Kablosuz Algılayıcı Ağlarda,Yönlendirme Algoritmalarının Performans Analizi
|
|
- Melek Yaşar
- 7 yıl önce
- İzleme sayısı:
Transkript
1 Kablosuz Algılayıcı Ağlarda,Yönlendirme Algoritmalarının Performans Analizi Yard.Doc.Dr Coşkun Atay 1, Sinem Seçgin 2 1 İzmir Ekonomi Üniversitesi, Yazılım Mühendisliği Bölümü, İzmir 2 İzmir Ekonomi Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmir coskun.atay@ieu.edu.tr, sinem.secgin@std.izmirekonomi.edu.tr Özet: Bu çalışmanın temel amacı, bilgisayar ağlarında kullanılan algoritmaların analizlerinin yapılmasıdır. Özellikle kablosuz algılayıcı ağların günümüzdeki gelişimi de göz önünde tutularak yönlendirme algoritmalarının bilgisayar ağlarındaki etkisinin gösterilmesidir. Yönlendirme algoritmalarının en önemlilerinden sayılan Dijkstra ve Bellman-Ford algoritmalarının matematiksel çözümleri sunularak ve grafikler kullanılarak performans analizi yapılmıştır. Çalışmamızın en önemli amacı kablosuz algılayıcı ağların üzerinde en kısa yolun bulunması ve bulunan yolun çalışma hızına etkisinin gösterilmesidir. Çalışmamızın sonucuna bakıldığında ise Dijkstra algoritmasının büyük ölçekli olan ağlar için daha hızlı olduğu ve Bellman-Ford algoritmasından daha kesin sonuçlar verdiği saptanmıştır. Anahtar Sözcükler: Kablosuz Algılayıcı Ağlar,Yönlendirme Algoritmaları, Matematiksel Ağ Uygulaması Grafiği Abstract: The main purpose of the study, performed the analysis of algorithms used in computer networks. Especially, the development of wireless sensor networks is the show today, considering the impact of computer network routing algorithms. Routing algorithms considered the most important Dijkstra and Bellman-Ford algorithms presented mathematical solutions and performance analysis was performed using the graphics. The most important aim of our study is to find the shortest path over the wireless sensor network and the effect of running time is shown. When looking at the results of our study, Dijkstra's algorithm is that for large scale networks is faster and give more accurate results from Bellman-Ford algorithm. Keywords: Wireless Sensor Networks, Routing Algorithms, Routing Protocols,Mathematical Application Graph 1. Giriş Kablosuz Algılayıcı Ağlar yapılan teknolojik çalışmalarla modern çağda yerini almaya başladığından bugüne kadar; bir çok gelişmede teknolojinin yapıtaşı haline gelmiştir. Günümüzde teknoloji geliştikçe, Kablosuz Algılayıcı Ağlar'da bu duruma paralel olarak geliştirilmektedir. İlk önce askeri alanda kullanılmaya başlanan bu ağlar; gün geçtikçe farklı sektörlerin de odak noktası haline gelmiştir. Başlıcaları: Savunma sanayisinde, Endüstriyel sanayilerde,sivil uygulamalardır ve yaygın olarak kullanılmaktadır. Kablosuz Algılayıcı Ağlar bu kadar gereksinim haline geldikçe;algılayıcılardan beklenen verim miktarı artmıştır. Gün geçtikçe sınırlı enerji kaynağına, haberleşmeye ve yeteneklere sahip olduğu düşünülmüş ve bazı kısıtlamalar ortaya çıkmıştır. Örneğin, çok büyük alanlarda
2 çalışmalar yapıldığı zaman Kablosuz Algılayıcı Ağların bulunduğu durumdan daha fazla verim beklenmiştir ve araştırmacılar bu sorunun derinine inmişlerdir. Böylece Yönlendirme Algoritmaları ile Yönlendirme protokolleri üzerindeki araştırmalara yoğunlaşarak geliştirmeye çalışmışlardır. [1] 2. Kablosuz Algılayıcı Ağların Kısa Tarihçesi Kablosuz Algılayıcı Ağlar ilk kez 1980 yıllarında karşımıza çıkmıştır. Mikroelektronik sistemlerin ve kablosuz iletişimin ilerlemesiyle, 1990lı yıllarda bir araştırma alanı haline gelmiştir. Başlangıçta, askeri alanda kullanılmış ve bu alanda: komuta, kontrol, iletişim, hesaplama, istihbarat, keşif ve hedef tespit alanındaki sistemlerin ayrılmaz bir parçası olmuştur. Bu alandaki eksiklikler giderildikçe ve maliyetleri düştükçe, Algılayıcılar daha farklı alanlarda da etkili olmuş ve her yerde kullanılmaya başlanmıştır. [2] Günümüzde, toplu taşıma araçlarından akıllı evlere hatta fabrika otomasyon sistemlerine kadar bir çok yerde sensörler bulunmaktadır. Örneğin, Akıllı bir ev sistemi sayesinde evde olabilecek bir aksilik: yangın, gaz kaçağı ya da bir hırsızlık olduğunda sensörler devreye girmekte ve olaya kısa zamanda müdahale edilebilmektedir. Kablosuz Algılayıcı Ağların yaygınlaşmasının en büyük nedeni ise : Düşük maliyet, Esnek bir alana yayılma durumu, ulaşımı ve kullanım kolaylığıdır. Bu gelişmeler sayesinde Kablosuz Algılayıcı Ağlar, bilimsel olan tüm çalışmaların içinde dahil olmuş ve bilimin gelişmesi için okyanusun derinliklerine kapılarını açmıştır. Şekil-1 : Kablosuz Algılayıcı Ağ Topolojisi[3] Şekil-1'de görüldüğü gibi, bir çok sensörün bir araya gelmesiyle bir kablosuz ağ oluşturulmuştur. Günümüzden örnek verirsek, bu şekilde binlerce hatta yüzbinlerce sensör ad-hoc ağlarını oluşturur ve algılayıcı ağ sistemi özelliğiyle tüm verileri bu ağ üzerinden aratarak kolaylıkla ulaşımını sağlar. 3.Yönlendirme Algoritmalarının Kısa Tarihçesi Yönlendirme(Routing) protokolü farklı ağları birleştirmek için statik ve dinamik olarak 2 farklı yönteme dayanmaktadır. 1980li yıllarda ağ topolojilerinin oluşumuna paralel olarak ortaya çıkmış ve zamanla ağların geniş bir alana yayılması amacıyla, yönlendirme algoritmalarının gelişiminde de ihtiyaç duyulmuştur. Algoritmarı ağda gerçekleşen yönlendiriciler(routerlar) yapmaktadır. Yönlendirme algoritmalarınn amacı data paketlerinin mevcut yol alternatiflerinden en iyi performansı seçmeyi amaçlayarak tasarlanmasıdır. Yönlendirme (routing) protokolü her 30saniyede bir routing tablosunu günceller.bu protokolün diğer bir özelliği ise maksimum 15 hop(router) geçerlidir. 16. hop da ağa (network'e) ulaşım mümkün değildir.[4] Şekil-2 : Yönlendirme Protokolü Diyagramı[5] Şekil-2'de görüldüğü üzere Routing Protokolü kendi arasında 2'ye ayrılmıştır:
3 Distance Vector Protocols(Uzaklık Vektörü ): uzaklık ve doğrultu üzerine geliştirilen, Link State Protocols(Bağlantı Durum Protokolü) tüm ağın bilgilerine sahip olan. Bu protokoller ise kendi aralarında 2 durumun algoritmalarına göre alt protokollere bu bölünmüştür. Bu çalışmada,mesafe Vektör Yönlendirme protokolünün kapsadığı Bellman-Ford Algoritması ile Link-State Protokolünün kapsadığı Dijkstra Algoritması'nın Kablosuz Algılayıcı Ağlardaki performans analizleri değerlendirelecektir. Problem : Kablosuz Algılayıcı Ağların yaşam süresi esas pil gücüne bağlıdır. Pillerin iki çeşidi vardır. Birincil ve İkincil olarak adlandırılır. Amaç: hedef ve kaynak arasında optimal bir yol bulunmasıdır ve yönlendirme algoritmalarıyla güç optimizasyonu sağlamaktır. Bu çalışmanın amacı: en kısa yol problemi ve en kısa güç tüketimi sorunlarına açıklık getirmektir. En kısa yol algoritmalarıyla performans analizlerini göstermektir. Bu çalışmada analiz yapılan algoritmalar için önerilen: *Her iki algoritma için aynı maliyet ve ağırlık. * Her iki algoritmanın kısa yol hesaplanması. * Her iki yöntemin sonuçları karşılaştırılmasıdır.[6] 4. Dijkstra Algoritması ve Matematiksel Ağ Uygulaması Grafiği Yönlendirme algoritmalarının en büyük 2 tekniği : en kısa yolu belirlemek ve paketleri o yol ile aktarmaktır. Dijkstra Algoritması günümüzde en çok kullanılan kısa yol algoritmasıdır. Sadece bilgisayar ağlarında değil oyun programlamada, navigasyon ve GPS sistemlerinde de kullanılmaktadır. En kısa yolu bulmak için: *Uzaklık, * Geçilen Node sayısı *Hattaki aktarım süresi * Kaynak ve hedef noktaları ele alınır. Şekil-3 :Dijkstra Matematiksel Ağ Uygulama Grafiği[7] Yapılacak işlem 1 numaralı node başlangıç olarak seçilerek aralarındaki uzaklığa göre en kısa yolu bulmaktır. en kısa yol : A-C-F-E-H-I-K Algoritma: 1. Kaynak düğümü belirle ve gidilebilen diğer diğer düğümleri seç. 2. Bu düğümlerden en az maliyete sahip olanı işaretle,seçilmemiş düğümler için maliyet sonsuzdur. 3. İkinci adımda da aynı işlemi uygula. Sonsuz işaretlenen düğümler bitinceye kadar devam et. Dijkstra MATLAB Ağ Simulasyonu : Şekil-4 : MATLAB Dijkstra Algoritması[8] Şekilde MATLAB programı kullanılarak örnek Dijkstra algoritması kodları yazılmıştır. Kablosuz algılayıcı ağlardaki node sayısı şekilde 100*100lük bir alana random olarak belirlenmiştir. Yazılan Dijkstra.m kodunda 1 ile 27. algılayıcı arasındaki en kısa yol bulunmak istenmiştir ve 1 ile 27 arasındaki en kısa yol : olarak bulunmuştur. Dijkstra Algorithm Pseudo Code :
4 1: function Dijkstra(Graph, source): 2: for each vertex v in Graph: 3: dist[v] := infinity 4: previous[v] := undefined 5: dist[source] := 0 6: Q := the set of all nodes in Graph 7: while Q is not empty: 8: u := node in Q with smallest dist[ ] 9: remove u from Q 10: for each neighbor v of u: 11: alt := dist[u] + dist_between(u,v) 12: if alt < dist[v] 13: dist[v] := alt 14: previous[v] := u 15: return previous[ ] (routing) algoritmasıdır. Bu algoritmanın temel olarak amacı : bir hedefe doğru gideceği en kısa yolu bulmaktır. Fakat bunu yapabilmek için bütün düğüm(node) leri dolaşır ve dolaştıktan sonra aralarında karşılaştırma yapar. İşte bu noktada; Dijkstra algoritmasından farklıdır. Bu algoritmada düğüm(node) ler en kısa yoldan başlamak yerine, bütün düğümleri tek tek random bir şekilde gezer. Bu yüzden Bellman-Ford algoritması bir Greedy algoritmalarından sayılamaz. (Greedy algorithms: en kısa yola odaklı aç gözlü yaklaşımla hareket eden algoritma). Karşılaştırma sonunda ise en kısa yolun maliyet hesabını bulur böylece bir ağ paketi bir yerden bir yere en kısa sürede ulaşır. Problem kısmında belirttiğim gibi, her iki algoritmanın hesaplamasını da gösterirken maliyetleri aynı olan örneği kullanacağız : Şekil-5 :Dijkstra Algoritmasına Kodun Uygulanması ve Çalışma Hızı Şekilde Dijkstra kodunun uygulanması sonucu çıkan matematiksel istatik grafiği verilmiştir. Kablosuz Algılayıcı Ağlarda düğüm (node) sayısına göre Dijkstra algoritmasının çalışma zamanları(running time) belirtilmiştir. Algılayıcı (node) sayısı arttıkça; harcanan zamanda artmıştır. Örneğin : noda sahip olan bir ağın çalışma hızı başlangıçta saniye iken, 50000'e ulaştığında çalışma hızı saniyedir. Aynı maliyetlerin ve düğümlerin Bellman- Ford ile hesaplanması uygulanmıştır. Bellman-Ford Algoritmasında her düğüm maliyetine tek tek bakılmış ve aşağıdaki örnekte düğümün kenarlarına yazılmıştır. * = 18 * = 18 * = 19 * = 13 kısacası en kısa maliyetin bulunması için Dijkstra'nın aksine burada tüm düğümler tek tek dolaşılmıştır. 5.Bellman-Ford Algoritması ve Matematiksel Ağ Grafiği: Bellman-Ford algoritması da en kısa yolu bulmak için bulunan bir yönlendirme
5 En kısa yol : = 11 Olarak bulunmuştur. Komşu düğümler Bellman-Ford algoritması ile iyi çalışır bu yüzden de genellikle kablosuz algılayıcı ağlar üzerinde paketlerin anahtarlanmasında büyük rol alabilir. Algoritma : 1. Bütün düğümleri sonsuz olarak belirle. 2. Başlangıç düğümünü 0 olarak belirle. Her düğüm ile komşusu arasındaki maliyetlerini göster. 3.Tıpkı birer matris gibi düğümün yanlarında tut. 4. Daha sonra bu maliyetleri karşılaştır. 5. En kısa olan yolu ve maliyeti bul. Bellman-Ford Algorithm Pseudo Code : 1: function bellmanford(graph, source) 2: for all edges in G(Vertex) 3: D(V) = INT_MAX 4: parent[v] = -1 5: D(s) = 0 6: for i = 1 to G(V) - 1 7: for each edge (u, v) in G(E) 8: if edge can be Relaxed 9: D(v) = D(u) + weight of edge (u, v) 10: parent[v] = u 11: for each edge in G(E) 12: if edge can be Relaxed 13: return false 14: return true Şekil-5 :Bellman-Ford Algoritması Kodun Uygulanması ve Çalışma Hızı Şekilde Bellman-Ford algoritmasının düğüm sayısına göre göstermiş olduğu performansın çalışma hızları verilmiştir.c programlama diliyle yazılmış olan bir kod Psuedo kodun yapısı baz alınarak derlenmiştir ve çalışma hızlarının düğüm sayılarıyla olan sonuçları yukarıdaki grafik üzerinde gösterilmiştir. Şekilde görünen verilere göre Bellman-Ford algoritmasında düğüm sayısı arttıkça, zamanda da ona göre değişmeler olmuştur. Bu farkın nedeni ise düğümlerin en kısa yoluna karar verme aşamasında tek tek dolaşılmasıdır. Düğüm Sayısı Çalışma Zamanı 0 0s s s s s s 6.Bu Yönlendirme Algoritmalarının Performans Analizlerinin Karşılaştırılması: Düğüm Sayısı Dijkstra Çalışma Zamanı Bellman- Ford Çalışma Zamanı s 2.288s s 9.508s
6 s s s s s s En kısa yolu bulma konusunda iki algoritmada birbirine yakın sonuçlar vermiştir fakat genelden özele indirgendiğinde, bir network ağını düşünecek olursak Dijkstra Algoritmasının hızının Bellman-Ford algoritmasından çok daha iyi olduğu ve en kısa yolunun daha kısa sürede bulunacağı saptanmıştır. Bu yüzden gelişen kablosuz teknolojiyi ele alırsak, Bellman-Ford algoritmasının daha çok klasik ve daha küçük ağ cihazlarında kullanılabileceği sonucuna varılmıştır. Dijkstra algoritması ile Bellman-Ford algoritmasının aynı node sayılarıyla birlikte performans analizlerini değerlendirdiğimizde; ikisininde düğüm sayılarının artmasına bağlı olarak zamanlarının da değişiklik gözlenmesi saptanmıştır. Bu performanslar en kısa yol bulma algoritmalarında görüldüğü gibi düğümlere gidiş yollarındaki farklılıklara oranla birbirlerine yakın olmasına karşın Bellman- Ford algoritmasında daha yavaş bir şekilde sonuca ulaşıldığı gözlenmiştir. 7. Sonuç Çalışmamızda, problem kısmında belirttiğim gibi maliyet hesaplarında ve çalışma performansları analizinde, Her iki algoritma içinde aynı düğümler ele alınmıştır. Programlama dilinde kullanarak Dijkstra ile Bellman Ford algoritmalarının geniş bir Kablosuz algılayıcı ağlar düşünülerek, çok fazla düğümün olduğu durumlarda çalışma performansları incelenmiştir. 8. Kaynaklar [1]Xia, F., Wireless Sensor Technologies and Applications, Moleculer Diversity Preservation International, Switzerland. [2]Kalaycı, E., Kablosuz Sensör Ağlar ve Uygulamaları, Akademik Bilişim Konferansı, Şanlıurfa. [3] tion/image007.jpg,,ekim2015 [4] inition/routing-information-protocol, Ekim2015 [5] ng-protocols-overview,ekim2015
7 [6]Chauhan,P.,Negi,A.,Kumar,T.,2015.Power Optimization Using Proposed Dijkstra's Algorihm in Wireless Sensor Networks [7] q=dijkstra+algoritmas %C4%B1&client=ubuntu&channel=fs&biw= 1301&bih=671&source=lnms&tbm=isch&sa =X&ved=0CAcQ_AUoAjgKahUKEwiro9v PIAhVnMnIKHRaIAo0#imgrc=48h_Ke1rxD y0tm%3a, Ekim2015. [8] fileexchange/12850-dijkstra-s-shortest-pathalgorithm,ekim2015 [9] Ekim2015
Algoritmalar. Çizge Algoritmaları. Bahar 2017 Doç. Dr. Suat Özdemir 1
Algoritmalar Çizge Algoritmaları Bahar 201 Doç. Dr. Suat Özdemir 1 En Kısa Yol Problemi Çizgelerdeki bir diğer önemli problem de bir düğümden diğer bir düğüme olan en kısa yolun bulunmasıdır. Bu problem
DetaylıKABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ
KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ Bilgisayar Mühendisliği Bölümü İstanbul Üniversitesi ŞAFAK DURUKAN ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Avcılar Kampüsü, 34320
DetaylıOSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ
OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,
Detaylı10.Hafta Minimum kapsayan ağaçlar Minimum spanning trees (MST)
1 10.Hafta Minimum kapsayan ağaçlar Minimum spanning trees (MST) Kapsayan ağaç Spanning Tree (ST) Bir Kapsayan Ağaç (ST); G, grafındaki bir alt graftır ve aşağıdaki özelliklere sahiptir. G grafındaki tüm
DetaylıGRAPH LAR Düzce Üniversitesi Teknoloji Fakültesi VERİ YAPILARI. Bilgisayar Mühendisliği ÖĞR.GÖR.GÜNAY TEMÜR 1
VERİ YAPILARI GRAPH LAR Düzce Üniversitesi Teknoloji Fakültesi Bilgisayar Mühendisliği ÖĞR.GÖR.GÜNAY TEMÜR 1 GRAPH (ÇİZGE - GRAF) Terminoloji Çizge Kullanım Alanları Çizge Gösterimi Komşuluk Matrisi Komşuluk
DetaylıCISCO AĞLARDA YÖNLENDĐRME
CISCO AĞLARDA YÖNLENDĐRME GĐRĐŞ Şirketinizdeki bilgisayarlar ile ya da Dünya üzerindeki bilgisayarlarla haberleşme gereksinimi, hangi yollarla bu bilgisayarlara ulaşılabilir sorusunu gündeme getirmiştir.
DetaylıYZM ALGORİTMA ANALİZİ VE TASARIM DERS#9: AÇGÖZLÜ ALGORİTMALAR
YZM 3207- ALGORİTMA ANALİZİ VE TASARIM DERS#9: AÇGÖZLÜ ALGORİTMALAR Aç Gözlü (Hırslı) Algoritmalar (Greedy ) Bozuk para verme problemi Bir kasiyer 48 kuruş para üstünü nasıl verir? 25 kuruş, 10 kuruş,
DetaylıDetecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007)
Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007) BİL- 656 İleri Düzey Bilgisayar ve Ağ Güvenliği UĞUR MERTOĞLU 1 İÇERİK Introduction Related Works Problem
DetaylıAlgoritmalar. Ders 14 En Kısa Yollar II Bellman-Ford algoritması Floyd-Warshall algoritması
Algoritmalar ers En Kısa Yollar II Bellman-Ford algoritması Floyd-Warshall algoritması November, 00 opyright 00- by Erik. emaine and harles E. Leiserson Negatif-ağırlıklı çevrimler Hatırlatma: Eğer graf
DetaylıANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ
ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ SANAL ARTIRILMIŞ VE AKILLI TEKNOLOJİLER (SAAT) LABORATUVARI SAAT Laboratuvarı Koordinatör: Yrd. Doç. Dr. Gazi Erkan BOSTANCI SAAT
DetaylıYüz Tanımaya Dayalı Uygulamalar. (Özet)
4 Yüz Tanımaya Dayalı Uygulamalar (Özet) Günümüzde, teknolojinin gelişmesi ile yüz tanımaya dayalı bir çok yöntem artık uygulama alanı bulabilmekte ve gittikçe de önem kazanmaktadır. Bir çok farklı uygulama
DetaylıSecure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N
Secure Routing For Mobile Ad Hoc Networks Muhammet Serkan ÇİNAR N12142119 1 Ana Başlıklar Giriş Çalışmanın Amacı ve Yöntemi Varsayımlar Secure Routing Protocol Sonuç 2 Giriş Literatürde çözülmesi gereken
DetaylıAd-Hoc Wireless Networks
Ad-Hoc Wireless Networks Gökhan AKIN 1098105206 Trakya Üniversitesi Bilgisayar Mühendisliği Doktora Öğrencisi Giriş Ad Hoc, «geçici» anlamına gelen Latince kökenli bir kelimedir. Oluşan özel veya acil
DetaylıBilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 6: Ağ (Network) katmanı II 4.4 İnternet ağ katmanı fonksiyonları
DetaylıİSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ HAREKET BİLİNÇLİ, GÜVENİLİR TASARSIZ AĞ YÖNLENDİRME PROTOKOLLERİ
İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ HAREKET BİLİNÇLİ, GÜVENİLİR TASARSIZ AĞ YÖNLENDİRME PROTOKOLLERİ YÜKSEK LİSANS TEZİ Müh. Fehime TÜFEKÇİOĞLU (504031511) Tezin Enstitüye Verildiği Tarih
DetaylıYazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması. Mehmet Demirci
Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması Mehmet Demirci 1 Kontrol ve Veri Düzlemleri Nedir? Kontrol düzlemi: Yönlendirme kurallarını belirleyen mantık Yönlendirme protokolleri,
Detaylıİçerik: Graflar. Tanım. Gösterim. Dolaşma Algoritmaları. Yönlü ve yönsüz graflar Ağırlıklı graflar. Komşuluk Matrisi Komşuluk Listesi
Tanım Yönlü ve yönsüz graflar ğırlıklı graflar İçerik: Graflar Gösterim Komşuluk Matrisi Komşuluk Listesi olaşma lgoritmaları BS (Breath irst Search) S (epth-irst Search) 1 Graflar Graf, matematiksel anlamda,
DetaylıBilgisayar Mühendisliği. Bilgisayar Mühendisliğine Giriş 1
Bilgisayar Mühendisliği Bilgisayar Mühendisliğine Giriş 1 Mühendislik Nedir? Mühendislik, bilim ve matematiğin yararlı cihaz ve sistemlerin üretimine uygulanmasıdır. Örn: Elektrik mühendisleri, elektronik
DetaylıKABLOSUZ ALGILAYICI AĞLAR VE GÜÇ TÜKETİMİNİN İNCELENMESİ
KABLOSUZ ALGILAYICI AĞLAR VE GÜÇ TÜKETİMİNİN İNCELENMESİ Bilgisayar Mühendisliği Bölümü İstanbul Üniversitesi ŞAFAK DURUKAN ODABAŞI SONGÜL TOZAN İstanbul Üniversitesi Mühendislik Fakültesi Avcılar Kampüsü,
DetaylıDinamik yönlendirme. Dinamik yönlendirmenin iki temel fonksiyonu vardır. 1. Yönlendirme tablosunu oluşturmak,
DYNAMIC ROUTE Dinamik yönlendirmede router üzerindeki yönlendirme tablosu administrator tarafından elle girilmez. Bu işi router üzerinde koşan yönlendirme algoritmaları yapar. Dinamik yönlendirme Dinamik
DetaylıÇizgeler (Graphs) Doç. Dr. Aybars UĞUR
Çizgeler (Graphs) ve Uygulamaları Doç. Dr. Aybars UĞUR Giriş Şekil 12.1 : Çizge (Graph) Çizge (Graph) : Köşe (vertex) adı verilen düğümlerden ve kenar (edge) adı verilip köşeleri birbirine bağlayan bağlantılardan
DetaylıSOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma
SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın
DetaylıHF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI
HF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI Makbule Gülçin ÖZSOY Özgür ÖZUĞUR TÜBİTAK/BİLGEM Gündem Kablosuz Tasarsız Ağlarda Rotalama Proak@f Algoritmalar Reak@f Algoritmalar HF Ağlarda Rotalama
DetaylıHF Tasarsız Ağlarda Rotalama. Makbule Gülçin Özsoy TUBITAK-BILGEM/G227
HF Tasarsız Ağlarda Rotalama Makbule Gülçin Özsoy TUBITAK-BILGEM/G227 Gündem Tasarsız Ağlar Rotalama Algoritmaları Proaktif Rotalama Algoritmaları Optimized Link State Routing Protocol (OLSR) Destination-Sequenced
Detaylı11.Hafta En kısa yollar I-II-III Devam. Negatif Ağırlıklı En Kısa Yollar Doğruluk Çözümleme
11.Hafta En kısa yollar I-II-III Devam Negatif Ağırlıklı En Kısa Yollar Doğruluk Çözümleme 1 En Kısa Yollar II Bellman-Ford algoritması 2 3 Negatif Maliyetli Çember Eğer graf negatif maliyetli çember içeriyorsa,
DetaylıBulanık Mantık Tabanlı Uçak Modeli Tespiti
Bulanık Mantık Tabanlı Uçak Modeli Tespiti Hüseyin Fidan, Vildan Çınarlı, Muhammed Uysal, Kadriye Filiz Balbal, Ali Özdemir 1, Ayşegül Alaybeyoğlu 2 1 Celal Bayar Üniversitesi, Matematik Bölümü, Manisa
DetaylıÇekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması
Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Hasan Ferit Enişer İlker Demirkol Boğaziçi Üniversitesi / Türkiye Univ. Politecnica de Catalunya / İspanya 1. MOTİVASYON
DetaylıOMNET++ 4.2.2. Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü
Bilgisayar Mühendisliği Bölümü OMNET++ 4.2.2 Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları OMNET++ OMNET++ (Objective Modular Network Testbed in C++), nesneye yönelik (objectoriented)
DetaylıDOKUZ EYLÜL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ DEKANLIĞI DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CME 4420
Dersi Veren Birim: Bilgisayar Mühendisliği Dersin Türkçe Adı: ALGORİTMA ANALİZİ VE TASARIMI Dersin Orjinal Adı: ANALYSIS AND DESIGN OF ALGORITHMS Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)
DetaylıBSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER
BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve
DetaylıYZM 2116 Veri Yapıları
YZM 2116 Veri Yapıları Yrd. Doç. Dr. Deniz KILINÇ Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Yazılım Mühendisliği BÖLÜM - 11 Bu bölümde, Graph (Çizge - Graf) Terminoloji Çizge Kullanım
DetaylıBilgi Teknolojisinin Temel Kavramları
Bilgi Teknolojisinin Temel Kavramları 1. Günlük yaşantıda bilgisayar hangi alanlarda kullanılmaktadır? 2. Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Donanım Yazılım Bilişim
DetaylıHF TELSĠZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI
HF TELSĠZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI Makbule Gülçin ÖZSOY (a), Özgür ÖZUĞUR (b) (a) TUBITAK/BILGEM/G227, 06700, Ankara, mgozsoy@uekae.tubitak.gov.tr (b) TUBITAK/BILGEM/G227, 06700, Ankara,
DetaylıAlgoritmalara Giriş. Prof. Erik Demaine. November 16, 2005 Copyright by Erik D. Demaine and Charles E. Leiserson L18.1
Algoritmalara Giriş 6.06J/8.0J Ders 8 En Kısa Yollar II Bellman-Ford algoritması Doğrusal Programlama ve fark kısıtları VLSI yerleşimi küçültülmesi Prof. Erik Demaine November 6, 00 Copyright 00- by Erik
DetaylıAnadolu Üniversitesi Endüstri Mühendisliği Bölümü İST328 Yöneylem Araştırması 2 Dersi Bahar Dönemi. Hazırlayan: Doç. Dr.
Anadolu Üniversitesi Endüstri Mühendisliği Bölümü İST8 Yöneylem Araştırması Dersi 00-0 Bahar Dönemi Hazırlayan: Doç. Dr. Nil ARAS AÇIKLAMA Bu sunu izleyen kaynaklardaki örnek ve bilgilerden faydalanarak
DetaylıKablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008
Kablosuz Sensör Ağlar ve Eniyileme Tahir Emre KALAYCI 21 Mart 2008 Gündem Genel Bilgi Alınan Dersler Üretilen Yayınlar Yapılması Planlanan Doktora Çalışması Kablosuz Sensör Ağlar Yapay Zeka Teknikleri
DetaylıT.C. TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ KENDİNİ KLONLAYAN KARINCA KOLONİSİ YAKLAŞIMIYLA OPTİMAL YOLUN BULUNMASI
T.C. TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ KENDİNİ KLONLAYAN KARINCA KOLONİSİ YAKLAŞIMIYLA OPTİMAL YOLUN BULUNMASI Şenol Zafer ERDOĞAN Doktora Tezi Bilgisayar Mühendisliği Anabilim Dalı Danışman:
DetaylıSosyal Ağlar ve Yayılım
Sosyal Ağlar ve Yayılım Yöneylem Araştırması/Endüstri Mühendisliği Doktora Öğrencileri Kolokyumu 21-22 Nisan 2016 Boğaziçi Üniversitesi Sosyal ağlar nedir? Bir araştırma konusu olarak ortaya çıkışları
DetaylıDOD / DEPARMENT OF DEFENCE
DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ
Detaylı3B CBS'DE AĞ ANALİZLERİNE YÖNELİK COĞRAFİ VERİTABANININ OTOMATİK OLARAK ÜRETİLMESİ
TMMOB Harita ve Kadastro Mühendisleri Odası Ulusal Coğrafi Bilgi Sistemleri Kongresi 30 Ekim 02 Kasım 2007, KTÜ, Trabzon 3B CBS'DE AĞ ANALİZLERİNE YÖNELİK COĞRAFİ VERİTABANININ OTOMATİK OLARAK ÜRETİLMESİ
DetaylıBAŞKENT ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ BENZER SÜREÇLERDE ÜRETİLEN ÜRÜNLER İÇİN YAPAY ZEKA İLE ZAMAN TAHMİNİ SONER ŞÜKRÜ ALTIN
BAŞKENT ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ BENZER SÜREÇLERDE ÜRETİLEN ÜRÜNLER İÇİN YAPAY ZEKA İLE ZAMAN TAHMİNİ SONER ŞÜKRÜ ALTIN YÜKSEK LİSANS TEZİ 2011 BENZER SÜREÇLERDE ÜRETİLEN ÜRÜNLER İÇİN YAPAY
DetaylıLab7-Dinamik Yönlendirme ve RIP
Lab7-Dinamik Yönlendirme ve Yönlendirme Ağ yöneticileri dinamik yönlendirme protokolünü temel olarak düşünürler. Ağın büyüklüğü, kullanılan hattın bant genişliği, ağ yönlendiricilerinin güç işlemleri,
DetaylıDoç. Dr. Cüneyt BAYILMIŞ
BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler
DetaylıElbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 05-06 Kas. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU DoD / Deparment of Defence TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan
DetaylıKablosuz Algılayıcı Ağları ile Yangın Tespit Sistemi
Kablosuz Algılayıcı Ağları ile Yangın Tespit Sistemi Çağdaş Döner Gömülü Sistemler ve Uygulamaları Sempozyumu Kasım,4-5,2010 İTÜ, İstanbul Ege Üniversitesi Bilgisayar Mühendisliği Bölümü İzmir, Türkiye
DetaylıİSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ DUYARGA AĞLARINDA HABERLEŞME ALGORİTMASI TASARIMI VE TINYOS ÜZERİNDE GERÇEKLEMESİ
İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ DUYARGA AĞLARINDA HABERLEŞME ALGORİTMASI TASARIMI VE TINYOS ÜZERİNDE GERÇEKLEMESİ Bitirme Ödevi Orçun Ertuğrul 040020324 Mehmet Kaplan 040030013
Detaylıİleri Algoritma (COMPE 574) Ders Detayları
İleri Algoritma (COMPE 574) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS İleri Algoritma COMPE 574 Güz 3 0 0 3 7.5 Ön Koşul Ders(ler)i Dersin Dili Dersin
DetaylıDOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5047
Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: İleri Ağ Teknolojileri Dersin Orjinal Adı: Advanced Network Technologies Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora) Lisansüstü
Detaylıköşe (vertex) kenar (edg d e)
BÖLÜM 7 köşe (vertex) kenar (edge) Esk den Ank ya bir yol (path) Tanım 7.1.1: Bir G çizgesi (ya da yönsüz çizgesi) köşelerden oluşan bir V kümesinden ve kenarlardan oluşan bir E kümesinden oluşur. Herbir
DetaylıVERİ MADENCİLİĞİ VE SOSYAL AĞ ANALİZİ ARAŞTIRMA LABORATUVARI
BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ VERİ MADENCİLİĞİ VE SOSYAL AĞ ANALİZİ ARAŞTIRMA LABORATUVARI 10 Aralık 2011, Cumartesi Fen ve Mühendislik Alanlarındaki Çeşitli Araştırma Projelerinden Örneklemeler İçerik
DetaylıÇoktan Seçmeli Değerlendirme Soruları Akış Şemaları İle Algoritma Geliştirme Örnekleri Giriş 39 1.Gündelik Hayattan Algoritma Örnekleri 39 2.Say
İÇİNDEKİLER 1. Bilgisayarın Yapısı Ve Programlama Dilleri Giriş 1 Bilgisayar ve Programlamanın Kısa Bir Tarihçesi 2 Donanım ve Yazılım Kavramları 3 Bilgisayarın Donanımsal yapısı 4 Giriş Birimi (Input
DetaylıMuhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR
Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege
DetaylıYönlendiriciler ve Yönlendirme Temelleri
Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,
DetaylıMÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 1 ( yılı ve sonrasında birinci
MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 1 (2016-17 yılı ve sonrasında birinci sınıfa başlayan öğrenciler için) BİRİNCİ YIL 1. Dönem
DetaylıMONTE CARLO BENZETİMİ
MONTE CARLO BENZETİMİ U(0,1) rassal değişkenler kullanılarak (zamanın önemli bir rolü olmadığı) stokastik ya da deterministik problemlerin çözümünde kullanılan bir tekniktir. Monte Carlo simülasyonu, genellikle
DetaylıBİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ
BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf / Y.Y. ALGORİTMA ANALİZİ VE TASARIMI Ders Saati (T+U+L) Kredi AKTS BG-315 3/1 3+0+0 3+0 5 Dersin Dili : TÜRKÇE Dersin
DetaylıBMB204. Veri Yapıları Ders 11. Çizgeler (Graph) Erdinç Uzun NKÜ Çorlu Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü
BMB204. Veri Yapıları Ders 11. Çizgeler (Graph) Erdinç Uzun NKÜ Çorlu Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Dersin Planı Çizgeler Çizge Tanım Çeşitleri Çizge Üzerinde Arama Önce derinliğine
DetaylıT.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU
T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P
DetaylıManisa Celal Bayar Üniversitesi Yazılım Mühendisliği Bölümü YZM Veri Yapıları Dersi. Proje#2
Manisa Celal Bayar Üniversitesi Yazılım Mühendisliği Bölümü YZM 2116- Veri Yapıları Dersi Proje#2 İkili Arama Ağacı, Heap, Hash Tabloları ve Çizgeler Veriliş Tarihi: 24.04.2018 Son Teslim Tarihi: 25.05.2018
DetaylıEğitim seti (training set) sınıflandırma modelinin elde edileceği kayıtları içerir
sınıflandırma: temel kavramlar, karar ağaçları ve model değerlendirme Sınıflandırma : Tanım Eğitim seti (training set) sınıflandırma modelinin elde edileceği kayıtları içerir Eğitim setindeki her kayıt
DetaylıEĞĠTĠM-ÖĞRETĠM PLANI
T.C. ERCĠYES ÜNĠVERSĠTESĠ Mühendislik Fakültesi Endüstri Mühendisliği Bölümü 2015-2016 EĞĠTĠM-ÖĞRETĠM PLANI I. YARIYIL II. YARIYIL Ders Kodu Ders Adı T P K ECTS Ön şart* Ders Kodu Ders Adı T P K ECTS Ön
DetaylıALGORİTMA ANALİZİ. Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü
ALGORİTMA ANALİZİ Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü 2 Temel Kavramlar Algoritma: Bir problemin çözümünü belirli bir zamanda çözmek için sonlu sayıdaki adım-adım birbirini takip eden
DetaylıEĞĠTĠM-ÖĞRETĠM PLANI
T.C. ERCĠYES ÜNĠVERSĠTESĠ Mühendislik Fakültesi Endüstri Mühendisliği Bölümü 2014-2015 EĞĠTĠM-ÖĞRETĠM PLANI I. YARIYIL II. YARIYIL ENM 101 Matematik I 4 0 4 6 ENM 102 Matematik II 4 0 4 6 ENM 103 Fizik
DetaylıGenel Graf Üzerinde Mutlak 1-merkez
Genel Graf Üzerinde Mutlak 1-merkez Çözüm yöntemine geçmeden önce bazı tanımlara ihtiyaç vardır. Dikkate alınan G grafındaki düğümleri 1 den n e kadar numaralandırın. Uzunluğu a(i, j)>0 olarak verilen
DetaylıULUSLARARASI SCI / SCI-Expanded KAPSAMINDAKİ DERGİLERDEKİ MAKALELER. Yayın NO. Yazarlar Başlık Dergi Adı Yıl
ULUSLARARASI SCI / SCI-Expanded KAPSAMINDAKİ DERGİLERDEKİ MAKALELER Yazarlar Başlık Dergi Adı Yıl Barbaros Preveze, Aysel Şafak 2 Barbaros Preveze Effects of Routing Algorithms on Novel Throughput Improvement
DetaylıSynergi Gas. Gelişmiş Hidrolik Modelleme. Doğalgaz dağıtım şebekeleri için optimizasyon ve simülasyon yazılımı ARCUMSOFT
Synergi Gas Gelişmiş Hidrolik Modelleme Doğalgaz dağıtım şebekeleri için optimizasyon ve simülasyon yazılımı ARCUMSOFT 1 Giriş Doğalgaz dağıtım ve iletim şebekelerinde günlük ve uzun dönemli işletme ihtiyaçlarının
DetaylıYazılım Mühendisliği 1
Yazılım Mühendisliği 1 HEDEFLER Yazılım, program ve algoritma kavramları anlar. Yazılım ve donanım maliyetlerinin zamansal değişimlerini ve nedenleri hakkında yorum yapar. Yazılım mühendisliği ile Bilgisayar
DetaylıDB MARS Bilişim Teknolojileri ve Savunma Sanayi Ticaret Limited Şirketi
DB MARS Bilişim Teknolojileri ve Savunma Sanayi Ticaret Limited Şirketi GERÇEK ZAMANLI VERİ TOPLAMA, VERİ KAYIT, KONTROL VE İLETİŞİM SİSTEMİ Gerçek zamanlı veri toplama, veri kayıt ve iletişim sistemi;
DetaylıEĞĠTĠM-ÖĞRETĠM PLANI
T.C. ERCĠYES ÜNĠVERSĠTESĠ Mühendislik Fakültesi Endüstri Mühendisliği Bölümü 2016-2017 EĞĠTĠM-ÖĞRETĠM PLANI I. YARIYIL II. YARIYIL ENM 101 Matematik I 4 0 6 6 ENM 102 Matematik II 4 0 6 6 ENM 103 Fizik
DetaylıKablosuz Algılayıcı Ağlarda Düğüm Sayılarının Mobil Baz İstasyonu İyileştirmesi Üzerine Etkisi
Kablosuz Algılayıcı Ağlarda Düğüm Sayılarının Mobil Baz İstasyonu İyileştirmesi Üzerine Etkisi Kadir Tohma 1, Yakup Kutlu 2 1 İskenderun Teknik Üniversitesi, Mühendislik ve Doğa Bilimleri Fakültesi, Bilgisayar
DetaylıMÜFREDAT DERS LİSTESİ
MÜFREDAT DERS LİSTESİ MÜHENDİSLİK FAK. / BİLGİSAYAR MÜHENDİSL / 2010 BİLGİSAYAR MÜHENDİSLİĞİ Müfredatı 0504101 Matematik I Calculus I 1 GÜZ 4 5 Z 0504102 Genel Fizik I General Physics I 1 GÜZ 4 4 Z 0504103
DetaylıIPv6 DA FARKLI YÖNLENDĠRME PROTOKOLLERĠNĠN BAġARIMI
IPv6 DA FARKLI YÖNLENDĠRME PROTOKOLLERĠNĠN BAġARIMI Mevlüt DOĞRU 1 Yrd. Doç. Dr. Mustafa DANACI 2 1: SGK Hizmet Sunumu Genel Müd. Bilgi Sistemleri ve Güvenliği Dai. BaĢk. Mamak/ANKARA mevlutdogru@sgk.gov.tr
DetaylıDoku ve Hastalıklara Özgü Büyük Ölçekli Biyolojik Ağları Oluşturul ası ve Analizi
Boğaz da Yapay Öğre e İs ail Arı Yaz Okulu 2-5 Temmuz 2018 Doku ve Hastalıklara Özgü Büyük Ölçekli Biyolojik Ağları Oluşturul ası ve Analizi Tolga Can Bilgisayar Mühe disliği Bölümü ODTÜ İçerik Genom ölçeği
DetaylıHACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7 Özdevimli Yönlendirme Çizelgesi Günleme Protokolları Bu deneyde, Laboratuvar görünümü, Çizim 7.1 ve Çizim 7.2
DetaylıKadir Tohma 1, İpek Abasıkeleş-Turgut 2, Yakup Kutlu 3 1,2,3
Kablosuz Algılayıcı Ağlarda Dinamik Baz İstasyonu Konumlandırmasında Kullanılan Ağırlıklı Katsayıların Belirlenmesi Determining the Weighted Coefficients Used for Dynamic Base Station Positioning in Wireless
DetaylıBölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.
Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm
DetaylıVERİ YAPILARI. GRAPH LAR Düzce Üniversitesi Teknoloji Fakültesi ÖĞR.GÖR.GÜNAY TEMÜR 1
VERİ YAPILARI GRAPH LAR Düzce Üniversitesi Teknoloji Fakültesi ÖĞR.GÖR.GÜNAY TEMÜR 1 GRAPH (ÇİZGE - GRAF) Terminoloji Çizge Kullanım Alanları Çizge Gösterimi Komşuluk Matrisi Komşuluk Listesi Çizge Üzerinde
DetaylıElbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU
Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address
DetaylıBLM-431 YAPAY ZEKA. Ders-4 Bilgisiz Arama Yöntemleri. Yrd. Doç. Dr. Ümit ATİLA
BLM-431 YAPAY ZEKA Ders-4 Bilgisiz Arama Yöntemleri Yrd. Doç. Dr. Ümit ATİLA umitatila@karabuk.edu.tr http://web.karabuk.edu.tr/umitatilla/ Dersin Hedefleri Aşağıda verilen arama stratejilerini anlamak
DetaylıİSTANBUL TECHNICAL UNIVERSITY FACULTY OF ELECTRICAL - ELECTRONICS ENGINEERING LOCALIZATION IN WIRELESS SENSOR NETWORKS
İSTANBUL TECHNICAL UNIVERSITY FACULTY OF ELECTRICAL - ELECTRONICS ENGINEERING LOCALIZATION IN WIRELESS SENSOR NETWORKS BSc Thesis by G. Selda KURUOĞLU 040040237 Department: Computer Engineering Division:
DetaylıDüzce Üniversitesi Bilim ve Teknoloji Dergisi
Düzce Üniversitesi Bilim ve Teknoloji Dergisi, 4 (2016) 655-660 Düzce Üniversitesi Bilim ve Teknoloji Dergisi Araştırma Makalesi Kablosuz Heterojen Algılayıcı Ağlarda Bulanık Mantık Tabanlı Ağ Geçidi Seçimi
DetaylıDGridSim Gerçek Zamanlı Veri Grid Simülatörü. Gerçek-Zamanlı Veri Dağıtımı Dokümanı v 1.0.1 01.08.2011
DGridSim Gerçek Zamanlı Veri Grid Simülatörü Gerçek-Zamanlı Veri Dağıtımı Dokümanı v 1.0.1 01.08.2011 Mustafa Atanak Sefai Tandoğan Doç. Dr. Atakan Doğan 1. Tek Rotadan Veri Dağıtımı 1.1 Gerçek-Zamanlı
DetaylıVeri İletişimi, Veri Ağları ve İnternet
Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir
DetaylıDers Kodu Dersin Adı Dersin Ġntibak Durumu
ENDÜSTRĠ SĠSTEMLERĠ MÜHENDĠSLĠĞĠ BÖLÜMÜ ĠNTĠBAK ÇĠZELGESĠ 2010-2011 1.SINIF / GÜZ DÖNEMĠ IUE100 Akademik ve Sosyal Oryantasyon CS 115 Programlamaya Giriş I Bu ders 1. Sınıf güz döneminden 2. Sınıf güz
DetaylıEM205 26/9/2014. Programlamaya giriş Algoritmalar. Amaçlar
EM205 26/9/2014 Programlamaya giriş Algoritmalar Temel kavramlar Algoritmalar Amaçlar Algoritma kavramını öğrenmek, Algoritmaları ifade edebilmek, Temel matematiksel algoritmaları yazabilmek C programlama
DetaylıHACETTEPE ÜNİVERSİTESİ ELEKTRİK ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ. 2.Prototip Test Sonuçları Raporu. Tez Danışmanı: Prof.Dr.
HACETTEPE ÜNİVERSİTESİ ELEKTRİK ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ 2.Prototip Test Sonuçları Raporu Tez Danışmanı: Prof.Dr. Uğur Baysal İlteriş Kutluk Yıldırım 17.09.2017 1. GİRİŞ Sistemde aküden panele geçebilecek
DetaylıYÖNEYLEM ARAŞTIRMASI - II
YÖNEYLEM ARAŞTIRMASI - II Araş. Gör. Murat SARI 1/35 I Giriş Biri diğerini izleyen ve karşılıklı etkileri olan bir dizi kararın bütünüyle ele alındığı problemler için geliştirilen karar modelleri ve bunların
DetaylıZeki Optimizasyon Teknikleri
Zeki Optimizasyon Teknikleri Ara sınav - 25% Ödev (Haftalık) - 10% Ödev Sunumu (Haftalık) - 5% Final (Proje Sunumu) - 60% - Dönem sonuna kadar bir optimizasyon tekniğiyle uygulama geliştirilecek (Örn:
DetaylıTelsiz Duyarga Ağları için Enerji Etkin Dağıtık Öz Kararlı Maksimal Bağımsız Küme Algoritmaları
Telsiz Duyarga Ağları için Enerji Etkin Dağıtık Öz Kararlı Maksimal Bağımsız Küme Algoritmaları Özkan Arapoğlu, Orhan Dağdeviren Ege Üniversitesi, Uluslararası Bilgisayar Enstitüsü, İzmir ozkanarapoglu@hotmail.com,
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA VI Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD / Deparment of Defence TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım
DetaylıYıldız Teknik Üniversitesi Bilgisayar Mühendisliği Bölümü. 13 Kasım 2010
Yıldız Teknik Üniversitesi Bilgisayar Mühendisliği Bölümü 13 Kasım 2010 2010-2011 Eğitim Yılı (Haziran-Kasım 2010 tarihleri arasında) Bölümü Değerlendirme Anket Formu Raporu Öğrencilerimizin staj yaptıkları
DetaylıSynergi Water. Gelişmiş Akıllı Su Şebekeleri. İçmesuyu dağıtım şebekeleri için optimizasyon ve simülasyon yazılımı ARCUMSOFT
Synergi Water Gelişmiş Akıllı Su Şebekeleri İçmesuyu dağıtım şebekeleri için optimizasyon ve simülasyon yazılımı ARCUMSOFT 1 Giriş Synergi Su içmesuyu dağıtım şebekelerinde yer alan hatlar, vanalar, pompalar,
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
Detaylı28 Aralık 2013. Yıldız Teknik Üniversitesi Bilgisayar Mühendisliği Bölümü
28 Aralık 13 Yıldız Teknik Üniversitesi Bilgisayar Mühendisliği Bölümü 12-13 Eğitim Yılında (Ocak-Kasım 13 tarihleri arasında) doldurulmuş olan Bölümü Değerlendirme Anket Formları Raporu Öğrencilerin staj
Detaylı3. Bölüm Algoritmalar
3. Bölüm Algoritmalar Algoritma ve Programlamaya Giriş Dr. Serkan DİŞLİTAŞ 3.1. Veri ve Bilgi Şekil 3.1 de bilgisayar sistemin temelini oluşturan veri işlem modeli görülmektedir. Hesaplama, saklama gibi
DetaylıAzalt ve Fethet Algoritmaları
Azalt ve Fethet Algoritmaları Problemi daha küçük bir örneğine çevir: Küçük örneği çöz Çözümü asıl probleme genişlet 3 tipi vardır: Bir sabitle azalt (Genellikle 1) Eklemeli Sıralama (Insertion Sort) Topolojik
DetaylıAĞ KATMANI Ağ Katmanı, farklı ağlardaki (farklı broadcast domain) iki bilgisayar arasındaki paket bazında haberleşme için, paketin göndericisinden
AĞ KATMANI Ağ Katmanı, farklı ağlardaki (farklı broadcast domain) iki bilgisayar arasındaki paket bazında haberleşme için, paketin göndericisinden alıcısına ulaşana kadar ağdaki en uygun düğümlerden geçirilip
DetaylıENDÜSTRİ MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ
ENDÜSTRİ MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf/Y.Y. Ders Saati Kredi AKTS (T+U+L) YÖNEYLEM ARAŞTIRMA İÇİN ALGORİTMALAR EN-312 3/I 3+0+0 3 5 Dersin Dili : Türkçe Dersin
DetaylıKABLOSUZ AD-HOC AĞLARDA BATARYA KONTROLLÜ YÖNLENDİRME
KABLOSUZ AD-HOC AĞLARDA BATARYA KONTROLLÜ YÖNLENDİRME Tuğba BEŞİR, Zeynep GÜRKAŞ AYDIN, A.Halim ZAİM, M.Ali AYDIN İstanbul Üniversitesi Bilgisayar Müh. Bölümü,İstanbul t.besir@istanbul.edu.tr, zeynepg@istanbul.edu.tr,
Detaylı