlatmaya çalışıyoruz. Repeater ise gelen sinyali önce 1 ve 0'a çevirdiği için yol boyunca zayıflamış sinyal tekrar temiz 1 ve 0 haline dönüşmüş olarak diğer segmente aktarılır.

5 Koaksiyel Repeater UTP Repeater Tekrarlayıcı kullanılmasının amaçları; Tekrarlayıcılar 4 temel amaç için kullanılırlar; 1. Ağ kablosunu erişebileceği maksimum mesafeyi artırmak. Wireless Repeater Bir 10Base2 segmenti en fazla 185m olabilir. Ancak araya bir repeater koyarsanız bu mesafeyi ikiye katlamış olursunuz. 2. Ağdaki maksimum node (düğüm=bilgisayar) sayısını artırmak. Bir 10Base2 segmentine maksimum 30 makina bağlanabilir. Araya repeater koyarsanız iki segmenti birleştirmiş olursunuz. Sonuçta aynı ağda 60 makina olabilir 3. Repeater'lar kablo arızalarının etkisini azaltabilir Repeater'in birleştirdiği segmentlerden birisinde kablo arızası ortaya çıkarsa, sadece o segment çöker. Diğer segment en azından kendi içinde çalışmaya devam edecektir. Makina sayısı 30'u geçmese, mesafe 185m'yi bulmasa da, ağ repeater ile bölünürse(birleştirilirse??) kablo arızalarına karşı kısmı bir güvenlik sağlanabilir.! Yanda A,B ve C'nin tamamen erişilemez olduğuna dikkat edin. 4. Repeater'lar farklı kablo tipleri kullanan ağları birleştirebilir Yukarıdaki repeater resimlerine bakarsanız iki bağlantı noktasında da iki farklı kablo girişi olduğunu görürsünüz. Böylece 10Base5 ve 10Base2 ağlar repeater ile birleştirilebilir

6 Tekrarlayıcının temel görevi bir fiziksel ortamdaki (kablo,fiber optik,radyo dalgası vs.) sinyali alıp kuvvetlendirip bir diğer fiziksel ortama vermektir. Ağların fiziksel büyüklük sınırlarını daha da genişletmek amacı ile kullanılan bu cihazlar ile kuramsal olarak bir bilgisayar ağı sonsuza kadar genişletilebilir. Ancak çeşitli bilgisayar ağlarındaki tasarım sınırlamaları nedeni ile gerçekte bu genişleme belli sınırlar içinde kalmaktadır. Günümüzde yaygın olarak wifi (kablosuz) ortamlarda güçlendirici olarak kullanılmaktadır. Çünkü kablolu ortamlarda kullanılan hub, switch, router gibi cihazlar aynı zamanda repeater görevini de gerçekleştirmektedir. Repeater ın Avantajları : Ucuz, Pratik, Hata izalasyonu. Repeater ın Dezavantajları : Kısıtlı kullanım, Trafik izalasyonu yok. HUB Ağ elemanlarını birbirine bağlayan çok portlu bir bağdaştırıcıdır. En basit ağ elemanıdır. OSI modelinin ilk katmanı olan fiziksel katmanda çalışır. Hub kendisine gelen bilgiyi gitmesi gerektiği yere değil, portlarına bağlı bütün bilgisayarlara yollar. Bilgisayar gelen bilgiyi analiz eder, kendisine gelmişse kabul eder. Hublar, 4, 8, 12, 16, 24 portlu olarak üretilirler. Huba UTP kablo ile bağlanılır ve her bir bağlantı 100 metreden daha uzun olamaz. Hub çalışırken herhangi bir portundan kablo çıkartmanız veya takmanız herhangi bir sorun çıkarmaz. Ağ kuruduktan sonra ortaya çıkan problemlerden biri de ağın genişlemesidir. Ağ genişledikçe mevcut hubın port sayısı yeterli olmayabilir. Böyle durumlarda ya daha çok porta sahip bir hub alınır ya da başka bir hub ile mevcut hub birbirine bağlanır. Hublar birbirine bağlanarak ağın daha da genişlemesi sağlanabilir. Hubların birbirine bağlanması için hubların çoğunluğunda bulunan uplink portu kullanılır. Eskiden hublar çapraz kablo ile bağlanırlardı. Günümüzde ise hublarda normal portların yanında, üzerinde crossover, uplink, out, MDI/X gibi ibarelerin bulunduğu portlar görebilirsiniz. Birbirine bağlanacak iki hubdan birinin uplink portuna düz kablonun bir ucunu, diğer hubın ise normal bir portuna kablonun diğer ucunu takın. Ancak daha sonra karıştırmamanız amacıyla birinci porta takmanızı öneririz. Ayrıca uplink portunun yanında bir düğme bulunuyorsa bu düğmeye basılmalıdır. Eğer 3. bir huba bağlanacaksa aynı yöntem takip edilir. İşlevsel olarak hublar kendi aralarında aşağıdaki gibi ayrılırlar: Pasif (Passive) Hub Hubın portlarına gelen sinyal herhangi bir kuvvetlendirmeye tabi tutulmadan direk gönderilir. Aktif (Active) Hub Tekrarlayıcı (Repeater) benzeri çalışırlar, gelen sinyal güçlendirilerek gönderilir. Bu hublar bazen multiport repeater olarak da adlandırılırlar. Ayrıca Akıllı (Intelligent) hub adıyla isimlendirilen cihazlarda mevcuttur. Bu hublar köprü görevini de üslenirler ve ağ trafiğini yönetirler. Bunlara çok portlu bridge deme de mümkündür. En son geliştirilen ve switch teknolojisini kullanan yine trafik filtreleme özelliğini sağlayan Switching Hublarda bu kategoriye girer.

7 5-4-3 KURALI Birden fazla ethernet segmenti repater veya hub ile birbirine bağlanırsa aynı çakışma alanı/collision domain'in üyesi haline gelirler. Çakışma alanı tek bir makinanın ürettiği trafik tümüne yayılan bir veya birden fazla segment manasına gelir kuralı denilen bir dizi sınırlandırmalar çakışma alanını olabileceği maksimum büyüklüğü belirler. Ethernet ağlarının düzgün çalışması için her bir ucun kendi aktarımının diğer bir ucun aktarımı ile çakışıp çakışmadığını anlayabilmesi gerekir. Eğer bu tespit edilirse, yani aynı anda iki makina ağı kullanmaya kalkışmışsa her ikiside bunu tespit eder ve rastgele bir bekleme süresinden sonra aktarımı tekrar dener. Ethernet kartları gönderilen veri paketinin son bitine kadar her biti yollarken çakışma olup olmadığını kontrol ederler. Son biti gönderdikten sonra bu kontrol de biter. Normalde veri paketi yollanmaya başlandığında diğer sistemler bunu tespit ederler ve sıralarını beklerler. Çakışma sadece iki sistem aynı anda veri iletimine geçtiğinde oluşur ve çakışma tespit edilerek paket tekrar yollanır. Ancak ağ birbirine bağlı hub ve repeater'lar ile belli bir büyüklüğün üzerine çıkarsa tespit edilemeyen çakışmalar dolayısı ile veri kaybı yaşanır. Eğer veri gönderen bir makina o esnada çakışma olduğunu tespit edemezse, her şey yolunda zanneder ve bu paketi tekrar yollama gereği duymaz. Eğer ağ çok büyükse veri paketinin ilk biti, son bit gönderen makinadan ayrılana kadar ağdaki tüm sistemlere erişemeyebilir. Bu durumda ilk biti dahi almamış olan diğer bir sistem kabloyu kullanmaya başlar ve çakışma oluşur. Son bit ilk baştaki makinadan ayrıldığı için bu makina yolladığı paketin yolda çakışmaya kurban gittiğini anlayamaz. Yani tespit edilemeyen bir çakışma oluşur Kuralı Aynı çakışma alanı içinde iki sistem arasında en fazla; 5 Segment 4 Repeater 3 Populated Segment olabilir. Şimdi yukarıdaki örneği inceleyelim. İki makina arasında en uzak mesafe A ve B için geçerli. Bu örnek kuralına uyuyor, nasıl mı? A bilgisayarından çıkan bir sinyal; 5 Segment (1, 2, 3, 4, 5) geçiyor. 4 Repater veya Hub geçiyor. 3 Tane populated segment(en az bir terminal bağlı kablo) geçiyor(1, 3, 5) kuralı tüm ağ'da olabilecek hub/repeater veya segment sayısını değil, en uzak durumdaki iki makina arasında olabilecekleri tanımlar. Alltaki örnekte 6 segment, 6 hub veya repeater ve 5 tane de populated segment bulunuyor ama hala kuralına uygun.

8 1 numaralı hub hem segment hemde repater/hub olarak sayılıyor. Ama populated segment olarak sayılmıyor çünkü ona direkt bağlı bir PC yok. Segmentleri birbirine bağlayan ama kendisine bağlı bir makina olmayan segmentler link segmenti olarak adlandırılıyor. Bu ağ kuralına uygun çünkü iki makina arasındaki yol hiç bir durumda 5 segment, 4 repeater ve 3 populated segment sınırını aşmıyor. Örneğin A ve C arasında 4 segment var(1, 2, 3, 4) 3 hub var(2, 1, 4). 2 tane populated segment var(1, 4). Switch ile sınırının aşılması Şimdi alttaki örneği inceleyelim. C ile D bilgisayarları arasında 6 segment olduğunu görüyoruz. Ancak Switch'in her portu kendi çakışma alanını belirlediği için, bu örnekte switch'e bağlı iki ayrı ağ/çakışma alanı söz konusu. C bilgisayarı switch'e kadar yalnızca 3 segment geçmek zorunda ve bu da kuralına uyuyor. Veri paketi switch'e ulaştıktan sonra diğer tarafa iletilmesi switch'in sorumluluğundadır. Böylece yukarıdaki ağ da kuralına uygun çalışmaktadır.

9 ANAHTARLAYICI (SWITCH) Anahtar (switch) akıllı bir hub cihazıdır. Hubın yaptığı görevin aynısını yapar, ancak ağı yormaz. Aynı anda birden fazla iletim yapma imkanı sağlar. Böylece aynı anda bir bilgisayar yazıcıyı kullanırken diğer ikisi kendi aralarında dosya transferi yapabilirler. İstasyonların aynı anda, aynı kabloyu kullanma isteklerinden dolayı çakışma(collision) meydana gelebilir. Veya ağ ortamına eklenen her bir istasyon ağın biraz daha ağırlaşmasına sebep olabilir. Anahtar, portlarına bağlanan bilgisayarları MAC adreslerine bakarak tanır. Anahtarlama işlemini gerçekleştirmek için MAC adreslerini yapısında bulunan tabloda tutar. Bu tabloda MAC adresinin hangi porta bağlı olduğu bilgisi bulunur. Kendisine ulaşan veri paketlerinin MAC adreslerini inceler ve her bir porta dağıtmak yerine, sadece hedef MAC adresine sahip olan bilgisayarın bağlı olduğu porta bırakır. Böylelikle veri paketi sadece hedef bilgisayara ait portu ve kabloyu meşgul eder. Çakışmalar engellenmiş olur ve ağ performansı artar. o o o o o o o Temel özellikleri şu şekilde sıralanabilir; Akıllı HUB da denir. Fakat HUB dan daha pahalıdır. Gelen bilgileri sadece belli bilgisayarlara gönderir. Ağ durumunu izler, veriyi gönderip, iletim işleminin yapılıp yapılmadığını test eder. OSI nin 2. katmanında çalışır. Topolojinin merkezinde yer alarak gelen bilgiyi ilgili terminale yollar. Aynı anda birden fazla çağrıya cevap verebilir. MAC adresler ile çalışır. Aktarım Yöntemleri Anahtar kendilerine gelen veri paketlerini diğer tarafa aktarım şekline göre ikiye ayrılır: biri hemen geçir (Cut- Through), diğeri tamamını al ve sonra gönder (Store- and- Forward) anlamındadır. İlkinde veri paketi anahtara gelmeye başlar başlamaz karşı tarafa geçirmeye başlar. İkincisinde (Store and - Forward) tüm paketlerin gelmesi beklenir; ardından paketler içerisindeki adrese bakılarak anahtarlanır. Paketin yolda bozulma olasılığı fazla olan ortamlarda ikincisi daha iyidir. İlk yöntemde, paketin başında gelen veri paketi üzerinde hata sınaması yapılmadığından, adres bozulmalarında yanlış yönlendirmeler yapılabilir; ancak aktarım oranı güvenilir ise bu yöntem daha verimli olur.

10 Katman 3 Switch (Yönetilebilir Switch) Bu switchler katman 2 switchlerin tüm özelliklerine sahiptirler. Ayrıca üzerlerinde bulunan yazılım sayesinde ağ üzerindeki trafik kontrol edilebilir. Ağ üzerindeki birimleri her yönü ile izlemek için üretilmiş olan SNMP Simple Network Managment Protocol gibi protokoller kullanılabilir. LAN üzerindeki ağ kullanıcılarının ve kaynakların mantıksal olarak gruplandırılması ve switch üzerinde ve switch üzerindeki portlara atanması için VLAN oluşturulabilir. Portlar üzerinde güvenlik protokolleri uygulanabilir. İstenilen port kapatılıp açılabilir. Kısaca yönetilebilir Switchler switch ve router ın ortak özelliklerine sahiptir. Katman 3 Switch için aşağıdaki özellikler özet olarak sıralanabilir; Katman 2 Switch ler: Bir hedefe giden tek bir yol ve MAC adres kullanılır Bir ağ genişletilmek istendiğinde ve alt ağların sayısı arttırıldığında, Katman 3 Switch ler ile performans arttırılabilir. OSI nin 3. katmanı olan Ağ katmanında çalışır. Switch ve Router ın özelliklerinin birleşimidir. Paketleri bir Router gibi ağda yönlendirebilir. KÖPRÜ (BRIDGE) Modern, protokol-seffaf kopruler asagidaki sekilde goruldugu gibi OSI referans modelinin veri iletim (data link) katmaninda calisirlar. Cizim-5 : Kopru ve OSI modeli Kopru cihazlari temelde bagimsiz iki agin (farkli ag teknolojilerini kullanabilirler- Ethernet ve Token-Ring gibi) birbirine baglantisi icin kullanilirlar. Asagidaki sekilde iki Ethernet ve bir Token-Ring aginin birbirlerine kopruler vasitasi ile yapilan baglantisi gosterilmektedir. Bir kopru bagladigi alt aglar ustundeki tum trafigi yurutur. Her paketi okur, paketin nereden geldigini ve nereye gittigini gormek icin MAC (Media Access Control)-katman kaynagini ve yerlesim (destination) adresini inceler. Bu suzme yetenegi mesajlari yayinlamak ya da yerel veri trafiginin diger ag uzerine gecmesini engellemek icin etkili bir yol saglar. Bazi kopruler adres suzmenin ve protokol tipine bagli suzgecin de otesine gider. Cizim-6 : Bir Kopru uygulamasi

11 Bir kopru, DECnet, TCP/IP, XNS gibi farkli iletisim protokollerini kullanarak, protokol uyumlulugunu gozonune almadan aglar arasinda fiziksel baglanti saglayabilse de, bu uygulamalar arasinda isletilebilirligini garanti etmemektedir. Bu, OSI referans modelinin yuksek katmanlarinda isleyen ve farkli islem ortamlari arasinda cevrim yapabilen standalone protokol ceviricilerini gerektirmektedir. Koprulu aglar, protokol cevrimlerinin olmadigi, guvenlik gereksinimlerinin en az oldugu ve gereken tek seyin basit yonlendirme oldugu durumlarda basarilidir. Bir köprü, DECnet, TCP/IP, XNS gibi farklı iletişim protokollerini kullanarak, protokol uyumluluğunu gözönüne almadan ağlar arasında fiziksel bağlantı sağlayabilse de, bu uygulamalar arasında işletilebilirliğini garanti etmemektedir. Bu, OSI referans modelinin yüksek katmanlarında işleyen ve farklı işlem ortamları arasında çevrim yapabilen standalone protokol çeviricilerini gerektirmektedir. Köprülü ağlar, protokol çevrimlerinin olmadığı, güvenlik gereksinimlerinin en az olduğu ve gereken tek şeyin basit yönlendirme olduğu durumlarda başarılıdır. Bridge (Köprünün) Çalışması Ethernet bridge ilk takıldığında aynı repeater gibi çalışır. A bilgisayarı C'ye veri yolladığında, paket B ve C'ye aynı zamanda bridge'e ulaşır. Aklen ve mantıken bu paketin D,E ve F'ye ulaşmaması gerekir. Ancak Bridge henüz A'yı B'yi tanımaz gelen paketi geçiririr. Ancak paketi okur ve ağdaki makinaların MAC areslerini ve dahil oldukları çakışma alanını kaydetmeye başlar. A'nın "Çakışma alanı 1" içinde bir makina olduğunu anlamıştır. D A'ya cevap verdiğinde, bu paket A ve C'ye aynı zamanda Bridge ulaşır. Bridge paketin A'ya gönderilmiş bir paket, A'da "Çakışma Alanı 1" içinde, bu halde bu paket "Çakışma alanı 2" ye geçirmez. Sonuç olarak bir kaç saniye içinde tüm bilgisayarlar bir şekilde ağı kullanmış olurlar ve Bridge tüm makinaların hangi Çakışma alanına dahil olduğunu anlamış olur. Çakışma Alanı 1 Çakışma Alanı 2 Makina MAC adresi Makina MAC adresi A D 32 5E 72 D 9F 16 C6 55 4D EE B 9F 16 C6 99 DF F1 E D 75 D3 95 C 9F 16 C6 85 E5 55 F 9F 16 C6 DD Bu tablo oluştuktan sonra bridge her iki taraftan da gelen paketi karşıya aktarıp aktarmayacağını bilir. Böylece ÇA1 içinde gerçekleşen bir trafik (A>C) ÇA2'yi meşgul etmez. A C'ye veri yollarken aynı anda, D de F'ye veri yollayabilir. Elbette A'dan F'ye gönderilen bir paket Bridge'i geçecektir. Bridge'lerin iki faydası vardır. Birincisi segmentleri bağlamasına rağmen, segmentler arasında filtreleme vazifesi görerek, gereksiz trafiği önler ve segmentlerin farklı çakışma alanları olarak kalmasını/çalışmasını sağlar. İkinci faydası ise şudur: kuralı denen sınırlamanın ağın tamamı için geçerli olması yerine sadece her bir segment'in kendi içinde geçerli olmasını sağlar kuralı ile ilgili ayrıntılı bilgiyi diğer sayfalarda bulabilirsiniz. Yukarıda bir ağa en fazla 4 repeater takılabileceğini söylemiştik. Aslında ağda iki makina arasında en fazla 4 repeater olabilir dersek daha doğru olur. Ancak Bridge ile iki segmenti bağladığınızda bu kural tüm ağ için değil, segmentlerin her biri için ayrı ayrı geçerli olur. Örneğin yukarıdaki resimde soldaki ÇA1 içinde 4 repeater olsa, sağda ÇA2 içinde de 4 tane daha repeater olabilir. Kısaca Bridge segmentleri bağlamasına rağmen, her segmentin tek başına çalışıyormuş gibi davranmasına imkan verir. Ağ üzerindeki trafiğin büyük bir bölümü unicast yani belli bir makinaya doğrudur(a>b gibi). Ancak bazen broadcast mesajlar da olabilir. Örneğin "Ali" isimli bilgisayara ulaşmak istediğimizde, bizim ağ kartımız tüm bilgisayarlara gidecek "eğer bilgisayar ismin=ali ise bana MAC adresini yolla" şeklinde bir mesajı ağa bırakır. Bu mesaj

12 tüm bilgisayarlara ulaşır ve Ali ismindeki bilgisayar MAC adresini geri yollar. Bridge'ler bu sistemin çalışabilmesi için Broadcast mesajlarını direkt olarak geçirirler. Bridge'ler kullanıldığında ağdaki makinalarda herhangi bir ayar yapmak gerekmez. Bridge bir segmentten gelen ve diğerine aktarması gereken veri paketlerini, sıfırdan oluşturup diğer segmente yollar. Bridge gelen paketi aynen oluşturup yolladığı için farklı paket yapıları kullanan ağları birleştirmekte kullanılamaz (Ethetnet<->Token Ring). Bridge çok değişik şekillerde karşınıza çıkabilir. Ethernet repeater'a çok benzeyen ayrı bir aygıt olabileceği gibi, üzerinde Bridge yazılımı çalışan bir bilgisayar da olabilir. Örneğin Windows XP Pro kullanan ve birden fazla ağ kartı olan bir bilgisayar, faklı ağlar arasında bridge olarak çalışabilir. Bridge kullanılırken dikkat edilmesi gereken bir nokta vardır. Birden fazla bridge olan bir ağ'da loop yani döngü oluşabilir. Bu aynı bilgisayara ulaşmak için birden fazla yol olması durumunda döngü oluşur ve bridge'ler bunu kontrol edemezler. A bir paket yolladığında, Bridge 2 ve Bridge 3 bu paketi Bridge 1'e aktarır. Böylece Bridge 1 için her iki tarafta da A bilgisayarı varmış gibi bir durum oluşur. Bu durum diğer Bridge'lerin de kafasını karıştırır ve paket sürekli bridge'ler arasında dönmeye başlar yani loop/döngü oluşur. Bunun önüne geçmek için bridge'ler kullanılırken dikkat edilmelidir. Bir çok modern bridge Spanning Tree Algorithm adı verilen bir teknikle döngüye yolaçan bridge'i tespit edip devre dışı bırakabilir. Bridge'i özetlersek; Veri paketlerindeki MAC adreslerine bakarak, paketleri segmentler arasında geçirir veya durdurur Broadcast paketlerini daima geçirir Bridge'ler, MAC adreslerini okuyabilirler, bu da onların 2. OSI katmanında yani Data Link Layer'da çalışan cihazlar olduğunu gösterir Bridge'ler sadece aynı veri paketi yapısını kullanan ağları birleştirebilir (Ethernet<->Ethernet) Bridge'ler gelen veri paketlerini analiz ederek ağ üzerindeki makinaların listesini oluştururlar Makinalar arasında bridge'ler kullanılarak alternatif yollar oluşturulamaz, döngü oluşur Bridge'ler ağ içindeki trafiği bölmede ve sınırını aşmada kullanılabilir. Ancak makinalar arasında alternatif yollar oluşturma işi ancak daha gelişmiş bir cihazla, yani yönlendiricilerle(router) yapılabilir. Repeater bahsinde, UTP kablolama ile kullandığımız hub denilen cihazların aslında bir çok portu olan ve UTP kabloya uygun yapılmış repeater'lar olduğunu belirtmiştik. Aynı şekilde, UTP kablolamada kullanılan switch denen cihaz da kabaca bir çok portu olan bir bridge olarak düşünülebilir. Bridge ın Avantajları - Ucuz - Pratik - Trafik izolasyonu. Bridge ın Dezavantajları - Broadcast trafik - Atıl yatırım ve bant genişliği - Network seviyesinde izolasyonun olmaması. - Network seviyesinde kontoller yok.

13 YÖNLENDİRİCİ (ROUTER) Repeater ve Bridge ekipmanlarının kullanıldıkları yerde bağlanması gereken ağların aynı özelliğe sahip olması şartı zorunludur. Bu durumda iki ayrı ağ sistemi (farklı topoloji ve ekipmalara sahip sistemler) birbirine bağlanmak istendiğinde ağ trafiğinin filtre edilmesi için router (çevirici) kullanılır. Bu filtreleme işleminden dolayı router, switch veya bridge lere göre daha yavaş çalışır. Yönlendiriciler, 3. katmana ait protokoller düzeyinde adres kontrolü yapıp komple bir ağda paketin alıcısına gitmesi için en uygun yolu belirleyebilir. Aynı zamanda LAN ile WAN teknolojisi arasında bir köprü görevi görür. Örneğin, LAN tarafı token ring (TR), WAN tarafı frame reley (FR) olan bir uygulamada, bağlantının gerçekleşmesi için TR ve FR portu olan bir yönlendirici kullanılabilir. Yonlendiriciler asagidaki sekilde goruldugu gibi OSI referans modelinin ag (network) katmaninda calisirlar Cizim-7 : Yonlendirici ve OSI modeli Bir köprü sadece paketlerin kaynağını ve gittiği yerin adresini kontrol ederken bir yönlendirici çok daha fazlasını yapar. Bir yönlendirici ağın tüm haritasını tutar ve paketin gittiği yere en iyi yolu belirleyebilmek için tüm yolların durumunu inceler.yönlendirici farklı fiziksel yapıda olan ve farklı protokolleri çalıştıran yerel ya da geniş alan ağlarının birbirleri ile olan bağlantısında başarı ile kullanılabilir. Bir yönlendirici, OSI referans modelinin ağ katmanında genel olarak tanımlanan protokollerle, yerel bölge ağlarını geniş bölge ağlarına bağlar. Bu özellikleri sayesinde örneğin yönlendirici TCP/IP kullanarak bir Ethernet ağının X.25 paket ağına bağlanmasını sağlar. Eski yönlendiriciler protokol bağımlı olduklarından, kuruluşların ağ işletim ihtiyaçlarını karşılamak için birden fazla yönlendirici gerekebilir. Yeni yönlendiriciler ise, birden fazla ve değişik protokolü aynı anda idare edebilmektedirler. Yönlendiriciler paketleri iki istasyon arasındaki en iyi yolu gösteren yönlendirme tablosuna göre ilerleterek ağ üzerindeki yolları en iyi şekilde kullanırlar. Yönlendiriciler kendi yönlendirme tablolarını oluşturduklarından, ağ trafiğindeki değişikliklere hemen ayak uydururlar ve böylelikle veri yükünü dengelerler. Aynı zamanda, yönlendiriciler ağdaki değişiklikleri tespit ederler ve aşırı yüklü ve işlemeyen bağlantıları önlerler. Cizim-8 : Bir yonlendirici uygulamasi

14 Router ların Avantajları: - Bilinçli trafik - Network izalasyonu ve emniyeti. - Protokol encapsulation. - Yük paylaşımı. - Tercihli yol. Router ların Dezavantajları - Nispeten pahalı - Network yönetici konfigirasyonu gerektirir. GEÇİTYOLU (GATEWAY) Geçityolu, OSI başvuru modelinde tanımlanmış olan 7 katmanın tamamının fonksiyonlarını içeren bir ağ cihazıdır. Protokolleri tamamen farklı ağların birbirlerine bağlanması ve aralarında bir geçit oluşturulması için kullanılır. Güvenlik duvarı oluşturmak için de yoğun olarak kullanılabilmektedir. Geçityoluna gelen veri paketleri en üst katman olan uygulama katmanına kadar çıkar ve yeniden ilk katman olan fiziksel katmana iner. Geçityolu farklı protokol kullanılan ağlarda iki yönlü protokol dönüşümü yaparak bağlantı yapılmasını sağlar. Örneğin ISDN ve X.25 ağları veya IP veya IPX ağları birbirine araya gateway koyularak bağlanabilir. Gecityollari kopru ve yonlendiricilerin yeteneklerinin de otesine gecerler. Asagidaki sekilden de gorulebilecegi gibi OSI referans modelinin ust katmanlarinda islerler. Cizim-9 : Gecityolu ve OSI modeli Gecityollari sadece farklı noktalardaki ağları bağlamakla kalmaz ayni zamanda bir ağdan taşınan verinin diğer ağlarla uyumlu olmasını da garanti ederler. Bu bir server'da, minibilgisayarda ya da ana bilgisayarda bulunan protokol cevirim yazılımıyla yapilir. Internet protokolleri farklı ağlar arasındaki veri iletimini, gecityollariyla bagli alt ağlardan oluşmuş otonom sistem (Autonomous System, AS) gruplarını birbirine bağlayarak yapar. Yani Internet, her biri merkezi olarak yönetilen ag ya da alt ağlar serisi olan AS serisinden oluşmaktadır. Her AS diger AS'lere bağlantı sağlayan gecityolu sunar. Gecityollari tüm farklı ağları birlikte tutan bir yapıştırıcıdır. Internet protokolleri alt ağların nasıl birbirine bağlı olduğunu ve bağlantı araçlarının nasıl calistigini tanımlar.

Bölüm. Internet: Dayandığı Teknik Temeller

Bölüm. Internet: Dayandığı Teknik Temeller Bölüm Internet: Dayandığı Teknik Temeller 8 Bilgisayar Ağları Temelleri İletişim Ağları Yapısal Modeli Bu bölümde bilgisayar ağlarının birbirleri ile olan iletişimi (internetworking) konusunda bazı temel

Detaylı

2.Bilgisayar Aglari Temelleri

2.Bilgisayar Aglari Temelleri 2.Bilgisayar Aglari Temelleri Iletisim Aglari Yapisal Modeli Bu bolumde bilgisayar aglarinin birbirleri ile olan iletisimi (internetworking) konusunda bazi temel kavramlar hakkinda bilgi verilecektir.

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

TEMEL NETWORK CİHAZLARI

TEMEL NETWORK CİHAZLARI TEMEL NETWORK CİHAZLARI LAN (Local Area Network); yüksek hızlı, düşük hatalı ve küçük coğrafi alan kaplayan (bir uçtan diğer uca beş bin metreye kadar) ağlardır. Yani LAN; bir binadaki ya da küçük bir

Detaylı

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013 Ağ Donanımları NIC Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router NIC (Network Interface Card) Ağ Arabirim(arayüz) Kartı Bilgisayarı

Detaylı

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL Ağaç (Tree) Topolojisi Hiyerarşik yapıdaki ağ oluşturmak için kullanılır. Başucu adı ile bilinen

Detaylı

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı

Detaylı

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların

Detaylı

AĞ TEMELLERİ DERS NOTLARI (3) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

AĞ TEMELLERİ DERS NOTLARI (3) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERS NOTLARI (3) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU Ethernet Protokol, bilgisayarlar arasında kurulan iletişimin nasıl gerçekleşeceğini belirten kurallar

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

BİLGİSAYAR AĞI NEDİR?

BİLGİSAYAR AĞI NEDİR? BİLGİSAYAR AĞLARI BİLGİSAYAR AĞI NEDİR? İki veya daha fazla bilgisayarın bir araya gelerek oluşturdukları yapıya bilgisayar ağı denir. Ağa bağlı tüm bilgisayarlar birbirleri ile iletişim kurabilirler,

Detaylı

SDÜ KMYO. Ağ Mimarileri ve Topolojileri

SDÜ KMYO. Ağ Mimarileri ve Topolojileri Ağ Mimarileri ve Topolojileri Bilgisayar Ağ Mimarisi İstemci-Sunucu / Sunucu Temelli (Client- Server, Server based) Türdeş (Peer-to-Peer) Mimari Client/Server ve Peer to Peer Lan daki bütün bilgisayarlar

Detaylı

AĞ ELEMANLARI. Ethernet Kartı

AĞ ELEMANLARI. Ethernet Kartı AĞ ELEMANLARI Ethernet Kartı Ethernet en bilinen ve en çok kullanılan ağ teknolojisidir. Kullanımı çok yaygınlaşmıştır. Ağ kartı ile Ethernet kartı aynı anlamda kullanılmaktadır. Ethernet ortaya çıktığından

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 Bu dersin amacı; bilgisayarların birbirleriyle haberleşmesi konusunda genel bir yaklaşım oluşturacak şekilde gerekli bilgileri

Detaylı

LAN LARDA İLETİŞİM. Donanım Adreslemesi. Adres, Donanım Adresi veya Media Access Address (MAC) diye adlandırılır.

LAN LARDA İLETİŞİM. Donanım Adreslemesi. Adres, Donanım Adresi veya Media Access Address (MAC) diye adlandırılır. Yerel Alan Ağları 1 LAN LARDA İLETİŞİM Donanım Adreslemesi Çoğu LAN'lar bütün bilgisayarların ortak bir iletim ortamına bağlı olduğu paylaşılmış ağlardır. Bu paylaşılan ortak iletim ortamının bir avantajı,

Detaylı

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri BĠLGĠSAYAR AĞLARI 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri Ağ Kavramı Bilgisayarların birbirleri ile iletiģimlerini sağlamak, dosya paylaģımlarını aktif

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

Internetin Yapı Taşları

Internetin Yapı Taşları Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

AĞ TEMELLERİ DERS NOTLARI (4) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL

AĞ TEMELLERİ DERS NOTLARI (4) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL AĞ TEMELLERİ DERS NOTLARI (4) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL Köprü (Bridge) Birbirinden bağımsız ağları birbirine bağlamak için kullanılır. Bağlanacak

Detaylı

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 01 EKi. 2012 Salı. Öğr. Gör. Murat KEÇECĠOĞLU

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 01 EKi. 2012 Salı. Öğr. Gör. Murat KEÇECĠOĞLU 08225 AĞ TEMELLERĠ Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 01 EKi. 2012 Salı Öğr. Gör. Murat KEÇECĠOĞLU Bir Ağ Üzerinde Bilgisayar Bir ağ üzerinde veri iletişimde bulunan bilgisayar, içerisinde

Detaylı

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır.

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Ağ Topolojileri Ağ topolojileri Ağ Topolojileri Topoloji nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel topoloji:

Detaylı

BĠLGĠSAYARIN TEMELLERĠ

BĠLGĠSAYARIN TEMELLERĠ BĠLGĠSAYARIN TEMELLERĠ Bölüm-1 Resul DAġ rdas@firat.edu.tr BİLGİSAYARIN TEMELLERİ Bilgisayar Donanımının Temelleri Bilgisayar Yazılımının Temelleri Binary Sayı Sistemleri Network Teknolojilerinin Temelleri

Detaylı

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER ÜNİTE 2 BİLGİSAYAR AĞLARI İÇİNDEKİLER Bilgisayar Ağları Ağ Türleri Mimari Açıdan Ağar Büyüklük Açısından Ağlar Topoloji Açısından Ağlar Ağ Cihazları Ara Birimler Kablolar BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM

Detaylı

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ AĞ TEMELLERİ 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ Topoloji Nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir? Bilg-101 Bölüm 6 Bilgisayar Ağları 2006 Prentice-Hall, Inc Slide 1 Ne Öğreneceğiz? Bilgisayar Ağı Bilgisayar Ağlarının Avantaj ve Dezavantajları Bilgisayar Ağlarında Protokol ün önemi Ağ Çeşitleri Yerel

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ 192.168.1.0 Networkunda çalışan izleme sistemi PC Eth, TCP/IP Cihaz 1, Cihaz 2, Şekil-1 U 200 Şekil-1 deki örnek konfigürasyonda standart

Detaylı

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU Bilgisayar Ağı Nedir? İki ya da daha çok bilgisayarın bir birine bağlanmasına bilgisayar ağı (network)

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 Yerel Ağlar (LANs) ve Ethernet ÖN BİLGİ Yerel Ağ ve Ethernet Bilgisayar ağları, yerel ve geniş alan ağları olarak

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

STP. Spanning Tree Protocol

STP. Spanning Tree Protocol STP Spanning Tree Protocol Loop Sorunu Switch ortamında geri dönüş yolu olmamalıdır Veri iletişiminde sonsuz döngü olur, diğer trafiğe yer kalmaz Loop Sorunu STP (Spanning Tree Protocol) geri dönüş yollarını

Detaylı

ÖĞRENME-ÖĞRETME YÖNTEM VE TEKNİKLERİ. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap,

ÖĞRENME-ÖĞRETME YÖNTEM VE TEKNİKLERİ. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, EYLÜL EKİM 24.09.2009 25.09.2009 28.09.2009 02.10.2009 12.10.2009 16.10.2009 05.10.2009 09.10.2009 19.10.2009 2.10.2009 MODÜL: AĞ TEMELLERİ Ağ kavramını Veri ağlarına örnek gösterebilir. Ağ tarihçesinin

Detaylı

Baseband ve Broadband

Baseband ve Broadband Ethernetin ilk ortaya çıktığı günlerde kullanılan bu standart RG-58 kodlu kalın ve mukavemetli bir koaksiyel kablo kullanıyordu. Standart'ta yer almamasına rağmen bu kablo daima sarı renkteydi. Teknisyenler

Detaylı

7 Katmanlı OSI Modeli

7 Katmanlı OSI Modeli Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz 7 Katmanlı OSI Modeli Bilgisayar ağlarının ilk günlerinde farklı firmalar kendilerine özel teknolojilerle ağ sistemleri geliştiriyorlar

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME DAĞITIM ŞİRKETİ Kontrol Odası Yönetimi IP Altyapısı MV Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek

Detaylı

BLG2109 BİLGİSAYAR DONANIMI DERS 7. Öğr. Grv. Aybike ŞİMŞEK

BLG2109 BİLGİSAYAR DONANIMI DERS 7. Öğr. Grv. Aybike ŞİMŞEK BLG2109 BİLGİSAYAR DONANIMI DERS 7 Öğr. Grv. Aybike ŞİMŞEK LAN Tanım LAN " Yerel Alan Ağı" - "Local Area Network" Birden fazla bilgisayarın oluşturmuş olduğu (lokal) en küçük bilgisayar ağlarına LAN adı

Detaylı

AHMET YESEVİ ÜNİVERSİTESİ BİLİŞİM SİSTEMLERİ VE MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ LİSANS DÖNEM ÖDEVİ

AHMET YESEVİ ÜNİVERSİTESİ BİLİŞİM SİSTEMLERİ VE MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ LİSANS DÖNEM ÖDEVİ AHMET YESEVİ ÜNİVERSİTESİ BİLİŞİM SİSTEMLERİ VE MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ LİSANS DÖNEM ÖDEVİ TYBS-208-01 Bilgi Sistemleri Alım Yöntemleri AĞ TOPOLOJİLERİ HAZIRLAYAN 122132151 Fahri

Detaylı

Bilgisayar Ağları Nasıl Çalışır

Bilgisayar Ağları Nasıl Çalışır Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz Bilgisayar Ağları Nasıl Çalışır İsterseniz günümüzde hemen hemen her ofiste görebileceğiniz bir bilgisayar ağını ele alarak,

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

TEMEL BİLGİ TEKNOLOJİLERİ II

TEMEL BİLGİ TEKNOLOJİLERİ II TEMEL BİLGİ TEKNOLOJİLERİ II DİKKT! Bu testte 25 soru bulunmaktadır. Cevaplarınızı, cevap kâğıdınızın Temel Bilgi Teknolojileri II testi için ayrılan kısmına işaretleyiniz. 1. Verileri organize eden, işleyen

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME OG VE AG GENİŞBANT POWER LINE HABERLEŞME Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek bir haberleşme

Detaylı

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış

Detaylı

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak İletişim ve Ağlar Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak İletişimler Bilgisayar iletişimi, iki veya daha fazla bilgisayarın veya aygıtın

Detaylı

Şekil 9.1 IP paket yapısı

Şekil 9.1 IP paket yapısı Bölüm 9 : IP PAKET YAPISI ve IP ADRESLEME Türkçe (İngilizce) karşılıklar Satır (word in IP) Tanıtıcı (identification) Parça no (Fragment offset) Yaşam süresi (Time-to-live) Başlık sınaması (Header checksum)

Detaylı

Hot Standby Router Protocol (HSRP)

Hot Standby Router Protocol (HSRP) Hot Standby Router Protocol (HSRP) HSRP, birden fazla yönlendiricinin veya üçüncü seviye bir anahtarlayıcının son kullanıcıya tek yönlendirici olarak görünmesini sağlayan protokoldür. Birden fazla yönlendirici

Detaylı

Ali Bülbül - OTTOMAN Medya IT Manager

Ali Bülbül - OTTOMAN Medya IT Manager Ali Bülbül - OTTOMAN Medya IT Manager Ağ teknolojisi ve getirdikleri? Ağ teknolojisi iş hayatımızı nasıl etkiliyor? Bilgisayar ağları sayesinde iş performansını nasıl arttırabiliriz? 1. Giriş Her gün kullanılan

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri ENDÜSTRİYEL Pazarlara Yönelik Sinyal İletim Çözümleri Enerji İletimi ve Dağıtımı için Data Networking Çözümleri Kritik Uygulama Görevlerinin Global Liderinden Trafo Merkezleri için Çözümler 2 Belden enerji

Detaylı

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir.

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir. 1.1.3. Scada Yazılımından Beklenenler Hızlı ve kolay uygulama tasarımı Dinamik grafik çizim araçları Çizim kütüphaneleri Alarm yönetimi Tarih bilgilerinin toplanması Rapor üretimi 1.1.4. Scada Sistemleri

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

UTP Kablo Bağlantıları (Düz/Çapraz)

UTP Kablo Bağlantıları (Düz/Çapraz) UTP Kablo Bağlantıları (Düz/Çapraz) 1 Genel Bağlantı Kuralları 2 İki Bilgisayar Arası Çapraz (Cross) Bağlantı 3 Düz kablo (Straight-Through Ethernet Cable) 568A568A veya 568B568B olmalıdır 4 Çapraz

Detaylı

7/24 destek hattı 444 0 239. AirTouch. Üç yıl garanti. Üç yıl garanti. www.airties.com YM.AP.4410.UM.TR.D01REV22092011

7/24 destek hattı 444 0 239. AirTouch. Üç yıl garanti. Üç yıl garanti. www.airties.com YM.AP.4410.UM.TR.D01REV22092011 www.airties.com AirTouch 7/24 destek hattı 444 0 239 Üç yıl garanti 7/24 destek hattı 444 0 239 Tüm teknik destek telefon numaralarının listesi için www.airties.com adresini ziyaret edin. Üç yıl garanti

Detaylı

AIRTIES MESH NETWORK KURULUMU:

AIRTIES MESH NETWORK KURULUMU: AIRTIES MESH NETWORK KURULUMU: Eğer AirTies RT-210 veya birden fazla AP-300 e sahipsiniz yeni AP- 300 ünüzü Tekrarlayıcı modunda kullanarak AirTies Mesh Networks oluşturur ve kablosuz kapsama alanınızı

Detaylı

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman WiFi Relay Sayfa 1 / 11 WiFi Relay Teknik Döküman WiFi Relay Sayfa 2 / 11 1. ÖZELLĐKLER 100.0mm x 80.0mm devre boyutları 12/24 VDC giriş gerilimi Giriş ve çalışma gerilimini gösteren LED ler 4 adet, 12/24V,

Detaylı

- Kablo gücünün uyulması zorunlu biçimde tanımlanması ve elektriksel izolasyon gereksinimlerinin açıklanması.

- Kablo gücünün uyulması zorunlu biçimde tanımlanması ve elektriksel izolasyon gereksinimlerinin açıklanması. IEEE1394-1995 aygıtı nasıl çalışır? Giriş FireWire olarak da bilinen IEEE1394, Apple Computer Inc. tarafından 1980'lerde piyasaya sürülmüştür. FireWire, mevcut paralel veri yollarına ucuz bir alternatif

Detaylı

ÜNİTE TEMEL BİLGİ TEKNOLOJİLERİ İÇİNDEKİLER HEDEFLER BİLGİSAYAR AĞLARI

ÜNİTE TEMEL BİLGİ TEKNOLOJİLERİ İÇİNDEKİLER HEDEFLER BİLGİSAYAR AĞLARI HEDEFLER İÇİNDEKİLER BİLGİSAYAR AĞLARI Ağ Nedir? Neden Bilgisayar Ağlarına İhtiyaç Duyulmuştur? Ağ Donanımları Ağ Mimarileri Ölçeklerine Göre Ağlar Ağ Topolojileri Ağ Protokolleri Kablosuz Ağ Bağlantı

Detaylı

Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi

Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi HEDEF Bilgisayar Programcılığı bölümünde yürütülen Ağ Temelleri dersi içeriğini incelemek Bilgisayar Ağları öğretiminde Simülasyon/emülasyon kullanımı hakkında

Detaylı

Yaşar Tonta 2005.03.01 - SLAYT 1

Yaşar Tonta 2005.03.01 - SLAYT 1 Bilgi Ağlarına Giriş Yaşar Tonta 2005.03.01 - SLAYT 1 Plan Bilgisayar ağının tanımı Bilgisayar ağlarının sınıflandırılması / Örnekler 2005.03.01 - SLAYT 2 Ağ tanımı (bilgisayar) ağ iki ya da daha fazla

Detaylı

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA.

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Türkçe (İngilizce) karşılıklar Devre Anahtarlama (circuit switching) Mesaj Anahtarlama (message switching) Paket Anahtarlama

Detaylı

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu Sayfa 1 / 5 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 8 Windows 7 SP1 Windows 7 Windows Server

Detaylı

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini

Detaylı

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 7: Bağlantı (link) katmanı ve Yerel Alan ağı (Local Area

Detaylı

BM-311 Bilgisayar Mimarisi. Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

BM-311 Bilgisayar Mimarisi. Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü BM-311 Bilgisayar Mimarisi Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Bilgisayar Bileşenleri Bilgisayarın Fonksiyonu Instruction Cycle Kesmeler (Interrupt lar) Bus

Detaylı

AĞ YAPILARI MODÜLÜ 1. AĞ SİSTEMLERİ

AĞ YAPILARI MODÜLÜ 1. AĞ SİSTEMLERİ AĞ YAPILARI MODÜLÜ 1. AĞ SİSTEMLERİ 1.1. Ağ Tarihçesi Zamanla hesaplamanın gelişmesiyle bilgisayarlar birden fazla uygulamayı işleyebilir hale geldiler ve geniş merkezi main frameler host bilgisayarlar

Detaylı

Doğru Adaptor soket kutuplaması.

Doğru Adaptor soket kutuplaması. 1. Tanıtım Next YE-11G WiFi Bridge satın aldığınız için teşekkür ederiz. Bu portatif cihaz ile, IP Kamera ve internet teknolojilerini kullanan Ethernet RJ45 portlu cihazların kablosuz ağlara kolayca erişimi

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

Ağ Temelleri. Bilgisayar ağı gelişiminin tarihçesini öğrenmek. Farklı ağ çeşitlerini öğrenmek ve tanımlayabilmek.

Ağ Temelleri. Bilgisayar ağı gelişiminin tarihçesini öğrenmek. Farklı ağ çeşitlerini öğrenmek ve tanımlayabilmek. Ağ Temelleri 2/66 Bilgisayar ağı gelişiminin tarihçesini öğrenmek. Farklı ağ çeşitlerini öğrenmek ve tanımlayabilmek. Gerekli ortam sağlandığında, ağ kurmak için hangi ağ cihazlarının kullanılması gerektiği

Detaylı

BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU. Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA

BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU. Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU Esra SARAÇ 1 Mutlu AVCI 2 Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA 1 e-posta: esrasarach@hotmail.com

Detaylı

DM-501 Tak-Çalıştır GPRS-UART Köprüsü

DM-501 Tak-Çalıştır GPRS-UART Köprüsü DM-501 Tak-Çalıştır GPRS-UART Köprüsü Temel Bilgiler TCP 2 nokta arası bağlantı + veri akışı sağlar Oturum açmaya dayalıdır Arka planda hata kontrolü ve paketin sağlıklı iletim kontrolü (ACK) yürütür TCP

Detaylı

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır.

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır. Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz Topolojiler Her bilgisayar ağı verinin sistemler arasında gelip gitmesini sağlayacak bir yola ihtiyaç duyar. Aradaki bu yol

Detaylı

İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ

İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ Bölüm 5 : ANAHTARLAR, KÖPRÜLER, YÖNLENDİRİCİLER Türkçe (İngilizce) karşılıklar Anahtar (Switch) Uzam bölüşümlü anahtarlama (space-division switching) Zaman bölüşümlü anahtarlama (time-division switching)

Detaylı

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch 16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Kullanım Kılavuzu DN-80100 DN-80110 Paket İçindekiler Aşağıdaki öğeler paketinizde bulunmalıdır: 16/24 Portlu Masaüstü & Rafa Montajlanabilir

Detaylı

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU Telif Hakkı Uyarısı Bu doküman Argenom Elektronik tarafından hazırlanmıştır. Tüm hakları saklıdır. SERNET tescilli bir Argenom Elektronik markasıdır.

Detaylı

Kontrol Đşaretleşmesi

Kontrol Đşaretleşmesi Kontrol Đşaretleşmesi Dinamik değişken yönlendirme, çağrıların kurulması, sonlandırılması gibi ağ fonksiyonlarının gerçekleştirilmesi için kontrol bilgilerinin anahtarlama noktaları arasında dağıtılması

Detaylı

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) 1 BİLGİSAYAR AĞI Birden çok bilgisayarın birbirine bağlanması ile oluşturulan yapılara bilgisayar ağları denmektedir. Bu bağlantı bakır kablolarla yapılabildiği gibi,

Detaylı

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz. Temel Kavramlar-2 Byte = 8 Bit in bir araya gelmesiyle oluşan bellektir. Bilgisayarın tanıdığı harf rakam ve özel karakterlerden her biri 1 byte lık yer kaplar. Yani her bir harfin 1 veya 0 dan oluşan

Detaylı

Virtual Router Redundancy Protocol (VRRP)

Virtual Router Redundancy Protocol (VRRP) Virtual Router Redundancy Protocol (VRRP) VRRP teknolojisi IEEE temel alınarak geliştirilmiştir.[13] VRRP, HSRP gibi teknolojilerde olduğu gibi birden fazla yönlendiricinin veya üçüncü seviye bir anahtarlayıcının

Detaylı

Temel Ağ Protokolleri ve OSI Modeli

Temel Ağ Protokolleri ve OSI Modeli Temel Ağ Protokolleri ve OSI Modeli 2/66 Temel ağ protokollerini sıralamak. Ethernet ağlarında kullanılan kablo ve iletişim teknolojilerini öğrenmek. Jetonlu halka ağ protokolünün çalışma prensibini tanımlamak.

Detaylı

Kataloğ Ses ve Görüntü Cihazları. 1. HDMI Splitter (Çoklayıcı) 2. HDMI Switch HDMI 5 In 1 Switch HDMI SWITCH UZAKTAN KUMANDALI 3 IN 1 OUT

Kataloğ Ses ve Görüntü Cihazları. 1. HDMI Splitter (Çoklayıcı) 2. HDMI Switch HDMI 5 In 1 Switch HDMI SWITCH UZAKTAN KUMANDALI 3 IN 1 OUT Kataloğ Ses ve Görüntü Cihazları 1. HDMI Splitter (Çoklayıcı) 480i / 576i / 480p / 576p / 720p / 1080i / 1080p Çözünürlükleri Destekler 1x2 HDMI SPLITTER 1x4 HDMI SPLITTER 1x8 HDMI SPLITTER 2. HDMI Switch

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU Telif Hakkı Uyarısı Bu doküman Argenom Elektronik tarafından hazırlanmıştır. Tüm hakları saklıdır. SERNET tescilli bir Argenom Elektronik markasıdır.

Detaylı

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi

Detaylı

ACS ASANSÖR KUMANDA SİSTEMİ

ACS ASANSÖR KUMANDA SİSTEMİ ACS ASANSÖR KUMANDA SİSTEMİ ACS DONANIM ÖZELLİKLERİ ACS elektrikli asansörler için tasarlanmıştır. EN 81-1 standartlarına uygundur. Simplex, dublex, triplex,... 8 asansöre kadar grup olarak çalışır. Full

Detaylı

11. KABLOLU VE KABLOSUZ İLETİŞİM

11. KABLOLU VE KABLOSUZ İLETİŞİM 11. KABLOLU VE KABLOSUZ İLETİŞİM Diyelim ki bir gezideyiz fakat diz üstü bilgisayarımızı evde bıraktık ve elektronik postamıza ulaşmak istiyoruz. Hiç problem değil; sadece mesaj alabilen ve internete bağlanabilen

Detaylı