Hata Kontrolü hata kodlama
|
|
- Gülistan Karakaya
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Hata Kontrolü Çerçevenin başlangıcını ve sonunu belirledikten sonra yapılacak işlem çerçevenin karşı tarafa doğru ulaşıp ulaşmadığını anlamaktır. Alıcının çerçevenin hatalı geldiğini anlaması için kullanılan hata kodlamanın temel iki yöntemi bulunmaktadır; Hata Sezimi Hata Düzeltme (Forward Error Correction, FEC) Hata seziminde sadece çerçevede hata bulunup bulunmadığı araştırılır, hata varsa geriye NACK gönderilip çerçevenin tekrar iletimi istenilir. Bu yöntem, koaksiyel kablo ve fiber gibi hata oranının çok düşük ve iletişim hızının çok yüksek olduğu koşullarda kullanılır. Hata düzeltmede ise çerçeveye eklenen çok sayıdaki eşlik bitlerinin ek-lenmesiyle (redundancy, artıklık) yönteme belirli sayıdaki hataları düzeltme yeteneği de eklenir. Bu şekilde NACK gönderilmeden önce hatalı çerçeveyi tamir etme şansı doğar. Bu yöntem ise, telsiz iletişim hatları gibi hata oranı-nın yüksek, iletişim hızının ise göreceli düşük olduğu ortamlarda kullanılır.
2 Kodkelimesi ismi verilen bir hata düzeltme kodlanmış çerçevenin en ge-nel yapısında n-bit bulunur, bunun m-biti veri (bunun içinde çervenin başlığı ve veri yükü bulunur), r-biti ise artık bitlerden oluşur (n=m+r). Dolayısıyla toplam 2 n tane kodkelimesi bulunur, ancak bunlardan sadece 2 m tanesi veri bitlerinin gönderimi için kullanılır. (2 n -2 m kodkelimesine karşı-lık gelen veri dizisi bulunmadığı için bunlar iletilmezler.) Hamming uzaklığı iki bit dizisi arasındaki farklı bitlerin toplam sayısı-dır. Örneğin aşağıdaki bit dizileri arasındaki uzaklık 3-bittir Gönderilen kodkelimesi 2 m kelimeden birisiyken, kanaldaki oluşabilecek hatalardan ötürü alıcıya bütün 2 n kelimeden birisi ulaşabilir. Alıcıda yapılan işlem, alınan kodkelimesine en yakın 2 m kodkelimesinden birisini seçmek ve bunun gönderilmiş olduğuna karar vermektir. Burada önemli parametre 2 m kodkelimesi arasındaki Hamming uzaklığı-dır. Kanalda oluşabilecek d-bit hatayı sezmek için bütün kodkelimeri arasındaki uzaklık d+1 olmalıdır (r=d+1). d-bit hatayı düzeltmek için ise bu uzaklık 2d+1 olmalıdır (r=2d+1).
3 Aşağıda r=3 bit artıklık eklenmiş (2d+1=3 -> 1 bit hatası düzeltebilen, d+1=3, 2 bit hata sezebilen) bir Hamming kodu verilmektedir.
4 Hata Sezimi Sağlama toplamı en basit şekliyle çerçeve içindeki bitleri belirli sayıda gruplayıp her grubun ikili toplamını almakla gerçekleştirilir. Örneğin çerçeveye eşlik (parity) biti eklemek bu yöntemin bir örneğidir. Çift(Tek) Eşlik yönteminde, çerçeveye eklenen eşlik bitinin değeri, bütün çerçevede bulunan 1 bitlerinin toplam sayısının çift(tek) olmasını sağlayacak şekilde ayarlanır. çift eşlik: tek eşlik: Daha karmaşık sağlama toplamı yöntemleri bit dizisinin bir polinoma bölünmesiyle gerçekleştirilir. Sonraki yansıda g(x)=x 4 +x+1 polinomu kullanılarak bu işlemin bir örneği verilmiştir. Eğer çerçevenin sonuna eklenen checksum alıcıda hesaplananla aynı değilse çerçevenin hatalı alındığı kararı verilir ve protokol gerektiriyorsa vericiye bir NACK gönderilir. Döngüsel artıklık kodlaması (cyclic redundancy check, CRC) de bir checksum yöntemidir.
5
6 Akış Kontrolü - Temel Veri Bağlantı Katmanı Protokolleri A bilgisayarındaki ağ katmanının B bilgisayarındaki ağ katmanına uzun bir mesaj göndermek istediğini varsayalım. Ağ katmanı bu mesajın başına kendi katman protokolü gereği bir de başlık ekler. Veri bağlantı katmanı için gönderilecek mesaj ve ağ katmanı başlığı arasında bir fark yoktur ve her ikisini de göndermesi gereken bilgi olarak algılar. Veri bağlantı katmanı, ağ katmanından gelen mesajı (ağ katmanı başlığı ile birlikte) gerekirse küçük parçalara böler ve bir başlık (çeşitli kontrol bilgilerini içeren) ve artbilgi (checksum içeren) ekleyerek bir ağ katmanı çerçevesi oluşturur, ve bu çerçeveyi iletilmek için fiziksel katmana gönderir. Veri bağlantı katmanının görevini yerine getirebilmesi için gerekli süreçler sonraki yansıda özetlenmiştir. Katman bir işlem yapmadığı zamanlar wait_for_event sürecini çalıştırarak bir olayın (event) gelişmesini bekler. Bu en basit haliyle frame_arrival (çerçeve geldi) olabilir. timeout, cksum_err, vs. gibi diğer durumlar yeri geldiğinde incelenecektir. Oluşan olay doğrultusunda diğer süreçler çalıştırılır.
7
8 Sınırlamasız Simplex Protokolu Bir veri bağlantı protokolünün en basit halidir. Kanalda hata oluşmamak-ta, süreçlerin çalışma süresi ihmal edilmekte ve bütün katmanların (özellikle ağ katmanı) her zaman veri iletişimine hazır olduğu varsayılmaktadır. Veri akışı tek yönlü, örneğin A dan B ye yapılmaktadır. Önceki sayfadaki verilen C header dosyasındaki tanımları kullanan iki süreç bulunmaktadır, sender1 ve receiver1. Çerçeveler kanaldan bozulmadan ve sırayla gidebildikleri için çerçeve numarası verilmez. Hata oluşacak bir koşul olmadığı için de meydana gelebilecek tek event, frame_arrival dır. Veri tek yönlü aktığı için (A->B) iletişim kanalı da tek yönlüdür (simplex).
9
10 Simplex Dur-ve-Bekle Protokolü Bu protokolde gerçekle en bağdaşmayan koşul olan ağ katmanının işlerini sonsuz hızla yaptığı varsayımı atılmaktadır. Đletişim kanalı hala hatasız varsayılmaktadır. Gönderici çerçeveyi gönderdikten sonra alıcıdaki bütün süreçlerin sonlandığını belirten bir ACK alana kadar bekler. Ancak bu ACK geldikten sonra bir sonraki çerçeve gönderilebilir. Bu şekilde hızlı göndericinin yavaş alıcıyı çerçeveye boğması engellenmiş olur. Đletişim iki yönlü olduğu fakat aynı anda tek yönde iletişim yapıldığ için kanalın half-duplex olması yeterlidir.
11
12 Gürültülü bir kanal için Simplex Protokol Bu protokolde kanalın hatasız olma varsayımı da bırakılmaktadır. Çerçevenin hatalı olması örneğin checksum ın tutmamasıyla anlaşılabilir. Burada bir çözüm göndericinin her çerçeve için alıcıdan bir ACK bekle-mesi, eğer belirlenen bir süre içinde (timeout) ACK gelmezse alıcının çerçe-veyi yanlış aldığı veya hiç alamadığına karar verip aynı çerçeveyi tekrar gön-dermesi olabilir. Ancak bu protokol alıcının ACK inin yolda kaybolması du-rumda alıcı ağ katmanına aynı çerçeveyi iki kere ileteceği için çalışmaz. Bu durumda çerçevelere ve ACK lere bir sıra numarası eklemek anlaş-mazlığı çözebilir. Fakat her çerçeveye ayrı sıra numarası atamak çerçeve başlığının gereksiz büyümesine neden olur. Đkinci çerçevenin gönderilmesinin birinciye ait ACK e bağlı olduğu dü-şünülürse, 1-bitlik sıra numarasının yeterli olduğu görülür. Bu mantıkla yazılmış bir protokol sonraki yansıda verilmektedir. Vericinin sıradaki çerçeveyi göndermek için beklediği protokollere PAR (Positive Acknowledgement with Retransmission) veya ARQ (Automatic Repeat request) ismi verilir. Buradaki protokolün önceki bölümdekiyle farkı alıcı ve vericinin bir sıra numarası tutmasıdır, next_frame_to_send ve frame_expected.
13
14 Bir çerçeve gönderdikten sonra gönderici bir zamanlayıcı başlatır ve alıcıdan ACK beklemeye başlar. Bu durumda üç olasılık bulunur Sağlam ACK gelir, bozulmuş ACK gelir, timeout olur. Geçerli bir ACK gelmişse gönderici sonraki çerçeveyi gönderir ve sıra numarasını bir ilerletir. Bozuk ACK gelmişse ve timeout olmuşsa, gönderici son gönderdiğini tekrar gönderir. Alıcı gelen çerçevenin sıra numarasına bakar, eğer beklediği sıraysa çerçeveyi kabul eder ve o sıraya karşılık gelen ACK i geri yollar. Aksi takdirde, gelen çerçeveyi siler ve geriye önceki çerçeveyi beklediğini bildirir ACK yollar.
15 Kayan Pencere Protokolleri Şimdiye kadarki protokollerde veri iletişimi tek yönde yapılmaktaydı. Oysa çoğu durumda aynı anda her iki yönde de iletişim yapılmak istenebilir. Bu durumda tek başına veri ve ACK çerçevelerini göndermek kaynakların verimsiz kullanımına neden olur. Bunun yerine, ACK ler veri çerçevelerine bindirilerek (piggyback) gönderilirse zaten kısa olan ACK bilgisi için (birkaç bit) ayrıca başlık, checksum vs. kullanmak zorunda kalınmaz. Buradaki sorun ACK i bindirmek için bir veri çerçevesinin hazır hale gelmesini beklemektir. Bu sürede gönderici o ACK için timeout olabilir. Bunun çözümü, ACK göndermeden önce belirli bir süre beklenip, eğer veri çerçevesi oluşmadıysa sadece ACK çerçevesi göndermek olabilir. Şimdi anlatılacak olan üç kayan pencere protokolü belirli bir sayıda (n-bit) sıra numarası kullanmaktadır. Đki pencere bulunmaktadır; gönderici penceresi göndericinin tuttuğu sıra numaralarını ve alıcı penceresi ise alıcının beklediği sıra numarası penceresini içermektedir. Đki pencerenin sınırları ve boyutları aynı olmak zorunda değildir. Hatta boyutlarının sabit olması da gerekmez.
16 Göndericinin penceresi henüz gönderilmiş veya gönderilebilecek fakat ACK alınmamış çerçeve sıra numaralarını tutar. Ağ katmanında gelen pakete sıradaki mümkün en yüksek sayı atanır ve pencerenin üst sınırı bir arttırılır. Bir ACK geldiğinde alt sınır bir arttırılır. Bu şekilde pencere gönderilmiş ama ACK lenmemiş sıra numaralarını tutar. ACK almamış fakat pencerede bulunan bütün çerçeveler tekrar gönderilme ihtimaline karşı hafızada tutulmaya devam eder.
17 Alıcı penceresi kabul edebileceği, beklediği sıra numaralarını içerir. Bu sınırlar dışında gelen bütün çerçeveler yokedilir. Pencerenin alt sınırına eşit sıra numaralı bir çerçeve geldiğinde ağ katmanına iletilir, o numaraya ait bir ACK üretilir ve pencere bir döndürülür. Göndericinin penceresinin boyutları değişebilirken, alıcının ki hep aynı boyuttadır. Alıcının pencere boyutunun 1 olması, çerçeveleri sıralı beklediği ve kabul edebileceği anlamına gelir.
18 Bir-Bit Kayan Pencere Protokolü Her iki bilgisayarda da sonraki yansıda verilen benzer protokoller işlemektedir. Yalnızca ilk göndermeyi yapan bilgisayarda döngü dışında bir defaya mahsus bir veri çerçevesi gönderilir. Next_frame_to_send ve frame_expected değişkenleri 0 veya 1 değerini alabilir. Alıcı gelen çerçevenin beklenen olup olmadığını kontrol eder, eğer doğruysa ağ katmanına gönderir ve gerekli ACK i üretir ve pencereyi bir kaydırır. Değilse çerçeveyi yok eder, beklediği sıra numarası aynı kalır. Göndericiye ulaşan ACK de alıcının sağlam aldığı son çerçevenin numarası bulunur. Eğer bu numara göndericinin pencere numarasıyla tutuyorsa pencere alt ve üst sınırını bir arttırır, sonraki çerçeveyi gönderir. Eğer ACK ve pencere tutmuyorsa son gönderdiği çerçeveyi tekrar gönderir. Bu protokolün normal şartlar altında çalışması ve her iki bilgisayarında aynı anda ilk paketi göndermesi durumundaki çalışma iki sonraki yansıda verilmektedir.
19
20 * çerçevenin kabul edilip ağ katmanına gönderilmesini göstermektedir. Kullanılan notasyon (sıra, ack, paket sayısı) dır.
21 N-geri Git Protokolü Önceki protokolde paketin gönderilip, alıcıda işlenip, ACK in geri gelme süresinin çok hızlı olduğu varsayılmaktadır. Eğer kanalda ciddi miktarda gecikme oluyorsa bu protokol ile kanalın kullanım verimliliği çok düşecektir. Örneğin 50kbps hızında 500ms toplam gecikme süresine sahip bir uydu kanalını ele alalım bitlik bir çerçeve gönderilecek olsun. Gönderici çerçeveyi t=0 da göndermeye başlar, t=20ms de çerçevenin hepsi göndericiden çıkmış olur, Ancak t=270ms de çerçeve tümüyle alıcıya ulaşır, En iyi durumda t=520ms de ACK göndericiye ulaşabilir. (Alıcı ve vericideki işlem gecikmesi katılmıyor) Dolayısıyla önceki algoritmada 20ms lik bir çerçeve için kanal 520ms meşgul edilmektedir. Burada verimlilik 20/520=%4 tür. Uzun iletişim süresi, kısa çerçeve süresi ve yüksek veri hızı birleşimi önceki protokolde büyük verimlilik problemleri doğurmaktadır. Kanal bantgenişliği (kapasitesi) b bps, çerçeve boyutu l bit, ve gidiş-dönüş iletişim süresi R sn olursa bir çerçeve gönderimi için gerekli süre l/b sn. olacaktır. ACK çerçevenin gönderilmesinden R sn sonra gelecektir. Dur-ve-bekle yönteminde kanal l/b sn meşgul, R sn boş olacaktır, dolayısıyla verim hat kullanım oranı=l/(l+br) olacaktır. Eğer l<br ise verim %50 den düşük olacaktır.
22 Bu sorunu çözmek için, her çerçeve sonunda ACK beklenme koşulunu kaldıralım. Gönderici çerçeveleri peşpeşe kanal verdikten sonra ancak 20*26=520 ms sonra ilk ACK i alacaktır. Dolayısıyla, çerçeveyi göndermek ile karşılık gelen ACK i almak arasında çerçeve süresi fark buluna-caktır. Bu yönteme pipelining (boru-hatlama) ismi verilir. Hata oluşan bir kanalda pipelining bir takım sorunlarla karşılaşır. Eğer bir çerçeve dizisinin ortasında bir hata oluşursa, daha NACK gönderilmeden alıcıya takip eden çok sayıda çerçeve ulaşacaktır. Bu hatayla başetmenin inceleyeceğimiz iki yöntemi vardır 1. N-geri git, ve 2. Seçici tekrar N-geri gitte hatalı çerçeveden sonra gelen çerçeveler doğru olsalar bile yokedilirler ve ACK gönderilmez. Gönderici, bu gelmeyen ACK ler için son aldığı ACK sıra numarasına bakar ve ACK almadığı çerçeveden iletişime sırayla tekrar başlar. Diğer yöntem ise Seçici tekrar dır. Burada alıcı hatalı gelen pakete karşılık sıra numarasını belirtir bir NACK yollar. Gönderici bu NACK i aldıktan sonra gönderdiği çerçeve dizisini böler arada hatalı çerçeveyi tekrar gönderir ve diziye kaldığı yerden devam eder. Đki yöntem de sonraki yansı da örneklerle anlatılmıştır.
23
24 Tek-bit, N-geri git ve Seçici tekrar kayan pencere protokollerinden görüldüğü gibi kanal durumuna, uygulamanın karmaşıklığına ve kaynak kullanımına göre protokoller büyük farklılıklar göstermektedir. Dolayısıyla, protokol seçiminde şartlar gözönüne alınmalıdır. Ancak bütün protokollerin amacı, bir çerçeve dizisini karşıdaki bilgisayarın ağ katmanına hatadan arınmış ve sıralı bir şekilde iletmektir. N-geri git ve Seçici tekrar kayan pencere protokollerinin örnek programları sonraki yansılarda verilmektedir.
25
26
27
28
29 Örnek Veri Bağlantı Katmanı Protokolleri HDLC- High Level Data Link Control Đlk olarak IBM in yarattığı SDLC (Synchronous Data Link Kontrol) protokolünde türeyen ANSI tarafında değiştirilip ADCCP ve ISO tarafından HDLC, daha sonra da CCITT tarafından değiştirilip LAP (Link Access Procedure) olan bir protokol grubudur. Daha sonra yine CCITT tarafından LAPB türetilmiştir. Bütün bu protokoller bit tabanlıdır ve bit doldurma tekniklerini kullanmaktadırlar. Kullanılan çerçeve yapısı aşağıdaki gibidir Address alanı alıcı terminalini belirler. Control alanı sıra numarası, alındı (ACK), ve diğer kontrol bilgisini içerir, Data alanı herhangi bir uzunlukta veriyi taşıyan kısımdır, yine uzunluğun çok fazla olması çerçeveyi hatalara açık duruma getirir, Checksum kısmı CRC bilgisini içerir.
30 Çerçevenin başında ve sonunda iki bayrak bit dizisi ( ) bulunur. Bayraklar hariç bir çerçeve en az 32 bit uzunluğundadır. Üç tür çerçeve bulunmaktadır; Information, supervisory ve unnumbered. Her çerçeve ayrı kontol alanına sahiptir: 3-bit kayan pencere protokolü uygulanır. Dolayısıyla aynı anda ACK lenmemiş yedi çerçeve olabilir. Seq alanı sıra numarasını içerir. Next alanı piggyback alındı alanıdır. Beklenilen sonraki çerçevenin sırasını içerir.
31 Đnternetteki Veri Bağlantı Katmanı Đnternet bireysel bilgisayarlar ve bunları birbirine bağlayan iletişim iskeletinden oluşur. Tek bir bina içerisinde bilgisayarlar LAN lar ile birbirlerine bağlanır, ancak bir geniş alan iskeleti genellikle leased-line lar ile oluşturulan noktadan-noktaya bağlantılardan oluşur. Burada noktadannoktaya iletişim verilecektir. PPP protokolü hem leased-line ile bağlanmış routerlarda hem de modemler ISP ye bağlanan ev kullanıcılarında kullanılan bir protokoldür. PPP nin üç özelliği bulunur: 1. Hata sezimini de içeren başlangıcı ve bitişi kesin olarak belirleyen bir çerçeve yapısı, 2. Hattı kuran, test eden, elsıkışma parametrelerini ayarlayan ve hattı kapatan bir LCP (Link Control Protocol), 3. Kullanılan ağ katmanı protokolünden bağımsız olarak ağ katmanı parametrelerinin ayarlanması sağlamak. Bu her ağ katmanı için ayrı NCP e (Network Control Protocol) sahip olunarak başarılır.
32 HDLC nin aksine byte tabanlı bir protokoldür fakat çerçeve yapısı HDLC ye benzer: PPP, Control alanından görülebileceği gibi unnumbered, yani sıra numarası ve ACK kullanmayan bir güvenilmez protokoldür. Address ve Control alanları sabit olduğu için LCP, elsıkışma sırasında iki tarafta da bu alanları kaldırarak 2 bit kazanç sağlar. Protocol alanı Payload alanındaki paketin ne tür olduğunu söyler. Seçenekler, LCP, NCP, IP, IPX, AppleTalk ve diğerleridir. Standart boyutu 2 byte dir ancak LCP elsıkışmada bunu 1 byte a indirebilir. Sonraki yansıda bir PPP bağlantının hem modem hem de routerrouter bağlantıları için kurulum ve kapatma fazları verilmektedir.
33 Döngü DEAD (hat ölü) fazından başlar. Hatta sinyal varsa fiziksel bağlantı sağlanır (ESTABLISH). Bu noktada LCP elsıkışma parameterlerini ayarlar ve AUTHENTICATE fazına girilir. Bu noktadan sonra iki tarafın ağ katmanları NCP ile anlaşmaya varır ve iletişim OPEN ile başlatılır. Đletişim bittiğinde hat sonlandırılır (TERMINATE).
Veri haberleşmesinde hatalar
Veri haberleşmesinde hatalar 1 Hata türleri Sayısal iletişimde hata, bitlerin alınması ve gönderilmesi sırasında oluşur. 1 gönderildiğine 0 algılanması, ayad 0 gönderildiğinde 1 algılamsaı İki genel hata
DetaylıChapter 6 Digital Data Communications Techniques
Chapter 6 Digital Data Communications Techniques Eighth Edition by William Stallings Lecture slides by Lawrie Brown Dijital Veri İletişim Teknikleri Bir konuşma iki yönlü iletişim hattı oluşturur;iki taraf
DetaylıData Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 10. Hata Kontrolü
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 10. Hata Kontrolü Konular Giriş Blok kodlama Lineer blok kodlar Cyclic kodlar Checksum http://ceng.gazi.edu.tr/~ozdemir
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıİTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Bölüm 3 : HATA SEZME TEKNİKLERİ Türkçe (İngilizce) karşılıklar Eşlik sınaması (parity check) Eşlik biti (parity bit) Çevrimli fazlalık sınaması (cyclic redundancy check) Sağnak/çoğuşma (burst) Bölüm Hedefi
DetaylıData Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 11. Data Link Control
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 11. Data Link Control Konular Giriş Framing Akış kontrolü Hata kontrolü Protokoller http://ceng.gazi.edu.tr/~ozdemir
DetaylıBölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)
Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma
DetaylıBİLGİSAYAR AĞLARI & Ns2 AĞ SİMÜLATÖRÜ Hafta-6 Bağlantı Kurma
1Chapter 2 BİLGİSAYAR AĞLARI & Ns2 AĞ SİMÜLATÖRÜ Hafta-6 Bağlantı Kurma Dr. Zafer ALBAYRAK zalbayrak@karabuk.edu.tr 2015 ref: lary l. Peerson (computer networks-fifth edition) Hafta konuları Ağa bağlanan
Detaylı7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım
OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini
DetaylıOSI REFERANS MODELI-II
OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıVeri İletişimi Data Communications
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 12. Çoklu Erişim Çoklu Erişim İletişimde bulunan uç noktalar arasında her zaman atanmış bir kanal bulunmayabilir
DetaylıComputer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,
DetaylıBM 402 Bilgisayar Ağları (Computer Networks)
BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından
DetaylıTRANSPORT KATMANI. Akış kontrolu yapar. Bütün bu işlevleri yerine getiren protokollerden önemlileri şunlardır: 1 *TCP, * UDP, *SPX
TRANSPORT KATMANI İki bilgisayardaki uygulamalar arasındaki iletişimin sağlanması bu katman mekanizmalarıyla olur. Bu katman iletişim kurmak isteyen bilgisayarların sanal olarak iletişim kurmalarını, bu
DetaylıAĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ
AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,
DetaylıAğ Temelleri Semineri. erbil KARAMAN
Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı
DetaylıETHERNET TEKNOLOJİSİ
ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ İletişim, bir mesajın bir kanal aracılığıyla kaynaktan hedefe ulaştırılması işlemidir. Gerek insanlar arasında gerçekleşsin gerekse de bilgisayarlar arasında gerçekleşsin
DetaylıComputer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization
DetaylıAÇIKLAMALARI SEBEP ÇÖZÜM
*1000 ZARF KUYRUĞA EKLENDİ Gönderici birim, içerisinde FATURA belgesi olan zarfı oluşturur ve Merkez Birime (GİB' e) gönderir. Bu zarf Merkez Birimde kuyruğa Zarfın durumu ZARF KUYRUĞA EKLENDİ olur. *1100
DetaylıInternet in Kısa Tarihçesi
TCP/IP Internet in Kısa Tarihçesi İlk geniş alan ağı olan ARPANET 1960 lı yılların ortasında askeri amaçlarla ortaya çıktı. Problem: Nükleer bir savaş esnasında telefon hatlarının çoğunun tahrip olması
DetaylıBölüm 5 İletim(Transport) Katmanı
Bölüm 5 İletim(Transport) Katmanı Oturum katmanından veriyi alıp, ihtiyaç duyulduğunda küçük bileşenlere ayırıp ağ katmanına geçirerek, diğer uca bu parçaların doğru bir şekilde ulaştığına emin olmak Normal
DetaylıUygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1
OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini
DetaylıGörsel Programlama DERS 12. Görsel Programlama - Ders12/
Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar
DetaylıToplu İleti Gönderimi
Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil
DetaylıBilgisayar Ağları Computer Networks
Bilgisayar Ağları Computer Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach 6/e,
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart
DetaylıBilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual
DetaylıVERĠ HABERLEġMESĠ OSI REFERANS MODELĠ
VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması
DetaylıNETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27
NETWORK BÖLÜM- OSI KATMANLARI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI / OSI Modeli İletişimin genel modeli OSI referans modeli OSI modeli ile TCP/IP modelinin karşılaştırılması
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen
DetaylıVeri Bağlantı Kontrol Protokolleri
Veri Bağlantı Kontrol Protokolleri Şimdiye kadar işaretlerin iletim hatları üzerinde gönderilmesi ile ilgilendik. Şimdi ise verilerin bir veri haberleşme bağlantısı üzerinden iletilmesi ile ilgileneceğiz
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıHATA SEZME VE DÜZELTME TEKNİKLERİ
HATA SEZME VE DÜZELTME TEKNİKLERİ 1 4.Hata Sezme ve düzeltme Veri paketleri iletilirken bazı bitleri bozulabilir. Bu olasılık çoğu uygulamalar (text v.b) tarafından kabul edilmez. Paketin içerisindeki
DetaylıEC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara
DetaylıAğ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017
Ağ temelleri Ders notları 3 Öğr.Gör. Hüseyin Bilal MACİT 2017 Ağ topolojileri Ortak yol (BUS) Halka (Ring) Jetonlu halka(token ring) Yıldız (Star) Ağaç (Tree) Örgü (Mesh) Ortak yol (Bus) topolojisi Ortak
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Internet Katmanı Protokolleri Internet Katmanı Protokolleri 4 protokolden oluşur. IP (Internet Protokol) Protokolü İnternet Kontrol Mesaj
DetaylıElbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU
Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address
DetaylıBilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 7: Bağlantı (link) katmanı ve Yerel Alan ağı (Local Area
DetaylıŞartlı Olasılık. Pr[A A ] Pr A A Pr[A ] Bir olayın (A 1 ) olma olsılığı, başka bir olayın (A 2 ) gerçekleştiğinin bilinmesine bağlıysa;
Şartlı Olasılık Bir olayın (A ) olma olsılığı, başka bir olayın (A 2 ) gerçekleştiğinin bilinmesine bağlıysa; Pr[A A 2 Pr A A Pr A A = Pr[A A 2 2 2 Pr[A Pr[A 2 2 A A 2 S Pr[A A 2 A 2 verildiğinde (gerçekleştiğinde)
DetaylıBIL321 VERİ İLETİŞİMİ LABORATUVARI
BIL321 VERİ İLETİŞİMİ LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP HATA KONTROLÜ (ERROR CONTROL) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU HATA KONTROLÜ
DetaylıElbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı
DetaylıAlt Ağ Maskesi (Subnet Mask)
TCP/IP (Devam) Alt Ağ Maskesi (Subnet Mask) Ağdaki iki bilgisayarın veya cihazın aynı ağda olduklarını anlamalarını sağlar. Sınıf IP adres Ağ No Host No Ağ bit sayısı Host bit sayısı Varsayılan Ağ Maskesi
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
Detaylı03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER
Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)
DetaylıÇekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması
Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Hasan Ferit Enişer İlker Demirkol Boğaziçi Üniversitesi / Türkiye Univ. Politecnica de Catalunya / İspanya 1. MOTİVASYON
DetaylıBLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ
BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi
Detaylı22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub
OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment
Detaylıİletişim Ağları Communication Networks
İletişim Ağları Communication Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach
DetaylıKatmanı Tasarımı kaydet-yönlendir
AĞ KATMANI Ağ Katmanı Tasarımı Ağ Katmanının temel işlevi, gönderilen paketlerin, subnet'teki yönlendi-riciler (router) üzerinden karşı tarafa iletilecekleri rotanın tayinidir. Aşağıdaki şekilde de görüleceği
DetaylıBölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.
Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm
DetaylıSerdar SEVİL. TCP/IP Protokolü
Serdar SEVİL TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK
DetaylıTCP / IP NEDİR? TCP / IP SORUN ÇÖZME
TCP / IP NEDİR? TCP / IP SORUN ÇÖZME İki ya da daha fazla bilgisayarın birbirleriyle haberleşmesi için protokollere ihtiyaçları vardır. Bu ihtiyaçlar doğrultusunda Uluslararası Standartlar Organizasyonu
DetaylıHAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)
HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü) BİLİNMESİ GEREKEN BAZI DONANIMLAR SWITCH HUB ROUTER HUB-SWITCH Hub ve Switch bilgisayarları birbirleri ile iletişim kurmak ve birbirine
DetaylıEC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış
Detaylı*1000 *1100 ZARF İŞLENİYOR. İlgili hata sonucunda yapılması gereken GIB DURUM KODLARI AÇIKLAMALARI SEBEP ÇÖZÜM
GIB DURUM KODLARI AÇIKLAMALARI SEBEP ÇÖZÜM İlgili hata sonucunda yapılması gereken *1000 ZARF KUYRUĞA EKLENDİ Gönderici birim, içerisinde FATURA belgesi olan zarfı oluşturur ve Merkez Birime (GİB' e) gönderir.
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
Hafta 6: IP Adresleme ve Yönlendirme BİLGİSAYAR AĞLARI VE İLETİŞİM 1. IP Adresleme ve Alt Ağlar (Subnets) 1. IP Adres Sınıfları 1. A sınıfı Adresler 2. B Sınıfı Adresler 3. C sınıfı Adresler 4. D Sınıfı
DetaylıAğ Yönetiminin Fonksiyonel Mimarisi
Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik
DetaylıBölüm3 Taşıma Katmanı. Transport Layer 3-1
Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü
DetaylıBLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ
BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi
DetaylıHACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 Yerel Ağlar (LANs) ve Ethernet ÖN BİLGİ Yerel Ağ ve Ethernet Bilgisayar ağları, yerel ve geniş alan ağları olarak
DetaylıBM 402 Bilgisayar Ağları (Computer Networks)
BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından
DetaylıKABLOSUZ İLETİŞİM
KABLOSUZ İLETİŞİM 805540 DENKLEŞTİRME, ÇEŞİTLEME VE KANAL KODLAMASI İçerik 3 Denkleştirme Çeşitleme Kanal kodlaması Giriş 4 Denkleştirme Semboller arası girişim etkilerini azaltmak için Çeşitleme Sönümleme
DetaylıMODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ
MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ 192.168.1.0 Networkunda çalışan izleme sistemi PC Eth, TCP/IP Cihaz 1, Cihaz 2, Şekil-1 U 200 Şekil-1 deki örnek konfigürasyonda standart
DetaylıVERİ İLETİŞİMİ FİNALİ
VERİ İLETİŞİMİ FİNALİ Süre: 1 saat 40 dakika 22 Ocak 2014 Bnus 5 puan 1. (20 puan) a) Aşağıdaki kdların minimum Hamming uzaklıkları nedir? Bu iki farklı tür kdlamanın her biri kaç bitlik hatayı sezebilir?
DetaylıData Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Ağ Modelleri Bir ağ ğ bir noktadan diğer bir noktaya veri ileten donanım ve yazılımların
DetaylıLOGO için Online Mutabakat Kullanım Kılavuzu
LOGO için Online Mutabakat Kullanım Kılavuzu SQL Bağlantı Bilgileri Server : Kullanıcısı : Şifre : Veri Tabanı : LOGO ürünü veri tabanının barındırıldığı MS SQL sunucu adı. LOGO ürünü veri tabanına bağlantı
DetaylıEC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-232C Ethernet RS232 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri ACT: Veri alınırken/yollanırken yanıp söner. DCD: Bağlantı kurulduğunda aktif olur. Bu sinyal RS232 portunun DCD pininden okunabilir.
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli
DetaylıBilgisayar Sistemleri ilk ortaya çıktığında...
Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr
DetaylıAğ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23
Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller
DetaylıBilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net
Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:
DetaylıHping ile IP, ICMP ve UDP Paketleri Oluşturma
Hping ile IP, ICMP ve UDP Paketleri Oluşturma Hping -II Huzeyfe ÖNAL 10 Kasım [ Hping yazısının ikinci bölümünde IP, ICMP ve UDP paketlerinin detayları ve hping ile bu protokollere
DetaylıEndüstriyel Ağlar -III. Öğr. Gör.Volkan ALTINTAŞ
Endüstriyel Ağlar -III Öğr. Gör.Volkan ALTINTAŞ Oturum Katmanı(Session Layer) Oturum katmanı bir bilgisayar birden fazla bilgisayarla aynı anda iletişim içinde olduğunda, gerektiğinde doğru bilgisayarla
DetaylıBİLGİSAYAR MİMARİSİ. << Bus Yapısı >> Özer Çelik Matematik-Bilgisayar Bölümü
BİLGİSAYAR MİMARİSİ > Özer Çelik Matematik-Bilgisayar Bölümü Veri yolu (BUS), anakarttaki tüm aygıtlar arası veri iletişimini sağlayan devrelerdir. Yani bilgisayarın bir bileşeninden diğerine
DetaylıBSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER
BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve
DetaylıYönlendiriciler ve Yönlendirme Temelleri
Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,
DetaylıMaltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10
DetaylıBIL411 - BİLGİSAYAR AĞLARI LABORATUVARI
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP ICMP Ping ve Checksum İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU ICMP Ping ve Checksum
DetaylıSOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma
SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın
DetaylıKUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
DetaylıPaket Anahtarlama ve Yönlendirme
Paket Anahtarlama ve Yönlendirme Paket Anahtarlamanın Prensipleri Devre anahtarlama ses için geliştirilmiştir Kaynaklar belirli bir arama için ayrılır Veri bağlantısı durumunda zamanın çoğu boştur Veri
DetaylıBağlantılı ve Bağlantısız Servisler: Katmanlar üst katmanlara iki tür servis sunabilirler; bağlantılı servis ve bağlantısız servis.
Bağlantılı ve Bağlantısız Servisler: Katmanlar üst katmanlara iki tür servis sunabilirler; bağlantılı servis ve bağlantısız servis. Bağlantılı servis telefon sistemine benzer. Bir bağlantılı ağ servisinin
DetaylıTURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014
TURKCELL HİZMETLERİ Kullanım Bilgileri LOGO Kasım 2014 İçindekiler TURKCELL HİZMETLERİ... 3 Online Turkcell Fatura Aktarımı... 4 Fatura Eşleştirme Tabloları... 5 Online Fatura Aktarımları... 6 Toplu Mesaj
DetaylıKatmanlar - OSI Referans Modeli
Katmanlar - OSI Referans Modeli Neden 7 Katman??? Ağlar ile ilgili bir çok dökümanda OSI modeline atıf yapıldığını görürsünüz. OSI modeli sayesinde bir cihazın veya protokolün ağ içinde ne görev üstlendiği
DetaylıElbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU
Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Protokolleri Protokolleri 4 protokolden oluşur. IP (Internet Protokol) Protokolü İnternet Kontrol
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 4 İnternet te Tıkanıklık Denetimi Mehmet Demirci 1 Bugün İnternet te ölçekleme Tıkanıklık denetimi 2 IPv4 yetersiz kalıyor Toplam 2 32 4 milyar adres IP adresleri bloklar
DetaylıAĞ TEMELLERİ (NETWORK)
AĞ TEMELLERİ (NETWORK) Bilgisayar Ağları Nedir? Birden çok bilgisayarın birbirine bağlı olduğu donanım ve yazılımların da paylaşılmasına izin veren bilgisayar ağları, veri haberleşmesini veri ağları üzerinden
DetaylıPeripheral Component Interconnect (PCI)
Peripheral Component Interconnect (PCI) Yüksek hızlı, mikroişlemciden bağımsız, ara katman veya çevre birim yolu olarak kullanılan bir teknoloji Yüksek hızlı çevre birimler için (grafik kartları, ağ kartları
DetaylıKontrol Đşaretleşmesi
Kontrol Đşaretleşmesi Dinamik değişken yönlendirme, çağrıların kurulması, sonlandırılması gibi ağ fonksiyonlarının gerçekleştirilmesi için kontrol bilgilerinin anahtarlama noktaları arasında dağıtılması
DetaylıNETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU
NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI Topoloji nedir? Kelime anlamı itibarı ile yerleşim planı demektir. Bir ağdaki bilgisayarların
DetaylıCOM API v2.0 Belge sürümü : 2.0.3
COM API v2.0 Belge sürümü : 2.0.3 1. Đçindekiler 1. Đçindekiler...2 2. Bu belgenin amacı...3 3. Belge sürümleri...3 4. Sistem gereksinimleri...3 5. Kullanım şekli...4 5.1 Genel...4 5.2 Uyarılar...4 5.3
DetaylıBİLGİSAYAR 4 MOLEKÜLER BİYOLOJİ VE GENETİK BÖLÜMÜ 1. DERS İNTERNET, TCP/IP, İNTERNETTE MESAJ VE BİLGİ AKTARIMI YARD. DOÇ. DR.
BİLGİSAYAR 4 MOLEKÜLER BİYOLOJİ VE GENETİK BÖLÜMÜ 1. DERS İNTERNET, TCP/IP, İNTERNETTE MESAJ VE BİLGİ AKTARIMI YARD. DOÇ. DR. MEHTAP YALÇINKAYA İNTERNET NEDİR? İnternet, birçok bilgisayar sisteminin birbirine
DetaylıTCP PERFORMANSININ VERİ TRANSFERİ UYGULAMALARI İÇİN GELİŞTİRİLMESİ
TCP PERFORMANSININ VERİ TRANSFERİ UYGULAMALARI İÇİN GELİŞTİRİLMESİ İhsan GÜNEŞ 1 Ali Yavuz ÇAKIR 2 Cüneyt AKINLAR 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi, İki Eylül Kampüsü
DetaylıCENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri
CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri 1. (20 puan) (Hepsi doğru cevaplanırsa 25 puan) Aşağıda verilen her bir ifade için D (Doğru) veya (anlış) şıklarından birini işaretleyin. Doğru
DetaylıF frame prop acl. F frame. 1.1 Dur ve bekle (stop & wait) kullanım oranı. 1 = olarak ifade edilebilecektir. a = dersek; L R.
1.1 Dur ve bekle (sop & wai) kullanım oranı Herhangi bir akış konrol ekniğinin ne derece ekin olduğunu ölçebilmek üzere ha kullanım oranının incelenmesi gereklidir. Dur ve bekle akış konrol ekniğinde haın
DetaylıIPSEC. İnternet Protokol Güvenliği
IPSEC İnternet Protokol Güvenliği İçerik GİRİŞ IPsec Nedir? IPsec Kullanım Nedenleri IPsec Security Protokolleri AH Protokolü ESP Protokolü IPsec Modları Tunnel Mode Transport Mode Tasarım Örneği Kısaltmalar
DetaylıWiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman
WiFi Relay Sayfa 1 / 11 WiFi Relay Teknik Döküman WiFi Relay Sayfa 2 / 11 1. ÖZELLĐKLER 100.0mm x 80.0mm devre boyutları 12/24 VDC giriş gerilimi Giriş ve çalışma gerilimini gösteren LED ler 4 adet, 12/24V,
DetaylıAğ Protokolleri. Aysel Aksu. Nisan, 2016
Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................
Detaylı2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir.
MEB.K12.TR Uzantılı E-Posta Hesabının Kullanımı 1) http://mail.meb.k12.tr internet adresinden e-posta hesabına giriş yapılır. Kullanıcı Adı : KURUM KODUNUZ (meb.k12.tr kısmını yazmayınız.) Şifre : Hesabınıza
Detaylı