1.2 Tasars z Ağlar n Özellikleri ve Karş laş lan Zorluklar

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "1.2 Tasars z Ağlar n Özellikleri ve Karş laş lan Zorluklar"

Transkript

1 1. GİRİŞ Tasars z ağlar, sabit bir altyap n n ve merkezi sunucular n olmad ğ kendiliğinden yap lanan ağlard r. Tasars z ağlarda düğümler dinamik olarak, süratle ve rastgele yerleşirler. Genelde anl k bir ihtiyac ya da belirli bir amac yerine getirmek üzere geçici olarak oluşturulurlar. Her düğüm gerektiğinde yönlendirici olarak çal ş r[36][20]. NIST (National Instute of Technology ) tasars z ağlar 2 kategoride sunmaktad r[27]: 1. Gezgin tasars z ağlar (Mobile ad hoc Networks, MANETs) 2. Duyarga ağlar (Wireless Ad Hoc Sensor Networks) Gezgin tasars z ağlar sivil uygulamalar için daha çok tercih edilir. Daha ucuz, hafif ve kolay kullan l r olmas beklenir. Diz üstü bilgisayarlar, PDAlar gezgin tasars z ağ uygulamalar nda yayg n olarak kullan lmaktad r. Duyarga ağlar ise daha çok askeri amaçl d r. MANETe oranla çok daha fazla düğüm içerir ve ayg tlar daha k s tl d r. Duyarga ağlar başar s z olmaya daha eğilimlidir[28]. 1.1 Tasars z Ağ Uygulamalar Tasars z ağlar farkl amaçlar için kullan labilirler[2],[4],[8],[21],[27]: Askeri operasyonlarda: Uçaklar, tanklar ve hareket halindeki kadro iletişim sağlayabilir. Afet bölgesi kurtarma çal şmalar nda: Mevcut iletişim yap s n n çal şmad ğ sel, deprem gibi kriz yönetiminde, ilk yard m durumlar nda Ticari amaçl : Sergilerde ya da sat ş sunumlar nda iletişimi sağlamak için Toplant veya konferanslarda: Kat lanlar n etkileşimini sağlamak için (ayn fiziksel ortam n kullan ld ğ varsay m ile, DSSS ya da FHSS) Yasal zorunluluk nedeniyle: Sabit bir altyap n n kurulmas n n yasal olarak mümkün olmad ğ yerlerde 1.2 Tasars z Ağlar n Özellikleri ve Karş laş lan Zorluklar Tasars z ağlar n özellikleri k s tlar yla birlikte aşağ da aç klanm şt r S n rl kaynaklar Tasars z ağ bileşenlerinin s n rl kaynaklar yap lacak güvenlik çal şmalar n da s n rlamaktad r. [28]de bu k s tlar küçük bir merkezi işlem birimi (CPU), az bellek, k s tl bantgenişliği ve s n rl batarya olarak özetlenmiştir. Küçük merkezi işlem birimi ve az bellek: İşlemcinin hesaplama gücü k s tl olduğundan kar ş k hesaplamalar yavaş yap l r. K s tl bant genişliği: Tüm iletişim telsiz ortam üzerinden gerçekleşir. Bandgenişliği k s tl olduğundan sabit kanal ay rma yöntemleri yerine bandgenişliğini daha etkin kullanan, h z ve erişim gecikmesi bak m ndan hizmet kalitesi sağlayan dinamik kanal ay rma yöntemleri uygulanmal d r[21]. Tasars z Ağlarda Güvenlik - 3

2 S n rl batarya: Batarya ömrünün s n rl olmas diğer telsiz sistemlerde olduğu gibi tasars z ağlarda da dikkat edilmesi gereken bir unsurdur. Yol atamadaki güç tüketimi en aza indirilmeye çal ş lmal d r. Düğümler bu gücü ekonomik olarak tüketmek için al c lar n periyodik olarak açarlar. Bu yüzden düğümlerin uyan k olduğu zaman beklemek gerekebilir Dinamik topoloji değişikliği Tasars z ağlarda kayda değer s kl kta topoloji değişiklikleri beklenir. Düğümler ağa istediği zaman kat l r ve istediği zaman ağ terk eder. Bunun sonucu olarak s k s k yay nlanan güncelleme bilgileri ağ kaynaklar n meşgul eder. Bu değişiklikler ile ilgili bilginin geç gelmesi ise ağda yol atamada istikrars zl ğa sebep olur[25]. Verimlilik (efficiency) ve yan tlama (responsiveness) aras ndaki dengeyi sağlamak oldukça zordur. [17]de düğüm gezginliğinin daha güvenli bir ağ yap lanmas n sağlayabileceği tart ş lsa da genel görüş bunun aksidir Kendiliğinden yap lanma Bu özellik tasars z ağlara özeldir ve diğer ağlardan ay rt edicidir. Ağ n denetimi, yönetimi ve yol atama için merkezi bir otorite yoktur. Gezgin düğümlerin her biri gerektiğinde yol atama fonksiyonunu yerine getirirler. Gizli bilginin paylaş lmas, anahtarlar n dağ t lmas 3. şah slara gerek duyulmadan da yap labilir[20] Geçici ağ hizmeti Tasars z ağlar belirli bir amac yerine getirmek için geçici olarak kurulur. Bu amaç yerine getirildikten sonra kesilir. Sonuçta sadece belli bir zaman aral ğ nda var olan geçici ağlar söz konusudur Benzer bileşenler Tasars z ağlarda işlem yükü ağa kat lanlara eşit şekilde yüklenmiştir K sa menzil Tasars z ağlarda iletimde genellikle k z lötesi ya da radyo frekans kullan lmaktad r. Dolay s yla iletim menzili k sad r. IrDA (Infrared Data Association), veri protokolünde 2 ayg t aras ndaki iletim mesafesi 2 m olarak belirtilirken[29], düşük güçlü bileşenler ile bu aral k 20-30cme düşebilir. Menzil uzakl ğ n artt rmak için paketler iletim aral ğ ndaki komşu düğümlere gönderilir. Bu düğümler de hedefe ulaşana kadar paketleri ilerletirler. Tasars z gezgin ağlar çok sekmeli ağlard r(multi-hop networks). Tasars z Ağlarda Güvenlik - 4

3 Tasars z ağlarda güvenlik konulu bu çal şmada ilerleyen bölümler s ras yla güvenlik sorunlar n n nedenleri, güvenlik hedefleri, ağ katmanlar nda güvenlik önlemleri ve sonuç başl klar na ayr lm şt r. 2. GÜVENLİK SORUNLARININ NEDENLERİ Tasars z ağlar n altyap s n n, merkezi bir denetiminin olmamas gibi karakteristik özellikleri güvenlik politikalar n n gerçekleştirilmesinde k s t olarak karş m za ç kar[4]. Rastgele ve ani yerleşen kullan c lar, dolay s yla dinamik olarak değişen ağ topolojisi güvenlik çözümlerinin de dinamik olmas n gerektirir. Sald r ya aç k telsiz ortamda çoklu iletişim ve son derece k s tl özkaynaklar ile daha da zorlaşan güvenlik konusu çözülmesi gereken ve hala üzerinde çal ş lmakta olan bir sorundur. 3. GÜVENLİK HEDEFLERİ Güvenlik, özellikle güvenliğe duyarl uygulamalarda tasars z ağlar için önemli bir konudur. Bu konuda ulaş lmas beklenen nitelikler aşağ daki gibidir[1]: 1. Ulaş labilme 2. Güvenirlik 3. Bütünlük 4. As llama 5. İnkar edememe 3.1 Ulaş labilme Ağ hizmetlerinin hizmet aksatma (DoS) sald r lar na rağmen rağmen varl ğ n korumas hedeflenir. DoS sald r lar tasars z ağlar n her katman nda gerçekleştirilebilir. Kötü niyetli kullan c fiziksel ve MAC katmanlar nda ağa mesaj y ğarak kanallarda çat şma yaratabilir, ağ katman nda yol atama protokolünün çal şmas n aksatarak ağ bağlant s n koparabilir ve daha üst katmanlarda üst düzey hizmetleri çökertebilir. 3.2 As llama Haberleşilen düğümün iddia ettiği düğüm olup olmad ğ s nanmal d r. Bir düğüm başka bir düğümün yerine geçerek yetkisi olmad ğ halde kaynağa erişmemeli ve diğer düğümlerin işleyişine müdahale etmemelidir. 3.3 Bütünlük Bu nitelik iletilen mesaj n bütünlüğünün bozulmayacağ garanti edilir. Mesaj kötü niyetli olmayan bozucu baz etkenlere maruz kalabilir ya da ağda kötü niyetli sald r lara uğrayabilir. Verinin bütünlüğü korunmal d r. 3.4 Güvenirlik Güvenirlik niteliği bilginin yetkisi olmayan kullan c lara aç lmamas hedeflenir. Askeri ya da stratejik bilgiler gibi hassas bilgilerin ağda iletimi güvenirliği gerektirir. Bu gibi bilgilerin rakibe s zmas hüsranla sonuçlanabilir. Yol atama bilgisinin güvenirliği de baz durumlarda daha değerli olabilir. Savaş alan nda düşman bu bilgiye göre nişan alabilir. Tasars z Ağlarda Güvenlik - 5

4 3.5 İnkar edememe Mesaj gönderen düğüm daha sonra göndermediğini iddia edememelidir. A düğümü B düğümünden hatal bir mesaj ald ğ nda bu mesaj kullanarak Byi suçlayabilmeli ve diğer düğümleri bu konuda ikna edebilmelidir. Güvenlik konular [28]de ayr nt l olarak anlat lm şt r. 4. AĞ KATMANLARINDA GÜVENLİK ÖNLEMLERİ Tasars z ağlarda güvenlik önlemleri ağ katmanlar na göre aşağ da verilmiştir[24]: Tasars z ağlarda katmanlar n haberleşme protokolleri düğümlerin verilen şartlara uyacağ varsay m ile tasarlanm şt r. Bu protokoller güvenilmeyen ortamlarda gerçeklenmek istendiğinde baz düğümler protokol şartnamesine ayk r davranabilir. Bu düğümlerin amac telsiz ortama daha s k erişip diğer düğümlerden daha fazla bilgiye sahip olmak ya da diğer düğümlerin ihtiyac olan paketleri iletmeyi reddederek güç tasarrufu yapmak olabilir(selfishness)[13],[32]. Kötü niyetli düğümlerin davran şlar n n önüne geçebilmek için katmanl bir güvenlik mekanizmas uygulanmal d r. 4.1 Fiziksel Katmanda Güvenlik Bu katmanda yerleştirilen frekans sekmeli güvenlik mekanizmas (FHSM) gibi fiziksel koruma mekanizmalar veri çerçevesininin kaynaktan hedefe ilerlerken dinlenilmesini (eavesdropping), yolunun kesilip durdurulmas n, değiştirilmesini ya da düşürülmesini engelleyebilir. 4.2 Veri Bağ Katman nda Güvenlik Veri bağ katman nda ağ üzerindeki bilgisayarlar n çat şma olmadan medyaya erişimi yönetilir. MAC (Medium Access Control) protokolü ortam n adil olarak paylaş lmas n sağlar(üstel geri çekilme). Tasars z Ağlarda Güvenlik - 6

5 Bu katmanda yap lacak sald r larda kötü niyetli düğüm, NAV(Network Allocation Vector) n boyunu değiştirebilir ve komşu düğümlerin boş(idle) kalacağ zaman dilimi için büyük say lar atayabilir, çerçeveler aras boşluklar (SIFS,DIFS) azaltabilir, küçük geri çekilme değerleri seçebilir[13]. Başar l bir güvenlik plan olas tüm aldatma şekillerini dikkate almal d r. En zor sezme görevlerinden biri geri çekilme say s n n değiştirilip değiştirilmediğinin anlaş lmas d r[30]. Seçilen geri çekilme say s rastgele olduğundan herhangi bir düğümün seçtiği küçük geri çekilme değerinin şans eseri mi yoksa kas tl m olduğunun anlaş lmas zordur. [13]te MAC protokolünde geri çekilme mekanizmas yla ilgili bir koruma ve sezme yöntemi tart ş lm şt r. Yine [5]te önerilen bağ katman nda as llanm ş yol atama tekniği ile ARPde yalanc kay tlar azalt lm şt r. 4.3 Ağ Katman nda Güvenlik Tasars z gezgin ağlarda çok sekmeli bağlant 2 aşamada sağlan r: 1. Bağ katman protokolleri üzerinden tek sekmeli bağlant n n sağlanmas 2. Kurulan bağlant n n ağ katman nda yol atama ve veri iletimi protokolleri ile çok say da sekmeye genişletilmesi Dolay s yla tasars z ağlarda güvenlik konusu büyük ölçüde ağ katman ndaki yol atama protokolleri ile ilişkilidir Yol atama teknikleri Tasars z ağlarda yol atama teknikleri yap lar na göre yatay ve hiyerarşik olarak 2ye ayr labilir[21]: Tasars z Ağlarda Güvenlik - 7

6 1. Yatay yol atama(flat routed): Her düğüm ağdaki diğer bütün düğümlere giden yol bilgilerinin bulunduğu bir yol atama tablosu tutar. Düğüm say s artt ğ nda tablolar büyür ve yol ataman n getirdiği işlem süresi yükü artar. Bu yüzden bu teknik ile elde edilen sonuçlar büyük ağlarda kabul edilebilir düzeyde değildir. 2. Hiyerarşik yol atama: Birbirine yak n uç düğümler öbek(cluster) oluştur. Bir düğüm öbek baş seçilir. Öbek baş o öbek için yol atama görevini yerine getirir. Öbek başlar bir üst düzeyde yine öbek oluşturarak hiyerarşik yap n n üst düzeyini oluştururlar. Her düzeydeki öbeğin üyeleri sadece kendi öbeklerindeki düğümlerin bilgilerini tutarlar. Diğer öbeklerdeki düğümlere ulaş m öbek başlar üzeriden sağlan r. Hiyerarşik yol atama yöntemi ile atama tablolar n n büyüklüğü dolay s yla yol atamadaki işlem yükü azalt lm şt r. Ancak bu teknikle en iyi yol her zaman bulunamaz. Tasars z ağlarda yol atama protokolleri 3 s n fta incelenebilir: 1- Tabloya dayal yol atama (Proactive): Erişilebilen bütün ağ var şlar na sürekli olarak yol sağlayan bir tekniktir. Genellikle en k sa yol bulunur. Yol atama işleminde gecikme azd r. DSDV(Dynamic Destination-Sequenced Distance Vector)[31] tabloya dayal bir yol atama algoritmas d r. 2- İstekle tetiklenen yol atama (Reactive): Yollar sadece iletişim istendiğinde sağlan r ve topoloji değişikliklerine karş korunur. Var şa giden herhangi bir yol bulunur. İşlem yükü ve kaynak kullan m bak m ndan tercih edilir. Ancak yol aramadaki gecikme görece fazlad r. AODV(Ad Hoc On Demand Vector) ve DSR(Dynamic Source Rouiting) istekle tetiklenen yol atama algoritmalar d r. AODV[12] ve DSR[15] ilk bak şta benzer görünse de kayda değer farklar bulunmaktad r. Bu iki protokolün yol atama mekanizmalar oldukça farkl d r; DSR bir kaynak yol atay c ile saklanm ş kay tlar kullan rken AODV yol atama tablosuna dayanan bir yaklaş m seçer. DSR her var ş noktas için birden çok yol sağlayabildiği gibi her var şa giden yolu sekme sekme bilir. Diğer yandan, AODVdeki düğümler sadece bir önceki ve bir sonraki sekmenin hangisi olduğunu bilir ve her var ş için tek bir yol sağlarlar. Yani DSR kullanan düğümler AODV kullanan düğümlere göre daha çok ağ bilgisine ulaşabilir. Bu da herhangi bir bağlant koptuğunda DSR tüm ağ istila etmekten kurtar r. AODVde s ra numaralar ve TTL kullan larak eski yol atama kay tlar yenileri ile değiştirilir. DSR zaman dolan yollar n ağdan silinmesini sağlayan bir mekanizmaya sahip değildir. Zincirin bir halkas koptuğunda kaynak düğüme bir hata mesaj gönderilir. Bu mesaj ile Tasars z Ağlarda Güvenlik - 8

7 kaynak düğüm yol atamada o halkay içinde bulunduran tüm yol kay tlar n siler. Ancak ağdaki diğer düğümler ancak kopuk halkay kullanmaya çal şt klar nda hatan n fark na varabilirler. Bu yüzden DSR n eski yol atama bilgisi ile ağ kirletmesi olas d r. AODVnin yaklaş m n n kusursuz olmad ğ da görülmelidir. Çünkü geçerli yollar da zaman aş m na uğrad ğ için silinebilir. 3- Hibrid yol atama(hybrid): Önceden belirlenen kriterlere veya değişen ağ topolojisine göre tabloya dayal ya da istekle tetiklenen yol atama tekniklerinden biri seçilerek kullan l r. Ağ n farkl fiziksel alanlar nda ve zaman n farkl dilimlerinde her iki yöntemden de faydalan l r. Yol atama işleminde gecikme ile kaynak kullan m aras nda bir denge kurulur. Tasars z ağlarda ölçeklenebilirlik sorunu dinamik öbek oluşturma yöntemleri ile giderilebilir. Yine öbekler ile tabloya dayal ve istekle tetiklenen yol atama aras nda geçiş sağlanabilir. Öbeğin büyüklüğünün ne kadar olacağ sorusu öbekte bulunan düğümlerin gezginlik karakteristikleri göz önüne al narak dinamik bir yap ile çözülebilir Yol atama protokollerine sald r lar Tasars z ağlarda yol atama protokollerine sald r lar 3 s n fta incelenebilir[4]: 1. Değişiklik yaparak sald ranlar (modification) 2. Taklit ederek sald ranlar (impersonation) 3. As ls z veri üreterek(uydurarak) sald ranlar (fabrication) Aşağ daki sald r çeşitleri, tasars z ağlarda istekle tetiklenen protokollerin temsilcisi olan AODV ve DSR göz önüne al narak anlat lm şt r Değişiklik yaparak sald ranlar (modification) Kötü niyetli düğümler denetim mesajlar n değiştirerek veya yönlendirme bilgisindeki değerleri çarp tarak DoS sald r lar na ve ağ trafiğinin yeniden yönlendirilmesine neden olabilir. Aşağ da değiştirme yoluyla AODV ve DSRye yap lan birkaç sald r k saca anlat lm şt r. Değiştirilmiş yol s ra numaralar ile yeniden yönlendirme: AODV ve DSDV (Destination- Sequenced Distance-Vector Routing) gibi protokoller belirli var ş noktalar na giden yollara monoton artan s ra numaralar atarlar. Daha yüksek s ra numaral yol tercih edilir. Bu yüzden AODVde herhangi bir düğüm, gerçek değerinden daha büyük bir var ş s ra numaras na sahip yolun varl ğ n ilan ederek trafiği kendine çekebilir. Değiştirilmiş sekme say s ile yeniden yönlendirme: AODVde yol bulma mesaj ndaki sekme say s alan değiştirilerek yeniden yönlendirme sald r s düzenlenebilir. Yol atama karar başka diğer metriklerle yap lamad ğ zaman AODV sekme say s alan n kullanarak en k sa yolu tayin eder. Kötü niyetli düğümler yol isteğindeki (route request,rreq) sekme say s alan n s f rlayarak yeni oluşturulacak yolda yer alma şanslar n artt r rlar. Benzer şekilde, sekme say s alan n sonsuza götürerek oluşturulacak yolda bulunmamay da sağlayabilirler. Bu sald r bir sonraki bölümde anlat lacak olan yalanc kay tla (spoofing) birleştiğinde en çok tehdit eden sald r haline gelebilir. Tasars z Ağlarda Güvenlik - 9

8 Değiştirilmiş kaynak yolu ile hizmeti yads ma sald r s : DSR kaynak yol mekanizmas n kulland ğ için yollar veri paketlerinde aç kça belirtir. Bu yollarda herhangi bir bütünlük denetimi söz konusu değildir. Basit bir hizmeti yads ma sald r s (DoS) paket başl klar ndaki kaynak yollar değiştirilerek gerçekleştirilebilir. Paket var ş noktas na ulaşt r lamaz. Tünel sald r s : Tasars z ağlar herhangi iki düğümün komşu olarak konumlanabileceğini varsayar. Tünel sald r s iki ya da daha cok düğümün varolan veri yollar üzerinde mesaj değiş tokuş etmek üzere birlikte çal şmas durumunda oluşabilir. İşbirliği içerisindeki bu kötü niyetli düğümler komşu gibi davranabilir ve iyi niyetli ara düğümlerin yol uzunluğu ölçüsünü düzgün artt rmas n engelleyerek var olan yollar n uzunluğunu yanl ş gösterebilir. Kötü niyetli düğümler mevcut çok sekmeli yollar üzerinde tünel kurmak yerine aralar ndaki uzun menzilli yönlü telsiz ya da telli bağlant lar da kullanabilir. Böyle bir bağlant haks z da olsa sald rgan düğümlere başlang ç ve var ş aras nda en k sa gecikmeli yol üzerinde bulunma üstünlüğünü sağlar. Bu sald r şekli literatürde solucan deliği sald r s (wormhole attack) olarak an l r[26]. Ancak kötü niyetli düğümler gerçekten en k sa gecikmeli yol üzerinde ise bu yolun seçilmesi yol atama protokolüne bir sald r olarak düşünülmeyebilir. Solucan deliği sald r lar na karş bir savunma mekanizmas [26]da anlat lm şt r Taklit ederek sald ranlar (impersonation) Bir düğüm kendisinden ç kan paketlerde IP ya da MAC adresinde değişiklik yap p kimliğini bilerek yanl ş gösterirse ve zaten diğer sald r larla (değişiklik yaparak sald r ) birleşim içindeyse yalanc kay t sald r lar (spoofing) meydana gelir. Bu sald r türünde kötü niyetli düğüm saptanmas zordur As ls z veri ile sald ranlar (fabrication) As ls z veri sald r lar sahte yol atama mesajlar n içerir. Özellikle komşu düğüm ile bağlant kurulamad ğ n iddia eden yalanc hata mesaj n n verildiği sald r lar n geçersiz olduğunu teyit etmek zor olabilir. AODV ve DSRde yol hatalar n çarp tmak: AODV ve DSRde aktif yol üzerindeki var ş düğümünün ya da ara düğümlerin hareket etmesi halinde yolda bağlant da olan düğüm ak ştaki diğer aktif düğümlere yol hata mesaj yay mlar. Böylece ilgili yol tüm düğümlerde geçersiz kabul edilir. Sürekli gönderilen ve yol üzerindeki bağlant y kopmuş gibi gösteren yol hata mesajlar kaynak ve hedef düğümleri aras ndaki haberleşmenin önüne geçen bir sald r d r(dos). DSRde yol kay tlar n zehirlemek: DSRde bir düğüm kaynak ve hedef aras ndaki yolda olmad ğ halde kulak misafiri olduğu bir paket başl ğ ndaki yol atama bilgisini kendi yol kay tlar na ekleyebilir. Sald rgan bu durumdan faydalan r ve paket başl klar nda geçersiz yol içeren paketleri aktararak yol kay tlar n zehirleyebilir Önerilen yol atama protokolleri Güvenli yol atamada önerilen protokollerin çoğu istekle tetiklenen yol atama protokollerinden AODV ve DSR üzerine geliştirilmiş ve iyileştirmeye gidilmeye çal ş lm şt r. Mevcut yol atama protokolleri, yol atama fonksiyonunun işleyişine kasten engel olmak isteyen kötü niyetli düğümlerin gerçekleştirdiği aktif sald r lar dikkate al rken pasif sald r lar ve Tasars z Ağlarda Güvenlik - 10

9 bencillik(selfishness) sorunu ile ilgilenmemektedir. Bunun yan s ra, bir tak m güvenlik yap s n n mevcut olduğu kontrollü bir ortam, mevcut güvenli yol atama protokollerinin çözümünün önkoşuludur. Aşağ da üzerinde en çok durulan güvenli yol atama protokollerinden baz lar anlat lm şt r SRP (The Secure Routing Protocol) SRP[11], mevcut istekle tetiklenen yol atama protokollerine uyumlu bir uzant olarak tasarlanm şt r. SRP, yol bulma yönteminin aksamas na yol açan sald r türleri ile savaş r ve doğru topoloji bilgisini elde etmeyi garanti eder: SRP, yol bulmay başlatan düğümün sahte cevaplar fark etmesine ve atmas na izin verir. SRP, başlang ç(b) ve var ş(v) noktalar aras nda bir güven birliğinin(gb) var olmas na güvenir. GB haberleşen düğümlerin aç k anahtar na dayanan hibrid anahtar dağ t m kullan larak kurulabilir.b ve V birbirlerinin aç k anahtarlar n kullanarak gizli bir simetrik anahtar(k B,V ) değiş tokuş edebilir ve güvenli bir kanal oluşturabilirler. B ve V daha sonra karş l kl birbirlerini ve yol mesajlar n as llayabilir. SRPde yol keşif tekniğini belirten tekil belirteçler ve anahtarl hash algoritmas ile hesaplanan mesaj as llama kodunu(mac) içeren 6 kelimelik bir başl k istenir. Yol isteğinde(rreq-route request) bulunan başlang ç düğümü tüm IP başl ğ n, RREQ paketini ve paylaş lan gizli K B,V anahtar n n mesaj as llama kodunu üretmek zorundad r. Ara düğümler RREQi var şa doğru iletirken diğer düğümlerden gelen sorgulama s kl ğ na göre düğümlere ters orant l bir öncelik değeri atar. Israrla sürekli RREQ göndererek ağ kirleten kötü niyetli düğümler düşük öncelik öncelikli olduklar ndan en son hizmet görürler ya da görmezlikten gelinirler. RREQi alan hedef düğüm(var ş düğümü) istenen alanlar n anahtarl hash halini hesaplay p bunu SRP başl ğ ndaki MAC ile karş laşt rmak suretiyle RREQin as ll ğ n ve bütünlüğünü kontrol eder. RREQ geçerli ise başlang ç düğümünün RREQi gönderdiği yolla yol cevab n (RREP) gönderir. Kaynak(başlang ç) düğüm, hedef düğümü taraf ndan oluşturulan MAC ile bütünlüğü s nar, beklemekte olan belirteçlerle eşleşmeyen tekrar sald r lar n atar. SRP yol kay tlar n n zehirlenmesi sald r lar na hala aç kt r. Bunun önüne geçebilmek için SRPnin ara düğüm cevap jetonu (Intermediate Node Reply Token INRT) yöntemi kullanan 2 ayr alternatifi de sunulmuştur. SRPde yol koruma mesajlar n n onaylanmas mekanizmas da yeterince kurulamam şt r ARIADNE [33]de DSR tabanl, uzlaşmaya dayanan ve yüksek verimli bir simetrik şifrelemeye bel bağlayan bir istekle tetiklenen yol atama protokolü sunulmuştur. ARIADNE var ş düğümünün başlang ç düğümünü as llamas n, başlang ç düğümünün gelen RREP mesaj nda sunulan ve hedefe giden yol üzerindeki tüm ara düğümleri as llamas n, ara düğümlerin de RREQ ve RREP mesajlar ndaki düğüm listesinden bir önceki düğümü silemeyeceklerini garanti eder. ARIADNEde as llama ve bütünlüğü sağlamak üzere temel RREQ mekanizmas ek alanlarla genişletilmiştir. Başlag ç düğümü yol isteğinde bulunurken <ROUTE REQUEST, başlang ç, var ş, id, zaman aral ğ, hash zinciri, düğüm listesi, MAC listesi > Tasars z Ağlarda Güvenlik - 11

10 mesaj ndaki ikinci ve üçüncü alan alan s ras yla kendi adresine ve var ş adresine, dördüncü alan daha önceki haberleşmelerde kullan lmayan bir belirtece, beşinci alan TESLAdaki beklenen var ş değerinin en kötü ihtimaline,alt nc alan MAC KB,V (başlang ç, var ş, id, zaman aral ğ ) na, son iki alandaki düğüm ve MAC listelerini ise boş listelere atar. Ara düğümler, mesela A düğümü, gelen RREQ mesaj nda <başlang ç,id> k sm n kontrol ederek daha gelen bir istek olup olmad ğ n denetler. Daha önce ayn istek gelmediyse zaman aral ğ n n geçerliliğini denetler. Geçerli zaman aral ğ ndaki bir mesaj ise kendi adresini düğüm listesine ekler, hash zinciri alan n H[A, hash zinciri] olarak değiştirir, MAC listesi alan na tüm RREQ n MACini atar. MAC oluştururken istekte belirtilen zaman aral ğ indis olmak üzere K Ai TESLA anahtar n kullan r. Sonunda değiştirdiği RREQ yay nlar. Var ş düğümü belirtilen anahtarlar n zaman aral ğ nda geçerliliğini ve hash zincirini denetledikten sonra yol cevab n gönderir: <ROUTE REPLAY, var ş, başlang ç, zaman aral ğ, düğüm listesi, MAC listesi, hedef MAC, anahtar listesi> ARIADNE simertrik anahtar yöntemini kulland ğ nda verimli çal ş r ancak haberleşen düğümler aras nda paylaş lan bir gizlilik vard r ve elde edilmesi her zaman mümkün olamaz[4] ARAN ARAN[4], ağdaki kötü niyetli düğümler ya da 3. şah slar taraf ndan yürütülen sald r lara karş istekle tetiklenen bir yol bulma algoritmas olarak önerilmiştir. ARAN ile as llama, mesaj bütünlüğü ve inkar edememe gibi asgari güvenlik politikalar sağlan r. ARAN bir ön ruhsatland rma süreci ile başlar. Daha sonra zorunlu bir uçtan uca as llama aşamas ile devam eder. Zorunlu olmaya, en k sa güvenli yol sağlama aşamas da vard r. ARAN güvenilir bir sertifika sunucusunun(c) varl ğ n gerektirir: gezgin düğümler ağa girmeden önce C taraf ndan imzalanm ş bir sertifika isterler. Bu sertifika, düğümün IP adresini, aç k anahtar n, sertifikan n oluşturulduğu zaman ve sertifikan n kullan m süresinin sonunu gösteren bir zaman damgas n içerir. Tüm düğümlerin Cnin aç k anahtar n bildiği ve yeni sertifikalara sahip olabildiği varsay l r. ARAN protokolünün birinci aşamas nda kaynak düğümün planlad ğ hedefe ulaşt ğ n tasdik etmesi amaçlan r. Bu aşamada kaynak dönüş yolunu seçmesi için hedefe güvenir. Kaynak düğümü, A, hedef düğüme, B, ulaşmada yol bulma sürecini başlatmak için yol bulma paketi olarak adland r lan RDP(route discovery packet)yi yay mlar. [RDP; IP B ; sertifika A ; N A ; t ]K A RDP paketi, bir paket tipi belirtecini(rdp), hedefin IP adresini(ip B ), An n sertifikas n (sertifika A ), rastgele bir say (N A ) ve içinde bulunulan zaman (t) içermektedir. Tüm bu parametreler An n gizli anahtar ile şifrelenmiştir. A yol bulma işlemini her tekrarlay ş nda N A say s n bir artt r r. Tasars z Ağlarda Güvenlik - 12

11 Her düğüm mesaj ald ğ düğümü kaydeder ve mesaj içeriğini imzalayarak tüm komşular na iletir. Bu imza yolda değişiklik yaparak ya da döngü oluşturarak düzenlenen aldatma sald r lar n n önlenmesini sağlar. An n komşusu X olsun. X aşağ daki mesaj yay mlayacakt r. [[RDP; IP B ; sertifika A ; N A ; t ] K A ]K X; sertifika X Ara düğümler (NA ; IPA ) çiftini daha önce gördülerse mesaj iletmezler. Xin sertifikas nda An n IP adresi yer al r. Monoton artan rastgele say lar da son gelen say lar n saklanmas n kolaylaşt r r. Xin komşusu Y, mesaj ald ğ nda sertifikay kullanarak imzay onaylar. Daha sonra önce RDPden Xnin sertifikas n siler, sonra aşağ daki mesaj yay mlar. [[RDP; IP B ; sertifika A ; N A ; t ] K A ]K Y; sertifika Y Sonunda, mesaj hedef B taraf ndan al n r. B bir kaynak ve say çifti için ilk ald ğ RDPye cevap verir. İlk gelen RDP paketinin en k sa yoldan geldiği garantisi yoktur. B, ayn yoldan cevap paketini(rep) Aya gönderir. B taraf ndan gönderilen REPi alan ilk düğüm Z olsun. B, Zye aşağ daki mesaj gönderir: [REP; IP A ; sertifika B ; N A ; t ] K B REP RDPnin geldiği yoldan kaynağa iletilir. Tüm REP mesajlar iletenin imzas n taş r. Her düğüm bir önceki düğümün imzas n kontrol eder. Böylece kötü niyetli düğümlerin Ay taklit etmesi ve tekrar sald r lar önlenir. Hedef d ş ndaki düğümler hedefe giden yolu bilseler bile hedef yerine cevap veremezler. ARAN protokolünün ikinci safhas nda kaynak taraf ndan başlat lan yol bulma sürecinin cevab nda en k sa yolun al nd ğ garanti edilir. Birinci safhadaki gibi kaynak bir en k sa yol doğrulamas (SPC, shortest path confirmation) mesaj yay nlar. SPCnin SDPden fark hedefin(b) sertifikas n ve Bnin aç k anahtar yla şifrelenmiş tüm mesaj içeren iki ek aland r. İç içe imzalanm ş ve şifrelenmiş SPC mesaj biçimi ara düğümlerin yol uzunluğunu değiştirerek mesaj bütünlüğünü bozmas n engeller. Bunun yan s ra, ARAN protokolünün yolu koruma safhas yol hata paketlerinin de imzalanmas ile güvenli hale getirilmiştir. Hata mesaj n gönderen düğümün imzas ile inkar edememe ilkesi de sağlan r. ARAN protokolünün kulland ğ asimetrik şifreleme yöntemi merkezi işlem birimi(cpu) ve enerji kullan m göz önüne al nd ğ nda ekonomik değildir. DSDV[31] tabanl tabloya dayal güvenli bir yol atama protokolü olan SEAD[34] da aç k anahtarla imzalanan hash zincirlerini kullan r Yol atamada güvenlik gereksinimleri Güvenli yol atama protokolleri kötü niyetli düğümlerin varl ğ nda kaynaktan hedefe yol bulma fonksiyonunu başarmak için [4]te 3 ayr tasars z ağ ortam için s ralanan güvenlik gereksinimlerini yerine getirmelidir: Tasars z Ağlarda Güvenlik - 13

12 1. Yol işaretleri aldat lmamal d r. 2. As ls z yol atama mesajlar n n ağa girmesi engellenmelidir. 3. Yol atama mesajlar iletimde protokol fonksiyonunun işleyişi d ş nda değiştirilmemelidir. 4. Zararl eylemler dahilinde yol atama döngülerinin oluşturulmas engellenmelidir. 5. Yeniden yönlendirmeye izin verilmemeli, en k sa yollar korunmal d r. Bu aç k ortamda tüm düğümler yetkili olarak kabul edilmiştir. Otoyolda araba kullanan ya da kentte yürüyen bu ortamda düşünülebilir. Yetkili olmayan düğümlerin yol bulma ve hesaplamadan men edilmesi ile kontrollü aç k ortam gereksinimi de karş lanm ş olur. Ancak bu gereksinim yetkili düğümlerin de kötü niyetli davranabileceği gerçeğini d şar da b rakmaz. Kontrollü aç k ortamlarda aç k anahtarlar n, oturum anahtarlar n n ya da sertifikalar n önceden belirlenmesi olanağ olduğu kabul edilir. Bu ortamdaki gezgin düğümlerin ortak bağlamda ve yak n coğrafyada olmas beklenir. Toplant kat l mc lar, kampüsteki öğrenciler bu ortamda düşünülebilir. Kontrollü düşman ortam nda ise yukar daki gereksinimlerin yan s ra ağ topolojisinin ne düşmana ne de yetkili kabul edilen düğümlere aç k b rak lmamas istenir. Bu ortam savaş meydan ndaki askeri düğümler ya da felaket bölgesindeki kurtarma ekibi için oluşturulabilir. Böyle bir ortamda düğümler müşterek bir kaynak taraf ndan yerleştirilebilir. Böylece güvenlik parametreleri önceden belirlenebilir. Bu ortamdaki ay rt edici güvenlik tehlikesi donat m n fiziksel olarak ele geçirilmesi ve yönetiminin ele al nmas ile dost düğüm taklidi yap lmas d r. Bu yüzden yol atama protokolü mesajlar nda düğüm konumunun duyurulmas istenmez. 4.4 Ulaş m Katman nda Güvenlik Tasars z ağlarda düğümlerin as llanmas ve yol atama bilgilerinin bütünlüğünün korunarak onaylanmas güvenliğin temel yap taşlar d r. Her iki yap taş da uygun anahtarlar n kullan lmas nda bir anahtar yönetim mekanizmas n n varl ğ n gerektirir. Önerilen güvenli yol atama protokolleri için anahtar yönetimi yaklaş m iki kategoride toplanabilir Simetrik gizli anahtarlar n düzenlenmesi Gizli anahtarlar haberleşen düğümler aras nda oturum anahtar oluşturmada kullan labilir. Anahtar sunucu içeren adanm ş bir yap kurulabilirse oturum anahtarlar n n Kerberos gibi bir anahtar dağ t m protokolü ile otomatik dağ t m söz konusu olabilir Aç k anahtar tabanl düzen Her düğüm RSA gibi asimetrik algoritma tabanl bir gizli-aç k anahtar çiftine sahiptir. Bu anahtar çifti ile as llama ve bütünlüğü koruma fonksiyonlar n yerine getirir. SRP(Secure Routing Protocol), paylaş lan gizli anahtar tabanl bir güvenlik birliği düzeni üzerine çal ş r. Önerilen diğer yol atama protokollerinin çoğu, örneğin ARIADNE, as llamay sağlamak için güvenilen üçüncü bir otoritenin(ttp, trusted third party) aç k anahtar sertifikalar n yay nlad ğ aç k anahtar düzeneğine güvenmektedir. Aşağ da tasars z ağlarda aç k anahtar altyap s n n kar ş kl ğ n ele alan iki yaklaş m anlat lm şt r. İlki PGPye benzer kendi kendine düzenlenen aç k anahtar yönetimidir. İkincisi Tasars z Ağlarda Güvenlik - 14

13 ise polinom şeklindeki gizli bilgi paylaş m na dayanan bir aç k anahtar sertifika mekanizmas d r PGPye dayal, kendi kendine düzenlenen aç k anahtar yönetimi [20]de aç k anahtar tabanl düzen ele al narak kendiliğinden düzenlenen aç k anahtar yönetim sistemi önerilmiştir. Bu yöntem kendiliğinden yap lanan tasars z ağ kavram n n doğas ile örtüşmektedir. Sabit bir sunucuya ya da güvenilir bir otoriteye ihtiyaç duyulmadan düğümlerin kendi aç k anahtarlar n üretmeleri, saklamalar, dağ tmalar ve imha etmeleri esas al nm şt r. Bu yöntemde herhangi bir şekilde bir düğüm kümesinin belirli görevleri olmas beklenmez. Her düğüm eşit şartlardad r. Bu yaklaş m merkezi bir denetim olmadan düğümlerin ağa girip ç kabildiği aç k ortamlar için geliştirilmiştir. PGPde de olduğu gibi sertifika mekanizmas kullan c lar n kişisel bilgilerine dayan r. Ancak PGPde sunuculardaki sertifika klasörlerinde tutulup dağ t lan sertifikalar bu modelde kullan c lar n kendisi taraf ndan gerçeklenir. Kullan c lar sertifikalar n yerel kullan c depolar nda saklarlar. İki kullan c n n birbirlerinin aç k anahtarlar n onaylamas gerektiğinde sertifika depolar n birleştirip bu birleşim içinde uygun sertifikalar bulmaya çal ş rlar. Bu yaklaş m n başar s büyük ölçüde yerel sertifika deposu yap s ndan ve sertifika grafiklerinin karakteristiğinden kaynaklanmaktad r Polinom şeklindeki gizli bilgi paylaş m na dayal as llama Ağ n erişimini iyi niyetli düğümlerle s n rlamak için bütün düğümlerin işbirliği içinde olduğu güvenli tasars z ağlarda kritik bir işlemdir. Bunu sağlamak için [22]de önerilen yaklaş mda düğümlerin ağa erişimi için geçerli bileti olmas beklenmektedir. Gizli say sal imza anahtar, aç k anahtar sertifikalar n üretmeleri için polinom şeklindeki gizli bilgi paylaş m na dayal bir grup imzas mekanizmas ile çok say da düğüme dağ t l r. Böylece yay nlama, yenileme ve imha etme sertifika hizmetleri de bu düğümlere dağ t lm ş olur. Hiçbir düğüm tamamen güvenilir değildir ve erişimi tekeline alamaz. Birden fazla düğüm(komşu düğümler) birlikte başka bir düğümün davran ş n gözetler, biletini onaylar ya da imha eder (localized trust model). Düğümlerin taş d ğ sertifikalar ortak sertifika anahtar SK ile imzalanm şt r. SKn n bir şekilde her düğüme iletilmesi gerekir. Bu işlemi başlatmak için en az ilk k düğüme bu anahtar n verilmesi gerekir. Bu düğümler işbirliği içinde anahtar diğer düğümlere yayarlar. Düğümler yer değiştirdiğinde yeni komşular ile güven ilişkisine girme isteğinde bulunur. Kötü niyetli düğümler için tüm ağda suçlama duyurusu yap ld ğ ndan kötü niyetli düğümler sürekli yer değiştirerek faaliyetlerine devam edemezler. 4.5 Uygulama Katman nda Güvenlik/IDS Tasars z ağlar n güvenliği s zmalar n şifreleme ve as llama gibi önlemlerle tam olarak korunamaz. Örneğin karş l kl ödün vererek anlaşmaya varan kötü niyetli düğümler söz konusu olduğunda önerilen çözümler yeterli değildir. Sistem ikinci bir savunma mekanizmas na ihtiyaç duymaktad r. S zma sezme sistemi (IDS, intrusion detection system) ağdaki şüpheli davran şlar alg lay p alarm veren bir yap dad r. S zma sezme sistemleri ağ sürekli gözlemleyerek s ra d ş etkinlikleri fark etmeye çal ş r. Ağ kaynaklar n hedef alan düşmanca faaliyetleri belirleyip cevap veren bu sistem temelde biriktirilmiş denetim bilgilerine dayan r. Bu bilgiler daha sonra kullan lmak üzere belirsiz bir şekilde depolanabildiği gibi bekleyen proses için geçici olarak da saklanabilir. Bilgilerin nereden ve nas l toplanacağ, s zmalara nas l cevap verileceği konfigürasyon ayarlar ile denetlenir. Tasars z Ağlarda Güvenlik - 15

14 Yönlendirici gibi merkezi denetim noktalar olmayan tasars z ağlarda s zma belirleme sistemlerinin kullanacağ bilgi o an düğüme giren ve ç kan trafik ile s n rl d r. Diğer bir anahtar gereksinim de bu sistemlerin kulland ğ algoritmalar n dağ t lm ş olmas d r. Bir düğümün ağ n sadece bir k sm n görebildiği gerçeği de hesaba kat lmal d r. Özellikle ağ n düşman ortam nda bulunmas durumunda düğümlerin bir ya da birkaç n n ele geçirilmesi mümkündür. Eğer s zma belirleme sistemlerinin kulland ğ algoritmalar işbirliği içinde çal ş yorsa hangi düğümlere güvenileceği şüphelidir. Bu yüzden tasars z ağlarda sadece d şar dan gelen sald r lara değil ağ n içinden gelen sald r lara karş da tedbirli olunmas gerekir[2]. 5. SONUÇ Tasars z ağlar herhangi bir altyap ya ihtiyaç duymadan sağlad ğ olanaklar ile farkl uygulama alanlar nda giderek daha yayg n olarak kullan lmaktad r. Gezgin düğümler aras nda korunan güvenli bir haberleşmenin sağlanmas konusu son zamanlarda birçok araşt rmac n n ilgi odağ haline gelmiştir. Sald r ya aç k telsiz ortamda çoklu iletişim, merkezi bir denetim mekanizmas n n olmay ş, rastgele ve ani yerleşen kullan c lar, dolay s yla dinamik olarak değişen ağ topolojisi tasars z ağlarda sald r lara karş güvenlik önlemlerinin her katmanda düşünülmesini gerektirir. Güvenli yol atama, anahtar yönetimi ve s zma belirleme bu güvenlik önlemlerinin başl calar d r. Ancak bu yaz da önerilen çözümler tüm sald r lara karş koyamad ğ gibi baz gerçekçi olmayan varsay mlar da yaparlar. Örneğin, anahtar yönetimi için bir yap n n var olduğu varsay m tasars z ağlar n altyap s z doğas na ayk r d r. K s tl özkaynaklar ile daha da zorlaşan güvenlik konusu çözülmesi gereken ve hala üzerinde çal ş lan bir sorundur. Tasars z ağlar için geliştirilen teknoloji ilerledikçe daha gerçekçi ve kapsaml çözümlerin getirilmesi beklenmektedir. Kaynaklar [1] Lidong Zhou, Zygmunt J. Haas, Securing Ad Hoc Networks, IEEE Networks Special Issue on Network Security November/December, [2] A. Mishra, K. Nadkarni, A. Patcha, Intrusion detection in wireless ad hoc networks, Wireless Communications, IEEE Volume 11, Issue 1, Feb 2004 Page(s): [3] Yongguang Zhang, Wenke Lee, Yi-An Huang, Intrusion detection techniques for mobile wireless Networks, ACM Wireless Networks, Volume 9 Issue 5, September [4] K. Sanzgiri, D. LaFlamme, B. Dahill, B. N. Levine, C. Shields, E. M. Belding-Royer, Authenticated routing for ad hoc Networks, IEEE Journal on Selected Areas in Communications, Vol. 23, No. 3, March 2005, Page(s): [5] Jim Binkley, William Trost, Authenticated ad hoc routing at the link layer for mobile systems, ACM Wireless Networks, Volume 7 Issue 2, March [6] Manel Guerrero Zapata, N. Asokan, Securing ad hoc routing protocols, proceedings of the ACM workshop on Wireless security, September Tasars z Ağlarda Güvenlik - 16

15 [7] C. Gehrmann, P. Nikander, Securing ad hoc services, a Jini view, First Annual Workshop on Mobile and Ad Hoc Networking and Computing, [8] Yih-Chun Hu, Adrian Perrig, A Survey of Secure Wireless Ad Hoc Routing, IEEE Security and Privacy, Volume 2 Issue 3, Pages: 28 39, May [9] Yi-an Huang, Wenke Lee, Intrusion detection: A cooperative intrusion detection system for ad hoc Networks, proceedings of the 1st ACM workshop on security of ad hoc and sensor networks, October [10] Lakshmi Venkatraman, Dharma P. Agrawal, A Novel Authentication scheme for Ad hoc Networks, Wireless Communications and Networking Conference (WCNC 2000), IEEE, Vol 3 Pages [11] P. Papadimitratos, Z. Haas, Secure Routing for Mobile Ad Hoc Networks, Proceedings of CNDS [12] C. Perkins and E. Royer. Ad Hoc On-Demand Distance Vector Routing, Proceedings 2nd IEEE Workshop on Mobile Computing Systems and Applications (WMCSA99), [13] Alvaro A. Cárdenas, Svetlana Radosavac, John S. Baras, Ad hoc networks: Detection and prevention of MAC layer misbehavior in ad hoc networks, Proceedings of the 2nd ACM workshop on Security of ad hoc and sensor Networks, October [14] Asad Amir Pirzada, Chris McDonald, Establishing trust in pure ad-hoc networks, Proceedings of the 27th conference on Australasian computer science - Volume 26, January [15] D. B. Johnson and D. Maltz. Dynamic Source Routing in Ad Hoc Wireless Networks. T. Imielinski and eds. H. Korth, editors, Mobile Computing. Kluwer Academic Publishers, [16] Xianjun Geng, Yun Huang, Andrew B. Whinston, Defending wireless infrastructure against the challenge of DDoS attacks, Mobile Networks and Applications, Volume 7 Issue 3, June [17] Srdjan Capkun, Jean-Pierre Hubaux, Levente Buttyán, Security & transport: Mobility helps security in ad hoc networks, Proceedings of the 4th ACM international symposium on Mobile ad hoc networking & computing, June [18] Yih-Chun Hu, Adrian Perrig, David B. Johnson, Secure routing: Rushing attacks and defense in wireless ad hoc network routing protocols, Proceedings of the 2003 ACM workshop on Wireless security, September [19] Hao Yang, Xiaoqiao Meng, Songwu Lu, Self-organized network-layer security in mobile ad hoc networks, Proceedings of the ACM workshop on Wireless security, September Tasars z Ağlarda Güvenlik - 17

16 [20] S. Capkun, L. Buttyan, J. P. Hubaux, Self-organized public-key management for mobile ad hoc networks, Mobile Computing, IEEE Transactions on Volume 2, Issue 1, Jan.-March 2003 Page(s):52 64 [21] M. Soytürk, A. E. Harmanc, E. Çay rc, Gezgin Ad Hoc Ağlar ve Yol Atama, Bilişim Zirvesi 01, İstanbul, 4-7 Eylül [22] Haiyun Luo, Jiejun Kong, P. Zerfos, Songwu Lu, Lixia Zhang, URSA: ubiquitous and robust access control for mobile ad hoc networks, IEEE/ACM Transactions on Networking, Volume 12, Issue 6, Dec Page(s): [23] Panagiotis Papadimitratos, Zygmunt J. Haas, Secure routing: Secure data transmission in mobile ad hoc Networks, Proceedings of the 2003 ACM workshop on Wireless security, September [24] Hao Yang; Haiyun Luo; Fan Ye; Songwu Lu; Lixia Zhang; Security in mobile ad hoc networks: challenges and solutions, IEEE Wireless Communications, Volume 11, Issue 1, Feb 2004 Page(s):38 47 [25] Survey and Comparison of Two Ad Hoc Routing Protocols, [26] Hu, Y.-C.; Perrig, A.; Johnson, D.B.; Packet leashes: a defense against wormhole attacks in wireless Networks, Twenty-Second Annual Joint Conference of the IEEE Computer and Communications Societies, INFOCOM 2003, Volume 3, 30 March-3 April 2003 Page(s): vol.3 [27] Mobile Ad Hoc Networks(MANETs), shttp://w3.antd.nist.gov/wahn_mahn.shtml [28] Frank Stajano, Ross Anderson, The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks [29] Infrared Data Association, [30] M. Raya, J.-P. Hubaux, and I. Aad, Domino: A system to detect greedy behavior in IEEE hotspots, Proceedings of the Second International Conference on Mobile Systems, Applications and Services (MobiSys2004), Boston, Massachussets, June [31] C. R. Perkins, P. Bhagwat, Highly Dynamic Destination Sequenced Distance Vector Routing (DSDV) for Mobile Computers, ACM SIGCOMM, pages , Oct [32] Refik Molva and Pietro Michiardi, Security in Ad hoc Networks, Proceedings PWC 2003 (Personal Wireless Communications), September [33] Yih-Chun Hu, Adrian Perrig, David B. Johnson, Ariadne:a secure on-demand routing protocol for ad hoc networks, Proceedings of the 8th annual international conference on Mobile computing and networking, September Tasars z Ağlarda Güvenlik - 18

17 [34] Y. Hu, D. Johnson, and A. Perrig, SEAD: Secure efficient distance vector routing for mobile wireless ad hoc Networks, Proceedings of WMCSA, Jun. 2002, pp [35] A. Patwardhan, J. Parker, A. Joshi, A. Karygiannis and M. Iorga, Secure Routing and Intrusion Detection in Ad Hoc Networks, Third IEEE International Conference on Pervasive Computing and Communications, Kauaii Island, Hawaii, March 8-12, [36] William Stallings, Wireless Communications and Networking, Prentice Hall,2002. Tasars z Ağlarda Güvenlik - 19

İSTANBUL TEKNİK ÜNİVERSİTESİ

İSTANBUL TEKNİK ÜNİVERSİTESİ İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI BBL 601 AĞ GÜVENLİĞİ TASARSIZ AĞLARDA GÜVENLİK Hazırlayan: Tuba Gümüş, 504041534 Tarih : 15.04.2005 Dizin Dizin...

Detaylı

TASARSIZ AĞLAR İÇİN BİR GÜVENLİK SİMÜLATÖRÜ

TASARSIZ AĞLAR İÇİN BİR GÜVENLİK SİMÜLATÖRÜ TASARSIZ AĞLAR İÇİN BİR GÜVENLİK SİMÜLATÖRÜ Tuncay YİĞİT* Sadettin DEMİR** *Süleyman Demirel Üniversitesi, Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü ** Süleyman Demirel Üniversitesi,

Detaylı

Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N

Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N Secure Routing For Mobile Ad Hoc Networks Muhammet Serkan ÇİNAR N12142119 1 Ana Başlıklar Giriş Çalışmanın Amacı ve Yöntemi Varsayımlar Secure Routing Protocol Sonuç 2 Giriş Literatürde çözülmesi gereken

Detaylı

Source:IEEE Journal on Selected Areas in Communications, Vol. 24, NO. 2, February 2006

Source:IEEE Journal on Selected Areas in Communications, Vol. 24, NO. 2, February 2006 Source:IEEE Journal on Selected Areas in Communications, Vol. 24, NO. 2, February 2006 Authors : Hao Yang, James Shu, Xiaoqiao Meng, Songwu Lu Reporter : Ahmet AKTAŞ Introduction AODV (Ad hoc On-Demand

Detaylı

Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007)

Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007) Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007) BİL- 656 İleri Düzey Bilgisayar ve Ağ Güvenliği UĞUR MERTOĞLU 1 İÇERİK Introduction Related Works Problem

Detaylı

HF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI

HF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI HF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI Makbule Gülçin ÖZSOY Özgür ÖZUĞUR TÜBİTAK/BİLGEM Gündem Kablosuz Tasarsız Ağlarda Rotalama Proak@f Algoritmalar Reak@f Algoritmalar HF Ağlarda Rotalama

Detaylı

HF TELSĠZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI

HF TELSĠZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI HF TELSĠZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI Makbule Gülçin ÖZSOY (a), Özgür ÖZUĞUR (b) (a) TUBITAK/BILGEM/G227, 06700, Ankara, mgozsoy@uekae.tubitak.gov.tr (b) TUBITAK/BILGEM/G227, 06700, Ankara,

Detaylı

Ad-Hoc Wireless Networks

Ad-Hoc Wireless Networks Ad-Hoc Wireless Networks Gökhan AKIN 1098105206 Trakya Üniversitesi Bilgisayar Mühendisliği Doktora Öğrencisi Giriş Ad Hoc, «geçici» anlamına gelen Latince kökenli bir kelimedir. Oluşan özel veya acil

Detaylı

fonksiyonu, her x 6= 1 reel say s için tan ml d r. (x 1)(x+1) = = x + 1 yaz labilir. Bu da; f (x) = L

fonksiyonu, her x 6= 1 reel say s için tan ml d r. (x 1)(x+1) = = x + 1 yaz labilir. Bu da; f (x) = L Limit Bu bölümde, matematik analizde temel bir görevi olan it kavram incelenecektir. Analizdeki bir çok problemin çözümünde it kavram na gereksinim duyulmaktad r. Bunlardan baz lar ; bir noktada bir e¼griye

Detaylı

HF Tasarsız Ağlarda Rotalama. Makbule Gülçin Özsoy TUBITAK-BILGEM/G227

HF Tasarsız Ağlarda Rotalama. Makbule Gülçin Özsoy TUBITAK-BILGEM/G227 HF Tasarsız Ağlarda Rotalama Makbule Gülçin Özsoy TUBITAK-BILGEM/G227 Gündem Tasarsız Ağlar Rotalama Algoritmaları Proaktif Rotalama Algoritmaları Optimized Link State Routing Protocol (OLSR) Destination-Sequenced

Detaylı

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ Bilgisayar Mühendisliği Bölümü İstanbul Üniversitesi ŞAFAK DURUKAN ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Avcılar Kampüsü, 34320

Detaylı

İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri

İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

C: Kaydırma ruleti D: Pil yuvası E: Aç/Kapa anahtarı F: Bağlantı düğmesi G: Optik hareket algılayıcısı

C: Kaydırma ruleti D: Pil yuvası E: Aç/Kapa anahtarı F: Bağlantı düğmesi G: Optik hareket algılayıcısı Ürün bilgileri Alıcı Fare Miniklavye A: Gösterge B: Bağlantı düğmesi Kurulum C: Kaydırma ruleti D: Pil yuvası E: Aç/Kapa anahtarı F: Bağlantı düğmesi G: Optik hareket algılayıcısı H: Pil yuvası I: Bağlantı

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

İZMİR METROPOL İLÇELERİNDE YAPILAN ASANSÖR DENETİMLERİ VE GÜVENLİK SEVİYESİNDEKİ GELİŞMELERİN İNCELENMESİ

İZMİR METROPOL İLÇELERİNDE YAPILAN ASANSÖR DENETİMLERİ VE GÜVENLİK SEVİYESİNDEKİ GELİŞMELERİN İNCELENMESİ 401 İZMİR METROPOL İLÇELERİNDE YAPILAN ASANSÖR DENETİMLERİ VE GÜVENLİK SEVİYESİNDEKİ GELİŞMELERİN İNCELENMESİ M. Berkay ERİŞ, Halim AKIŞIN, Zafer GÜNEŞ Makina Mühendisleri Odas akm@mmo.org.tr ÖZET Kentimizde

Detaylı

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI Topoloji nedir? Kelime anlamı itibarı ile yerleşim planı demektir. Bir ağdaki bilgisayarların

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ HAREKET BİLİNÇLİ, GÜVENİLİR TASARSIZ AĞ YÖNLENDİRME PROTOKOLLERİ

İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ HAREKET BİLİNÇLİ, GÜVENİLİR TASARSIZ AĞ YÖNLENDİRME PROTOKOLLERİ İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ HAREKET BİLİNÇLİ, GÜVENİLİR TASARSIZ AĞ YÖNLENDİRME PROTOKOLLERİ YÜKSEK LİSANS TEZİ Müh. Fehime TÜFEKÇİOĞLU (504031511) Tezin Enstitüye Verildiği Tarih

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

KABLOSUZ AD-HOC AĞLARDA BATARYA KONTROLLÜ YÖNLENDİRME

KABLOSUZ AD-HOC AĞLARDA BATARYA KONTROLLÜ YÖNLENDİRME KABLOSUZ AD-HOC AĞLARDA BATARYA KONTROLLÜ YÖNLENDİRME Tuğba BEŞİR, Zeynep GÜRKAŞ AYDIN, A.Halim ZAİM, M.Ali AYDIN İstanbul Üniversitesi Bilgisayar Müh. Bölümü,İstanbul t.besir@istanbul.edu.tr, zeynepg@istanbul.edu.tr,

Detaylı

MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının

MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının bağlantıları kontrol edilir. Güz ve Bahar dönemindeki

Detaylı

Pikatel Airmax Web Arayüzü

Pikatel Airmax Web Arayüzü Pikatel Airmax Web Arayüzü Modemi, kutunun içerisinden ç kan cd ile değil de web arayüzünden kurmak için aşağ daki ad mlar takip ediniz. Önerilen cd ile kurulumdur. Pikatel Airmax web arayüzü, ADSL2+ operatör

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

Secure Routing Protocols in Wireless Networks

Secure Routing Protocols in Wireless Networks BİLİŞİM TEKNOLOJİLERİ DERGİSİ, CİLT: 1, SAYI: 3, EYLÜL 2008 7 Kablosuz Ağlarda Güvenli Yönlendirme Protokolleri Muhammet ÜNAL 1, M. Ali AKCAYOL 2* Gazi Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar

Detaylı

SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com

SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com Giriş Yönetim alanında yaşanan değişim, süreç yönetimi anlayışını ön plana çıkarmıştır. Süreç yönetimi; insan ve madde kaynaklarını

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Türkiye Ekonomi Politikaları Araştırma Vakfı Değerlendirme Notu Sayfa1

Türkiye Ekonomi Politikaları Araştırma Vakfı Değerlendirme Notu Sayfa1 Sağlık Reformunun Sonuçları İtibariyle Değerlendirilmesi 26-03 - 2009 Tuncay TEKSÖZ Dr. Yalçın KAYA Kerem HELVACIOĞLU Türkiye Ekonomi Politikaları Araştırma Vakfı Türkiye 2004 yılından itibaren sağlık

Detaylı

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Hasan Ferit Enişer İlker Demirkol Boğaziçi Üniversitesi / Türkiye Univ. Politecnica de Catalunya / İspanya 1. MOTİVASYON

Detaylı

5651 Sayılı Kanun. 5651 Sayılı Kanun Maddesinin Amacı

5651 Sayılı Kanun. 5651 Sayılı Kanun Maddesinin Amacı 5651 Sayılı Kanun 5651 Sayılı Kanun Maddesinin Amacı Kanun maddesi internet erişiminin kontrol altına alınmasını amaçlamaktadır. Bu sayede internet üzerinden işlenen bilişim suçlarının önemli ölçüde önüne

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUARI YÜZEY DOLDURMA TEKNİKLERİ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUARI YÜZEY DOLDURMA TEKNİKLERİ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUARI YÜZEY DOLDURMA TEKNİKLERİ Deneyde dolu alan tarama dönüşümünün nasıl yapıldığı anlatılacaktır. Dolu alan tarama

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders Notu 5 DNS ve BGP Güvenliği Mehmet Demirci 1 Bugün Domain Name System ve güvenliği Border Gateway Protocol ve güvenliği 2 İsimlendirme (Adlandırma) Domain Name System (DNS)

Detaylı

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf/Y.Y. Ders Saati (T+U+L) Kredi AKTS Bilgisayar Ağları BİM-322 3/II 3+0+0 3 5,5 Dersin Dili Dersin Seviyesi

Detaylı

NÜMER IK ANAL IZ. Nuri ÖZALP L INEER S ISTEMLER IN ÇÖZÜMÜ. Bilimsel Hesaplama Matemati¼gi, Gazi Kitabevi 2012

NÜMER IK ANAL IZ. Nuri ÖZALP L INEER S ISTEMLER IN ÇÖZÜMÜ. Bilimsel Hesaplama Matemati¼gi, Gazi Kitabevi 2012 NÜMER IK ANAL IZ Bilimsel Hesaplama Matemati¼gi, Gazi Kitabevi 0 Nuri ÖZALP L INEER S ISTEMLER IN ÇÖZÜMÜ Nuri ÖZALP (Ankara Üni.) NÜMER IK ANAL IZ BÖLÜM 6 7! L INEER S ISTEMLER IN ÇÖZÜMÜ / 9 . LU ve Cholesky

Detaylı

ATAÇ Bilgilendirme Politikası

ATAÇ Bilgilendirme Politikası ATAÇ Bilgilendirme Politikası Amaç Bilgilendirme politikasının temel amacı, grubun genel stratejileri çerçevesinde, ATAÇ İnş. ve San. A.Ş. nin, hak ve yararlarını da gözeterek, ticari sır niteliğindeki

Detaylı

SİİRT ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar. Amaç

SİİRT ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar. Amaç SİİRT ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (1) Bu Yönetmeliğin amacı; Siirt Üniversitesi Uzaktan Eğitim Uygulama

Detaylı

Ara rma, Dokuz Eylül Üniversitesi Strateji Geli tirme Daire Ba kanl na ba

Ara rma, Dokuz Eylül Üniversitesi Strateji Geli tirme Daire Ba kanl na ba 1.1 Ara rman n Amac Ara rmada, Dokuz Eylül Üniversitesi Strateji Geli tirme Daire Ba kanl na ba olarak hizmet vermekte olan; 1. Bütçe ve Performans Program ube Müdürlü ü 2. Stratejik Yönetim ve Planlama

Detaylı

KİMLİK DOĞRULAMA AUTHENTİCATİON

KİMLİK DOĞRULAMA AUTHENTİCATİON KİMLİK DOĞRULAMA AUTHENTİCATİON Kimlik Doğrulama (Authentication), çok çeşitli yöntemlerle gerçekleştirilmesi mümkün bir süreçtir ve bu süreç, doğrulama ihtiyacına ve kendisini tanıtacak taraf ile bunu

Detaylı

YÖNETMELİK KAFKAS ÜNİVERSİTESİ ARICILIĞI GELİŞTİRME UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ

YÖNETMELİK KAFKAS ÜNİVERSİTESİ ARICILIĞI GELİŞTİRME UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ 22 Mayıs 2012 SALI Resmî Gazete Sayı : 28300 Kafkas Üniversitesinden: YÖNETMELİK KAFKAS ÜNİVERSİTESİ ARICILIĞI GELİŞTİRME UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve

Detaylı

İÇİNDEKİLER SAYFA Önsöz 4 Stratejik Planlama ve Bütçe Yol Haritası 5 Örnek İşletme Hakkında 6 Gider Yükleme Sistemi 8 Satış Bütçesi Oluşturma 9 Faaliyet Gider Bütçesi Oluşturma 12 Bütçe Sistem Otomasyonu

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,

Detaylı

Araştırma Notu 15/177

Araştırma Notu 15/177 Araştırma Notu 15/177 02 Mart 2015 YOKSUL İLE ZENGİN ARASINDAKİ ENFLASYON FARKI REKOR SEVİYEDE Seyfettin Gürsel *, Ayşenur Acar ** Yönetici özeti Türkiye İstatistik Kurumu (TÜİK) tarafından yapılan enflasyon

Detaylı

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar Tarihi :22.02.2011 Karar No :2011/DK-10/91 Gündem Konusu :İnternetin Güvenli Kullanımı. KARAR : 5809 sayılı Kanunun 4 üncü 6 ncı ve 50 inci maddeleri

Detaylı

Resmi Gazete Tarihi: 12.09.2010 Resmî Gazete Resmi Gazete Sayısı: 27697 YÖNETMELİK ELEKTRONİK HABERLEŞME SEKTÖRÜNDE HİZMET KALİTESİ YÖNETMELİĞİ

Resmi Gazete Tarihi: 12.09.2010 Resmî Gazete Resmi Gazete Sayısı: 27697 YÖNETMELİK ELEKTRONİK HABERLEŞME SEKTÖRÜNDE HİZMET KALİTESİ YÖNETMELİĞİ Resmi Gazete Tarihi: 12.09.2010 Resmî Gazete Resmi Gazete Sayısı: 27697 YÖNETMELİK Bilgi Teknolojileri ve İletişim Kurumundan: ELEKTRONİK HABERLEŞME SEKTÖRÜNDE HİZMET KALİTESİ YÖNETMELİĞİ BİRİNCİ BÖLÜM

Detaylı

İçindekiler Şekiller Listesi

İçindekiler Şekiller Listesi 1 İçindekiler 1.GĠRĠġ 3 2. Mekânsal Sentez ve Analiz ÇalıĢmaları... 4 3. Konsept....5 4. Stratejiler.....6 5.1/1000 Koruma Amaçlı Ġmar Planı.....7 6.1/500 Vaziyet Planı Sokak Tasarımı....7 7.1/200 Özel

Detaylı

a) Birim sorumluları: Merkez çalışmalarının programlanmasından ve uygulanmasından sorumlu öğretim elemanlarını,

a) Birim sorumluları: Merkez çalışmalarının programlanmasından ve uygulanmasından sorumlu öğretim elemanlarını, NİĞDE ÜNİVERSİTESİ TÜRKÇE ÖĞRETİMİ UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (1) Bu yönetmeliğin amacı, Niğde Üniversitesine bağlı olarak kurulan

Detaylı

Hareketli Ad-Hoc Ağlarda Bir Hareketlilik Yönetimi Protokolü

Hareketli Ad-Hoc Ağlarda Bir Hareketlilik Yönetimi Protokolü Politeknik Dergisi Journal of Polytechnic Cilt:11 Sayı: 4 s.313-318, 2008 Vol: 11 No: 4 pp.313-318, 2008 Hareketli Ad-Hoc Ağlarda Bir Hareketlilik Yönetimi Protokolü İbrahim Alper DOĞRU, Mehmet ŞİMŞEK,

Detaylı

AMASYA ÜNİVERSİTESİ ETİK KURUL YÖNERGESİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

AMASYA ÜNİVERSİTESİ ETİK KURUL YÖNERGESİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar AMASYA ÜNİVERSİTESİ ETİK KURUL YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç Madde 1 (1) Bu Yönergenin amacı; Amasya Üniversitesi bünyesinde kurulan Etik Kurulun oluşumunu, görevlerini

Detaylı

HAUTAU ATRIUM HKS. sistemi.... ve Kap lar kolayl kla sürülür.

HAUTAU ATRIUM HKS. sistemi.... ve Kap lar kolayl kla sürülür. vasistas sürme HAUTAU ATRIUM HKS sistemi... ve Kap lar kolayl kla sürülür. İşi bilenler için mükemmel sistem: HAUTAU ATRIUM HKS Aksesuarlar kolayl kla monte edilebilir! Avantajlar Form Fonksiyon oluşturur

Detaylı

Man In The Middle Attack Ve ARP Poisoning

Man In The Middle Attack Ve ARP Poisoning Man In The Middle Attack Ve ARP Poisoning ARP POSINING ARP Poisoning, ARP zehirleme anlamına gelmektedir. ARP protokolünün temel çalışmasındaki zaafiyetleri kullanarak gerçekleştirilir. ARP (Adress Resolution

Detaylı

İÇİNDEKİLER. 1. Projenin Amacı... 2. 2. Proje Yönetimi... 2. 3. Projenin Değerlendirilmesi... 2. 4. Projenin Süresi... 2. 5. Projenin Kapsamı...

İÇİNDEKİLER. 1. Projenin Amacı... 2. 2. Proje Yönetimi... 2. 3. Projenin Değerlendirilmesi... 2. 4. Projenin Süresi... 2. 5. Projenin Kapsamı... 0 İÇİNDEKİLER 1. Projenin Amacı...... 2 2. Proje Yönetimi... 2 3. Projenin Değerlendirilmesi... 2 4. Projenin Süresi... 2 5. Projenin Kapsamı... 2 6. Projenin Saklanması... 3 7. Proje ve Raporlama... 3

Detaylı

Yapı ve Deprem Yönetmelikleri, alan kullanım yönetmeliklerinin gözden geçirilmesi ve gerekiyorsa yeniden düzenlenmesi

Yapı ve Deprem Yönetmelikleri, alan kullanım yönetmeliklerinin gözden geçirilmesi ve gerekiyorsa yeniden düzenlenmesi Afet Yö netimi İnsan toplulukları için risk oluşturan afetlerin önlenmesi ve zararlarının azaltılması, afetlere karşı hazırlıklı olunması, afet anında hızlı ve etkili bir kurtarma, ilk yardım, geçici barındırma

Detaylı

Yönlendirme Protokolü İhtiyaçları Açısından Uçan Tasarsız Ağlar (FANETs)

Yönlendirme Protokolü İhtiyaçları Açısından Uçan Tasarsız Ağlar (FANETs) Yönlendirme Protokolü İhtiyaçları Açısından Uçan Tasarsız Ağlar (FANETs) Nihat AKILLI 1, Şamil TEMEL 2, Levent TOKER 1 1 Ege Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmir 2 Hava Astsubay Meslek Yüksek

Detaylı

SERMAYE ġġrketlerġnde KAR DAĞITIMI VE ÖNEMĠ

SERMAYE ġġrketlerġnde KAR DAĞITIMI VE ÖNEMĠ SERMAYE ġġrketlerġnde KAR DAĞITIMI VE ÖNEMĠ Belirli amaçları gerçekleştirmek üzere gerçek veya tüzel kişiler tarafından kurulan ve belirlenen hedefe ulaşmak için, ortak ya da yöneticilerin dikkat ve özen

Detaylı

T.C. EGE ÜNİVERSİTESİ URLA DENİZCİLİK MESLEK YÜKSEKOKULU STAJ YÖNERGESİ

T.C. EGE ÜNİVERSİTESİ URLA DENİZCİLİK MESLEK YÜKSEKOKULU STAJ YÖNERGESİ T.C. EGE ÜNİVERSİTESİ URLA DENİZCİLİK MESLEK YÜKSEKOKULU STAJ YÖNERGESİ Amaç Madde 1: Bu yönergenin amacı; Ege Üniversitesi Urla Denizcilik Meslek Yüksekokulu nda öğrenim gören öğrencilerin eğitim-öğretim

Detaylı

OKUL BAZLI BÜTÇELEME KILAVUZU

OKUL BAZLI BÜTÇELEME KILAVUZU Üst Politika Belgelerinde Okul Bazlı Bütçe: Amaç: OKUL BAZLI BÜTÇELEME KILAVUZU 1. Onuncu Kalkınma Planı (2014-2018) 154- Okul idarelerinin bütçeleme süreçlerinde yetki ve sorumlulukları artırılacaktır.

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

ANALOG LABORATUARI İÇİN BAZI GEREKLİ BİLGİLER

ANALOG LABORATUARI İÇİN BAZI GEREKLİ BİLGİLER ANALOG LABORATUARI İÇİN BAZI GEREKLİ BİLGİLER Şekil-1: BREADBOARD Yukarıda, deneylerde kullandığımız breadboard un şekli görünmektedir. Bu board üzerinde harflerle isimlendirilen satırlar ve numaralarla

Detaylı

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment

Detaylı

USB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch

USB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch USB KVM Switch Ses özellikli ve 2 portlu USB KVM switch Ses özellikli ve 4 portlu USB KVM switch Kullanma Kılavuzu DS-11403 (2 Portlu) DS-12402 (4 Portlu) 1 NOT Bu cihaz FCC kurallarının 15. Bölümü uyarınca,

Detaylı

B02.8 Bölüm Değerlendirmeleri ve Özet

B02.8 Bölüm Değerlendirmeleri ve Özet B02.8 Bölüm Değerlendirmeleri ve Özet 57 Yrd. Doç. Dr. Yakup EMÜL, Bilgisayar Programlama Ders Notları (B02) Şimdiye kadar C programlama dilinin, verileri ekrana yazdırma, kullanıcıdan verileri alma, işlemler

Detaylı

ENGELLİLERİN ERİŞİLEBİLİRLİĞİ. Ayşe Baysal İnşaat Mühendisi baysal.ayse@gmail.com

ENGELLİLERİN ERİŞİLEBİLİRLİĞİ. Ayşe Baysal İnşaat Mühendisi baysal.ayse@gmail.com 831 ENGELLİLERİN ERİŞİLEBİLİRLİĞİ Ayşe Baysal İnşaat Mühendisi baysal.ayse@gmail.com GİRİŞ Ülkemizde olduğu gibi kentimizde de sadece engelliler için değil, yaşl, hasta, hamile, küçük çocuklu aile ve çocuklar

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

İletişim Ağları Communication Networks

İletişim Ağları Communication Networks İletişim Ağları Communication Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach

Detaylı

Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması. Mehmet Demirci

Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması. Mehmet Demirci Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması Mehmet Demirci 1 Kontrol ve Veri Düzlemleri Nedir? Kontrol düzlemi: Yönlendirme kurallarını belirleyen mantık Yönlendirme protokolleri,

Detaylı

Veri İletişimi, Veri Ağları ve İnternet

Veri İletişimi, Veri Ağları ve İnternet Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir

Detaylı

YURTDIŞI VATANDAŞLAR DANIŞMA KURULUNUN ÇALIŞMA USUL VE ESASLARI HAKKINDA YÖNETMELİK

YURTDIŞI VATANDAŞLAR DANIŞMA KURULUNUN ÇALIŞMA USUL VE ESASLARI HAKKINDA YÖNETMELİK 24 Aralık 2010 CUMA Resmî Gazete Sayı : 27795 YÖNETMELİK Yurtdışı Türkler ve Akraba Topluluklar Başkanlığından: YURTDIŞI VATANDAŞLAR DANIŞMA KURULUNUN ÇALIŞMA USUL VE ESASLARI HAKKINDA YÖNETMELİK BİRİNCİ

Detaylı

Teknik sistem kataloğu Taşıyıcı kol sistemleri

Teknik sistem kataloğu Taşıyıcı kol sistemleri Teknik sistem kataloğu Taşıyıcı kol sistemleri 2 Makinaya farklı bakış açıları sayesinde uzun veya kısa boylu operatör oturarak ya da ayakta çalışabilir - Rittal taşıyıcı kol sistemleriyle izleme ve kumanda

Detaylı

FOTOĞRAFÇILIK HAKKINDA KISA NOTLAR

FOTOĞRAFÇILIK HAKKINDA KISA NOTLAR FOTOĞRAFÇILIK HAKKINDA KISA NOTLAR Fotoğraf çekimi esnasında farklı üç temel faktör fotoğrafın oluşumunu sağlar. Bunlar ISO ( ASA- DIN ) / DİYAFRAM -ENSTANTANE ( Shutter Obtüratör Perde ) olarak adlandırılır.

Detaylı

İNTEGRAL MENKUL DEĞERLER A.Ş. BİLGİLENDİRME POLİTİKASI

İNTEGRAL MENKUL DEĞERLER A.Ş. BİLGİLENDİRME POLİTİKASI İNTEGRAL MENKUL DEĞERLER A.Ş. BİLGİLENDİRME Doküman No : INM_PR_40 Yayın Tarihi : 30/03/2016 Revizyon Tarihi ve Sayısı : - Sayfa 1 BİLGİLENDİRME 1. Amaç Bilgilendirme Politikası nın temel amacı; ticari

Detaylı

YAPAY ZEKA. 2.1. Problem Çözme ve Karar Verme. 3.2. Problem Çözme Süreci

YAPAY ZEKA. 2.1. Problem Çözme ve Karar Verme. 3.2. Problem Çözme Süreci YAPAY ZEKA 3. Problem Çözümleme Durum Uzayı Arama Yöntemleri Kör Arama Yöntemi Bulgusal (Sezgisel) Arama Yöntemi Oyun (Rakip) Arama Yöntemi 2.1. Problem Çözme ve Karar Verme Problem çözme çoğunlukla düşünen

Detaylı

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır.

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır. Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz Topolojiler Her bilgisayar ağı verinin sistemler arasında gelip gitmesini sağlayacak bir yola ihtiyaç duyar. Aradaki bu yol

Detaylı

MUŞ ALPARSLAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ

MUŞ ALPARSLAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ MUŞ ALPARSLAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (1) Bu Yönetmeliğin amacı; Muş Alparslan Üniversitesi Uzaktan

Detaylı

Kablosuz (Yalnızca Belirli Modellerde)

Kablosuz (Yalnızca Belirli Modellerde) Kablosuz (Yalnızca Belirli Modellerde) Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation şirketinin ABD'de tescilli ticari markasıdır. Bluetooth,

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

ELEKTRONĐK TĐCARETĐN DÜZENLENMESĐ KANUNU 1 MAYIS 2015 TE YÜRÜRLÜĞE GĐRDĐ

ELEKTRONĐK TĐCARETĐN DÜZENLENMESĐ KANUNU 1 MAYIS 2015 TE YÜRÜRLÜĞE GĐRDĐ 30.04.2015 ELEKTRONĐK TĐCARETĐN DÜZENLENMESĐ KANUNU 1 MAYIS 2015 TE YÜRÜRLÜĞE GĐRDĐ 20 SORUDA YENĐ KANUN: 1. Kanun ne zaman yürürlüğe girmektedir? 23 Ekim 2014 tarihinde Resmi Gazete de yayımlanan Kanun;

Detaylı

KoruMail DLP. DLP Nedir? DLP Modülü Nasıl Etkinleştirilir? Şekil 1

KoruMail DLP. DLP Nedir? DLP Modülü Nasıl Etkinleştirilir? Şekil 1 DLP Nedir? Data Loss Prevention un (Veri Kaybı Önleme) kısaltması olan DLP veri güvenliğinizi sağlamak için standartlaştırılmaya çalışılan bir teknolojidir. KoruMail içerisindeki DLP modülü mime-type bazında

Detaylı

Transfer Fiyatland rmas Uygulamas

Transfer Fiyatland rmas Uygulamas Transfer Fiyatland rmas Uygulamas Holding ve Grup çi Hizmet Masraflar n n Da Transfer Fiyatland rmas t m nda 10 Nisan 2008 Grup çi Hizmetlerin Tan m ve Kapsam Holding veya Grup irketlerinden al nan hizmetler;

Detaylı

Kurulum Öncesi Uyarılar

Kurulum Öncesi Uyarılar Kurulum Öncesi Uyarılar Ağ Kamerasından duman çıktığı görülür veya normal olmayan bir koku duyulursa Ağ Kamerasının elektrik bağlantısını kesin. Çalıştırma sıcaklığı için kullanım kılavuzuna başvurun.

Detaylı

EK 2 ORTA DOĞU TEKNĐK ÜNĐVERSĐTESĐ SENATOSU 2011 YILI ÖSYS KONTENJANLARI DEĞERLENDĐRME RAPORU

EK 2 ORTA DOĞU TEKNĐK ÜNĐVERSĐTESĐ SENATOSU 2011 YILI ÖSYS KONTENJANLARI DEĞERLENDĐRME RAPORU EK 2 ORTA DOĞU TEKNĐK ÜNĐVERSĐTESĐ SENATOSU 2011 YILI ÖSYS KONTENJANLARI DEĞERLENDĐRME RAPORU Orta Doğu Teknik Üniversitesi, 1995 yılından bu yana, hazırladığı ve titizlikle uygulamaya çalıştığı Stratejik

Detaylı

Sensörler Veri İletişimi. Yrd.Doç.Dr. İlker ÜNAL

Sensörler Veri İletişimi. Yrd.Doç.Dr. İlker ÜNAL Sensörler Veri İletişimi Yrd.Doç.Dr. İlker ÜNAL Veri İletişimi Veri iletişimi, sayısal olarak kodlanmış bir bilginin iki cihaz arasında aktarılmasıdır. Paralel ve Seri İletişim Bir veriyi iki nokta arasında

Detaylı

ALPHA ALTIN RAPORU ÖZET 26 Ocak 2016

ALPHA ALTIN RAPORU ÖZET 26 Ocak 2016 ALPHA ALTIN RAPORU ÖZET 26 Ocak 2016 19 Ocak 2016 tarihli Alpha Altın raporumuzda paylaştığımız görüşümüz; Kısa dönemde 144 günlük ortalama $1110.82 trend değişimi için referans takip seviyesi olabilir.

Detaylı

40 yard mc olur, önlemeye yard mc olur. engellenmesine sa layarak Binalarda ba ms z birimleri birbirinden ay ran dö emelere, duvarlara, , çat s na Binan n Enerji Kimlik Belgesi var m? (Bu belge, s tma,

Detaylı

Ek 1. Fen Maddelerini Anlama Testi (FEMAT) Sevgili öğrenciler,

Ek 1. Fen Maddelerini Anlama Testi (FEMAT) Sevgili öğrenciler, Ek 1. Fen Maddelerini Anlama Testi (FEMAT) Sevgili öğrenciler, Bu araştırmada Fen Bilgisi sorularını anlama düzeyinizi belirlemek amaçlanmıştır. Bunun için hazırlanmış bu testte SBS de sorulmuş bazı sorular

Detaylı

MUSTAFA KEMAL ÜNİVERSİTESİ ÖĞRETİM ELEMANLARININ YURTİÇİ VE YURTDIŞI GÖREVLENDİRME YÖNERGESİ

MUSTAFA KEMAL ÜNİVERSİTESİ ÖĞRETİM ELEMANLARININ YURTİÇİ VE YURTDIŞI GÖREVLENDİRME YÖNERGESİ MUSTAFA KEMAL ÜNİVERSİTESİ ÖĞRETİM ELEMANLARININ YURTİÇİ VE YURTDIŞI GÖREVLENDİRME YÖNERGESİ MART 2016 MUSTAFA KEMAL ÜNİVERSİTESİ ÖĞRETİM ELEMANLARININ YURTİÇİ VE YURTDIŞI GÖREVLENDİRME YÖNERGESİ BİRİNCİ

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci

Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri Mehmet Demirci 1 Yazılım Tanımlı Ağların Temelleri Software-defined networking (SDN) Nedir? Ne işe yarar? Nereden geliyor? Nereye gidiyor?

Detaylı

WCDMA HABERLEŞMESİNDE PASİF DAĞITILMIŞ ANTEN SİSTEMLERİ KULLANILARAK BİNA İÇİ HÜCRE PLANLAMA. Ferhat Yumuşak 1, Aktül Kavas 1, Betül Altınok 2

WCDMA HABERLEŞMESİNDE PASİF DAĞITILMIŞ ANTEN SİSTEMLERİ KULLANILARAK BİNA İÇİ HÜCRE PLANLAMA. Ferhat Yumuşak 1, Aktül Kavas 1, Betül Altınok 2 Fırat Üniversitesi-Elazığ WCDMA HABERLEŞMESİNDE PASİF DAĞITILMIŞ ANTEN SİSTEMLERİ KULLANILARAK BİNA İÇİ HÜCRE PLANLAMA Ferhat Yumuşak 1, Aktül Kavas 1, Betül Altınok 2 1 Elektronik ve Haberleşme Mühendisliği

Detaylı

TASARSIZ TAŞIT AĞLARI (VEHICULAR AD HOC NETWORKS)

TASARSIZ TAŞIT AĞLARI (VEHICULAR AD HOC NETWORKS) TASARSIZ TAŞIT AĞLARI (VEHICULAR AD HOC NETWORKS) VEHICULAR AD HOC NETWORKS - VANETs VANET, MANET'in bir uygulama alanı olarak düşünülebilir. Temel amaç yol güvenliği ve yolcuların konforu. VANET, araçlar

Detaylı

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ MEKATRONİK MÜHENDİSLİĞİ BÖLÜMÜ MEKATRONİK LABORATUVARI 1. BASINÇ, AKIŞ ve SEVİYE KONTROL DENEYLERİ

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ MEKATRONİK MÜHENDİSLİĞİ BÖLÜMÜ MEKATRONİK LABORATUVARI 1. BASINÇ, AKIŞ ve SEVİYE KONTROL DENEYLERİ T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ MEKATRONİK MÜHENDİSLİĞİ BÖLÜMÜ MEKATRONİK LABORATUVARI 1 BASINÇ, AKIŞ ve SEVİYE KONTROL DENEYLERİ DENEY SORUMLUSU Arş.Gör. Şaban ULUS Haziran 2012 KAYSERİ

Detaylı

T.C. ULAŞTIRMA DENİZCİLİK VE HABERLEŞME BAKANLIĞI Sivil Havacılık Genel Müdürlüğü ( GENELGE )

T.C. ULAŞTIRMA DENİZCİLİK VE HABERLEŞME BAKANLIĞI Sivil Havacılık Genel Müdürlüğü ( GENELGE ) Sayı : B.11.1.SHG.0.14.03.26 / 697-3898 22/03/2012 Konu : Kabin Memuru Temel Emniyet Eğitimi Verilmesine İlişkin Genelge İlgi : a) b) c) d) ( GENELGE ) 2920 Sayılı Türk Sivil Havacılık Kanunu Ticari Hava

Detaylı

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization

Detaylı

< Network ID ><Host ID> IP ADRESLERİ Bu dökümandaki konular: EK-1

< Network ID ><Host ID> IP ADRESLERİ Bu dökümandaki konular: EK-1 IP ADRESLERİ Bu dökümandaki konular: S n fl IP Adresleme IP Adreslerinin Bileşenleri IP Adres S n flar S n fl IP Adresleme Bir Networkü Subnetlemek CIDR Subnetler Subnet Mask lar IP adresleri bilgisyarlar

Detaylı

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gürol Erdoğan 1, Mustafa Yıldız 1, Mehmet Erdem Türsem 2, Selahattin Kuru 1 1 Enformatik Uygulama ve Araştırma Merkezi, Işık Üniversitesi, İstanbul

Detaylı

N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir

N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir Bulut Bilişim'de Kişisel Verilerin Güvenli Saklanması ve Mahremiyet Nasıl Sağlanabilir? N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir İçindekiler:

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

KAMU İHALE KANUNUNA GÖRE İHALE EDİLEN PERSONEL ÇALIŞTIRILMASINA DAYALI HİZMET ALIMLARI KAPSAMINDA İSTİHDAM EDİLEN İŞÇİLERİN KIDEM TAZMİNATLARININ

KAMU İHALE KANUNUNA GÖRE İHALE EDİLEN PERSONEL ÇALIŞTIRILMASINA DAYALI HİZMET ALIMLARI KAPSAMINDA İSTİHDAM EDİLEN İŞÇİLERİN KIDEM TAZMİNATLARININ 8 Şubat 2015 PAZAR Resmî Gazete Sayı : 29261 YÖNETMELİK Çalışma ve Sosyal Güvenlik Bakanlığından: KAMU İHALE KANUNUNA GÖRE İHALE EDİLEN PERSONEL ÇALIŞTIRILMASINA DAYALI HİZMET ALIMLARI KAPSAMINDA BİRİNCİ

Detaylı