BÖLÜM 2: AĞ MİMARİLERİ VE TÜRLERİ AĞ MİMARİLERİ. Eş Düzeyli (Peer-to-Peer) Ağ Mimarisi. İstemci Sunucu (Client Server) Mimarisi.

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BÖLÜM 2: AĞ MİMARİLERİ VE TÜRLERİ AĞ MİMARİLERİ. Eş Düzeyli (Peer-to-Peer) Ağ Mimarisi. İstemci Sunucu (Client Server) Mimarisi."

Transkript

1 BÖLÜM 2: AĞ MİMARİLERİ VE TÜRLERİ AĞ MİMARİLERİ Ağ üzerindeki cihazların çalışma ilkeleri ve iletişim şekillerine göre ağlar Eş Düzeyli (Peer-to-peer) ve İstemci-Sunucu (Client-Server) olmak üzere iki gruba ayrılır. Eş Düzeyli (Peer-to-Peer) Ağ Mimarisi Bu tür mimariye sahip ağlarda bütün bilgisayarlar aynı haklara ve yapıya sahiptir. Bir hizmet birimi (ana makine) ve iş istasyonu (terminal) kavramı yoktur. Ağdaki her bir istemci kendi hard diskine sahiptir. Kullanıcılar istediklerinde diğer bir kullanıcının kaynaklarına kolaylıkla erişebilmekte ve iletişimde bulunabilmektedir. Bu bağlamda terminaller diğer terminallerin kullanımına açmak istedikleri veri veya servisi (dosya, yazıcı, internet vb.) kendileri paylaştırırlar. Başka bir deyişle ağdaki tüm bilgisayarlar hem istemci hem de sunucu gibi görev yapabilirler. Bu tür ağlar genellikle evlerde ve merkezi yönetim gerektirmeyen işyerlerinde kullanılır. İstemci Sunucu (Client Server) Mimarisi Ağdaki her bilgisayarın rolü farklıdır. Bu roller İstemci (Client) ve Sunucu (Server) olabilir. Bu mimaride merkezde sunucu bilgisayar bulunur ve dosya/kaynakların kullanımını, kullanıcıların yetkilerini ayarlamakla sorumludur. Donanımsal olarak ta istemci bilgisayardan çok daha üstün özelliklere sahiptir. İstemci bilgisayarların tümü sunucu bilgisayara bağlıdır ve sunucunun verdiği yetkiler doğrultusunda işlemler gerçekleştirebilirler. Ayrıca, istemci bilgisayarlar sunucudan bağımsızda hareket edebilir ama sunucunun sunmadığı hiçbir dosya ya da kaynağa erişemez ve kullanamaz. Günlük hayatta sürekli kullandığımız internet erişimi sunucu-istemci modelidir. Web tarayıcısı istemci olarak web sayfası isteklerinde bulunur, web sunucusu da istekte bulunulan web sayfasını istemciye gönderir. İstemci Sunucu mimarisi yerleşimi açısından 2 Katmanlı (2-tier) ve 3 Katmanlı (3-tier) olmak üzere iki farklı yapıya sahiptir. 2 Katmanlı (2-tier): Bu modelde istemci doğrudan sunucu ile iletişime geçebilir. Mimaride adından da anlaşılacağı üzere istemci ve sunucu katmanı olmak üzere iki katman bulunur. Model bazı güvenlik açıklarına ve performans sorunlarına sebep olabilmektedir. Web tarayıcıları ve web sunucu bu mimaride çalışmaktadır. Burada güvenlik sorunlarının önüne geçmek için SSL (Secure Socket Layer) kullanılmaktadır. Örneğin, Sunucu bir veri tabanı sunucusu ise istemci doğrudan veri tabanı sunucusundan bilgileri alabilir. 3 Katmanlı (3-tier): Bu mimaride istemci ve sunucu arasında ara bir katman bulunur. Bu katman güvenliği sağlamak ve istemcilere haklar ve yetkiler sunmak için kullanılır. Bu katman istemciden gelen tüm istekleri alır ve kimlik doğrulama yaptıktan sonra sunucuya iletir. İstemcinin isteği sunucudan geri dönerken önce orta katmana sonra istemciye iletilir. İstemci, uygulama ve sunucu olmak üzere 3 katman vardır. Server Türleri: File Server (Dosya Sunucusu): Server üzerindeki çeşitli klasörlere paylaşım verip bu klasörleri kimlerin kullanabileceği, burada oluşturulabilecek dosya türleri, okuma-yazma izinleri gibi işlemleri gerçekleştirmek için kullanılır. Temel görevi dosya paylaşımıdır. Paylaşım haricinde istemcilere merkezi depolama hizmetleri de sunar. Database Server (Veritabanı Sunucusu): Veritabanı hizmetleri vermek için oluşturulan sunuculardır. İstemciler veritabanı sunucuları üzerinden verilen yetkiye bağlı olarak çeşitli SQL ifadelerini kullanabilirler. Örneğin SQL server, MySQL veya Oracle en çok bilinen veritabanı sunucularıdır.

2 Transaction Server: Bu tür sunucularda veritabanı sunucusunda olduğu gibi SQL ifadelerini kullanmaya izin verir. Farklı olarak birden fazla SQL ifadesinin toplu halde sunucu üzerinde çalıştırılmasını sağlar. Ya hep ya hiç mantığı ile çalışır. Yani SQL ifadelerinden birisi dahi hata ile karşılaşırsa çalışan SQL ifadelerinin de yaptığı değişiklikler geri alınır. Örneğin iki hesap arasında para transferi yapılırken hesaptan düşme ve diğer hesaba ekleme olmak üzere iki SQL ifadesi söz konusudur. Eğer bunlardan birisinde sorun yaşanırsa hesaplarda para kaybı söz konusu olacaktır. Transaction bu tür sorunların önüne geçerek her iki SQL ifadesinin de çalışması durumunda sonucu hesaplara yansıtır. Aksi durumda ikisini de iptal eder. Web Server (web Sunucusu): İnternet üzerinde bulunan web sayfalarının depolanmasından ve istekte bulunan kullanıcılara bu sayfaların gönderilmesinden sorumludur. ISA (Internet Security and Acceleration) Server: Bu tür sunucular internet tabanlı tehditlere karşı istemcileri korumak ve erişimlerini denetlemek için kullanılır. Hem firewall hem de proxy olarak görev yapabilir. Örneğin ISA Server yardımıyla istemcilerin çıkış yapabileceği web sayfaları sınırlandırılabilir. Aynı zamanda dışarıdan yapılacak erişimler ilk olarak ISA Server a geleceği için güvenlik kontrolleri sağlanabilir. ISA Server Microsoft a ait olup 2006 sürümünden sonra Microsoft Forefront TMG (Threat Managment Gateway) adını almıştır. Proxy Server (Vekil Sunucu): İnternet erişimi sırasında kullanılan bir ara sunucudur. İnternete erişecek bilgisayar proxy server üzerinden çıkış yapar. Böylece çok fazla ziyaret edilen bir sayfa proxy server önbelleğine alınarak istekte bulunan bilgisayar önbelleğinden web sayfasına göndererek erişim hızını artırır. Ayrıca erişimi yapılacak sayfalara yasak getirerek kullanıcıların sayfaya erişimini engelleyebilir veya uygunsuz içerik içeren sayfaların uygunsuz bölümlerini temizledikten sonra istekte bulunan bilgisayara gönderebilir. Proxy server, virüslü dosyaları otomatik olarak temizleyebilir. Ayrıca, ağda hiç kimsenin internete doğrudan erişimi olmadığı için bir virüsü veya zararlı bir programı yayma ihtimalini de azaltır. COĞRAFİ AÇIDAN AĞ TÜRLERİ 1. PAN (Personal Area Network Kişisel Alan Ağı) Son yıllarda kullanılmaya başlayan bir ağ türüdür. Ortalama 10 metrelik bir alanı kapsamakla birlikte ideal koşullar altında 100 metreye kadar çıkabilir. Mobil cihazların oluşturduğu bir ağ türüdür. PAN mobil cihazların birbiri ile haberleşmesinin yanı sıra internete bağlanmak veya üzerindeki interneti paylaştırmak için de kullanılabilir. Kablolu PAN lar cihazın USB veya FireWire portları ile bilgisayara bağlanarak veya kablosuz olarak IrDA, Bluetooth, Wireless, Z-Wave, ZigBee gibi ağ teknolojileri ile de kurulabilir. 2. LAN (Local Area Network Yerel Alan Ağı) Ev, okul, büro ve işyeri gibi küçük coğrafi alanlardaki cihazların haberleşmesi ve kaynaklarının paylaşımı için oluşturulan ağ türüdür. Ağ içerisindeki hız Gigabit seviyesine kadar ulaşabilir. LAN lar oluşturulurken çift burgulu (twisted pair) kablolar, koaksiyel kablolar ve fiber optik kablolar kullanılır. Topoloji olarak ta Ortak yol (Bus), Halka (Ring), Yıldız (Star), Örgü (Mesh) topoloji kullanılmaktadır. Günümüzde LAN lar genellikle çift burgulu kablolar ile yıldız topoloji olarak oluşturulmaktadır. 3. MAN (Metopolitan Area Network Metropol Alan Ağı) Coğrafi açıdan LAN lardan daha büyük bir alanı kapsar. Kampüs ağları olarak ta bilinir. Üniversite kampüslerinde ve büyük işyerlerinde kullanılır. Ülke geneline yayılan işletmelerin kendi aralarında oluşturdukları ağlar da bu sınıfa girer. Genellikle fiber optik kablo ile yüksek kapasiteli omurga (backbone) teknolojisini kullanarak LAN ları birbirine bağlamak için kullanılır. Intranet buna örnek olarak verilebilir. MAN uygulamalarının omurgası bir veya iki kablo kullanılarak

3 sağlanabildiği gibi modemlerde günümüzde yaygın olarak kullanılmaktadır. 4. WAN (Wide Area Network Geniş Alan Ağı) Çok uzak mesafedeki yerel ağların oluşturduğu ağ türüdür. Coğrafi açıdan LAN ve MAN dan daha büyüktür. Bir ülke ve dünya geneline yayılmış ağdır. Ağlar arası bağlantı fiber optik kablo ile veya uydular yardımı ile gerçekleştirilebilir. Bu tür ağlarda LAN lardan farklı olarak yönlendirici (router) cihazları kullanılmaktadır. En çok bilinen WAN internettir. 5. VPN (Virtual Private Network Sanal Özel Ağ) En düşük maliyetli WAN oluşturma yöntemidir. Kuruluş içerisindeki ağlara internet üzerinden şifreli ve güvenli bir şekilde erişim sağlamak ve ağın bir parçasıymış gibi çalışmak için oluşturulan sanal bir ağdır. Aynı işlem kiralık hatlarla da yapılabilir ama VPN düşük maliyetli ve yapılandırması kolaydır. VPN sanal olduğu için aynı anda birden fazla VPN kullanıcısı ağı kullanabilir. VPN üzerindeki trafik internet üzerinden sağlandığı için güvenlik amacı ile şifreleme, veri doğrulama, yetkilendirme gibi güvenlik önlemleri alınabilir. VPN komşu ağlar arasında gizli ve özel bir bilgi akışını sağlamaya yönelik kurulur. Paketler internet üzerinden gitse dahi kullanılan güvenlik önlemleri sayesinde dinlense bile şifrelenmiş paketlere saldıran kişi elde ettiği bilgileri anlamlandıramaz. VPN kullanım amacına göre ikiye ayrılır. Bunlar; Remote Access VPN (Uzaktan Erişimli VPN) ve Site to Site VPN. Remote Access VPN, gezici şirket ağına herhangi bir yerden dahil olmalarını sağlar. Ya da şirketlerin farklı ofislerinin merkezle haberleşmesi için kullanılır. Site to site VPN, farklı şirketlerin VPN üzerinden haberleşmesini ve şirketin farklı ofislerinin merkezle haberleşmesini sağlamak için kullanılır. Remote Access VPN den farkı VPN işlemi gerçekleştiren iki nokta arasında VPN sunucu bulunmasıdır. 6. CAN (Controller Area Network) Otomotiv otomasyonlarında kullanılmak üzere 1980 lerin ortalarında Bosch tarafından geliştirilen seri ağ teknolojisidir. Özellikle araçlarda geliştirilmiş olsa da endüstrinin birçok kolunda kullanım bulmuştur. Çıkış amacı otomobillerin daha emniyetli, güvenli hale getirmek ve yakıt tasarrufunun sağlanabilmesidir. CAN asıl olarak otomobil sistemleri için araçlar içerisindeki elektronik elemanların seri bir yol üzerinden tek bir merkezi yönetici elemana veri göndermesi prensibine göre çalışan bir sistemdir. Örneğin ABS, ASR gibi kısa sürede cevap verilmesi gereken sistemlerin tek bir merkezden yönetilebilmesini sağlar. CAN kullandığı yol yapısı ve çift burgulu kablo sayesinde kalabalık kablolama yapısını ortadan kaldırır. CAN ağ yapısında en yaygın kullanılan

4 topoloji olarak ortak yol olmasına rağmen yıldız ve halka topolojileri de kullanılabilir. CAN kısaltması ayrıca Campus Area Network olarak ta kullanılmaktadır. Bu adlandırma üniversitelerin kendi içlerinde oluşturdukları ağı ifade etmektedir. 7. SAN (Storage Area Network Depolama Alan Ağı) Ağ üzerindeki sunucuların depolama alanlarının yetersiz olmaya başlaması ile ortaya çıkmış bir ağ türüdür. Storage Area Network yüksek miktarlarda verinin depolanması ve iletimi için kullanılan LAN lardır. Sunucular ve depolama üniteleri arasında fiber optik kablo ile hızlı ve güvenilir bir bağlantı sağlar. Ağ üzerinde bulunan depolama birimi sadece bir sunucuya ait olmayıp ağın ortak malıdır. Sunucular, saklama ortamı olarak üzerlerine düşen görevi yapmasına karşılık, kapasiteleri sınırlıdır ve aynı bilgiye birçok kişi erişmeye çalıştığında darboğaz oluşabilir. Bu yüzden birçok kuruluşta teyp üniteleri, RAID diskler ve optik saklama sistemleri gibi çevrebirimi saklama aygıtları kullanılmaktadır. Bu tür aygıtlar verinin çevrimiçi yedeklenmesinde ve büyük miktarlarda bilginin saklanmasında etkin rol oynarlar. Sunucu boyutları ve yoğun uygulamalar arttıkça yukarıda sözü edilen geleneksel saklama ortamı stratejileri iflas etmektedir. Çünkü bu çevrebirimi aygıtlarına erişim yavaştır ve her kullanıcının bu saklama aygıtlarına saydam bir şekilde erişimi mümkün olamayabilir. SAN lar (Storage Area Network) verilere daha hızlı erişim ve daha fazla seçenek sunmaktadır. Veri depolama ağları, her bir sunucunun veri depolama sistemi ile bir teyp yedekleme kütüphanesi arasında yüksek hızlı ve doğrudan fiber kanal bağlantısı sağlayabilir. Bunun anlamı, yerel ağın, bundan böyle yedekleme ve geri yükleme sürecinde verileri taşımak için kullanılmayacağı, böylece yerel ağ üzerindeki hizmetler ve kullanıcılar için performansın arttırılmasıdır. Bu tür teyp depolama uygulaması, yerel ağdan bağımsız (LANfree) yedekleme çözümü olarak anılmaktadır. Kısa zamanda fazla veri depolanmasını sağlamakta ve merkezi bir yönetime olanak vermektedir.

5 BÖLÜM 3: AĞ TOPOLOJİLERİ (TOPOLOGY) Kelime anlamı itibarı ile yerleşim planı demektir. Topoloji bilgisayarların birbirine nasıl bağlandığını ve nasıl iletişim kurduklarını tanımlar. Topoloji bir ağı oluşturan cihazların fiziksel ve mantıksal yapısını oluşturur. Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır. Topolojileri iki temel kısımda inceleyebiliriz. 1. Fiziksel Topoloji: Ağ cihazlarının bağlantı şekilleri, kullanılan kablolar ve standartları, kabloların yerleşim düzeni, ağ cihazlarının ağ üzerindeki konumları fiziksel topoloji olarak adlandırılır. 2. Mantıksal Topoloji: Ağ üzerindeki cihazların haberleşme şekilleri ve iletişim protokolleri mantıksal topolojiyi oluşturur. Topoloji aslında tek başına ağ ile ilgili birçok konuyu açıklık getirmez. Örneğin kullanılan kablonun tipi, maksimum uzunluğu, bilgisayarların kablonun kullanımda olup olmadığını nasıl tespit edecekleri gibi konular sadece topoloji ile açıklanmaz. Ancak zaman içinde piyasa şartlarının da etkisi ile standartlar oluşmuştur. Değişik topolojileri kullanan değişik ağ sistemleri vardır. Bu teknolojiler Ethernet, Token Ring veya FDDI gibi isimlere sahiptir. Her ağ teknolojisi kullandığı topolojiyle beraber, kullanılacak kablo tipi, maksimum uzunluk, bant genişliği gibi konulara da açıklık getirir. FİZİKSEL TOPOLOJİ Ağı oluşturan cihazların fiziksel olarak yerleşim düzeni ve kullanılan kablo türleri fiziksel topolojiyi oluşturur. Fiziksel Topolojiler Ortak Yol, Halka, Yıldız, Genişletilmiş Yıldız, Örgü ve Ağaç olmak üzere 6 çeşittir. 1. Ortak Yol (Bus) Topolojisi Ortak Yol (Bus) topolojisinde iletişim tek bir kablo üzerinde gerçekleştirilir ve ağ cihazları bu kablo üzerine bağlanır. Bu tek kabloya segment (bölüm), backbone (omurga) veya trunk denilebilir. Ağda gönderilen veri hedefe ulaşana kadar veya sonlandırıcıya gelene kadar hat üzerinde devam eder ve ağ üzerindeki tüm cihazlara uğrar. Ağın bant genişliği ağdaki cihazlar tarafından paylaşılır. Temel olarak bu topolojide koaksiyel kablo kullanılır. Ağ performansı en düşük olan topolojilerdendir. İnce koaksiyel kablo kullanıldığında maksimim 185 metre, kalın koaksiyel kablo kullanıldığında maksimum mesafe 500 metredir. Ağ üzerinde en fazla 30 ağ cihazı bulanabilir. Bu topolojide ağa bağlı her cihaz ağ üzerindeki her işlemi ve veri iletimini dinler ve kendisine ait iletim söz konusu ise verir alır. Ağ üzerindeki herhangi bir aygıt veri paketi göndermeden önce, hattın başkaları tarafından kullanılmadığından emin olur. Eğer ağa aynı anda iki farklı cihaz veri paketi gönderir ise çakışma meydana gelir ve öncelik sırası cihazlar arasında kararlaştırılır. Avantajları : Ağın kurulumu ve ağı genişletmek üzere ağa bir bilgisayar bağlamak oldukça kolaydır. Yüksek hız gerektirmeyen ağlar için hızlı bir şekilde kurulabilir. Daha az uzunlukta kablo gerektirir. Harici bir aygıta ihtiyaç duymaz. Dolayısı ile maliyeti düşüktür.

6 Dezavantajları : Ana hat için kullanılabilecek kablo uzunluğu ve bağlanabilecek ağ cihazı sayısı sınırlıdır. Omurga kabloda oluşabilecek bir hasar, tüm ağı etkiler ve ağ çalışmaz hale gelir. Kablonun sonunda sonlandırıcı (Terminator) olmalıdır. Ağda sorun olduğunda sorunun tespiti ve giderilmesi zor ve zaman alıcı olabilir. Tek başına tüm bir binanın ağ çözümü için genellikle kullanılmamaktadır. Diğer topolojilerden daha yavaştır. Ağa yeni bir cihaz eklemek veri yoğunluğunu artırır ve performans düşer 2. Halka (Ring) Topolojisi Halka Topolojisi IBM firması tarafından geliştirilmiştir ve ağın yerleşimi halka biçimindedir. Ağ üzerinde iletilen veri hedefine ulaşıncaya kadar ağ üzerindeki her cihazdan geçer. Çünkü ağdaki iki cihaz arasında sadece bir yol vardır. Bu topolojide ağ üzerindeki sinyalin zayıflaması en düşük düzeydedir çünkü sinyal uğradığı her cihazda güçlendirilerek bir sonraki cihaza aktarılır. Ağ üzerinde veri iletimi, jeton (token 3 byte sinyal) adı verilen sinyal yardımı ile yapılır. Jeton ağ üzerinde sürekli olarak dolanır ve veri gönderecek cihaz jeton boş ise veriyi jetona yükler. Hedef adres ile birlikte tekrar ağa bırakır. Halka üzerindeki bir ağ cihazının arızalanması ağın çökmesine neden olur. Klasik Halka Modeli Mantıksal olarak bir daire şeklinde tüm düğümlerin birbirine bağlanması ile oluşturulur. Halka içerisindeki bir bilgisayar bozulursa tüm ağ iletişimi kesilir. Çarpışma olasılığı düşüktür. İlk oluşturulan halka topolojilerinde koaksiyel kablo kullanılmıştır. Şu anda halka topolojilerde UTP, STP kablo kullanılmaktadır. İlk halka topolojiler; 4 Mbps (CAT3 UTP), daha sonra 16 Mbps (CAT4 ve üstü veya STP Tip4) çalışmaktadır. Halka topolojiye uygun Ethernet kartları; 4 veya 16 Mbps da çalışır. Yıldız Kablolu Halka (Star Wired Ring) Modeli MAU da veriler dairesel olarak gider. Hub kendisine gelen bütün sinyalleri tüm düğümlere iletirken MAU gelen sinyali bir halka şeklinde sadece bir yönde iletir. Böylece ağdaki tüm düğümler jetonu alır. Avantajları: Jeton sayesinde her cihaz veri iletimi konusunda eşittir. Cihazlar arasındaki bağlantılar için sunucuya ihtiyaç yoktur. Ağın büyütülmesi performansı çok az etkiler. Dezavantajları: Ağ cihazlarından herhangi birisinde oluşacak sorun tüm ağı etkiler. Ağ arayüz kartları ve MAU, Ethernet ve Switch den daha pahalıdır. Ağa cihaz ekleme, değiştirme veya çıkartma tüm ağı etkiler.

7 3. Yıldız(Star) Topoloji Günümüzde en yaygın kullanılan fiziksel ağ topolojisidir. Ağ üzerinde bulunan her cihaz merkezde bulunan switch veya huba bağlıdır. Ağ üzerindeki verinin dolaşımı merkezi bağlantı aygıtına bağlıdır. Bir ağ cihazından gönderilen bilgi ilk olarak merkezi bağlantı aygıtına gelir ve buradan hedefe yönlendirilir. Bus topolojisine kıyasla daha yüksek performans sunar. Hub veya switchte oluşacak bir problem ağına tamamını etkiler ancak herhangi bir ağ cihazında oluşacak sorun sadece o ağ cihazını etkiler. Ağın geri kalanı bu sorundan etkilenmez. Yıldız topolojide çift burgulu kablolar kullanılır. Ağ cihazlarının merkezi bağlantı aygıtına olan uzaklıkları en fazla 100 metredir. Ağdaki herhangi bir cihazın sorunu, merkezi bağlantı aygıtının üzerindeki ışıklardan kolaylıkla anlaşılabilir. Ağa bir cihaz eklendiğinde Hub / Switch üzerindeki ilgili port ışığının yanması gerekir. Avantajları: Ağı kurmak ve genişletmek üzere yeni cihaz eklemek gayet kolaydır. Ağ cihazlarından birinde oluşacak herhangi bir sorun yalnızca o cihazı etkiler. Ağın yönetimi ve ağdaki sorunların tespiti kolaydır. Dezavantajları: Doğrusal topolojiye oranla daha fazla uzunlukta kablo gerektirir. Hub veya Switch arızalandığında tüm ağ çalışmaz hale gelir. Hub ve Switch gibi cihazlar nedeniyle doğrusala göre kurulumu daha pahalıdır. 4. Genişletilmiş Yıldız (Extended Star)Topolojisi Yıldız Topolojisinin daha geniş ve büyütülmüş halidir. Merkezde hub/switch e yeni hub/switch lerin eklenmesi ile ağın genişletilmesi sağlanır. 5. Örgü (Mesh) Topoloji Örgü topolojisinde ağda bulunan her cihaz diğer cihazlarla bağlıdır. Çoğunlukla WAN larda (Wide Area Network Geniş Alan Ağları) kullanılır. LAN larda (Local Area Network Yerel Alan Ağları) kullanıldığında ağdaki her cihazın diğerleriyle bağlanmasına gerek yoktur. X ağdaki cihaz sayısı olmak üzere ağda kullanılan bağlantı sayısı: (X * (X-1)) /2 dir. Bu topolojide tüm bilgisayarlar diğer bilgisayarlara ayrı bir kablo ile bağlıdır. Teorik olarak ideal bağlantı tipidir. Ancak aradaki kablo sayısı terminal sayısı arttıkça katlanarak arttığı için gerçek hayatta sadece çok özel durumlarda ve az sayıda bilgisayar arasında kullanılır Avantajları: Her cihaz üzerinden diğer cihazlara bağlantı olduğu için herhangi bir hatta sorun olsa bile diğer bağlantılar üzerinden iletişim gerçekleşir. Cihazlar birbirine doğrudan bağlı olduğu için veri iletim hızı yüksektir. Ağın genişletilmesi diğer düğümleri etkilemeden yapılabilir. Dezavantajları: Her cihazın X-1 adet bağlantısı olduğu için cihazlar üzerinde bu kadar bağlantı noktası olması gerekir bu da maliyeti artırır. Çok fazla kablo kullanıldığı için maliyeti ve karmaşıklığı fazladır.

8 6. Ağaç (Hierarchical Tree) Topolojisi Genellikle yıldız topolojisindeki ağlar olmak üzere farklı ağları birbirine bağlamak için kullanılır. Böylece ağlar büyütülebilir. Genişletilmiş yıldız topolojisinden farklı olarak ağların birleştirilmesi için merkezde cihaza ihtiyaç duymaz. Ortak yol ve yıldız topolojisinin karakteristik özelliklerini barındırır. Ağaç topolojisinde ağ üzerindeki cihazlar arasında hiyerarşik bir düzen söz konusudur. Ağın en başında ağaç kökünden hatırlayacağımız root (kök) görevi gören bir cihaz vardır. Diğer ağlardan gelen bağlantılar root üzerine yapılır. Ağacın dalları ise farklı topolojilerdeki ağları temsil eder ve ağacın gövdesi ile bunlar birbirine bağlanır. Bu topoloji çok büyük ağların omurgalarını oluşturmak için kullanılır. Ağaç topolojinin avantaj ve dezavantajları; Avantajları: Ağ segmentlere ayrıldığı için yönetimi ve bakımı kolaydır Farklı üreticilere ait donanım ve yazılımlar uyumlu bir şekilde çalışır. Ağın genişletilmesi kolaydır. Hata tespiti ve düzeltmesi kolaydır. Segmentlerden birisinde oluşacak sorun diğer segmentleri etkilemez Dezavantajları Her bir bölümün uzunluğu kullanılan kablo ile sınırlıdır. Kablolama diğer topolojilere göre zordur. Omurgada meydana gelecek sorun tüm bölümlerdeki ağ trafiğini etkiler. Kurulumu ve düzenlenmesi ve bakımı zordur. MANTIKSAL TOPOLOJİ ÇEŞİTLERİ Ağ üzerindeki cihazların haberleşme şekilleri ve iletişim protokolleri Mantıksal Topolojiyi oluşturur. Yaygın olarak 2 tür mantıksal topoloji kullanılır. 1. Yayın Topolojisi (Broadcast Topology) Bir ağda bulunan her bilgisayar belli bir öncelik hakkı tanımaksızın, ağdaki diğer bir, birkaç veya bütün bilgisayarlara bilgi göndermek üzere ağ ortamına bilgi bırakabilirler. İlk gönderen ilk servisi alır (first come, first served) mantığıyla çalışır. Gönderim şekline göre üç farklı çalışma modu bulunur. a. Unicast İletişim: Bir bilgisayardan yalnızca bir bilgisayara doğru kurulan iletişimdir. b. Multicast İletişim: Bir bilgisayar ile birden çok bilgisayar arasında kurulan iletişim şeklidir. c. Broadcast iletişim: İletişimin bir bilgisayardan diğer tüm bilgisayarlara doğru gerçekleştiği mantıksal topoloji çeşitidir. 2. Gezici Jeton Topolojisi (Token Ring) Ağa bir sunucu tarafından jeton bırakılır. Bu jeton ağ ortamına girişi yönetir. Ağa gönderilen veriler bu jeton ile birlikte iletilir. Dolayısıyla ağda çarpışmaların olması önlenir. Jeton ağ üzerinde dolanırken her cihaza uğrar ve gönderilecek ve teslim edilecek veri olup olmadığına bakar. Token (Jeton) bu düğümler arasında dolaşan 3 byte lık bilgidir.

SDÜ KMYO. Ağ Mimarileri ve Topolojileri

SDÜ KMYO. Ağ Mimarileri ve Topolojileri Ağ Mimarileri ve Topolojileri Bilgisayar Ağ Mimarisi İstemci-Sunucu / Sunucu Temelli (Client- Server, Server based) Türdeş (Peer-to-Peer) Mimari Client/Server ve Peer to Peer Lan daki bütün bilgisayarlar

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ AĞ TEMELLERİ 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ Topoloji Nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 Bu dersin amacı; bilgisayarların birbirleriyle haberleşmesi konusunda genel bir yaklaşım oluşturacak şekilde gerekli bilgileri

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır.

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Ağ Topolojileri Ağ topolojileri Ağ Topolojileri Topoloji nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel topoloji:

Detaylı

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların

Detaylı

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri BĠLGĠSAYAR AĞLARI 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri Ağ Kavramı Bilgisayarların birbirleri ile iletiģimlerini sağlamak, dosya paylaģımlarını aktif

Detaylı

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU Bilgisayar Ağı Nedir? İki ya da daha çok bilgisayarın bir birine bağlanmasına bilgisayar ağı (network)

Detaylı

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER ÜNİTE 2 BİLGİSAYAR AĞLARI İÇİNDEKİLER Bilgisayar Ağları Ağ Türleri Mimari Açıdan Ağar Büyüklük Açısından Ağlar Topoloji Açısından Ağlar Ağ Cihazları Ara Birimler Kablolar BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM

Detaylı

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

BİLİŞİM AĞLARI VE VERİ HABERLEŞMESİ

BİLİŞİM AĞLARI VE VERİ HABERLEŞMESİ BİLİŞİM AĞLARI VE VERİ HABERLEŞMESİ 28.06.2016 1 VERİ İLETİŞİM TEKNİKLERİ Veri iletişimi, sayısal olarak kodlanmış bir bilginin iki cihaz arasında aktarılmasıdır. PARALEL/ SERİ AKTARIM Bir veriyi iki nokta

Detaylı

Bilgisayar Ağı Nedir?

Bilgisayar Ağı Nedir? Bilgisayar Ağı Nedir? İki veya daha fazla bilgisayarın bir araya gelerek belirli bir protokol altında iletişimde bulundukları yapıya bilgisayar ağı denir. Protokol, ağ bileşenlerinin birbiri ile nasıl

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA II Bir Ağ Üzerinde Bilgisayar Bir ağ üzerinde veri iletişimde bulunan bilgisayar, içerisinde bulunan Ağ arabirim kartı ile iletişim sağlar. 1. Personal Computer (Kişisel Bilgisayar) 2. Apple Computer

Detaylı

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 01 EKi. 2012 Salı. Öğr. Gör. Murat KEÇECĠOĞLU

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 01 EKi. 2012 Salı. Öğr. Gör. Murat KEÇECĠOĞLU 08225 AĞ TEMELLERĠ Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 01 EKi. 2012 Salı Öğr. Gör. Murat KEÇECĠOĞLU Bir Ağ Üzerinde Bilgisayar Bir ağ üzerinde veri iletişimde bulunan bilgisayar, içerisinde

Detaylı

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013 Ağ Donanımları NIC Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router NIC (Network Interface Card) Ağ Arabirim(arayüz) Kartı Bilgisayarı

Detaylı

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

BĠLGĠSAYARIN TEMELLERĠ

BĠLGĠSAYARIN TEMELLERĠ BĠLGĠSAYARIN TEMELLERĠ Bölüm-1 Resul DAġ rdas@firat.edu.tr BİLGİSAYARIN TEMELLERİ Bilgisayar Donanımının Temelleri Bilgisayar Yazılımının Temelleri Binary Sayı Sistemleri Network Teknolojilerinin Temelleri

Detaylı

AHMET YESEVİ ÜNİVERSİTESİ BİLİŞİM SİSTEMLERİ VE MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ LİSANS DÖNEM ÖDEVİ

AHMET YESEVİ ÜNİVERSİTESİ BİLİŞİM SİSTEMLERİ VE MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ LİSANS DÖNEM ÖDEVİ AHMET YESEVİ ÜNİVERSİTESİ BİLİŞİM SİSTEMLERİ VE MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ LİSANS DÖNEM ÖDEVİ TYBS-208-01 Bilgi Sistemleri Alım Yöntemleri AĞ TOPOLOJİLERİ HAZIRLAYAN 122132151 Fahri

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Öğr. Resul TUNA. Ağ Donanımları. Kablo ve Konnektörler

Öğr. Resul TUNA. Ağ Donanımları. Kablo ve Konnektörler Öğr. Resul TUNA Ağ Donanımları Kablo ve Konnektörler Örnek bir ağ; Doğrusal Topoloji Koaksiyel kablo, BNC konnektör, BNC T konnektör Eş eksenli (Koaksiyel) Kablo Televizyon kablosunun daha esnek ve ince

Detaylı

BİLGİSAYAR AĞI NEDİR?

BİLGİSAYAR AĞI NEDİR? BİLGİSAYAR AĞLARI BİLGİSAYAR AĞI NEDİR? İki veya daha fazla bilgisayarın bir araya gelerek oluşturdukları yapıya bilgisayar ağı denir. Ağa bağlı tüm bilgisayarlar birbirleri ile iletişim kurabilirler,

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Yaşar Tonta 2005.03.01 - SLAYT 1

Yaşar Tonta 2005.03.01 - SLAYT 1 Bilgi Ağlarına Giriş Yaşar Tonta 2005.03.01 - SLAYT 1 Plan Bilgisayar ağının tanımı Bilgisayar ağlarının sınıflandırılması / Örnekler 2005.03.01 - SLAYT 2 Ağ tanımı (bilgisayar) ağ iki ya da daha fazla

Detaylı

ÜNİTE TEMEL BİLGİ TEKNOLOJİLERİ İÇİNDEKİLER HEDEFLER BİLGİSAYAR AĞLARI

ÜNİTE TEMEL BİLGİ TEKNOLOJİLERİ İÇİNDEKİLER HEDEFLER BİLGİSAYAR AĞLARI HEDEFLER İÇİNDEKİLER BİLGİSAYAR AĞLARI Ağ Nedir? Neden Bilgisayar Ağlarına İhtiyaç Duyulmuştur? Ağ Donanımları Ağ Mimarileri Ölçeklerine Göre Ağlar Ağ Topolojileri Ağ Protokolleri Kablosuz Ağ Bağlantı

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

TEMEL NETWORK CİHAZLARI

TEMEL NETWORK CİHAZLARI TEMEL NETWORK CİHAZLARI LAN (Local Area Network); yüksek hızlı, düşük hatalı ve küçük coğrafi alan kaplayan (bir uçtan diğer uca beş bin metreye kadar) ağlardır. Yani LAN; bir binadaki ya da küçük bir

Detaylı

SDÜ KMYO. Bilgisayar Ağ Sistemleri

SDÜ KMYO. Bilgisayar Ağ Sistemleri Bilgisayar Ağ Sistemleri Ders İçeriği Konular: Bilgisayar Ağlarına Giriş Veri İletişim Ortamları Ağ Mimarileri ve Topolojileri Ağ Standartları ve Protokolleri Yerel Alan Ağları Ağ Bağlantı Aygıtları Internet

Detaylı

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir? Bilg-101 Bölüm 6 Bilgisayar Ağları 2006 Prentice-Hall, Inc Slide 1 Ne Öğreneceğiz? Bilgisayar Ağı Bilgisayar Ağlarının Avantaj ve Dezavantajları Bilgisayar Ağlarında Protokol ün önemi Ağ Çeşitleri Yerel

Detaylı

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak İletişim ve Ağlar Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak İletişimler Bilgisayar iletişimi, iki veya daha fazla bilgisayarın veya aygıtın

Detaylı

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA BÖLÜM 7 Telekomünikasyon, İnternet ve, Kablosuz Teknoloji Doç. Dr. Serkan ADA Bilgisayar Ağı Nedir? En yalın haliyle ağ, iki veya daha fazla birbirine bağlı bilgisayardan oluşur. Bilgisayar Ağı Nedir?

Detaylı

Ali Bülbül - OTTOMAN Medya IT Manager

Ali Bülbül - OTTOMAN Medya IT Manager Ali Bülbül - OTTOMAN Medya IT Manager Ağ teknolojisi ve getirdikleri? Ağ teknolojisi iş hayatımızı nasıl etkiliyor? Bilgisayar ağları sayesinde iş performansını nasıl arttırabiliriz? 1. Giriş Her gün kullanılan

Detaylı

BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU. Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA

BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU. Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU Esra SARAÇ 1 Mutlu AVCI 2 Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA 1 e-posta: esrasarach@hotmail.com

Detaylı

Yerel Ağ Sistemleri. Ağ sistemlerini tanıyarak, topolojinin (yerleşim şekli) seçimini yapabilmek.

Yerel Ağ Sistemleri. Ağ sistemlerini tanıyarak, topolojinin (yerleşim şekli) seçimini yapabilmek. Yerel Ağ Sistemleri 2/66 Ağ sistemlerini tanıyarak, topolojinin (yerleşim şekli) seçimini yapabilmek. Farklı bakır kablo türlerini öğrenmek ve kullanım amaçlarını tanımlamak. Fiber optik kablonun yapısını

Detaylı

Bilgisayar Ağı Nedir?

Bilgisayar Ağı Nedir? Bilgisayar Ağı Nedir? İki veya daha fazla bilgisayarın bir araya gelerek belirli bir protokol altında iletişimde bulundukları yapıya bilgisayar ağı denir. Protokol, ağ bileşenlerinin birbiri ile nasıl

Detaylı

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D0264. 2014 Ekim

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D0264. 2014 Ekim HotelTV HotelTV Kurulum Öngereksinimleri 2014 Ekim D0257 - HotelTV Kurulum Öngereksinimleri 1. Düzeltme Geçmişi Date Owner Version Reason & Change 14 Şubat 2014 Uğur Daltaban A0.1 İlk Oluşturma 8 Ekim

Detaylı

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL Ağaç (Tree) Topolojisi Hiyerarşik yapıdaki ağ oluşturmak için kullanılır. Başucu adı ile bilinen

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 2: Veri İletim Ortamları Hafta 3: Ağ Donanımları Hafta 4: Ağ Topolojileri Hafta 5: Ağ Protokolleri Hafta 6: IP Adresleme ve Yönlendirme Hafta 7: Kablosuz Ağ Teknolojileri

Detaylı

Veri İletişimi, Veri Ağları ve İnternet

Veri İletişimi, Veri Ağları ve İnternet Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 2: Veri İletim Ortamları BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. Veri İletim Ortamları 1. Koaksiyel Kablo 1. RG-8 Koaksiyel Kablolar 2. RG-58 Koaksiyel Kablolar 3. RG-6 Koaksiyel Kablolar 2. Dolanmış

Detaylı

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı

Detaylı

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN Bilgisayar Mühendisliğine Giriş Yrd.Doç.Dr.Hacer KARACAN BĠLGĠSAYAR AĞLARI VE ĠNTERNET Bilgisayar Ağı nedir? Ġletişim Protokolleri Bilgisayar Ağlarının Sınıflandırılması Tanımlar Bilgisayar Ağı Nedir?

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz

Detaylı

ÖĞRENME-ÖĞRETME YÖNTEM VE TEKNİKLERİ. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap,

ÖĞRENME-ÖĞRETME YÖNTEM VE TEKNİKLERİ. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, EYLÜL EKİM 24.09.2009 25.09.2009 28.09.2009 02.10.2009 12.10.2009 16.10.2009 05.10.2009 09.10.2009 19.10.2009 2.10.2009 MODÜL: AĞ TEMELLERİ Ağ kavramını Veri ağlarına örnek gösterebilir. Ağ tarihçesinin

Detaylı

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak İletişim ve Ağlar Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak Hedefler Başarılı iletişim için gerekli olan bileşenlerin amaçlarını açıklamak

Detaylı

BİLGİSAYAR AĞLARI. Feridun Karakoç Dumlupınar Üniversitesi Makine Mühendisliği Bölümü 2015 Kütahya

BİLGİSAYAR AĞLARI. Feridun Karakoç Dumlupınar Üniversitesi Makine Mühendisliği Bölümü 2015 Kütahya BİLGİSAYAR AĞLARI Feridun Karakoç Dumlupınar Üniversitesi Makine Mühendisliği Bölümü 2015 Kütahya Bilgisayar Ağı Nedir? İki veya daha fazla bilgisayarın bir araya gelerek belirli bir protokol altında iletişimde

Detaylı

TEMEL BİLGİ TEKNOLOJİLERİ II

TEMEL BİLGİ TEKNOLOJİLERİ II TEMEL BİLGİ TEKNOLOJİLERİ II DİKKT! Bu testte 25 soru bulunmaktadır. Cevaplarınızı, cevap kâğıdınızın Temel Bilgi Teknolojileri II testi için ayrılan kısmına işaretleyiniz. 1. Verileri organize eden, işleyen

Detaylı

EGE Üniversitesi Network (Ağ) Altyapısı

EGE Üniversitesi Network (Ağ) Altyapısı EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,

Detaylı

Ağ sistemlerini tanıyarak, topolojinin (yerleşim şekli) seçimini yapabilmek. Farklı bakır kablo türlerini öğrenmek ve kullanım amaçlarını tanımlamak.

Ağ sistemlerini tanıyarak, topolojinin (yerleşim şekli) seçimini yapabilmek. Farklı bakır kablo türlerini öğrenmek ve kullanım amaçlarını tanımlamak. Yerel Ağ Sistemleri 2/66 Ağ sistemlerini tanıyarak, topolojinin (yerleşim şekli) seçimini yapabilmek. Farklı bakır kablo türlerini öğrenmek ve kullanım amaçlarını tanımlamak. Fiber optik kablonun yapısını

Detaylı

Haberleşme. Genel Haberleşme Sistemi İLETİM ORTAMI. Dönüştürücü (Kodlama/Kod Çözme) Dönüştürücü (Kod Çözme/Kodlama) KAYNAK Ses, görüntü v.b.

Haberleşme. Genel Haberleşme Sistemi İLETİM ORTAMI. Dönüştürücü (Kodlama/Kod Çözme) Dönüştürücü (Kod Çözme/Kodlama) KAYNAK Ses, görüntü v.b. BİLGİSAYAR AĞLARI Haberleşme Bilgiyi bir noktadan başka bir noktaya minimum hata ile iletme Link veya iletim ortamı bilginin hangi ortamda taşındığını ifade eder. İletim ortamı haberleşme sisteminin türüne

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

BİLGİSAYAR BİLGİSAYAR AGLARI

BİLGİSAYAR BİLGİSAYAR AGLARI BİLGİSAYAR BİLGİSAYAR AGLARI 1. Giriş 2. Temel Kavramlar 2.1. Ağ ( Network ) Nedir? 2.2. Bir Ağla Amaçlananlar 2.3. Paylaşım 2.4. Ağ Çeşitleri 2.4.1. Yerel Ağlar 2.4.2. Kampüs Ağları 2.4.3. Ulusal Ağlar

Detaylı

ETHERNET TEKNOLOJİSİ

ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ İletişim, bir mesajın bir kanal aracılığıyla kaynaktan hedefe ulaştırılması işlemidir. Gerek insanlar arasında gerçekleşsin gerekse de bilgisayarlar arasında gerçekleşsin

Detaylı

KUŞCU GRUP. Alan Ağı Alt Yapı Çözümlerimiz KUŞCU GRUP. Bilişim Hizmetleri ŞTİ. İstanbul Ofis: Aydıntepe Mah.Dr.Sadık Ahmet Cad.Evren Sk.

KUŞCU GRUP. Alan Ağı Alt Yapı Çözümlerimiz KUŞCU GRUP. Bilişim Hizmetleri ŞTİ. İstanbul Ofis: Aydıntepe Mah.Dr.Sadık Ahmet Cad.Evren Sk. KUŞCU GRUP Alan Ağı Alt Yapı Çözümlerimiz KUŞCU GRUP Bilişim Hizmetleri ŞTİ. İstanbul Ofis: Aydıntepe Mah.Dr.Sadık Ahmet Cad.Evren Sk.No:3/1 TUZLA Tel: 0216 494 63 50 Fax:0216 494 63 51 Kayseri Ofis: Kayabaşı

Detaylı

Computer Networks 3. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 3. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 3 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Ağ Cihazları Ağ cihazları bilgisayar veya benzeri sayısal sistemlerin birbirleriyle karşılıklı çalışmalarını, iletişim yapmalarını

Detaylı

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme BİLGİSAYAR AĞLARI Bilgisayar ağlarının kullanımındaki temel amaç bilgi ve servislerin paylaşımıdır. Bu bölümde bilgisayar ağlarının sınıflandırılması ve kullanım amaçları anlatılmaktadır. Bu bilgi ve servislerin

Detaylı

7/24 destek hattı 444 0 239. AirTouch. Üç yıl garanti. Üç yıl garanti. www.airties.com YM.AP.4410.UM.TR.D01REV22092011

7/24 destek hattı 444 0 239. AirTouch. Üç yıl garanti. Üç yıl garanti. www.airties.com YM.AP.4410.UM.TR.D01REV22092011 www.airties.com AirTouch 7/24 destek hattı 444 0 239 Üç yıl garanti 7/24 destek hattı 444 0 239 Tüm teknik destek telefon numaralarının listesi için www.airties.com adresini ziyaret edin. Üç yıl garanti

Detaylı

ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint)

ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint) Noktalar Arası Kablosuz Network Uygulaması TinaX CPE-2400 TinaX CPE-2400 B Binası TinaX WP-2400 A Binası Server PC Merkez Bina ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint) IP

Detaylı

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning

Detaylı

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır.

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır. Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz Topolojiler Her bilgisayar ağı verinin sistemler arasında gelip gitmesini sağlayacak bir yola ihtiyaç duyar. Aradaki bu yol

Detaylı

AĞ TEMELLERİ DERS NOTLARI (4) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL

AĞ TEMELLERİ DERS NOTLARI (4) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL AĞ TEMELLERİ DERS NOTLARI (4) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL Köprü (Bridge) Birbirinden bağımsız ağları birbirine bağlamak için kullanılır. Bağlanacak

Detaylı

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI N. Özlem ÜNVERDİ 1 Zeynep YÜKSEL 2 Elektronik ve Haberleşme Mühendisliği Bölümü Elektrik-Elektronik Fakültesi Yıldız Teknik Üniversitesi, 34349, Beşiktaş,

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

Ders Tanıtım Sunumu 08225 AĞ TEMELLERİ. Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı. 02 EKi. 2012 Salı. Öğr. Gör.

Ders Tanıtım Sunumu 08225 AĞ TEMELLERİ. Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı. 02 EKi. 2012 Salı. Öğr. Gör. Ders Tanıtım Sunumu 08225 AĞ TEMELLERİ Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 02 EKi. 2012 Salı Öğr. Gör. Murat KEÇECİOĞLU Dersin Adı Ders Tanıtım Bilgileri Ağ Temelleri Ders Kodu 08225 Yarıyıl

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir.

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir. 1.1.3. Scada Yazılımından Beklenenler Hızlı ve kolay uygulama tasarımı Dinamik grafik çizim araçları Çizim kütüphaneleri Alarm yönetimi Tarih bilgilerinin toplanması Rapor üretimi 1.1.4. Scada Sistemleri

Detaylı

Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme

Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme İnternet Nedir İnternet, birçok bilgisayar sistemini birbirine bağlayan, dünya çapına yayılmış olan bir iletişim

Detaylı

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri ENDÜSTRİYEL Pazarlara Yönelik Sinyal İletim Çözümleri Enerji İletimi ve Dağıtımı için Data Networking Çözümleri Kritik Uygulama Görevlerinin Global Liderinden Trafo Merkezleri için Çözümler 2 Belden enerji

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Remote access? Tabi ki!

Remote access? Tabi ki! Çözümlerin çözümü. saytrust ACCESS Remote access? Tabi ki! saytrust karşılaştırma Geleneksel VPN: IPSEC veya SSL VPN Client-Lisans saytrust ACCESS Internet CRM-Tüneli PowerPoint-Tüneli Excel-Tüneli Engellenen

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 7: Bağlantı (link) katmanı ve Yerel Alan ağı (Local Area

Detaylı

YÖNETİM BİLİŞİM SİSTEMLERİ ÖZET ÜNİTE

YÖNETİM BİLİŞİM SİSTEMLERİ ÖZET ÜNİTE YÖNETİM BİLİŞİM SİSTEMLERİ ÖZET ÜNİTE 4 ÜNİTE 4 BİLGİSAYAR AĞLARI Geçen yüzyılın sonuna kadar posta ve telefon ile yapılan sesli ve yazılı iletişim günümüzde e-posta, anlık mesajlar ve bilgisayarlar ile

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) 1 BİLGİSAYAR AĞI Birden çok bilgisayarın birbirine bağlanması ile oluşturulan yapılara bilgisayar ağları denmektedir. Bu bağlantı bakır kablolarla yapılabildiği gibi,

Detaylı

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır.

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır. Wi-Fi (İngilizce: Wireless Fidelity, Türkçe: Kablosuz Bağlantı Alanı) kişisel bilgisayar, video oyunu konsolları, dijital ses oynatıcıları ve akıllı telefonlar gibi cihazları kablosuz olarak internete

Detaylı

MERVE TUNCEL AĞ DONANIMLARI

MERVE TUNCEL AĞ DONANIMLARI MERVE TUNCEL 165511007 AĞ DONANIMLARI BİLGİSAYAR AĞLARI TARİHÇESİ VE ÜRETİMİ Bilgisayar ağları birbirlerine bağlı bilgisayarlardan meydana gelen, bilgisayarların haberleşmeleri, bilgi ve kaynaklarını paylaşabilmeleri

Detaylı

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri ENDÜSTRİYEL Pazarlara Yönelik Sinyal İletim Çözümleri Montaj ve Taşıma-tümü tek bir kaynaktan Üretim esnasında montaj ve taşıma uygulamalarında kullanılabilirliği yüksek, düşük maliyetli tümleşik çözümler

Detaylı

AĞ KURULUMU ANA MAKİNA İÇİN:

AĞ KURULUMU ANA MAKİNA İÇİN: AĞ KURULUMU NetProxy programı ile bilgisayarlarınızı birbirine bağlamak için, bağlantı yapacağınız bilgisayarlar arasynda bir ağ kurmanız gerekir. Ağ kurma işlemini burada adım adım anlatmaya çalışacağım.

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ

Detaylı

Bilgisayar kaynağı ağ kaynak sağlayıcısı

Bilgisayar kaynağı ağ kaynak sağlayıcısı HAFTA 1 KABLOLAR Giriş Bilgisayar ağı birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR

AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR ALAN : BİLİŞİM TEKNOLOJİLERİ MESLEK : AĞ İŞLETMENİ MESLEK SEVİYESİ : 4 SEVİYE MESLEK ELEMANI TANIMI Bilgisayar sistemlerinin donanım ve yazılım kurulumu, ağ

Detaylı

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA LBT ulojistik Bilgi Teknolojileri temel olarak bilgisayar sistemlerini, bilgisayar ağlarını, bulut sistemlerini ve otomatik tanıma ve veri toplama

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27 NETWORK BÖLÜM- OSI KATMANLARI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI / OSI Modeli İletişimin genel modeli OSI referans modeli OSI modeli ile TCP/IP modelinin karşılaştırılması

Detaylı

Hızlı İletişim: Veri haberleşmesi ile birlikte ses ve video iletişimleri de gerçek zamanlı olarak gerçekleştirilebilir.

Hızlı İletişim: Veri haberleşmesi ile birlikte ses ve video iletişimleri de gerçek zamanlı olarak gerçekleştirilebilir. A Bilgisayar Ağları 1- Bilgisayar Ağ Sisteminin Tanımı Birden çok bilgisayarın birbirlerine kablolu veya kablosuz sistemlerle bağlı olduğu, veri haberleşmesinin yanı sıra yan donanımların ve yazılımların

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

VERİ TABANI YÖNETİM SİSTEMLERİ

VERİ TABANI YÖNETİM SİSTEMLERİ VERİ TABANI YÖNETİM SİSTEMLERİ ÖĞR.GÖR.VOLKAN ALTINTAŞ 26.9.2016 Veri Tabanı Nedir? Birbiriyle ilişkisi olan verilerin tutulduğu, Kullanım amacına uygun olarak düzenlenmiş veriler topluluğunun, Mantıksal

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Cisco Packet Tracer Kullanarak Ağ Performansı Değerlendirilmesi

Cisco Packet Tracer Kullanarak Ağ Performansı Değerlendirilmesi Cisco Packet Tracer Kullanarak Ağ Performansı Değerlendirilmesi Muhammet Emin KAMİLOĞLU 1 Özet Bu çalışma bir geniş alan ağı tasarlanmış ve simule edilmiştir. Bu ağda kullanılan cihazlar, kablolar, yerel

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı