BM 402 Bilgisayar Ağları (Computer Networks)
|
|
|
- Tülay Aysel Çimen
- 9 yıl önce
- İzleme sayısı:
Transkript
1 BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından sağlanan sunumlar üzerinde değişiklik yapılarak hazırlanmıştır. Ders konuları Reliable Data Transferin Prensipleri Reliable data transferin performansı Pipeline kullanan protokoller Go-Back-N Selective repeat 2/101 1
2 Reliable data transferin prensipleri Application, transport ve data link layer da önemlidir Ağlarda en öncelikli 10 konunun içindedir. Reliable data transfer (rdt) protokol daha karmaşıktır. 3/101 Reliable data transfer rdt_send(): called from, (e.g., by app.). Passed data to deliver to receiver upper layer deliver_data(): called by rdt to deliver data to upper send side receive side udt_send(): called by rdt, to transfer packet over unreliable channel to receiver rdt_rcv(): called when packet arrives on rcv-side of channel 4/101 2
3 Reliable data transfer reliable data transfer (rdt) protokolün gönderici ve alıcı taraflarını geliştirelim Data transferin tek yönlü (unidirectional) olduğunu düşünürsek Ancak kontrol bilgisi iki yönlü gitmektedir Sonlu durum makineleriyle (finite state machines-fsm) modellenebilir state: bir sonraki durum bu durumdayken oluşan sonraki olayla belirlenir state 1 Olay (event) durum geçişine neden olur Durum geçişi sırasında işlem yapılır olay işlem state 2 5/101 Rdt 1.0: reliable kanal kullanarak reliable transfer Altyapıdaki kanal tümüyle güvenilirdir Bit hatası yoktur Kayıp paket yoktur Gönderici ve alıcı için FSM: Gönderici kanala veriyi gönderir Alıcı kanaldan gelen veriyi okur call from packet = make_pkt(data) udt_send(packet) call from below rdt_rcv(packet) extract (packet,data) deliver_data(data) sender receiver 6/101 3
4 rdt 2.0: bit hatası olan kanal ile çalışma Kanalda paket içindeki bitlerde bozulma olabilir Bit hatalarını kontrol etmek için checksum kullanılır Hatalar nasıl düzeltilir? acknowledgements (ACKs): alıcı göndericiye aldığı paketin hatasız olduğunu iletir. negative acknowledgements (NAKs): alıcı göndericiye aldığı paketin hatalı olduğunu bildirir. Gönderici NAK ile bildirilen paketi tekrar gönderir. rdt2.0 daki yenilikler (rdt1.0 a göre): Hata denetimi Alıcı geri bildirimi: kontrol mesajları (ACK, NAK) alıcı->gönderici 7/101 rdt2.0: FSM özellikleri sndpkt = make_pkt(data, checksum) call from isack(rcvpkt) sender ACK or NAK isnak(rcvpkt) receiver corrupt(rcvpkt) udt_send(nak) call from below notcorrupt(rcvpkt) extract(rcvpkt,data) deliver_data(data) udt_send(ack) 8/101 4
5 rdt2.0: hata olmadığı zaman çalışma sndpkt = make_pkt(data, checksum) call from isack(rcvpkt) ACK or NAK isnak(rcvpkt) corrupt(rcvpkt) udt_send(nak) call from below notcorrupt(rcvpkt) extract(rcvpkt,data) deliver_data(data) udt_send(ack) 9/101 rdt2.0: hata durumu sndpkt = make_pkt(data, checksum) call from isack(rcvpkt) ACK or NAK isnak(rcvpkt) corrupt(rcvpkt) udt_send(nak) call from below notcorrupt(rcvpkt) extract(rcvpkt,data) deliver_data(data) udt_send(ack) 10/101 5
6 rdt2.0 da karşılaşılan problemler ACK/NAK bozulursa? Gönderici alıcıda ne olduğunu bilemez Retransmit yapılmaz: duplicate olabilir Duplicate lerin seçilmesi: Gönderici her pakete sequence number ekler Gönderici mevcut paketi retransmit yapar ACK/NAK bozulursa alıcı duplicate paketleri atar stop and wait Gönderici bir paket gönderir, Alıcıdan cevap bekler 11/101 rdt2.1: gönderici bozulan ACK/NAK ları belirler && notcorrupt(rcvpkt) && isack(rcvpkt) ( corrupt(rcvpkt) isnak(rcvpkt) ) sndpkt = make_pkt(0, data, checksum) call 0 from ACK 1 or NAK 1 ACK 0 or NAK 0 call 1 from (corrupt(rcvpkt) isnak(rcvpkt) ) && notcorrupt(rcvpkt) && isack(rcvpkt) sndpkt = make_pkt(1, data, checksum) sender 12/101 6
7 rdt2.1: gönderici bozulan ACK/NAK ları belirler notcorrupt(rcvpkt) && has_seq0(rcvpkt) (corrupt(rcvpkt) sndpkt = make_pkt(nak, chksum) not corrupt(rcvpkt) && has_seq1(rcvpkt) sndpkt = make_pkt(ack, chksum) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(ack, chksum) 0 from below 1 from below notcorrupt(rcvpkt) && has_seq1(rcvpkt) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(ack, chksum) (corrupt(rcvpkt) sndpkt = make_pkt(nak, chksum) not corrupt(rcvpkt) && has_seq0(rcvpkt) sndpkt = make_pkt(ack, chksum) receiver 13/101 rdt2.1: değerlendirme Gönderici: seq # pakete eklenir İki seq. no (0,1) yeterlidir. alınan ACK/NAK paketin bozuk olup olmadığı kontrol edilir Alıcı: Gelen paket çift mi kontrol edilir Bulunulan durum gelen paket için seq. No olur. (0 veya 1 olarak bekler) 14/101 7
8 rdt2.2: NAK kullanılmayan protokol ACK kullanarak rdt2.1 ile aynı fonksiyonu görür NAK yerine, alıcı en son doğru alınan paket için ACK paket gönderir Alıcı paketin seq numarasını bilmelidir Alıcıdaki duplicate ACK : paketin retransmit edilmesini sağlar 15/101 rdt2.2: gönderici && notcorrupt(rcvpkt) && isack(rcvpkt,1) ( corrupt(rcvpkt) isack(rcvpkt,0)) sndpkt = make_pkt(0, data, checksum) call 0 from ACK 1 or NAK 1 ACK 0 or NAK 0 call 1 from (corrupt(rcvpkt) isack(rcvpkt,1)) && notcorrupt(rcvpkt) && isack(rcvpkt,0) sndpkt = make_pkt(1, data, checksum) sender 16/101 8
9 rdt2.2: alıcı notcorrupt(rcvpkt) && has_seq0(rcvpkt) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(ack0, chksum) (corrupt(rcvpkt) has_seq1(rcvpkt)) 0 from below 1 from below (corrupt(rcvpkt) has_seq0(rcvpkt)) notcorrupt(rcvpkt) && has_seq1(rcvpkt) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(ack1, chksum) receiver 17/101 rdt3.0: Kanallarda hata ve kayıp olabilir Yeni varsayım: Kanalda paketler kaybolabilir (data veya ACK) checksum, seq. #, ACK, retransmit yeterli olmaz. Yaklaşım: gönderici ACK için belirli bir süre bekler Bu süre sonunda ACK gelmezse retansmit yapılır Eğer paket (veya ACK) kaybolmamışsa ve gecikmiş gelirse : Retransmit ile duplicate oluşur ancak sıra numarasıyla belirlenir Alıcı ACK gönderdiği paketin sıra numarasını belirlemelidir Bekleme süresi sonunu belirlemek için aşağı doğru sayıcı gereklidir 18/101 9
10 rdt3.0 gönderici call 0from && notcorrupt(rcvpkt) && isack(rcvpkt,1) stop_timer timeout start_timer (corrupt(rcvpkt) isack(rcvpkt,0) ) sndpkt = make_pkt(0, data, checksum) start_timer Wait for ACK1 Wait for ACK0 call 1 from sndpkt = make_pkt(1, data, checksum) start_timer (corrupt(rcvpkt) isack(rcvpkt,1) ) timeout start_timer && notcorrupt(rcvpkt) && isack(rcvpkt,0) stop_timer 19/101 rdt3.0 çalışması 20/101 10
11 rdt3.0 çalışması 21/101 Ders konuları Reliable Data Transferin Prensipleri Reliable data transferin performansı Pipeline kullanan protokoller Go-Back-N Selective repeat 22/101 11
12 Performance of rdt3.0 rdt3.0 performansı çok düşüktür Örnek: 1 Gbps link, 15 ms uçtan uca gecikme, 1kB paket olsun. T iletim = (paket uzunluğu, bit) R (iletim oranı, bps) = 8kb/pkt 10 9 b/s = 8 μs U gönderici = / R RTT + / R = = microsec U gönderici : utilization kullanım oranı 1kB pkt her 30 ms -> 33kB/s kullanım 1 Gbps link için Ağ protokolleri fiziksel kaynakların kullanımını sınırlar! 23/101 rdt3.0: stop-and-wait operation Paketin ilk biti iletildi, t = 0 Paketin son biti iletildi, t = / R gönderici alıcı RTT Paketin ilk biti geldi Paketin son biti geldi, ACK gönder ACK geldi, sonraki paketi gönder, t = RTT + / R U = gönderici / R RTT + / R = = microsec 24/101 12
13 Ders konuları Reliable Data Transferin Prensipleri Reliable data transferin performansı Pipeline kullanan protokoller Go-Back-N Selective repeat 25/101 Pipelined protocols Pipelining: gönderici ACK gelmemiş bile olsa ard arda paket gönderir Sıra numarası aralığı artırılmak zorundadır Gönderici ve alıcıda buffer gereklidir İki temel pipeline protokol vardır: go-back-n, selective repeat 26/101 13
14 Pipelining: increased utilization Paketin ilk biti iletildi, t = 0 Paketin son biti iletildi, t = / R gönderici RTT ACK geldi, sonraki paketi gönder, t = RTT + / R alıcı Paketin ilk biti geldi Paketin son biti geldi, ACK gönder 2.paketin son biti geldi, ACK gönder 3.paketin son biti geldi, ACK gönder Kullanım oranı 3 kat arttı U = gönderici 3 * / R RTT + / R = = microsecon 27/101 Ders konuları Reliable Data Transferin Prensipleri Reliable data transferin performansı Pipeline kullanan protokoller Go-Back-N Selective repeat 28/101 14
15 Go-Back-N Gönderici : k-bit sıra numarası paket başlığına eklenir N boyutlu pencere kadar sıralı paket ardarda gönderilir ACK(n): n.paket için gelen ACK kendisi ve öncekilerin tümü içindir. - cumulative ACK Çift ACK ları elimine edebilir Her paket için timer başlatılır timeout(n): n.paket için timeout olursa n ile sonraki tüm paketler retransmit edilir 29/101 GBN: gönderici base=1 nextseqnum=1 && corrupt(rcvpkt) if (nextseqnum < base+n) { sndpkt[nextseqnum] = make_pkt(nextseqnum,data,chksum) udt_send(sndpkt[nextseqnum]) if (base == nextseqnum) start_timer nextseqnum++ } else refuse_data(data) Wait notcorrupt(rcvpkt) base = getacknum(rcvpkt)+1 If (base == nextseqnum) stop_timer else start_timer timeout start_timer udt_send(sndpkt[base]) udt_send(sndpkt[base+1]) udt_send(sndpkt[nextseqnum-1]) 30/101 15
16 GBN: alıcı default expectedseqnum=1 Wait sndpkt = make_pkt(expectedseqnum,ack,chksum) && notcurrupt(rcvpkt) && hasseqnum(rcvpkt,expectedseqnum) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(expectedseqnum,ack,chksum) expectedseqnum++ ACK-only: her zaman beklenen doğru sıradaki paket için ACK gönderilir Duplicate ACK olabilir Sadece beklenen sıra numarasını bilmesi yeterlidir (expectedseqnum) Sırasız gelen paketler: atılır (buffer a alınmaz) -> alıcıda buffer yok! En son alınan paket için tekrar ACK gönderilir 31/101 GBN çalışması 32/101 16
17 Ders konuları Reliable Data Transferin Prensipleri Reliable data transferin performansı Pipeline kullanan protokoller Go-Back-N Selective repeat 33/101 Selective Repeat Alıcı her doğru alınan paket için ayrı ayrı ACK paketi gönderir Gelen paketler buffer a alınır Gerekiyorsa üst katmana sıralanarak gönderilir Gönderici sadece ACK almadığı paketler için retransmit yapar Gönderici timer ı her gönderilen paket için ayrı ayrı başlatılır Gönderici penceresi N adet sıralı sayıya sahiptir ACK alınmadan gönderilebilecek paket sayısını N ile sınırlar 34/101 17
18 Selective repeat: gönderici ve alıcı pencereleri 35/101 Selective repeat gönderici Üst katmandan paket gelince: Pencerede sonraki sıra numarası kullanılabiliyorsa paketi gönder timeout(n): n sıra numaralı paketi yeniden gönder ACK(n) [sendbase,sendbase+n] aralığında ise: n sıra numaralı paketi alındı olarak işaretle Eğer n pencerede ACK alınmayan en küçük sıra numarası ise pencereyi ilk ACK gelmeyen pakete kadar ilerlet alıcı pkt n [rcvbase, rcvbase+n-1] arasında ise ACK(n) gönder Beklenen sırasında değilse: buffer a al Beklenen sırasında ise: buffer a alınmış ve sıralanmış paketlerle birlikte üst katmana gönder, pencereyi alınmayan ilk paket sıra numarasına ilerlet pkt n [rcvbase-n,rcvbase-1] arasında ise ACK(n) diğer: İşlem yapma 36/101 18
19 Selective repeat in action 37/101 Selective repeat: dilemma Örnek: Sıra numaraları: 0, 1, 2, 3 Pencere boyutu = 3 Alıcı iki senaryo arasında fark algılamaz! Çift gelen paketi yanlışlıkla yeni paket olarak algılar Soru: paketlere verilen sıra numarası boyutu ile pencere boyutu arasında ne tür bir ilişki vardır? 38/101 19
(Transport Layer) Computer Networking: A Top Down Approach Featuring the Internet, 3 rd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2004.
() A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete slides (including
Bilgisayar Ağları Computer Networks
Bilgisayar Ağları Computer Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach 6/e,
BM 402 Bilgisayar Ağları (Computer Networks)
BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından
Bilgisayar Programcılığı Uzaktan Eğitim Programı. e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler E-mail: [email protected].
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler E-mail: [email protected] Hafta 4: Taşıma (Transport) Katmanı 3.1 Taşıma katmanı hizmetleri
Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 11. Data Link Control
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 11. Data Link Control Konular Giriş Framing Akış kontrolü Hata kontrolü Protokoller http://ceng.gazi.edu.tr/~ozdemir
BIL321 VERİ İLETİŞİMİ LABORATUVARI
BIL321 VERİ İLETİŞİMİ LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP HATA KONTROLÜ (ERROR CONTROL) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU HATA KONTROLÜ
TCP PERFORMANSININ VERİ TRANSFERİ UYGULAMALARI İÇİN GELİŞTİRİLMESİ
TCP PERFORMANSININ VERİ TRANSFERİ UYGULAMALARI İÇİN GELİŞTİRİLMESİ İhsan GÜNEŞ 1 Ali Yavuz ÇAKIR 2 Cüneyt AKINLAR 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi, İki Eylül Kampüsü
İletişim Ağları Communication Networks
İletişim Ağları Communication Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach
Bölüm3 Taşıma Katmanı. Transport Layer 3-1
Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü
Bilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: [email protected] Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual
Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)
Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma
Hata Kontrolü hata kodlama
Hata Kontrolü Çerçevenin başlangıcını ve sonunu belirledikten sonra yapılacak işlem çerçevenin karşı tarafa doğru ulaşıp ulaşmadığını anlamaktır. Alıcının çerçevenin hatalı geldiğini anlaması için kullanılan
TRANSPORT KATMANI. Akış kontrolu yapar. Bütün bu işlevleri yerine getiren protokollerden önemlileri şunlardır: 1 *TCP, * UDP, *SPX
TRANSPORT KATMANI İki bilgisayardaki uygulamalar arasındaki iletişimin sağlanması bu katman mekanizmalarıyla olur. Bu katman iletişim kurmak isteyen bilgisayarların sanal olarak iletişim kurmalarını, bu
CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri
CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri 1. (20 puan) (Hepsi doğru cevaplanırsa 25 puan) Aşağıda verilen her bir ifade için D (Doğru) veya (anlış) şıklarından birini işaretleyin. Doğru
VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ
VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ [email protected] VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması
Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 10. Hata Kontrolü
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 10. Hata Kontrolü Konular Giriş Blok kodlama Lineer blok kodlar Cyclic kodlar Checksum http://ceng.gazi.edu.tr/~ozdemir
Bölüm 5 İletim(Transport) Katmanı
Bölüm 5 İletim(Transport) Katmanı Oturum katmanından veriyi alıp, ihtiyaç duyulduğunda küçük bileşenlere ayırıp ağ katmanına geçirerek, diğer uca bu parçaların doğru bir şekilde ulaştığına emin olmak Normal
Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,
BİLGİSAYAR AĞLARI & Ns2 AĞ SİMÜLATÖRÜ Hafta-6 Bağlantı Kurma
1Chapter 2 BİLGİSAYAR AĞLARI & Ns2 AĞ SİMÜLATÖRÜ Hafta-6 Bağlantı Kurma Dr. Zafer ALBAYRAK [email protected] 2015 ref: lary l. Peerson (computer networks-fifth edition) Hafta konuları Ağa bağlanan
İleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 4 İnternet te Tıkanıklık Denetimi Mehmet Demirci 1 Bugün İnternet te ölçekleme Tıkanıklık denetimi 2 IPv4 yetersiz kalıyor Toplam 2 32 4 milyar adres IP adresleri bloklar
OSI REFERANS MODELI-II
OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve
Ağ Temelleri Semineri. erbil KARAMAN
Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı
Wireshark Lab: TCP and UDP
Wireshark Lab: TCP and UDP Supplement to Computer Networking: A Top-Down Approach, 6 th ed., J.F. Kurose and K.W. Ross Tell me and I forget. Show me and I remember. Involve me and I understand. Chinese
F frame prop acl. F frame. 1.1 Dur ve bekle (stop & wait) kullanım oranı. 1 = olarak ifade edilebilecektir. a = dersek; L R.
1.1 Dur ve bekle (sop & wai) kullanım oranı Herhangi bir akış konrol ekniğinin ne derece ekin olduğunu ölçebilmek üzere ha kullanım oranının incelenmesi gereklidir. Dur ve bekle akış konrol ekniğinde haın
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10
Veri İletişimi Data Communications
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 12. Çoklu Erişim Çoklu Erişim İletişimde bulunan uç noktalar arasında her zaman atanmış bir kanal bulunmayabilir
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Ağ Modelleri Bir ağ ğ bir noktadan diğer bir noktaya veri ileten donanım ve yazılımların
Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması
Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Hasan Ferit Enişer İlker Demirkol Boğaziçi Üniversitesi / Türkiye Univ. Politecnica de Catalunya / İspanya 1. MOTİVASYON
Bilgisayar Ağları Computer Networks
Bilgisayar Ağları Computer Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach 6/e,
Dağıtık Sistemler CS5001
Dağıtık Sistemler CS5001 Th. Letschert Çeviri : Turgay Akbaş TH Mittelhessen Gießen University of Applied Sciences Protokoller ve Katmanlar Protokoller Protokol Özellikleri Bir protokolün 5 unsuru* Service:
OPNET IT Guru-TCP. Amaç:
Amaç: OPNET IT Guru-TCP Bu laboratuvar uygulaması tıkanık kontrolü algoritmalarının TCP ye (Transmission Control Protocol, İletim Kontrolü Protokolü) uygulanışını göstermek amacıyla tasarlanmıştır. Simülasyon
AÇIKLAMALARI SEBEP ÇÖZÜM
*1000 ZARF KUYRUĞA EKLENDİ Gönderici birim, içerisinde FATURA belgesi olan zarfı oluşturur ve Merkez Birime (GİB' e) gönderir. Bu zarf Merkez Birimde kuyruğa Zarfın durumu ZARF KUYRUĞA EKLENDİ olur. *1100
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
Veri haberleşmesinde hatalar
Veri haberleşmesinde hatalar 1 Hata türleri Sayısal iletişimde hata, bitlerin alınması ve gönderilmesi sırasında oluşur. 1 gönderildiğine 0 algılanması, ayad 0 gönderildiğinde 1 algılamsaı İki genel hata
Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC
Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)
İletişim Ağları Communication Networks
İletişim Ağları Communication Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Behrouz A. Forouzan, Data Communications and Networking 4/E, McGraw-Hill,
Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları I BIL305 5 3+2 4 6
DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS Bilgisayar Ağları I BIL305 5 3+2 4 6 Ön Koşul Dersleri Dersin Dili Dersin Seviyesi Dersin Türü Türkçe Lisans Zorunlu / Yüz Yüze Dersin
03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER
Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)
22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub
OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment
TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
3.Türkiye'de IBAN kullanımı konusunda bir düzenleme var mı?
IBAN uygulamasına erteleme yok Merkez Bankası, Uluslararası Banka Hesap Numarası'nın, 1 Ocak 2010 tarihinden itibaren yurttaşların bankalardan yapacakları yurtiçi para transferlerinde kullanılmasının zorunlu
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Bölüm 3 : HATA SEZME TEKNİKLERİ Türkçe (İngilizce) karşılıklar Eşlik sınaması (parity check) Eşlik biti (parity bit) Çevrimli fazlalık sınaması (cyclic redundancy check) Sağnak/çoğuşma (burst) Bölüm Hedefi
Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization
*1000 *1100 ZARF İŞLENİYOR. İlgili hata sonucunda yapılması gereken GIB DURUM KODLARI AÇIKLAMALARI SEBEP ÇÖZÜM
GIB DURUM KODLARI AÇIKLAMALARI SEBEP ÇÖZÜM İlgili hata sonucunda yapılması gereken *1000 ZARF KUYRUĞA EKLENDİ Gönderici birim, içerisinde FATURA belgesi olan zarfı oluşturur ve Merkez Birime (GİB' e) gönderir.
BM-311 Bilgisayar Mimarisi
1 BM-311 Bilgisayar Mimarisi Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Bilgisayar Bileşenleri Bilgisayarın Fonksiyonu Instruction Cycle Kesmeler (Interrupt lar)
Doğrudan Borçlanma Sistemi
Doğrudan Borçlanma Sistemi DOĞRUDAN BORÇLANDIRMA SİSTEMİ Doğrudan Borçlandırma Sistemi (DBS), ana firmanın elektronik ortamda bankaya gönderdiği fatura bilgilerine göre fatura tarihlerinde müşteri hesaplarından
BM-311 Bilgisayar Mimarisi. Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü
BM-311 Bilgisayar Mimarisi Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Bilgisayar Bileşenleri Bilgisayarın Fonksiyonu Instruction Cycle Kesmeler (Interrupt lar) Bus
Internet in Kısa Tarihçesi
TCP/IP Internet in Kısa Tarihçesi İlk geniş alan ağı olan ARPANET 1960 lı yılların ortasında askeri amaçlarla ortaya çıktı. Problem: Nükleer bir savaş esnasında telefon hatlarının çoğunun tahrip olması
Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net
Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:
ZiraatFX MT5 Platformu nda Zararı Durdur (S/L) ve Kar-Al (T/P) Seviyeleri Belirlerken Dikkat Edilmesi Gerekenler
ZiraatFX MT5 Platformu nda Zararı Durdur (S/L) ve Kar-Al (T/P) Seviyeleri Belirlerken Dikkat Edilmesi Gerekenler 1. ZiraatFX MT5 Platformu nda aynı parite için aynı anda hem uzun hem de kısa pozisyon taşımak
Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 8. Anahtarlama
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 8. Anahtarlama Konular Giriş Circuit switched (devreanahtarlamalı) ağlar Datagram ağlar Virtual circuit
MCR02/04/05/08 Serileri Temassız Kart Okuyucular
MCR02/04/05/08 Serileri Temassız Kart Okuyucular [ Protokol Dokümanı V1.22 ] İÇİNDEKİLER Giriş 1 Özellikler 1 Blok Diyagram 1 Haberleşme Yapısı 2 Komutlar 3 Kart Uygulamaları 4 Giriş MCR02, mifare kartları
Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı
GİRİŞ-ÇIKIŞ (INPUT / OUTPUT) ORGANİZASYONU
GİRİŞ-ÇIKIŞ (INPUT / OUTPUT) ORGANİZASYONU GİRİŞ / ÇIKIŞ ARA YÜZEYİ (I/O ARA YÜZEYİ) G/Ç ara yüzeyi bilgisayarda bulunan bilgilerin dış G/Ç aletleri arasında aktarmanın yapılması için bir yöntem sunar.
OBS REZERVASYON YÖNTEMLERİNİN KARŞILAŞTIRMALI PERFORMANS ANALİZİ
OBS REZERVASYON YÖNTEMLERİNİN KARŞILAŞTIRMALI PERFORMANS ANALİZİ M.Ali AYDIN, A.Halim ZAİM, Özgür Can TURNA İstanbul Üniversitesi, Bilgisayar Mühendisliği Bölümü AB 2008, Çanakkale 1 İçerik Optik Ağlar
Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı
İrfan Köprücü Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı olmasından dolayı ayrılan yüksek önceliklerden
Veri İletişimi Data Communications
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Internet: Her zaman çalışıyor Bedava Farkına varabileceğiniz ölçüde tıkanıklıklar hemen
MİKROİŞLEMCİ SİSTEMLERİ
MİKROİŞLEMCİ SİSTEMLERİ Doç.Dr. Şule Öğüdücü http://ninova.itu.edu.tr/tr/dersler/bilgisayar-bilisim-fakultesi/30/blg-212/ Seri İletişim Verinin her biti aynı hat üzerinden arka arkaya gönderilir. Seri
Veri Bağlantı Kontrol Protokolleri
Veri Bağlantı Kontrol Protokolleri Şimdiye kadar işaretlerin iletim hatları üzerinde gönderilmesi ile ilgilendik. Şimdi ise verilerin bir veri haberleşme bağlantısı üzerinden iletilmesi ile ilgileneceğiz
IFD8520 ADRESLENEBİLİR RS-485/RS-422 İZOLELİ ÇEVİRİCİ KULLANIM KILAVUZU
IFD8520 ADRESLENEBİLİR RS-485/RS-422 İZOLELİ ÇEVİRİCİ KULLANIM KILAVUZU ÖNSÖZ: Delta IFD8520 izoleli adreslenebilir RS-232 RS-422/RS-485 çevirici, RS-422/RS-485 'den RS-232 protokolüne haberleşme arabirimi
TCP / IP NEDİR? TCP / IP SORUN ÇÖZME
TCP / IP NEDİR? TCP / IP SORUN ÇÖZME İki ya da daha fazla bilgisayarın birbirleriyle haberleşmesi için protokollere ihtiyaçları vardır. Bu ihtiyaçlar doğrultusunda Uluslararası Standartlar Organizasyonu
e-fatura lı Dünya Erdem GÜLGENER Yönetim Kurulu Başkan Yardımcısı, e-logo
e-fatura lı Dünya Erdem GÜLGENER Yönetim Kurulu Başkan Yardımcısı, e-logo e-fatura lı İlk Gün.. Biz e-fatura yı gönderdik de....alacak olan düşünsün! e-fatura gönderen kurum fatura basım ve gönderiminden
Ağ Protokolleri. Aysel Aksu. Nisan, 2016
Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................
İleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 1 Ders Tanıtımı ve Giriş Mehmet Demirci Ben kimim? Yrd. Doç. Dr. Mehmet Demirci Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü PhD: Georgia Tech, 2013 Tez konusu: Sanal
Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU
Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address
AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ
AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,
Ağ Yönetiminin Fonksiyonel Mimarisi
Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik
IPv6 Ağlarında VoIP NETAŞ. 12-13 Ocak 2011. Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi
Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Ağlarında VoIP Ali Katkar Hakkı Asım Terci Ceyda Gülen Akyıldız Rıdvan Özaydın İçerik Giriş VoIP Kavramları IPv4 ile Yaşanan
Hping ile IP, ICMP ve UDP Paketleri Oluşturma
Hping ile IP, ICMP ve UDP Paketleri Oluşturma Hping -II Huzeyfe ÖNAL 10 Kasım [ Hping yazısının ikinci bölümünde IP, ICMP ve UDP paketlerinin detayları ve hping ile bu protokollere
Bilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: [email protected] Hafta 7: Bağlantı (link) katmanı ve Yerel Alan ağı (Local Area
Alıcı Devresi; Sinyali şu şekilde modüle ediyoruz;
Bu e kitapta infrared iletişim protokolleri ile ilgili basit bir uygulamayı anlatmaya çalışacağım. Bunu yine bir mikrodenetleyici ile yapmamız gerekecek. Siz isterseniz 16f628a yı ya da ccp modülü olan
Kontrol Đşaretleşmesi
Kontrol Đşaretleşmesi Dinamik değişken yönlendirme, çağrıların kurulması, sonlandırılması gibi ağ fonksiyonlarının gerçekleştirilmesi için kontrol bilgilerinin anahtarlama noktaları arasında dağıtılması
AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP
AĞ TEMELLERI İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP 1 İÇİNDEKİLER 4.1. İnternet Adresleri 3 4.2. Ip Adresleme 3 4.3. Ip Adresi Çeşitleri 4
OPNET PROCESS EDİTÖRDE. Doç. Dr. Cüneyt BAYILMIŞ
BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET PROCESS EDİTÖRDE MODELLEMENİN TEMELLERİ 1 OPNET MODELER MODELLEME Process Modelleme 2 OPNET Hiyerarşik Modelleme Yapısı OPNET ile sistem modellenmesinde
DESTEK DOKÜMANI IBAN DÜZENLEMELERĐ
IBAN DÜZENLEMELERĐ 1 Ocak 2010 tarihi ve sonrasında Türkiye de tüm bankacılık işlemleri için IBAN (International Bank Account Number Uluslararası Banka Hesap Numarası) kullanımına geçilecektir. IBAN hakkında
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP ARP (ADRES ÇÖZÜMLEME PROTOKOLÜ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU ARP
SMTP Protokolü ve Spam Mail Problemi
SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden
Chapter 6 Digital Data Communications Techniques
Chapter 6 Digital Data Communications Techniques Eighth Edition by William Stallings Lecture slides by Lawrie Brown Dijital Veri İletişim Teknikleri Bir konuşma iki yönlü iletişim hattı oluşturur;iki taraf
Elbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart
DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ
DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf/Y.Y. Ders Saati (T+U+L) Kredi AKTS Bilgisayar Ağları BİM-322 3/II 3+0+0 3 5,5 Dersin Dili Dersin Seviyesi
Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar
Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural
Elbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Internet Katmanı Protokolleri Internet Katmanı Protokolleri 4 protokolden oluşur. IP (Internet Protokol) Protokolü İnternet Kontrol Mesaj
SMSEXPLORER XML API. XML API KILAVUZU v.1.0
SMSEXPLORER XML API 0 1 İçerik 1 İçerik 1 2 Genel Bakış 2 3 Giriş 2 4 Başlarken 2 5 Genel Hata Kodları 3 6 SMS Gönderimi 3 6.1 Aynı Mesajın Birçok Farklı Numaraya Gönderilmesi 4 6.2 Farklı Mesajların Birçok
Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen
NESNEYE YÖNELİK TASARIM SÜRECİ
NESNEYE YÖNELİK TASARIM SÜRECİ GİRİŞ Nasıl? sorusuna yanıt aranır. Nesne modeli: Analizden tasarıma. Doğrudan problem alanı ile ilgili nesnelerden oluşan model, yardımcı nesnelerle zenginleştirilir. Ana
GLOBAL SAKLAMA HI ZMETI I ŞLEM ESASLARI
GLOBAL SAKLAMA HI ZMETI I ŞLEM ESASLARI Amaç İşlem esaslarının amacı, Takasbank tarafından yurtdışı sermaye piyasası araçları muhabirleri aracılığı ile verilen yurtdışı takas ve saklama hizmetine ilişkin
Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları
Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Veri İletişimi ve Bilgisayar Ağları COMPE 436 Her İkisi 3
Elbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA VI Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD / Deparment of Defence TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları
Alt Ağ Maskesi (Subnet Mask)
TCP/IP (Devam) Alt Ağ Maskesi (Subnet Mask) Ağdaki iki bilgisayarın veya cihazın aynı ağda olduklarını anlamalarını sağlar. Sınıf IP adres Ağ No Host No Ağ bit sayısı Host bit sayısı Varsayılan Ağ Maskesi
Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1
OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini
Call Status. Çağrı İzleme. Uygulaması. CableNet AVAYA Call Status Uygulaması Kullanım Kılavuzu Vers.01-0107 Sayfa 1 / 6
Call Status Çağrı İzleme Uygulaması Sayfa 1 / 6 Çağrı İzleme AVAYA Telefon Santralı üzerinde o anda aktif olan harici ve/veya dahili bütün telefon trafiğini, bir PC ekranı üzerinden izlenmesini sağlayan
Elbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli
SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma
SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın
MERSİS UYGULAMA KULLANICISI YARDIM REHBERİ KAYIT VE GİRİŞ İŞLEMLERİ GÜMRÜK VE TİCARET BAKANLIĞI MERSİS UYGULAMASI
MERSİS UYGULAMA KULLANICISI YARDIM REHBERİ KAYIT VE GİRİŞ İŞLEMLERİ KAYIT VE GİRİŞ İŞLEMLERİ 1.1. YENİ ÜYELİK: Yeni bir kullanıcının sisteme kayıt olma aşamasındaki gereksinimler aşağıda sıralanmıştır:
Dağıtık Sistemler CS5001
Dağıtık Sistemler CS5001 Th. Letschert Çeviri: Turgay Akbaş TH Mittelhessen Gießen University of Applied Sciences İstemci-Sunucu Uygulamaları: Aktive Monitörler Pasif monitörden(paylaşılan durum) aktif
Bilgisayar Ağları (COMPE 734) Ders Detayları
Bilgisayar Ağları (COMPE 734) Ders Detayları Ders Adı Bilgisayar Ağları Ders Kodu COMPE 734 Dönemi Ders Uygulama Saati Saati Laboratuar Saati Kredi AKTS Güz 3 0 0 3 7.5 Ön Koşul Ders(ler)i - Dersin Dili
- Kablo gücünün uyulması zorunlu biçimde tanımlanması ve elektriksel izolasyon gereksinimlerinin açıklanması.
IEEE1394-1995 aygıtı nasıl çalışır? Giriş FireWire olarak da bilinen IEEE1394, Apple Computer Inc. tarafından 1980'lerde piyasaya sürülmüştür. FireWire, mevcut paralel veri yollarına ucuz bir alternatif
