Bilgisayar Ağlar n n Temel İlkeleri. Bilgisayar ağlar nas l doğdu?

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bilgisayar Ağlar n n Temel İlkeleri. Bilgisayar ağlar nas l doğdu?"

Transkript

1 Bilgisayar Ağlar n n Temel İlkeleri Bilgisayar dünyas nda yeni teknolojileri daha iyi kavraman n yolu çoğu zaman bu teknolojinin, teknolojiyi geliştiren şirketin tarihine bakmaktan geçiyor. Teknolojiyi geliştirmekteki amaç neydi, nas l bir ürün ortaya kondu, piyasada ne kadar tutuldu ve devam nda ne var sorular netlikle cevaplan rsa teknolojiyi sat n al rken ve uygularken yanl ş kararlar verilmesinin önüne geçilir. İsterseniz bizde önce bilgisayar ağlar n n tarihsel gelişimine bir göz atal m. Bilgisayar ağlar nas l doğdu? Bilgisayarlar n gerçek manada kullan lmaya başlad ğ 60'l y llarda, bilgisayar dendiğinde akla gelebilecek tek şey büyük mainframe'lerdi. İsmindeki haşmete rağmen, bu mainframe'ler bugün hepimizin masas nda duran kişisel bilgisayarlara göre çok daha yavaş çal şan makinalard. Sak n akl n za bugünküne benzer bir bilgisayar getirmeyin, bu cihazlar klavyesi ve monitörü olmayan, dev dosya dolaplar gibi aletlerdi. Yanda Londra Bilim Müzesinde sergilenen bir mainframe'in aç klama kart var. İş dünyas nda kullan lan ilk bilgisayarlardan birisidir. S n rl say da üretilen bu makinalardan birisi büyük bir sigorta şirketince kullan ld ve bu cihaz da 1984 y l nda müzeye devredildi. Günümüz bilgisayarlar ndan biraz!! farkl. 1

2 1950 y l nda maden yorgunluğundan bir çok uçağ n düşmesi sonucu, bu bilgisayarlardan 40 tanesi çok fazla matematiksel işlem gerektiren stres hesaplamar nda kullan ld, aralar ndan Sidney Opera binas n n da bulunduğu bir çok bina ve köprünün yap m nda bu bilgisayarlardan faydalan ld y l nda, bilgisayarlar n üreticisi Ferranti şirketi, bilgisayarlardan birini herkesin (daha çok bilim adamlar ve matematikçiler tabii ki) hizmetine sundu. Böylece elle yap lmas y llar sürebilecek hesaplamalar gerektiren bilimsel veya teknik çal şmalar bu firmaya getiriliyor, hesaplamalar bilgisayarda yap ld ktan sonra sonucu kişiye teslim ediliyordu. İlk başlarda klavye ve monitörü olmayan bu cihazlar bir veya daha fazla operatör taraf ndan programlan yor ve çal şmalar sağlan yordu. Bir süre sonra ekran ve klavyeler kullan lmaya başland. Bir mainframe'e birden fazla klavye ve monitör bağlan labiliyor ayn anda birden fazla kişi bu makina üzerinde program yazabiliyordu. Ancak bu sistemlere "ağ" diyemeyiz, çünkü bu klavye ve monitörler sadece veri girişç k ş ayg t yd lar. Belki aptal terminal terimini duymuşsunuzdur, işte kendi üzerlerinde CPU'su olmayan bu cihazlar Dumb terminal-aptal terminal olarak adlad r l yordu. Zaman içinde mainframe'ler geliştiler, hard diskler kullan lmaya başland. Kullan c lar, mainframe üzerindeki veriye erişebiliyorlard. Ancak ulaş lan veri hala ayn bilgisayar üzerindeydi. Mainframe'ler aras nda veri paylaş m fikri çok geçmeden ortaya ç kt. Ancak mainframe'ler genellikle birbirinden binlerce kilometre uzaktayd lar. Ayn bina içinde 2

3 bulunan mainframe'ler ise çoğu zaman farkl üreticilerin cihazlar yd ki, bu birbirlerinden çok farkl yap da olduklar anlam na geliyordu. Gerçek networkler varolmadan çok önce, bilim adamlar farkl iki sistemin verilerini nas l paylaşabileceklerini tasarlamaya başlam şlard. Bir çok insan pratik manada ilk bilgisayar ağ n n ARPANET olduğunda birleşir. ARPANET Advanced Research Agency(ARPA) isimli kurum taraf ndan kuruldu. ARPA 1958 y l nda kurulan ve Amerikan devleti için yüksek teknoloji projeleri üreten bir kurumdur y l nda ismi DARPA(Defence Advanced Research Agency) olarak değişti, 1993'te tekrar ARPA, 1996'da ise tekrar DARPA oldu. DARPA bilgisayar ağlar ile ilgili dağ n k haldeki yüzlerce projeyi bir araya toplayan ve bir form kazanmas n sağlayan kuruluştur. Bu kurum sayesinde ilk bilgisayar ağ projesi ve sonradan internet'in temelini oluşturacak TCP/IP ve benzeri teknolojiler geliştirildi. Peki mainframe'lere ne oldu sorusu akla gelebilir. Asl nda hiçbirşey olmad ancak, 80'li y llarla ortaya at lan "insanlar n evlerine ve küçük/orta ölçekli iş yerlerine bilgisayar almas fikri" ilk başta baz lar na "ç lg nca" geldiyse de, IBM'in Personal Computer (PC) ad yla piyasaya sürdüğü "cihaz" yeni bir ç ğ r açt. K sa zamanda çok değişik üreticiler IBM'in bu cihaz n n ayn s bilgisayarlar ürettiler. Bu bilgisayarlar s radan insanlar n da kullanabilmesi hatta üzerinde program yaz labilmesi için işletim sistemleri (DOS, Windows vs.) üretildi. Bu bilgisayarlarda kullan lan işlemci, disk, bellek ve diğer tüm bileşenler inan lmaz h zda gelişti ve yayg nlaşt. Sonuçta PC veya mini-computer olarak an lan bu bilgisayarlar dünya üzerinde milyonlarca-milyarlarca adede ulaşt. Bu arada mainframeler de teknolojideki bu gelişmelerden nasiplerini ald lar ve ilk başta üretildikleri amaca hizmet etmeye devam ettiler ve hala ediyorlar. Belli bir kapasitenin üzerinde veri işleme ihtiyac duyan firmalar hala veritabanlar n IBM'in As400 makinalar nda veya benzeri mainframe sistemleri üzerinde tutuyorlar. Bunun yan nda üniversitelerde ve araşt rma kurumlar nda kullan lan "süper bilgisayarlar " da unutmamak gerekir. PC'lerin çok yayg nlaşmas sonucu, mainframe alamayacak/ihtiyaç duymayacak firmalara ağ imkanlar n sağlamak amac yla mini-computer/pc ağ işletim sistemleri üretildi. Novell'in Netware işletim sistemi, Microsoft'un NT'si ve devam olan Windows 3

4 2000 buna örnek verilebilir. PC'lerin CPU gücünün tavana vurmas ve Windows 2000 gibi güçlü işletim sistemleri günün birinde belki mainframe'lerin sonu olabilir, tabii olmayabilir de. Bilgisayar ağlar n n amac nedir? Bilgisayar ağlar n anlaman n ilk ad m en basit bir ağ n bile çok kompleks bir yap ya sahip oduğunun kavranmas d r. Bilgisayar ağlar n n amac genellikle söylendiği gibi veri paylaş m değildir. Ancak paylaş m bilgisayar ağlar için anahtar kelimedir. Binlerce terminali olan bir mainframe düşünün, evet tüm bu terminaller mainframe'e ve üzerindeki dataya erişiyorlar, ancak veri hala tek bir bilgisayar n üstünde tutuluyor. Dolay s ile buna ağ diyemeyiz. Çünkü bir bilgisayar ağ en az iki bilgisayardan oluşur. Neyi paylaşacağ z? İlk bak şta "dosyalar ve yaz c lar ". Oysa 60'l y llarda bilgisayar ağlar n n tasar m yapanlarlar için bu o kadar da aç k değildi. Elbette veri paylaş m n istiyorlard ama zaman içinde geliştirilecek yeni teknolojilere de uyum sağlayabilecek bir yap kurmalar gerektiğini biliyorlard. O zamanlar kimse WWW'i hayal bile edemezdi, ancak yaratt klar ağ teknolojisi, bugün bizim WWW'yi kullanmam z sağl yor. Bilgisayar ağlar, bilgisayarlar n kaynaklar n (resources) paylaşmalar n sağlar. Bir kaynak bir cihaz n diğerleriyle paylaşmak isteyebileceği herhangi bir şeydir. Kaynaklar'a örnek olarak hemen dosyalar, dizinler ve yaz c lar verilebilir. Ancak örneğin mesajlar n iletilmesine yarayan bir kaynakt r. İnternet paylaş m nda bir bilgisayar n internet bağlant s n paylaş yoruz değil mi? Sonuç olarak bilgisayar ağlar n n amac paylaş md r. Ancak paylaş m sadece dosya ve yaz c larla s n rl değildir. Sunucu - istemci (Server - client) Paylaş m konusunu biraz aç klad ktan sonra, peki kim paylaş yor, kim bu paylaş m kullan yor sorusu akla gelebilir. Üzerindeki herhangi bir kaynağ paylaşan bilgisayara sunucu(server), bu kaynağa erişen cihaza da istemci(client) ad veriliyor. 4

5 Bir bilgisayar sunucu yapan şey, üzerindeki donan m miktar, hatta özel bir donan m olup olmamas değil, üzerindeki bir kaynağ paylaşt rmas d r. Doğal olarak üzerindeki kaynağ paylaşt ran ve bir çok kullan c n n hizmetine sunan bir bilgisayar, talebi karş lamak için daha "güçlü" olmal d r. Ancak ak lda tutulmas gereken şey şudur; sunucu'yu sunucu yapan üzerindeki donan m değil, kaynaklar n paylaşt rmas n sağlayan yaz l md r (çoğunlukla işletim sistemi veya işletim sistemi içindeki bir yaz l m modülü). Eğer bir sunucu yaz l m çal şt ran bilgisayar, sunucu oluyorsa bir ağ üzerinde birden fazla sunucu olabilir mi? Evet. Peki bir bilgisayar üzerinde birden fazla sunucu yaz l m çal şt rabilir mi? Evet Örneğin Windows 2000 veya Linux yüklü bir bilgisayar çok rahat 5-10 farkl sunucu program n çal şt rabilir. Dosya sunucusu, , web, yaz c... Bir bilgisayar hem sunucu hem de istemci olabilir. Novell Netware hariç tüm işletim sistemleri (Windows, Unix/Linux ve Machintosh işletim sistemleri) bilgisayar n hem sunucu hem de istemci olarak çal şmas n sağlayabilir. Çoğu ofis ortam nda bilgisayarlar hem sunucu hem de istemci olarak çal ş rlar. Üzerindeki yaz c y paylaşt rm ş PC2 bilgisayar, PC1 üzerindeki dosyalara erişirken, PC1'de PC2'nin yaz c s n kullan yorsa, bu iki bilgisayarda hem sunucu hem de istemci olarak görev yap yor demektir. Oysa PC3 sadece bu iki bilgisayar n paylaşt rd ğ kaynaklara erişiyor, kendi üzerinde paylaş lm ş bir kaynak yoksa, sadece istemci durumda demektir. 5

6 Kaynaklar kolayca kullan labilir olmal Sunucu paylaşt r yor, istemci de kullan yor. Ancak istemci bilgisayar(ve onu kullanan kullan c ) paylaş lan kaynağ gerçekte nas l kullanacaklar. Yani bu karmaş k yap nas l son kullan c için problemsizce hizmet edecek? Çözüm: Paylaş lan kaynak, istemci üzerinde sanki istemci bilgisayara ait yerel bir cihaz gibi görülmeli, böylece istemci üzerinde çal şan programlar n her biri(yaz editörü, dosya yönetisici-word, Windows Explorer...) ağm ş, sunucuymuş vs. uğraşmadan, sanki o bilgisayar n kendi kaynağ na erişiyor gibi bu cihaz kullanabilmelidir. Tabii ki, bu paylaş lan kaynak istemci üzerinde ufak bir farkla gözükmeli ki normal ayg tlardan ayr labilsin. Mesela farkl bir ikonla.. Sonuç olarak... Bilgisayar ağlar n n amac paylaş md r. Bilgisayar ağ en az iki cihazdan oluşur. Kaynaklar n paylaşan cihaz sunucu, paylaş lan kaynağ kullanan cihaz ise istemci olarak adland r l r. Bir bilgisayarda ayn anda bir çok sunucu yaz l m çal şabilir. Bir bilgisayar hem sunucu hem de istemci olabilir. Bilgisayar Ağlar Nas l Çal ş r? İsterseniz günümüzde hemen hemen her ofiste görebileceğiniz bir bilgisayar ağ n ele alarak, bilgisayar ağlar n n temel çal şma prensiplerini inceleyelim. Firman n ismi Ak Tic. olsun. Ofiste Windows 2000 yüklü bilgisayarlar var. Windows 2000 ağ özelliklerini sağlayan bir işletim sistemi, bu da onu OS(Operating System- İşletim Sistemi) olman n yan s ra bir de NOS (Network Operating System-Ağ İşletim Sistemi) yap yor. Ak Tic.'in bilgisayar ağ en popüler kablolama şekli olan Unshielded Twisted Pair (UTP) kullan yor. Ancak bu bölümde anlat lacaklar ne işletim sistemiyle ne de kablo tipiyle alakal değil. Dünyada farkl ağ işletim sistemleri ve kablolamalar mevcut. Bu yaz sadece bir bilgisayar ağ n meydana getiren değişik yaz l m ve donan m bileşenleri ve herbirinin işlevleri üzerinde genel bir görüş edinmenizi sağlayacak. Bu nedenle değişik ağlar değişik kablo tipleri veya işletim sistemleri kullansalar da, burada anlat lacaklar prensip olarak tüm ağ sistemlerini kapsayacakt r. 6

7 Yanda Selin Hn. ve Ayşe Hn.' görüyorsunuz. Tahmin edebileceğiniz gibi onlar AK Tic. çal şanlar. Ayşe ve Selin'in işleri gereği s k s k birbirlerinin bilgisayar ndaki dosyalar kullanmalar gerekiyor. Örneğin Ayşe Excel'de ayl k sat ş raporunu henüz bitirdi ve Selin'in de kontrol etmesini istiyor. Ayşe'nin yapabileceği ilk şey, klasik yöntemi kullanmak: Dosyay diskete kopyala, ayağa kalk, disketi Selin'e ver. Ancak bilgisayar ağ Selin'in yerinden kalkmadan Ayşe'nin bilgisayar na erişmesini ve bu dosyay kendi bilgisayar na kopyalamas n sağl yor. Şimdi nas l oluyor bu işler ona bakal m... Kablo Ağ ilk başta bilgisayarlar aras nda fiziksel bir bağlant ya ihtiyaç duyar. Böylece veri bitleri bilgisayarlar aras nda aktar labilir. Günümüzde bir çok ağ altta gördüğünüze benzer unshielded twisted pair-kaplamas z dolanm ş çift (UTP) kabloyu kullan yor. Bu tip kablo 4 veya 8 telden oluşuyor ve bu teller birbirine dolanm ş çiftler halinde. Unutmay n farkl kablo tipleri, hatta kablosuz teknolojiler de kullan labilir, burada amac m z, ağ' n çal şabilmesi için veriyi aktaracak bir ortama ihtiyac olduğunu kavraman z. 7

8 Hub Bir diğer ağ bileşeni ise hub. Ağa bağl her bilgisayardan hub'a bir kablo gidiyor. Hub bir uçtan gelen bilgiyi, gitmesi gereken uca yollam yor, ancak tüm uçlara birden yolluyor(bu önemli bir bilgi, ilerde çok karş m za ç kacak). Bu durumda her bilgisayar hub'dan gelen verinin kendine ait olup olmad ğ n tespit etmek zorunda. Yanda bir hub görüyorsunuz. Bu huba kablolar bağl. Kablolar değişik renklerde olabilir. En sağdaki data kablosu değildir bu kablo hub' n çal şmas n sağlayan elektik bağlant s, yani adaptörden geliyor. Hub'lar aktif cihazlard r, yani çal şmak için elektriğe ihtiyaç duyarlar. Burada hub kullanan bir ağ sistemini örnek ald k, farkl ağ sistemleri de mevcut. Ancak birazdan okuyacaklar n z hepsi için geçerli. Ağ kart Ağ n çal şmas n sağlayan diğer bir bileşen ise Network Interface Card(NIC) - Ağ Kart 'd r. S k s k ethernet kart deriz, asl nda ağ kart demek daha doğru. Bu bir "generic name" haline gelmiş. Nas l margarin yerine "sana yağ" diyorsak, ağ kartlar içinde "ethernet" türü tart şmas z en yayg n tür olduğu için, ağ kart ethernet kart na dönüşmüş. Ancak başka ağ teknolojilerinde çal şmak üzere üretilmiş ağ kartlar da mevcut. Sonuç olarak ağ kart genel bir tan m, ethernet ise bir alt tür, ama en yayg n olan. Ağ kartlar çok değişik tipte olabilirler ama Ak Tic.'in kulland klar ve sizinde kullanacaklar n z mutemelen aşağ dakine benzeyecektir. 8

9 Peki ağ kart n n görevi ne? Bilgisayarlar verileri ikilik say sisteminde yani 1 ve 0'lar olarak işler ve saklarlar. Ağ kartlar da say sal(dijital) veriyi elektrik, ş k veya radyo sinyalleri olarak diğer sistemlere iletme görevini yerine getirir. Elektrik sinyallerini kullanan ağ kartlar en yayg n tip olduğu için bu ağ kartlar ile devam edeceğiz. Bilgisayar n devre kartlar üzerinde saniyede milyonlarca küçük elektrik ak m oluşur. Örneğin sabit diskten okuma yap l rken, sabit disk'ten ç kan elektrik sinyalleri disk kablosundan ana karta girer. Oradan da CPU ve bellek modüllerine ulaş r. Sinyaller bilgisayar n kasas içindeki devreler üzerinde nispeten problemsizce seyahat eder. Ancak bu sinyaller bilgisayar n d ş na ç kt klar nda ister istemez daha uzun mesafelerde yol almak zorundad r. Bu asl nda oldukça zor bir iştir. Çünkü yüksek frekanstaki zay f elektrik sinyallari d ş etkenlere karş çok hassast r. Ağ kartlar işte bu verinin iletiminde oldukça iyi bir iş ç kar rlar ve sinyallerin bilgisayar n veri yollar ndan ağ kablosuna aktar lmas (veri gönderirken) ve kablodan tekrar bilgisayar n veri yoluna aktar lmas (veri al rken) işini görürler. Dolay s ile ağ kart n n ilk göze çarpan görevi bilgisayar n veri yollar ndaki veriyi d ş dünyaya aktarmakt r. Ancak ağ kartlar n n görevi bununla bitmez. Ağ kartlar bilgisayar n ağ üzerindeki kimliğini de temsil ederler. Kimlik ile ilgili şu örneği verebiliriz. İki bilgisayar üzerlerindeki seri veya paralel port'lardan bağlad ğ m z düşünelim. İki bilgisayar haberleştirmenin en basit yolu budur. Böyle bir bağlant da sadece iki bilgisayar söz konusudur. Bir bilgisayar n veri gönderim portu diğerinin al m portuna bağl d r. Diğerinin gönderimi de ötekinin al m portuna. Ve en basit yöntemlerle bir taraf gönderilecek veriyi gönderim portuna koyar, karş tarafta al m portundan bunu okur. Ancak ikiden fazla bilgisayar n bağl olduğu bir sistemde ister istemez şu soru akla gelir, bir taraf veriyi istediği bilgisayara nas l ulaşt racak? Değişik ağ sistemleri (ethernet, token-ring) bu soruya değişik cevap vermiştir. Örneğin Token-Ring ağlar nda aradaki fiziksel bağlant star olsa da, yani tüm makinalardan ç kan birer kablo ortadaki bir hub'a girse de, sistem çal ş rken ağ üzerinde Token/Jeton ad verilen bir sinyal dolaş r. Bu sinyal s rayla tüm terminalleri dolaş r. İşte "Ring" buradan gelmektedir. Bir terminal veri göndermek istediğinde boş token sinyalinin kendine gelmesini bekler. Token gelince yollayacağ veriyi token mesaj na iliştirir. Mesaj üzerinde al c ve gönderen makinan n ağ kart adresi de bulunmaktad r. Dolu token s rayla terminalleri dolaşmaya devam eder. Her makina gelen dolu token'e bakar ancak sadece "al c " adresi kendi adresi ise veriyi al r ve geriye onay mesaj n yollar. Token onay mesaj n gönderen makinaya ulaşt rd ğ nda art k veri gönderilmiştir. Token boşalm şt r ve ring yapmaya devam eder. Tabii bu işlem saniyede milyonlarca kez gerçekleşir. Bu sistemde diğer makinalar n nas l kendi s ralar n beklediklerine dikkat ediniz. 9

10 Ethernet ise farkl bir çözüm sunar. Ethernet ağ nda ağ kart veri göndermeden önce kabloyu kontrol eder, kimse kullanm yorsa, al c ve gönderen makinan n ağ kart adresinin yaz l olduğu veriyi kabloya salar. Bu veri tüm terminaller taraf ndan al n r. Ancak sadece "al c " adresi kendi adresi olan makina bu veriyi işler diğerleri göz ard eder. Token-Ring ve Ethernetin kabloyu kullanma s ras ve verinin aktar m yönteminde farkl laşt ğ n gördük. Ancak her iki sistemde de ağ kartlar n n, ağ üzerinde eşi benzeri olmayan, bir adrese sahip olduklar na dikkat ediniz. Sistemler birbirini işte bu benzersiz kimlik ile birbirinden ay r yorlar. Ve bu adrese MAC adresi diyoruz. Not: Yukar da Token-Ring ile ilgili bilgi konunun tam anlaş lmas için verilmiştir. Bu sayfan n devam nda ve diğer tüm sayfalarda anlat lanlar, özellikle farkl bir şey belirtilmediyse, ethernet için geçerlidir. MAC adresi Her ağ kart içinde üretilirken kaydedilmiş ve dündaya bir eşi olmayan bir numara mevcuttur. Media access control address (MAC) olarak adland r lan bu adres 48 bit'tir. Ağ kartlar bir diğer ağ kart na veri yollarken al c y diğerlerinden ay rmak için bu MAC adresini kullan r. Ağ kart üreten firmalar, önce IEEE (Institue of Electrical and Electronics Engineers) isimli kuruma başvurur ve 24 bit'lik bir üretici kodu(her üreticiye farkl kod veriliyor) al rlar. Sonra ürettikleri her karta ilk 24 biti üretici kodu, son 24 biti ise her kartta farkl olacak şekilde MAC adresini koyarlar. Bir ağ kart MAC adresi şu şekilde olabilir: 10

11 MAC Adresi Üretici kodu Kart seri numaras Tabii bu şekilde ikili sistemdeki say lar n okunmas insanlar için zor olduğundan MAC adresleri onalt l say sistemine çevrilerek ifade edilir. Tipik bir MAC adresi A-00-AF şeklindedir. Hexadecimal (yani 16'l say sisteminde) olan bu adreste her bir rakam (mesela B) 4 bite karş l k gelir. Böylece 12x4=48'dir. Buna göre ilk 6 rakam yani üretici kodu, son 6 rakam ise bu kart n seri numaras d r. MAC adresi bütün olarak değerlendirildiğinde dünyada üretilen her ağ kart farkl bir MAC adresine sahip demektir. Ağ kartlar istekte bulunan her yaz l ma MAC adreslerini bildirirler. Eğer Win9x kullan yorsan z Winipcfg program ile ağ kart n z n MAC adresini görebilirsiniz. Windows server 2003de MAC adresinin görünüşü. MAC adresi ağ kart n sat n ald ğ n za zaten kart n üstündeki bir elektronik çipe kodlanm ş haldedir. Bu adres normalde değiştirilemez(ancak son dönemde bu işi yapan programlar ortaya ç kt ). Ancak MAC adresini değiştirmeniz, hatta ne olduğunu bilmeniz bile çoğu zaman gereksizdir. Veri paketleri(frame) Ağ kartlar veriyi kablo üzerinde sinyaller halinde iletiyor dedik, peki sinyaller dolay s yla veri, karş tarafa nas l ulaş yor? 11

12 Karş ya yollanacak veri, örneğin ağ üzerinden karş makinaya kopyalanan bir World dosyas, tek parça halinde gönderilmez. Sabit boyutta küçük parçalara bölünür ve bu parçaralara da baz ek bilgiler eklenerek gönderilir. Bu veri bloklar da veri paketi (frame veya ethernet frame) olarak adland r l r. Veriler ağ üzerinden sabit yap da paketler (frame) halinde iletilirler dedik, asl nda bu paket aktar lacak veriyi ve diğer gerekli bilgileri içeren bir sinyal bloğudur. Ağ kart bu veri paketlerini oluşturur, yollar ve gelen paketleri al p işler. İsterseniz ağ kart n aşağ daki gibi bir karikatürle temsil edelim. Veri paketleri burada haz rlan p yollan yor ve gelen paketler işleniyor. Ağ kart içinde bu işleri yapan bir eleman m z da olsun. İşte MAC adresi bu paketler oluşturulurken önem kazan r. Altta diğer yaz l kaynaklarda karş n za ç kabilecek klasik bir paket tasviri görüyorsunuz. Her bir bölüm bir ve s f rlardan oluşuyor ve paketin(frame'in) bir parças. Ağ kart veri paketi (Frame) yap s Al c n n MAC adresi Göndrenin MAC adresi Veri CRC Frame'in tamam asl nda bir ve s f rlardan, yani elektrik sinyallerinden oluşuyor. Bu sinyaller dizesinin ilk bölümü frame'i almas gereken bilgisayar n MAC adresi, sonraki bölüm ise gönderen ağ kart n n kendi MAC adresidir. Daha sonra gönderilmeye çal ş lan esas veri bölümü geliyor. En sonda da CRC(Cyclic Redundancy Check) kodu bulunuyor. Peki CRC de ne oluyor derseniz, CRC al c n n paketin yolda bozulup bozulmad ğ n anlamas için kulland ğ bir kod. Sistem kabaca şöyle çal ş yor; yollanacak veri yollanmadan önce gönderen ağ kart taraf ndan matematiksel bir işlemden geçiriliyor. 12

13 İşlemin sonucu CRC kodu olarak veri ile beraber yollan yor. Al c, ald ğ veriyi ayn matematiksel işlemden geçiriyor, elde ettiği sonuç CRC ile ayn ise, paket yolda bir tek bit'i bile değişmeden al c ya ulaşm ş demektir. Veri ağ kablosu üzerinden giderken çevredeki elektromanyetik alanlardan (motorlar, lambalar, m knat slar, elektrik kablolar vs.) etkilenip, yola 1 olarak ç kan baz bitler 0, 0 olarak ç kan baz bit'lerde 1 olarak karş tarafa ulaşabilir. Sonuçta bir bit'in bile yolda bozulmas sizin "mekiğin iniş h z =250 km/s" olarak yolladğ n z verinin karş tarafta "can m yoğurtlu spanak çekti" şeklinde anlaş lmas na neden olabilir. Eğer bir veri paketi bozuk olarak gelmişse, al c ayn paketin tekrar yollanmas n isteyecektir. Ancak bu işlem ağ kart nda değil, daha üst bir yaz l m katman nda gerçekleşir(protokoller ile ilgili ilerleyen sayfalarda buna değineceğiz). Peki yollad ğ m z veri nas l bir şey? Doğrusu bu ne bizi ne de ağ kart n hiç ilgilendirmiyor. Yollanan veri bir word döküman n n karş da yazd r lacak yaz c ç kt s olabileceği gibi, herhangi bir resim dosyas da olabilir. Ağ kart bununla ilgilenmez, ağ kart, işletim sisteminde çal şan kendine ait sürücüsünün(driver) kendisine ilettiği veriyi gitmesi gereken sisteme yolar. Veri'nin ne olduğu veya karş tarafa ulaş nca ne yap lacağ, diğer programlar n işidir. Her bir veri paketi belli boyutta veriyi aktarabilir. Değişik ağ sistemlerinin kulland ğ paket yap lar farkl olabilir. Ancak ortalama olarak her bir paket 1500 Byte veri taş r. O zaman hemen şu soru akla gelebilir: Peki yollanan veri (dosya, yaz c ç kt s, her neyse...) 1500 Byte'tan büyükse ne olur? Bu durumda yollay c sistemin yaz l m yollanacak veriyi paket boyutunda parçalara böler. Al c taraftaki yaz l m ise bu paketleri birleştirerek yollanan veriyi bütün olarak elde eder. Bu parçalama ve birleştirme işi ağ kart na ait değildir. Gönderilecek veri ağ kart na üst yaz l mlar taraf ndan parçalanm ş olarak gelir. Ağ kart na gelen paket boyutundaki veri bloklar birleştirirken kullan lacak s ralama bilgisini de içerdiğinden, al c taraftaki yaz l m kendi ağ kart ndan gelen paketleri birleştirebilir. NOT: Değişik ağlar n kulland ğ çeşitli frame tipleri vard r. Ağ üzerindeki tüm ağ kartlar ayn frame tipini kullanacak şekilde ayarl değillerse birbirleriyle haberleşemezler. Bununla beraber tüm modern ağ kartlar art k ağda kullan lan frame tipini otomatik seçebilmektedirler. Ağ üzerine yollanan her paket tüm bilgisayarlara ulaş r. Her bir ağ kart kendisine gelen bu paketi kontrol eder. Al c MAC adresi eğer kendisinin MAC adresi ise "demek ki bu paket bana gelmiş" der ve işleme koyar. Ancak tersi söz konusu ise, bu paketi siler. Bu nokta çok önemli olduğu için tekrar etmek istiyorum(bu ilerde çok karş m za ç kacak çünkü) ağ üzerinden yollanan (asl nda ağ üzerine b rak lan demek daha doğru) her paket(frame) tüm bilgisayarlar n ağ kart na ulaş r ama sadece gerçek al c s taraf ndan işlenir, diğerleri ise bu paketi kontrol edip kendilerine gelmediğini anlay nca göz ard ederler. Bu da demek oluyor ki ethernet ağlar nda ayn anda sadece bir makina veri gönderebilir. İleride bunu daha derin inceleyeceğiz. 13

14 Ad m ad m verinin aktar m Temel kavramlar öğrendikten sonra isterseniz basit bir ağ iletişimi nas l oluyor onu inceleyelim. Bir bilgisayar diğerine ulaşmak istediğinde elbette önce karş taraf n kim olduğunu bilmesi gerekir. Biz bilgisayar kullan c lar olarak karş bilgisayar n ya ismini, ya da (eğer TCP/IP kullan l yorsa) IP adresini biliyoruz demektir. Veya ağ komşular m'a girdiğimiz anda, "ağ üzerindeki tüm bilgisayarlar bana göster" komutunu vererek "ağ komşular m z " görürüz. Kullan c isterse belli bir IP adresiyle, isterse de bilgisayar ismi ile iletişime geçmek istesin, ağ kartlar sadece MAC adresleriyle haberleşebilirler. Siz IP'li bilgisayara bir dosya kopyalamak istediğinizde ne olur? Ağ kart eğer daha önceden bu IP'ye sahip bilgisayar ile iletişim kurmuşsa zaten MAC de adresini biliyor demektir ve bunu kullan r. Bilmiyorsa (örneğin bilgisayar n z ilk aç ld ğ anda) ağa bir Broadcast(Genel yay n) mesaj yollar. Broadcast mesaj şu şekildedir "Eğer IP adresin ise bana MAC adresini bildir.". Bu mesaj ağdaki tüm sistemlere ulaş r. Her bir sistem Broadcast mesaj n al r ve inceler, eğer kendi IP adresi sorulan IP ise, MAC adresini Broadcast'i yollayan ağ kart na bildirir. Art k veri aktar m na geçilebilir. 1. Ağ kart yollanacak veriyi işletim sisteminden al r. Karş ya yollanacak paketi oluşturur. CRC kodunu oluşturur. CRC kodunu ve veriyi pakete koyar. Kendi MAC adresi ve al c n n MAC adresini pakete ekler. Paket yola ç kmaya haz rd r. 2. Kabloda o anda başka bir veri aktar m olup olmad ğ n kontrol eder, kablo boşsa paketi hub'a yollar. 3. Hub bu paketin kopyalar n oluşturur ve her bir portuna bağl bilgisayarlara (yani ağ kartlar na) yollar. 4. Tüm ağ kartlar paketi al r ve "al c MAC adresi" kendi MAC adresleri mi diye kontrol eder. Eğer paket kendisine gelmişse paketi işler, aksi halde paketi siler. 14

15 Veri ve CRC pakete ekleniyor. Pakete gönderen ve al c MAC adresleri yaz l yor. Ağ' kullanan başka birisi var m diye kontrol edildikten sonra paket yollan yor. 15

16 Al c ağ kart MAC gelen paketin MAC adresini kontrol ediyor, kendisine gelmişse işliyor, değilse siliyor. Al c ağ kart paketin kendisine geldiğini anlay nca önce CRC kodunu kullanarak veri yolda bozulmuş mu kontrol eder. Eğer problem yoksa, frame/paket bilgisini (MAC adresleri, CRC vs.) temizleyerek, saf veriyi işletim sistemine iletir. Protokol Ayn hub'a bağl, ayn frame/paket tipini kullanan bilgisayarlar aras nda veri aktar m n gördük. Peki Selin Hn. Internete bağlanmak istediğinde ne olacak? Internete telefon hatt n kullanarak bağlanacak, oysa ne modem ne de telefon sistemi MAC adresi kullanmaz. Demek oluyor ki; MAC adresinin ötesinde her sisteme farkl bir kimlik sağlayan, her tip ağ kart, frame yap s ve donan m ile çal şabilecek bir yaz l ma/tan mlamaya veya kimlik bilgisine ihtiyac m z var. Bu özel yaz l ma ağ protokolü diyoruz. Ağ protokolü her sisteme tekil bir kimlik sağlaman n ötesinde, işlerin nas l yürütüleceğini belirleyen bir kurallar dizesini de içerir. Bundan önce eğer yollanacak veri ağ paketinin boyutundan büyükse, işletim sisteminin veriyi parçalara ayr lm ş halde ağ kart na yollad ğ n, ağ kart n n verinin içeriği ve bütünlüğüyle hiç ilgilenmeden ne geliyorsa yollad ğ n söylemiştik. İşte verinin paketlere bölünmesi ve al c tarafa da birleştirilmesi gibi bir çok iş de ağ protokolünün görevidir. 16

17 Değişik ağ sistemlerinin kulland ğ değişik protokol tipleri vard r. Ancak ağ üzerindeki bilgisayarlarda ayn tip protokolün yüklü olmas gerektiği san r m gayet aç k. Bu protokoller içinde öne ç kan ve en yayg n kullan ma sahip olan şüphesiz TCP/IP(Transmit Control Protocol/Internet Protocol)'dir. TCP/IP için "protokol" kelimesi yerine "bir protokoller grubudur" demek daha doğrudur. TCP/IP'nin IP bölümü şu an bizim ilgilendiğimiz ağ protolü görevini gören k sm d r. TCP'ye sonra bakacağ z. IP'nin görevi basitçe veri paketinin gitmesi gereken sisteme ulaşmas n sağlamakt r (Peki MAC'de ayn işe yaram yor mu?). IP bunu ağa dahil her sisteme tekil bir adres vererek yapar. İşte bir IP adresi: IP adresleri aras değerler alabilecek 4 bölümden oluşur. Bölümler aras nda nokta işareti bulunur. Asl nda bu dört bölümün her biri 8 bitlik bir say d r. Bilgisayarlar n ikili say sistemi ile, yani 1 ve 0'lar ile çal şt ğ n tekrar hat rlay n. Ağ üzerinde her cihaz farkl bir IP adresine sahip olmak zorundad r. IP sistemi ile, donan m ve frame tipi ne olursa olsun sistemler aras nda veri aktar m yap labilir. Bu durumda karş m za gönderen ve al c n n IP adreslerini içeren ikinci bir frame/paket ç k yor. Yani paket içinde paket olay... NOT: Burada bir kavram kargaşas n n önüne geçmek ad na bir not düşmemiz gerekiyor. Şu ana kadar gördüğümüz veri paketi kavram n n İngilizcesi "frame" dir. Biz bu yabanc kelime yerine "paket" kelimesini kulland k. S k s k da bu ikisini "paket/frame" diye yanyana yazarak belirttik. Şimdi karş m za IP paketi kavram ç kt. Bunun da İngilizcesi "IP Packet". Şimdi elimizde iki paket var, biz bunlardan birine "ağ paketi" diğerine "IP paketi" diyeceğiz. Paket paket içinde... Ağ protokolü daha üst katmanlardan gelen veriyi ağ kart na yollamadan önce veriyi kendi paketinin içine yerleştirir ve ağ kart na yollar. Ağ kart aç s ndan ağ protokolünden gelen bu IP paketi s radan bir veriden farks zd r (hat rlay n: ağ kartlar verinin içeriği ile ilgilenmezler). Ağ kart da veriyi önceden anlat ld ğ gibi kendi paketi içine yerleştirip yollar. Aşağ da çok basit indirgenmiş bir IP paketi görüyorsunuz. VERİ TİPİ PAKET SAYISI ALICININ IP ADRESİ GÖNDERENİN IP ADRESİ VERİ 17

18 İsterseniz IP paketini bir zarf ile temsil edelim, ağ kart n n paketi eskisi gibi kals n.. Ağ üzerinde her sistemin MAC ve IP adresi: 18

19 Şöyle bir soru akla gelebilir: paket içinde paket olay na veya IP adreslerine ne gerek var, bilgisayarlar birbirinden ay rmak için MAC adresi yok mu zaten? Var olmas na var ama bak n neler oluyor... Hat rlarsan z Selin Hn. internete bağlanacakt, bunu yapabilmek için AK Tic.'in bilgisayar ağ n internete bağlamam z gerekiyor. Bu bağlant y sağlayacak cihaz n ad Router(Yönlendirici)'d r. Yönlendiriciler fakl "ağ paketi yap s " kullanan iki ağ birbirine bağlamaya yararlar. Tipik bir yönlendiricinin iki bağlant noktas bulunur. Bu bağlant lardan birisi yerel ağa yap lacak bağlant d r. Bu bağlant noktas asl nda yönlendirici içine yerleştirilmiş bildiğimiz bir ağ kart d r. Diğer bağlant noktas ise yönlendiriciyi telefon hatt na bağlamaya yarar. Yani bu bağlant noktas da asl nda yönlendirici içine gömülü bir modem'dir. NOT: Yönlendiriciler ile ilgili bu noktada söylenmesi gereken 2 şey var: 1. Baz yönlendiriciler, yukar da bahsedildiği gibi gömülü modem içermezler, ama modem'e bağlan rlar. 2. Yönlendirici ayr bir cihaz olmak zorunda değildir. İki ağ kart veya bir ağ kart ve bir modem'i olan her bilgisayar yönlendirici olarak görev yapabilir. 19

20 Yönlendiriciler fakl "ağ paketi yap s " kullanan iki ağ birbirine bağlamaya yararlar demiştik. Şimdi Selin Hn.' n yerel ağ ethernet sistemini kullan yor. Oysa Selin Hn.' n bilgisayar ndan ç kan veri paketi bu yerel ağ n ötesine geçip, telefon hatlar ndan internete ulaşmak zorunda. Oysa telefon hatlar ve ötesindeki internet yap s nda MAC adresi veya ethernetin frame yap s geçerli değil. İşte bu noktada IP adresi devreye giriyor. Yönlendirici "ağ paketi" içinde bir "IP paketi" ald ğ nda, "ağ paketini" k rpar(mac adresleri CRC vs.). Geriye kalan IP paketini ise telefon şebekesinin kulland ğ paket yap s içine yerleştirir ve yollar. İşte bu noktada IP paketinin ve IP adresinin ne işe yarad ğ n görüyoruz. Yönlendirici ağ paketi bilgilerini yok edince, veriyi yollayan ve alacak olan sistemleri tan mlayacak ayr bir bilgiye ihtiyaç duyulur, bu IP bilgisidir 20

21 Eğer internetle işimiz yoksa, basit bir yerel ağ kuracaksak TCP/IP kullanmak zorunda m y z? Hay r. Kullanabileceğiniz farkl protokoller var. Hatta baz protokoller hiç bir ayar yapmadan her bilgisayara yüklediğiniz anda çal ş r (NETBeui protokolü mesela). Oysa TCP/IP kulland ğ m zda en başta IP adreslerinin girilmesi gibi daha bir çok ayar yapmam z gerekecektir. Diğer protokollerin tek problemleri internet üzerinde çal şmamalar d r. Yani internet kullanacaksan z (veya sadece yerel ağ üzerinde olsa bile IP ile çal şan programlar kullanacaksan z) TCP/IP'ye ihtiyac n z var demektir. Günümüzde hemen hemen her ağ'da internet bağlant s gerekiyor. Bu durumda ister istemez TCP/IP yükleniyor. Onu bir kere yükledikten sonra ikinci bir protokolü yüklemenin ise anlam kalm yor. NOT: MAC adresleriyle ilgili ilk bölüm sanki ağ sistemi protokol olmadan da çal ş rm ş gibi bir izlenim b rakmamal. Her hangi bir ağ' n çal şabilmesi için en az bir protokolün, daha doğrusu ayn protokolün, her bilgisayarda yüklü olmas gerekiyor. Çünkü ağ kartlar verinin paketlere ayr lmas ve tekrar birleştirilmesi gibi işleri yapmazlar. Bu işlemler için protokole ihtiyac m z var. Böl parçala yolla-tcp Ağ üzerinde yollanacak veri çoğu zaman bir ağ paketinin taş yabileceğinden fazlad r. Bu nedenle verinin yollanmadan önce parçalanmas gerekir. Ağ protokolü daha üst katmanlardan kendisine gelen veriyi(bir dosya, web sayfas, yazd rma işi...) ağ paketi boyutunda parçalara böler, al c n n tekrar birleştirebilmesi için parçalar organize eder, yollar ve her bir paketin karş ya hatas z ulaş p ulaşmad ğ n kontrol eder. Al c sistemin protokolü gelen paket serisini alg lar, paketleri birleştirerek esas veriyi tekrar elde eder. TCP/IP'nin TCP(Transmit control protocol-gönderim kontrol protokülü) bu işi yapar. Nas l m yapar, tabii ki IP paketinin içine başka bir paket koyarak.. Bir TCP paketi aşağ daki bölümlerden oluşur. Kaynak Port Hedef Port S ra Numaras Onay Numaras VERİ Al c sistem s ra numaras n kullanarak paketleri doğru s rada birleştirebilir(paketler yolda bozulma ve tekrar yollama sonucu farkl s rada gelmiş olsa bile). Ayn anda birçok iş yapmak:oturumlar Veri paketlerini bölme ve birleştirme işini yapan bir yaz l m olduğunu öğrendikten sonra s ra geldi ağlar n başka bir yönünü incelemeye. 21

22 Gördüğünüz gibi Ayşe'nin bilgisayar na bir yaz c bağl ve tüm kullan lar taraf ndan kullan labiliyor. Selin Ayşe'nin Excel dosyas na bakarken, Ali'de ayn anda Ayşe'nin yaz c s n kullan yor olabilir. Ayşe'nin sistemi gelen bu istekleri gerekli programlara veya donan mlara ulaşt rmak zorunda. Diğer taraftan istekte bulunan bilgisayarda önce karş tarafa bağlan p, isteğin yerine getirilip getirilemeyeceğini kontrol etmek zorunda. Bunlar yapan katmana oturum(session) katman diyoruz. Bu katman n görevi bir bilgisayar n ayn anda birden fazla bilgisayarla iletişim içinde olmas n sağlamakt r. Ortak veri biçimleri kullanal m, dost kalal m! Eskiden her program sadece ve ancak kendi oluşturduğu dosyay kullanabiliyordu. Örneğin A firmas nda X kelime işlemcisi kullan l yorsa, burada oluşturulmuş bir dosyay B firmas n n kulland ğ Y kelime işlemcisinde açmak mümkün değildi. Yani MS Word'ün 4. versiyonu ile yaz lm ş bir yaz, Corel'in kelime işlemcisi ile uyumlu değildi. Oysa bugün ister Microsoft Word kullanal m, istersek Linux alt nda çal şan Open Office kullanal m, eğer yaz m z DOC format nda kaydedersek karş taraf kulland ğ kelime işlemci ve işletim sisteminden bağ ms z olarak bu dosyay kullanabilir. Ayr ca işletim sistemleri verileri kaydederken ve işlerken farkl teknikler kullanabilirler. Örneğin DOS ve Windows 95,98,ME metinleri 8 bit olarak (ASCII) kaydeder. Ancak Windows 2000, NT ve XP 16 bit Unicode sistemini kullan r. Buna göre bir Win9x makinas A harfini olarak kay t edecektir. Windows 2000, NT veya 22

23 XP ise olarak kaydedecektir. Tabi ki bilgisayar kullanan vatandaş sadece A harfiyle ilgilenir. İşte ağ' oluşturan katmanlardan birisi olan sunum(presentation) katman bu noktada devreye girer. Sunum katman n n görevi değişik sistemler aras nda olabilecek bu gibi farkl l klar ortadan kald rmakt r. Ağ üzerinde eriştiğiniz bilgisayar n işletim sistemi, kulland ğ dosya yap s önemli değildir. Örneğin W9x ailesi NTFS dosya format n okuyamaz. W9x çal şan bir makinaya NTFS formatl ek bir disk taksan z, windows içinden bu diske ulaşamazs n z. Oysa, bir W9x makinas ağ üzerinden NTFS disk kullanan bir Windows 2000, NT veya XP makinas n n diskine ulaşabilir. Ağ programlar Bir kullan c ağ üzerinde çal ş rken şimdiye kadar anlat lanlar n hiçbirisini görmez. Ağlar n güzel yan da budur zaten, bu kadar karmaş k bir işlemi, bu kadar sessizce halledebilmek... Ancak bilgisayar kullan c s ağ n son parças n kesinlikle görür. Kulland ğ ağ program n. Ağ program deyince "Allah Allah ben niye görmedim bunu şimdiye kadar" diye korkmay n. Ağ program na en basit örnek Windows Explorer'dir. Ya da nam diğer "Bilgisayar m". Bilgisayar m' aç p, bir ağ sürücüsüne çift t klad ğ n zda ağ kullanm ş olmuyor musunuz? Ayn şekilde Web'de sörf yaparken de IE veya Netscape kullan yoruz. için farkl bir program m z var. Sonuç olarak kullan c lar ağ' bir program vas tas yla kullan lar. Ağ oluşturan en son bileşen bu programd r. Ağ programlar kendi içinde veri şifreleme, kullan c isminin kontrolü gibi özellikler bar nd rabilirler. Bir önceki başl k alt nda incelediğimiz sunum katman n n bir çok görevi bu programlar taraf ndan da yap labilir. Selin Ayşe'nin Excel dosyas n nas l kendi bilgisayar na kopyalad? Bu noktaya kadar ad m ad m bir ağ oluşturan değişik bileşenleri inceledik. İsterseniz şimdi Selin'in Ayşe'nin bilgisayar ndan Excel dosyas n nas l kendi bilgisayar na kopyalad ğ n ad m ad m görelim. Selin önce "Computers Near Me (yan mdaki bilgisayarlar)" ile ağ üzerindeki diğer bilgisayarlar gördü. 23

24 Selin ve Ayşe ayn Excel versiyonunu kulland klar için uyumsuz dosya format söz konusu değil. Bu ağda veri şifreleme yok ancak kullan c adlar kontrol ediliyor. Selin Ayşe'nin bilgisayar na çift t klad ğ anda iki sistem haberleşmeye başl yorlar. Ayşe'nin bilgisayar kendi kullan c veritaban n kontrol ederek Selin kullan c s n n bu bilgisayar üzerinde ne gibi haklara sahip olduğunu kontrol ediyor. Bu esnada iki bilgisayar aras nda ilk oturum aç lm ş oluyor. Selin dosyay Ayşe'nin diski içinde buluyor ve sürükleyip kendi masaüstüne b rakarak kopyalama işlemini başlat yor. 24

25 Bu basit hareket arka planda bir çok işlemi tetikliyor. Önce Ayşe'nin ağ protokolü üst katmandan kendisine gelen bu dosyay küçük parçalara ay r yor. Her parçaya da bir numara veriyor ki, Selin'in bilgisayar bu parçalar tekrar birleştirebilsin. Daha sonra her bir parçaya Selin'in ve Ayşe'nin IP adresi ekleniyor. 25

26 Paketler art k Ayşe'nin ağ kart na gitmeye haz r. Ağ kart bu IP paketlerini bu sefer kendi ağ paketinin içine koyuyor ve ağ paketinin üstüne de hem kendi MAC adresini, hem de Selin'in ağ kart n n MAC adresini ekliyor. Tabii CRC kodunu her paket için oluşturup pakete dahil etmeyi de unutmuyor. Ayşe'nin ağ kart her bir paketi haz r hale getirdiğinde o anda kabloyu bir kullanan var m (ağ n genelinde bir trafik var m ) diye kontrol ettikten sonra kablo boşta ise paketi hub'a yolluyor. Paket hub'a ordan da diğer tüm bilgisayarlara ulaş yor. Ancak sadece Selin'in makinas gelen paketi işleme al yor. CRC kodunu kullanarak "paket sağl kl ulaşt m " diye kontrol ettikten sonra ağ paketini aç p(yani MAC adresi ve CRC kodu gibi bilgileri temizleyip) içindeki veriyi (IP paketi) bir üst katmana yani ağ protokolüne yolluyor. 26

27 Bu bölümde TCP'nin çal şt ğ n san r m anlad n z. Excel döküman bir bütün halinde al nd ktan sonra dosya gerekli yaz l ma aktar l yor. Burada da dosya kopyalarken Selin'in kulland ğ Windows Explorer'den bahsediyoruz("computers Near Me" Windows Explorer'in bir bölümüdür). Dosya Selin'in masaüstünde belirdiği anda ağ bileşenleri bu işlem için aç lan oturumu kapatarak bir sonraki işleme haz rlan yorlar. Tüm bu işlemler arka planda olurken, Selin'in dosyay kopyalan rken gördüğü tek şey havada uçan dosya animasyonu oluyor... Son söz Yaz n n baş nda beri bu sayfada anlat lanlar genel olarak tüm ağ sistemlerinde geçerlidir demiştik. Yaz boyunca da katmanlardan, ad m ad m gelişen bir yap dan bahsettik. Asl nda tüm bu anlat lanlar OSI Seven Layer Model (7 katmanl OSI modeli)'den ibaret. 27

Bilgisayar ağları nasıl doğdu

Bilgisayar ağları nasıl doğdu Bilgisayar dünyasında yeni teknolojileri daha iyi kavramanın yolu çoğu zaman bu teknolojinin, teknolojiyi geliştiren şirketin tarihine bakmaktan geçiyor. Teknolojiyi geliştirmekteki amaç neydi, nasıl bir

Detaylı

Bilgisayar Ağları Nasıl Çalışır

Bilgisayar Ağları Nasıl Çalışır Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz Bilgisayar Ağları Nasıl Çalışır İsterseniz günümüzde hemen hemen her ofiste görebileceğiniz bir bilgisayar ağını ele alarak,

Detaylı

Bilgisayar Ağları Nasıl Çalışır Cuma, 25 Ağustos :33 - Son Güncelleme Cumartesi, 12 Eylül :24

Bilgisayar Ağları Nasıl Çalışır Cuma, 25 Ağustos :33 - Son Güncelleme Cumartesi, 12 Eylül :24 İsterseniz günümüzde hemen hemen her ofiste görebileceğiniz bir bilgisayar ağını ele alarak, bilgisayar ağlarının temel çalışma prensiplerini inceleyelim. Firmanın ismi Ak Tic. olsun. Ofiste Windows 2000

Detaylı

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır.

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır. Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz Topolojiler Her bilgisayar ağı verinin sistemler arasında gelip gitmesini sağlayacak bir yola ihtiyaç duyar. Aradaki bu yol

Detaylı

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization

Detaylı

Airties RT 205 Ethernet Kablosuz Kurulumu

Airties RT 205 Ethernet Kablosuz Kurulumu Airties RT 205 Ethernet Kablosuz Kurulumu 1.4 Ön Panel Ön panelde, cihaz n durumunu belirten ve LED ad verilen ş klar bulunmaktad r. 125 Mbps Kablosuz ADSL2+ 1 Portlu Modem PWR ADSL PPP WLAN LAN PWR AirTies

Detaylı

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

Pikatel Airmax Web Arayüzü

Pikatel Airmax Web Arayüzü Pikatel Airmax Web Arayüzü Modemi, kutunun içerisinden ç kan cd ile değil de web arayüzünden kurmak için aşağ daki ad mlar takip ediniz. Önerilen cd ile kurulumdur. Pikatel Airmax web arayüzü, ADSL2+ operatör

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

OSI REFERANS MODELI-II

OSI REFERANS MODELI-II OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve

Detaylı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.

Detaylı

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment

Detaylı

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)

Detaylı

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM 1. Sistem 3 bileşenden oluşur a. Sunucu b. Koruma yazılımı c. Mobil anahtar ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM Sunucu yazılımı: sunucu yazılımı öncelikle yerel ağda et (etkileşimli tahtaların) bağlı

Detaylı

UTP Kablo Nas l Yap l r

UTP Kablo Nas l Yap l r UTP Kablo Nas l Yap l r Kablo yaparken, yani bir kablonun iki ucuna jak takarken, kabloyu nerede kullanacağ n za bağl olarak iki tipten bahsedilebilir. Düz kablo, cross(çapraz) kablo. Gördüğünüz gibi ayn

Detaylı

7 Katmanlı OSI Modeli

7 Katmanlı OSI Modeli Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz 7 Katmanlı OSI Modeli Bilgisayar ağlarının ilk günlerinde farklı firmalar kendilerine özel teknolojilerle ağ sistemleri geliştiriyorlar

Detaylı

< Network ID ><Host ID> IP ADRESLERİ Bu dökümandaki konular: EK-1

< Network ID ><Host ID> IP ADRESLERİ Bu dökümandaki konular: EK-1 IP ADRESLERİ Bu dökümandaki konular: S n fl IP Adresleme IP Adreslerinin Bileşenleri IP Adres S n flar S n fl IP Adresleme Bir Networkü Subnetlemek CIDR Subnetler Subnet Mask lar IP adresleri bilgisyarlar

Detaylı

AĞ KURULUMU ANA MAKİNA İÇİN:

AĞ KURULUMU ANA MAKİNA İÇİN: AĞ KURULUMU NetProxy programı ile bilgisayarlarınızı birbirine bağlamak için, bağlantı yapacağınız bilgisayarlar arasynda bir ağ kurmanız gerekir. Ağ kurma işlemini burada adım adım anlatmaya çalışacağım.

Detaylı

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini

Detaylı

Ders Tanıtım Sunumu 08225 AĞ TEMELLERİ. Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı. 02 EKi. 2012 Salı. Öğr. Gör.

Ders Tanıtım Sunumu 08225 AĞ TEMELLERİ. Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı. 02 EKi. 2012 Salı. Öğr. Gör. Ders Tanıtım Sunumu 08225 AĞ TEMELLERİ Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 02 EKi. 2012 Salı Öğr. Gör. Murat KEÇECİOĞLU Dersin Adı Ders Tanıtım Bilgileri Ağ Temelleri Ders Kodu 08225 Yarıyıl

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Genel bilgiler Windows gezgini Kes Kopyala Yapıştır komutları. 4 Bilinen Dosya Uzantıları

Genel bilgiler Windows gezgini Kes Kopyala Yapıştır komutları. 4 Bilinen Dosya Uzantıları İÇERİK 2 Dosya ve Klasör İşlemleri 3 Giriş BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI Windows 7 - Devam ÖĞR. GÖR. HASAN ALİ AKYÜREK http://www.hasanakyurek.com Sürümler Sürüm Karşılaştırmaları Masaüstü Görev

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı İlk bilgisayarlar 1960'lı yılların başında kullanılmaya başlanmıştır. Mainframe olarak adlandırılan bu bilgisayar çok büyük dosya dolapları gibi araçlardır. Zaman içerisinde mainframe'ler geliştirildi.

Detaylı

HUB. 10 yine makisumun hızı yani 10Mbit çalıştığını, Base baseband olduğunu belirtir. Ancak IEEE burda da ufak bir değişiklik yapmıştır.

HUB. 10 yine makisumun hızı yani 10Mbit çalıştığını, Base baseband olduğunu belirtir. Ancak IEEE burda da ufak bir değişiklik yapmıştır. 10BaseT star-bus topoloji kullanan ethernet kablolama sistemini tanımlar. Kullanılan kablo haricinde ethernet paket yapısı ve çalışma mantığı 10Base2 ve 10Base5 ile aynıdır. 10 yine makisumun hızı yani

Detaylı

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME TCP / IP NEDİR? TCP / IP SORUN ÇÖZME İki ya da daha fazla bilgisayarın birbirleriyle haberleşmesi için protokollere ihtiyaçları vardır. Bu ihtiyaçlar doğrultusunda Uluslararası Standartlar Organizasyonu

Detaylı

BÜŞRA YILMAZ ETHERNET KARTI

BÜŞRA YILMAZ ETHERNET KARTI BÜŞRA YILMAZ 155511105 ETHERNET KARTI Ethernet Kartı Tarihçesi; Ethernet kavramı ilk kez 1973-1975 yılları arasında Xerox PARC tarafından yapılan bir araştırma sonucunda geliştirildi. İlk Ethernet sistemleri

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.

Detaylı

Digitus un alışılmış kutu tasarımı Powerline Wireless 300N Access Point in kutusu için de geçerli. Ürünün ön kısmında yeşil ve beyaz renkler

Digitus un alışılmış kutu tasarımı Powerline Wireless 300N Access Point in kutusu için de geçerli. Ürünün ön kısmında yeşil ve beyaz renkler Digitus DN-15018-1 Tanıtımını gerçekleştireceğimiz sıradaki Digitus ürünü ise Powerline Wireless 300N Access Point. Kısaca Access Point in görevini sizlere aktaralım. Bu cihazın görevini birçok bilgisayar

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

08225 AĞ TEMELLERİ. Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı. 17 Eyl. 2013 Salı. Öğr. Gör. Murat KEÇECİOĞLU

08225 AĞ TEMELLERİ. Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı. 17 Eyl. 2013 Salı. Öğr. Gör. Murat KEÇECİOĞLU 08225 AĞ TEMELLERİ Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 17 Eyl. 2013 Salı Öğr. Gör. Murat KEÇECİOĞLU İlk bilgisayarlar 1960'lı yılların başında kullanılmaya başlanmıştır. Mainframe olarak

Detaylı

VSG 1200_v2 Kurulum ve Kullanım Kılavuzu

VSG 1200_v2 Kurulum ve Kullanım Kılavuzu VSG 1200_v2 Kurulum ve Kullanım Kılavuzu 1 Kurulum Seçenekleri Aşağıdaki kısım farklı kurulum seçeneklerini tanımlamktadır. Not: Kurulum sırasında kurulum deliklerini kapatmayınız ve VSG nin ön ve arka

Detaylı

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ İNTERNET VE AĞLAR İnternet Nedir? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. İnternetin

Detaylı

ETHERNET TEKNOLOJİSİ

ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ İletişim, bir mesajın bir kanal aracılığıyla kaynaktan hedefe ulaştırılması işlemidir. Gerek insanlar arasında gerçekleşsin gerekse de bilgisayarlar arasında gerçekleşsin

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

AĞ TEMELLERİ (NETWORK)

AĞ TEMELLERİ (NETWORK) AĞ TEMELLERİ (NETWORK) Bilgisayar Ağları Nedir? Birden çok bilgisayarın birbirine bağlı olduğu donanım ve yazılımların da paylaşılmasına izin veren bilgisayar ağları, veri haberleşmesini veri ağları üzerinden

Detaylı

BQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: 1.0 09.05.2016 BQTEK

BQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: 1.0 09.05.2016 BQTEK Kullanım Kılavuzu Doküman Versiyon: 1.0 09.05.2016 BQTEK İçindekiler İçindekiler... 2 Genel Bilgi... 3 Uygulamanın İndirilmesi... 3 iphone için... 3 Android için... 3 Windows ve Mac için... 3 Uygulamanın

Detaylı

7/24 destek hattı AirTouch Üç yıl garanti

7/24 destek hattı AirTouch Üç yıl garanti www.airties.com AirTouch Üç yıl garanti 7/24 destek hattı 0 212 444 0 239 YM.AP.4420.UM.TR.D00REV22022010 Kablosuz yaşam Hızlı kurulum kılavuzu 300 Mbps Kablosuz Yaşam Noktası Air 4420 Adım 1 Kablolama

Detaylı

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL Ağaç (Tree) Topolojisi Hiyerarşik yapıdaki ağ oluşturmak için kullanılır. Başucu adı ile bilinen

Detaylı

Digifresh Kullanım Kılavuzu

Digifresh Kullanım Kılavuzu DigiFresh programını çalıştırmadan önce bilgisayarınıza Net Framework kütüphanesinin yüklü olması gerekmektedir. Aşağıdaki linkten indirelebilir. http://www.microsoft.com/tr-tr/download/confirmation.aspx?id=17851

Detaylı

USB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch

USB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch USB KVM Switch Ses özellikli ve 2 portlu USB KVM switch Ses özellikli ve 4 portlu USB KVM switch Kullanma Kılavuzu DS-11403 (2 Portlu) DS-12402 (4 Portlu) 1 NOT Bu cihaz FCC kurallarının 15. Bölümü uyarınca,

Detaylı

BİLGİSAYAR DONANIMI. *** Gerçekleştirdikleri görev bakımından donanım birimleri ikiye ayrılır.

BİLGİSAYAR DONANIMI. *** Gerçekleştirdikleri görev bakımından donanım birimleri ikiye ayrılır. BİLGİSAYAR DONANIMI Donanım : Bilgisayarı meydana getiren fiziksel parçalara donanım denir. Bilgisayar donanımı ikiye ayılır. 1. Dış Donanım: Bilgisayar kasasının dışında bulunan, kablolar ya da bağlantı

Detaylı

Sensörler Veri İletişimi. Yrd.Doç.Dr. İlker ÜNAL

Sensörler Veri İletişimi. Yrd.Doç.Dr. İlker ÜNAL Sensörler Veri İletişimi Yrd.Doç.Dr. İlker ÜNAL Veri İletişimi Veri iletişimi, sayısal olarak kodlanmış bir bilginin iki cihaz arasında aktarılmasıdır. Paralel ve Seri İletişim Bir veriyi iki nokta arasında

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

1. Yapılan ayarları kontrol etmek 2. Hataların doğru anlaşıldığından emin olmak 3. Donanıma uygun işletim sistemini belirlemek İŞLEM ANALİZ FORMU

1. Yapılan ayarları kontrol etmek 2. Hataların doğru anlaşıldığından emin olmak 3. Donanıma uygun işletim sistemini belirlemek İŞLEM ANALİZ FORMU MESLEĞİN ADI Bilişim Teknolojileri İŞLEMİN ADI Bilgisayarın ilk açılış ayarlarını İŞLEM NUMARASI 2.1 İşletim sisteminin kurulumunu Montajı tamamlanmış bilgisayar, klavye, fare, monitör Sistemin ilk açılış

Detaylı

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal müzeler vb.) Bilgi ve iletişim teknolojileri, bilgiye

Detaylı

Bilgisayar Uygulamaları PSİ105

Bilgisayar Uygulamaları PSİ105 Bilgisayar Uygulamaları PSİ105 Yrd.Doç.Dr. Serdar YILMAZ Kaynak: Marmara Üniversitesi Teknik Eğitim Fakültesi Bilgisayar Kursu Ders Notları, Kasım 2007 1 2 3 4 5 6 7 8 9 10 11 12 Başlat Düğmesi Bilgisayarınızı

Detaylı

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

PERKON PDKS Kurulum ve hızlı başlangıç rehberi Oluşturma 02.11.2015 Revizyon: 02.11.2015 Rev No: 02 Yazan: Süleyman FAKİR Düzenleyen: Ferşad DELİRİ PERKON PDKS Kurulum ve hızlı başlangıç rehberi 1) PDKS Kurulumu, Lisans Onaylaması Ve Veri Tabanı Ayarları

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address

Detaylı

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub Ağ Donanımları Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router Kablolar (Pasif Cihazlar) Coaxial, STP, UTP, Fiber Konnektörler (Connector)

Detaylı

Bu dosyalar NT4 Server kurulum C'sinde \CLIENTS\MSCLIENT dizini altında bulunabilir.

Bu dosyalar NT4 Server kurulum C'sinde \CLIENTS\MSCLIENT dizini altında bulunabilir. DOS(Disk Operating System) yüklü bir bilgisayar tüm Windows versiyonlarına hatta Windows NT server'a "Microsoft Network Client 3.0" kullanarak bağlanabilir. Önce Microsoft FTP-sunucusundan aşağıdaki dosyaları

Detaylı

Tor Üzerinden VPN Servisi "Privatoria"

Tor Üzerinden VPN Servisi Privatoria Tor Üzerinden VPN Servisi "Privatoria" Geçtiğimiz günlerde ortaya çıkan yeni bir oluşum internette güvenli gezinme yöntemlerimiz arasına bir yenisini daha ekledi. Privatoria adıyla yayın hayatına başlayan

Detaylı

KWorld PlusTV Hybrid Stick

KWorld PlusTV Hybrid Stick KWorld PlusTV Hybrid Stick PlusTV Hybrid Stick Kurulum Kılavuzu İçindekiler V1.3 Bölüm 1 : PlusTV Hybrid Stick Donanım Kurulumu...2 1.1 Paket İçeriği...2 1.2 Sistem Gereksinimleri...2 1.3 Donanımı Kurulumu...2

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim

Detaylı

Internet in Kısa Tarihçesi

Internet in Kısa Tarihçesi TCP/IP Internet in Kısa Tarihçesi İlk geniş alan ağı olan ARPANET 1960 lı yılların ortasında askeri amaçlarla ortaya çıktı. Problem: Nükleer bir savaş esnasında telefon hatlarının çoğunun tahrip olması

Detaylı

Modeli OSI AA. OSI modeli. larnnn ilk günlerinde farkl firmalar kendilerine özel teknolojilerle aa. Bilgisayar (dijital) alara

Modeli OSI AA. OSI modeli. larnnn ilk günlerinde farkl firmalar kendilerine özel teknolojilerle aa. Bilgisayar (dijital) alara OSI AA Modeli Hazrlayan: Gürhan G KUZGUN OSI modeli Bilgisayar (dijital) alara larnnn ilk günlerinde farkl firmalar kendilerine özel teknolojilerle aa sistemleri geli'tiriyorlar ve satyorlard yorlard..

Detaylı

Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı. 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı. 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU TCP/IP PROTOKOL GRUBU Protokol belirli bir işi düzenleyen kurallar kümesidir. Ağ protokolleri

Detaylı

Windows VISTA Ultimate Kurulumu ve Yönetimi

Windows VISTA Ultimate Kurulumu ve Yönetimi Windows VISTA Ultimate Kurulumu ve Yönetimi Windows Vista Ultimate, Vista'nın tüm özelliklerini içinde barındırıyor ve en pahalısürüm olarak listede yerini alıyor. SİSTEM GEREKSİNİMLERİ 1 GHz 32-bit işlemci

Detaylı

www.airties.com Kablosuz yaşam YM.AR.5050.UM. TR.D01REV08032010

www.airties.com Kablosuz yaşam YM.AR.5050.UM. TR.D01REV08032010 www.airties.com YM.AR.5050.UM.TR.D01REV08032010 Kablosuz yaşam Hızlı kurulum kılavuzu ADSL2+ 4 Port Modem Air 5050 Adım 1 Kablolama Bu doküman içerisinde anlatılan tüm işlemler aynı zamanda Air 5050 kolay

Detaylı

İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri

İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de

Detaylı

Anonim Verilerin Lenovo ile Paylaşılması. İçindekiler. Harmony

Anonim Verilerin Lenovo ile Paylaşılması. İçindekiler. Harmony Anonim Verilerin Lenovo ile Paylaşılması İçindekiler Anonim Verilerin Lenovo ile Paylaşılması... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement

Detaylı

BQ360 Modbus Dijital Giriş 24 Kanal. Kullanım Kılavuzu. Doküman Versiyon: 1.2 01.02.2016 BQTEK

BQ360 Modbus Dijital Giriş 24 Kanal. Kullanım Kılavuzu. Doküman Versiyon: 1.2 01.02.2016 BQTEK Modbus Dijital Giriş 24 Kanal Kullanım Kılavuzu Doküman Versiyon: 1.2 01.02.2016 BQTEK İçindekiler İçindekiler... 2 1. Cihaz Özellikleri... 3 2. Genel Bilgi... 4 2.1. Genel Görünüm... 4 2.3 Cihaz Boyutları...

Detaylı

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) / Gereksinimleri : Sunucu: 60 GB boş disk 21-50 kullanıcı arası en az çift işlemcili Intel Xeon Processor L5638 (12M Cache, 2.00 GB boş disk RAID

Detaylı

ÖĞRENME FAALĠYETĠ 7. 7. GELĠġMĠġ ÖZELLĠKLER

ÖĞRENME FAALĠYETĠ 7. 7. GELĠġMĠġ ÖZELLĠKLER ÖĞRENME FAALĠYETĠ 7 AMAÇ ÖĞRENME FAALĠYETĠ 7 Bu faaliyette verilen bilgiler ile hazırlamıģ olduğunuz belgeye uygun baģvuruları (Ġçindekiler Tablosu, Dipnot/sonnot, Ģekil tablosu, resim yazısı vb.) hatasız

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri DERS BİLGİLERİ Ders Kodu Yarıyıl T+U Saat Kredi AKTS Programlama Dilleri 354 6 2+2 3 6 Ön Koşul Dersin Dili Dersin Seviyesi Dersin Türü Dersi Veren Öğretim Elemanı Türkçe Lisans Zorunlu Doç. Dr. O. Adem

Detaylı

B02.8 Bölüm Değerlendirmeleri ve Özet

B02.8 Bölüm Değerlendirmeleri ve Özet B02.8 Bölüm Değerlendirmeleri ve Özet 57 Yrd. Doç. Dr. Yakup EMÜL, Bilgisayar Programlama Ders Notları (B02) Şimdiye kadar C programlama dilinin, verileri ekrana yazdırma, kullanıcıdan verileri alma, işlemler

Detaylı

OFİS 365 ÖĞRENCİ MAİL SİSTEMİ KULLANIM KLAVUZU. Office 365

OFİS 365 ÖĞRENCİ MAİL SİSTEMİ KULLANIM KLAVUZU. Office 365 OFİS 365 ÖĞRENCİ MAİL SİSTEMİ KULLANIM KLAVUZU Office 365 Microsoft Office (Word, Excel vb.) dokümanlarınızı bulut platformuna taşımanızı sağlayan Office 365 ürününe https://portal.office.com/home adresinden

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manual MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

in Kullanımı tamamlamış gerçekleştirmiş

in Kullanımı tamamlamış gerçekleştirmiş in Kullanımı u doküman MasteringPhysics sitesine kayıt işlemlerini tamamlamış ve derse kayıt işlemini gerçekleştirmiş olan öğrencilere MasteringPhysics i nasıl kullanacaklarını ayrıntılı olarak açıklamaktadır.

Detaylı

Dosya sistemi (File system), dosyaların hard disk üzerinde nasıl yerleşeceğini ayarlayan bir sistemdir. Diğer bir tanıma göre dosya sistemi, bir

Dosya sistemi (File system), dosyaların hard disk üzerinde nasıl yerleşeceğini ayarlayan bir sistemdir. Diğer bir tanıma göre dosya sistemi, bir Dosya Sistemleri DOSYA NEDİR? Dosya;disk üzerinde depolanmışverilerin bütününe verilen isimlendirmedir. İşletim sistemi tipik olarak iki çeşit dosya içerir. Birincisi; bir sistem görevi yerine getirirken

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

Uzem Eğitmen Girişi. Şekil 1. Sisteme girdikten sonra Şekil 2 deki ekran karşımıza çıkacak. Bu ekrandaki adımları kısaca tanıyalım.

Uzem Eğitmen Girişi. Şekil 1. Sisteme girdikten sonra Şekil 2 deki ekran karşımıza çıkacak. Bu ekrandaki adımları kısaca tanıyalım. Uzem Eğitmen Girişi Sisteme eğitmen olarak giriş yapabilmek için http://uzem.uskudar.edu.tr adresini internet tarayıcımızın adres satırına yazdıktan sonra Şekil 1 deki ekranda ilgili alanlara kullanıcı

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen

Detaylı

Temel Bilgi Teknolojileri I

Temel Bilgi Teknolojileri I Temel Bilgi Teknolojileri I Bilgisayar Ağları İşletim Sistemleri İnternet, Web ve Güvenlik Yrd. Doç. Dr. Şeyhmus AYDOĞDU Bilgisayar Ağları Bilgisayar Ağının Bileşenleri İletim ortamı İletim yöntemi Arayüz

Detaylı

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme BİLGİSAYAR AĞLARI Bilgisayar ağlarının kullanımındaki temel amaç bilgi ve servislerin paylaşımıdır. Bu bölümde bilgisayar ağlarının sınıflandırılması ve kullanım amaçları anlatılmaktadır. Bu bilgi ve servislerin

Detaylı

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır. BILGİSAYAR AĞLARI Bilgisayar Ağı Nedir? En az iki bilgisayarın kaynakları ve bilgileri paylaşmak amacıyla çeşitli şekillerde bağlanması sonucu oluşmuş iletişim altyapısına Bilgisayar Ağı denir. Sizce bilgisayar

Detaylı

Bilişim Teknolojilerine Giriş

Bilişim Teknolojilerine Giriş Bilişim Teknolojilerine Giriş Bilginin toplanması, işlenmesi, saklanması ve iletilmesini sağlayan teknolojilerin bütününe bilişim teknolojileri denir. Bilişim Teknolojisi Girilen verileri saklayan, işleyen,

Detaylı

BİT in Temel Bileşenleri (Yazılım-1)

BİT in Temel Bileşenleri (Yazılım-1) Ders 4 BİT in Temel Bileşenleri (Yazılım-1) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 Yazılım, değişik ve çeşitli görevler yapma amaçlı tasarlanmış elektronik araçların, birbirleriyle haberleşebilmesini ve uyumunu

Detaylı

Com Donatı v5 Kurulum ve Hata Çözümleri İçindekiler

Com Donatı v5 Kurulum ve Hata Çözümleri İçindekiler Com Donatı v5 Kurulum ve Hata Çözümleri İçindekiler Com Donatı Kurulum İşlemleri Hasp Driver Kurulumu Hasp Hatası Alıyorum - Unable to Access Sentinel Hasp Run-Time Environment (H0033) - Feature Not Found

Detaylı

5/8 Bağlantı Noktalı Gigabit Ethernet Anahtarı

5/8 Bağlantı Noktalı Gigabit Ethernet Anahtarı 5/8 Bağlantı Noktalı Gigabit Ethernet Anahtarı Kullanım Kılavuzu Onay FCC Beyanı Bu test edilmiş ve FCC Kuralları Kısım 15 de belirtilen teknik özelliklere göre B Sınıfı aygıtların sınırları ile uyumlu

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

Bellek Analizi ile Zararlı Yazılım Analizi

Bellek Analizi ile Zararlı Yazılım Analizi Bellek Analizi ile Zararlı Yazılım Analizi Yine bir gün twitter.com/hack4career hesabından duyurulan hack edilmiş ve/veya zararlı yazılım barındıran web sitelerine göz atarken gün aşırı tespit edilen,

Detaylı

O N E T OUC H B A C K U P 3 P O R T S U S B 2. 0 H U B

O N E T OUC H B A C K U P 3 P O R T S U S B 2. 0 H U B C O N N E C T I V I T Y S U P P O R T C O N N E C T I V I T Y S U P P O R T H A R D D I S K A D A P T E R I DC OE / MS BATA O UT SO B UH SU BB 2 1 - I N - 1 R E A D E R O N E T OUC H B A C K U P 3 P O

Detaylı

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) 1 BİLGİSAYAR AĞI Birden çok bilgisayarın birbirine bağlanması ile oluşturulan yapılara bilgisayar ağları denmektedir. Bu bağlantı bakır kablolarla yapılabildiği gibi,

Detaylı

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır.

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Ağ Topolojileri Ağ topolojileri Ağ Topolojileri Topoloji nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel topoloji:

Detaylı

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak

Detaylı

TEKNOLOJİ VE TASARIM

TEKNOLOJİ VE TASARIM TEKNOLOJİ VE TASARIM YAPIM KUŞAĞI SINIFLAR ODAK NOKTALARI 7. SINIF Üretiyoruz 8. SINIF Üretelim Tanıtalım Öğrencinin: Adı Soyadı: Aslı KARTAL Sınıf, No: 7/C, 2729 Yahya KARAKURT Teknoloji ve Tasarım Öğretmeni

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı EKi Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı EKi Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 GÜZ Yarıyılı 29-30 EKi. 2015 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU TCP/IP PROTOKOL GRUBU Protokol belirli bir işi düzenleyen kurallar kümesidir. Ağ protokolleri

Detaylı

DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GELEN EVRAK

DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GELEN EVRAK DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GELEN EVRAK 1. DYS (Doküman Yönetim Sistemi) nin kullanımı için 3. parti bir programa ihtiyaç yoktur. Tamamen WEB tabanlı çalışmaktadır. 2. Sisteme http://dys.akdeniz.edu.tr

Detaylı

Hızlı Kurulum Rehberi. ASUS AAM6030BI ADSL 4 Port Modem

Hızlı Kurulum Rehberi. ASUS AAM6030BI ADSL 4 Port Modem Hızlı Kurulum Rehberi ASUS AAM6030BI ADSL 4 Port Modem Gerekli olduğu durumda yetkili kişilerin servis yapması uygundur. Yalnızca ürünle beraber gelen güç kaynağını kullanınız. Yalnızca ürünle beraber

Detaylı

AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU

AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU A-) DİKKAT EDİLECEK HUSUSLAR: 1-) Cihazınızın panelinden Sistem Yöneticisi menüsünden ağ ayarlarınızın yapılandırılmış olması gerekmektedir. Kurulumu yapan

Detaylı