KUŞ SÜRÜSÜ ENĐYĐLEME ALGORĐTMASI ĐLE GÜVENĐLĐR HABERLEŞME ŞEBEKE TASARIMI. Ufuk AKDAĞ YÜKSEK LĐSANS TEZĐ ENDÜSTRĐ MÜHENDĐSLĐĞĐ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "KUŞ SÜRÜSÜ ENĐYĐLEME ALGORĐTMASI ĐLE GÜVENĐLĐR HABERLEŞME ŞEBEKE TASARIMI. Ufuk AKDAĞ YÜKSEK LĐSANS TEZĐ ENDÜSTRĐ MÜHENDĐSLĐĞĐ"

Transkript

1 KUŞ SÜRÜSÜ ENĐYĐLEME ALGORĐTMASI ĐLE GÜVENĐLĐR HABERLEŞME ŞEBEKE TASARIMI Ufuk AKDAĞ YÜKSEK LĐSANS TEZĐ ENDÜSTRĐ MÜHENDĐSLĐĞĐ GAZĐ ÜNĐVERSĐTESĐ FEN BĐLĐMLERĐ ENSTĐTÜSÜ MAYIS 2010 ANKARA

2 Ufuk AKDAĞ tarafından hazırlanan KUŞ SÜRÜSÜ ENĐYĐLEME ALGORĐTMASI ĐLE GÜVENĐLĐR HABERLEŞME ŞEBEKE TASARIMI adlı bu tezin Yüksek Lisans tezi olarak uygun olduğunu onaylarım. Prof. Dr. Fulya ALTIPARMAK Tez Danışmanı, Endüstri Mühendisliği Anabilim Dalı. Bu çalışma, jürimiz tarafından oy birliği ile Endüstri Mühendisliği Anabilim Dalında Yüksek lisans tezi olarak kabul edilmiştir. (Ünvanı, Adı ve Soyadı) (Anabilim Dalı, Üniversite Adı). Prof. Dr. Fulya ALTIPARMAK Endüstri Mühendisliği Anabilim Dalı, Gazi Üniversitesi. (Ünvanı, Adı ve Soyadı) (Anabilim Dalı, Üniversite Adı) (Ünvanı, Adı ve Soyadı) (Anabilim Dalı, Üniversite Adı).. Tarih :.../.../... Bu tez, Gazi Üniversitesi Fen Bilimleri Enstitüsü Yönetim Kurulu Yüksek Lisans derecesini onamıştır. Prof. Dr. Bilal TOKLU Fen Bilimleri Enstitüsü Müdürü.

3 iii TEZ BĐLDĐRĐMĐ Tez içindeki bütün bilgilerin etik davranış ve akademik kurallar çerçevesinde elde edilerek sunulduğunu, ayrıca tez yazım kurallarına uygun olarak hazırlanan bu çalışmada orijinal olmayan her türlü kaynağa eksiksiz atıf yapıldığını bildiririm. Ufuk AKDAĞ

4 iv KUŞ SÜRÜSÜ ENĐYĐLEME ALGORĐTMASI ĐLE GÜVENĐLĐR HABERLEŞME ŞEBEKE TASARIMI (Yüksek Lisans Tezi) Ufuk AKDAĞ GAZĐ ÜNĐVERSĐTESĐ FEN BĐLĐMLERĐ ENSTĐTÜSÜ Mayıs 2010 ÖZET Haberleşme şebekeleri, bilginin elde edilmesi, depolanması ve dağıtılmasında en önemli kaynaktır. Haberleşme alt yapısındaki büyük yatırımlar ve haberleşme şebekelerinden istenilen servis kalitesinden dolayı, haberleşme şebekelerinin tasarımının önemi artmıştır. Haberleşme şebekelerinin performansını belirlemek için kullanılan en önemli parametrelerden birisi şebeke güvenilirliğidir. Bir şebekenin güvenilirliği, haberleşme şebekesinin tasarımının yanı sıra haberleşme cihazlarının kullanılabilirliğine ve güvenilirliğine bağlıdır. Haberleşme şebekelerinin topolojik tasarımı NP-zor bir problemdir. Bu tezde, farklı tipte haberleşme hatlarının söz konusu olduğu durumda haberleşme şebekelerinin tasarımı için Kuş Sürüsü Eniyilemeye (KSE) dayalı bir sezgisel algoritma geliştirilmiştir. Tasarım problemi; güvenilirlik kısıtı altında en az maliyetli haberleşme şebeke topolojisinin elde edilmesi olarak tanımlanabilir. Tez kapsamında geliştirilen KSE de, arama sırasında yeni çözümlerin elde edilmesi için genetik operatörler, algoritmada çeşitlendirmeyi ve yoğunlaşmayı sağlamak için sırasıyla tavlama benzetimi ve yerel arama algoritmaları kullanılmaktadır. Geliştirilen KSE algoritmasının performansı iki aşamada incelenmiştir. Birinci aşamada, tek tip hattın söz konusu olduğu tasarım probleminde KSE nin performansı, literatürde bu problem için önerilmiş algoritmalar ile karşılaştırmalı olarak incelenmiştir. Đkinci aşamada ise

5 v alternatif hatların ve bu hatlar arasında seçimin söz konusu olduğu tasarım problemi için geliştirilen KSE yaklaşımının performansı değerlendirilmiştir. Deneysel çalışmada, düğüm sayısı 6 ile 50 arasında değişen toplam 204 test problemi kullanılmıştır. Bilim Kodu : Anahtar Kelimeler : Haberleşme şebekesi tasarımı, şebeke güvenilirliği, kuş sürüsü eniyilemesi, benzetim tavlaması, yerel komşu arama, Monte Carlo benzetimi Sayfa Adedi : 112 Tez Yöneticisi : Prof. Dr. Fulya ALTIPARMAK

6 vi DESIGN OF RELIABLE COMMUNICATION NETWORKS USING PARTICLE SWARM OPTIMIZATION (M.Sc. Thesis) Ufuk AKDAĞ GAZĐ UNIVERSITY INSTITUTE OF SCIENCE AND TECHNOLOGY May 2010 ABSTRACT The communication networks are the primary source for information creation, storage, distribution and retrieval. Because of the reliability and service quality requirements of communication networks and the large investments in communication infrastructure, the design of communication networks is a very critical activity. One of the important parameters determining the performance of communication networks is network reliability. The network reliability strongly depends on not only the topological layout of the communication networks but also the reliability and availability of the communication facilities. The design of communication networks is an NP-hard problem. In this study, an heuristic algorithm based on Particle Swarm Optimization (PSO) is developed for topological optimization of backbone telecommunication networks with different link options. Network design problem can be defined as obtaining minimum cost communication network topology under reliability constraint. The PSO algorithm which is developed for this thesis is hybridized with genetic operators for generating new solutions, diversification is carried out with simulated annealing to avoid the risk of being entrapped in a local optimum, and local search methods is utilized for intensification of the search through better neighbourhood solutions. The performance of the PSO algorithm developed is evaluated in two stages. In the first stage, the PSO dealing with

7 vii single link type network design problem is compared with algorithms from literature. In the second stage, the PSO dealing with multi-link type network design problem is considered. Experimental study is conducted on 204 sample problems having 6 to 50 nodes. Science Code : Key Words : Communication network design, network reliability, particle swarm optimization, simulated annealing, local neighbour search, Monte Carlo simulation Page Number : 112 Adviser : Prof. Dr. Fulya ALTIPARMAK

8 viii TEŞEKKÜR Çalışmalarımda kıymetli tecrübelerinden yararlandığım ve değerli katkılarıyla beni yönlendiren sayın Prof. Dr. Fulya ALTIPARMAK a ve manevi desteğini hiçbir zaman esirgemeyen sevgili eşim Sümeyra ya, hayatlarını adayarak yetişmemi sağlayan biricik anne ve babama ve yüksek lisans çalışmaları için uygun bir ortam sağlayan şirketim MĐKES A.Ş. e sonsuz teşekkürlerimi sunarım.

9 ix ĐÇĐNDEKĐLER Sayfa ÖZET... iv ABSTRACT... vi TEŞEKKÜR...viii ĐÇĐNDEKĐLER...ix ÇĐZELGELERĐN LĐSTESĐ...xii ŞEKĐLLERĐN LĐSTESĐ...xiv RESĐMLERĐN LĐSTESĐ...xvi SĐMGELER VE KISALTMALAR...xvii SĐMGELER VE KISALTMALAR...xvii 1. GĐRĐŞ BĐLGĐSAYAR ŞEBEKELERĐNĐN TOPOLOJĐK TASARIMI Bilgisayar Şebekeleri Bilgisayar Şebekelerinin Türleri Şebeke Topolojileri Doğrusal topoloji Yıldız topoloji Halka topoloji Ağ topoloji Ağaç topoloji Melez topoloji Kablosuz topoloji Şebeke Tasarımı Yerel erişim şebekelerinin tasarımı Ana erişim şebekelerinin tasarımı... 17

10 x Sayfa 2.5. Şebekelerin Tasarımında Güvenilirlik Şebeke güvenilirliğini modellenmesi Şebeke güvenilirlik ölçüleri Güvenilirliğin değerlendirilmesi HABERLEŞME ŞEBEKELERĐNĐN TASARIMI PROBLEMĐ VE LĐTERATÜRÜN ĐNCELENMESĐ Haberleşme Şebekelerinin Tasarım Problemi Problemin tanımı ve varsayımları Problemin karmaşıklığı Literatürün Đncelenmesi Şebekelerin topolojik tasarımı ile ilgili çalışmalar Şebekelerin topolojik tasarımında KSE i kullanan çalışmalar HABERLEŞME ŞEBEKELERĐNĐN TASARIMI ĐÇĐN GELĐŞTĐRĐLEN ALGORĐTMA Kuş Sürüsü Eniyilemesi Temel KSE algoritma adımları KSE nin temel bileşenleri Sürekli KSE ve kesikli KSE Geliştirilen Kuş Sürüsü Eniyilemesi Aday çözümlerin gösterimi Başlangıç sürüsünün oluşturulması Kuşların pozisyonlarının belirlenmesi Kişisel ve global en iyi çözümlerin değerlendirilmesi Bağlılık ve güvenilirlik tamir operatörlerinin kullanımı Algoritmanın temel adımları Algoritmalarının parametreleri... 70

11 xi Sayfa Algoritma çeşitleri DENEY TASARIMI VE SONUÇLARIN DEĞERLENDĐRĐLMESĐ Etkinlik Ölçüleri Test Problemleri TH_KSE test problemleri ÇH_KSE test problemleri KSE Parametrelerinin Belirlenmesi için Deney Tasarımı Sonuçların Değerlendirilmesi TH_KSE nin performansının incelenmesi ÇH_KSE nin performansının incelenmesi SONUÇ VE ÖNERĐLER KAYNAKLAR EKLER EK-1. Çok hat seçenekli şebekeler için geliştirilen algoritmaların performans değerlendirilmesi ÖZGEÇMĐŞ

12 xii ÇĐZELGELERĐN LĐSTESĐ Çizelge Sayfa Çizelge 3.1. HŞTTP de düğüm, hat, çözüm uzayı, yayılan ağaç, kesme sayıları...18 Çizelge 4.1. TH_KSE algoritmaların amaçları...74 Çizelge 4.2. KSE için geliştirilen algoritmalar...75 Çizelge 4.3. Çok hatlı haberleşme şebekeleri için geliştirilen KSE algoritmaları.77 Çizelge 5.1. TH_KSE test problemleri ve çözüm sayıları...80 Çizelge 5.2. TH_KSE test problem dağılım ve güvenilirlik değerleri...80 Çizelge 5.3. Çok hat tipli şebeke test örnekleri...81 Çizelge 5.4. Hat güvenilirliği birim maliyet çarpanı ilişkisi...83 Çizelge 5.5. KSE algoritmasında dikkate alınan parametreler ve düzeyleri...84 Çizelge 5.6. KSE parametreleri için ANOVA çizelgesi...85 Çizelge 5.7. KSE parametreleri için duncan çoklu açıklık testi sonuçları...84 Çizelge 5.8. Küçük boyutlu şebekelerde sapma oranı açısından mukayese...88 Çizelge 5.9. Küçük boyutlu şebekelerde ÇZ açısından mukayese...88 Çizelge Orta boyutlu şebekelerde bulunan çözümler açısından mukayese...18 Çizelge Orta boyutlu şebekelerde bulunan ÇZ açısından mukayese...90 Çizelge Orta boyutlu şebekelerde KSE nin en iyi şebeke topolojileri...90 Çizelge Büyük boyutlu şebekelerde bulunan çözümler açısından mukayese...18 Çizelge Büyük boyutlu şebekelerde bulunan ÇZ açısından mukayese...92 Çizelge Büyük boyutlu şebekelerde KSE nin en iyi şebeke topolojileri...92 Çizelge Küçük boyutlu şebekelerde ÇH_KSE çözüm zamanları...93 Çizelge Küçük boyutlu şebekelerde ÇH_KSE bulunan çözümler...94

13 xiii Çizelge Sayfa Çizelge Orta boyutlu şebekelerde ÇH_KSE çözüm zamanları...94 Çizelge Büyük boyutlu şebekelerde ÇH_KSE çözüm zamanları 95 Çizelge Büyük boyutlu şebekelerde ÇH_KSE bulunan çözümler...95

14 xiv ŞEKĐLLERĐN LĐSTESĐ Şekil Sayfa Şekil 2.3. Noktadan noktaya şebekeler... 6 Şekil 2.4. Yerel alan şebekesi... 8 Şekil 2.5. Doğrusal topoloji Şekil 2.6. Yıldız topoloji Şekil 2.7. Gelişmiş yıldız topoloji Şekil 2.8. Halka topoloji Şekil 2.9. Ağ topolojileri (tam) Şekil Ağ topolojileri (kısmi) Şekil Ağaç topoloji (1) Şekil Ağaç topoloji (2) Şekil Melez topoloji Şekil Kablosuz topoloji Şekil Ağaç şebeke Şekil Paralel indirgeme Şekil Seri indirgeme Şekil Derece-2 indirgeme Şekil 4.1. Bir kuşun yer değiştirme hareketinin temel bileşenleri Şekil 4.2. Bir aday şebeke ve bu şebekenin 0 t gösterimi Şekil 4.3. Geliştirilen KSE algoritmalarının temel akış diyagramı Şekil 4.4. Geliştirilen KSE algoritmalarının temel akış diyagramı Şekil 5.1. Hat güvenilirliğinin güvenilirlik limitlerine göre konumu... 82

15 xv Şekil Sayfa Şekil 5.2. Güvenilirlik - birim maliyet grafiği... 83

16 xvi RESĐMLERĐN LĐSTESĐ Resim Sayfa Resim 2.1. Kablosuz topoloji Resim 4.1. Bir sürünün hareketi Resim 4.2. Bir sürünün hareketi

17 xvii SĐMGELER VE KISALTMALAR Bu çalışmada kullanılmış bazı simge ve kısaltmalar açıklamaları ile aşağıda verilmiştir. Simgeler Açıklama c 1 c 2 c ij d i d ij E N p ij q ij N i N k (s) n s R(G) R(x) R (x) R R 0 r 1 ( x ) bilişsel bileşen sosyal bileşen i ve j düğümleri arasındaki hattın maliyeti i düğümünün derecesi i ve j düğümlerinden oluşan hattın uzunluğu grafta yer alan hatların kümesi şebekedeki toplam düğüm sayısı şebekede yer alan arızalı hat sayısı k komşuluk yapısıyla elde edilen çözümlerin kümesi sürünün büyüklüğü i ve j düğümlerineden oluşan hattın çalışma olasılığı i ve j düğümlerineden oluşan hattın arızalanma olasılığı G grafının güvenilirliği x aday şebekesinin güvenilirliği x aday şebekesinin güvenilirlik tahmini x aday şebekesinin güvenilirlik üst sınırı istenen en düşük güvenilirlik düzeyi bilişsel bileşenin katkısını ölçekleyen rassal sayı

18 xviii Simgeler Açıklama r 2 r c r m r p V v i (t) V max w x i (t) x ij y i η σ ŷ ij ŷ sosyal bileşenin katkısını ölçekleyen rassal sayı düzgün çaprazlama oranı tek nokta mutasyon oranı yeniden yol ilişkilendirme oranı grafta yer alan düğümlerin kümesi i kuşunun t anındaki hızı parçacığın ulaşabileceği maksimum hız değeri eylemsizlik ağırlığı i kuşunun t anında arama uzayındaki pozisyonu i ve j düğümlerinden oluşan aday şebeke i kuşunun en iyi pozisyonu sezgisel değer amaç fonksiyonun göreceli ağırlığı j boyutundaki i kuşunun komşusu tarafından elde edilmiş en iyi değer global en iyi değer Kısaltmalar Açıklama ATM CAN ÇH_KSE FDDI GA Asynchronous transfer mode Yerleşke alanı şebekeleri (campus area networks) Çok hatlı kuş sürüsü eniyilemesi Fiber distributed data interface Genetik algoritma

19 xix Kısaltmalar Açıklama GAP HŞTTP ISDN KSE LAN MAN MCB PAN PR PSO SONET TB TH_KSE WAN Küresel alan şebekleri (global area networks) Haberleşme şebekelerinin topolojik tasarım problemi Integrated services digital network Kuş sürüsü eniyilemesi Yerel alan şebekeleri (local area networks) Metropolitan alan şebekeleri (metropolitan area networks) Monte Carlo benzetimi Kişisel alan şebekeleri (personal area networks) Yeniden yol ilişkilendirme (path relinking) Particle swarm optimization Synchronous optical network Tavlama benzetimi Tek hatlı kuş sürüsü eniyilemesi Geniş alan şebekeleri (wide area networks)

20 1 1. GĐRĐŞ Sayısal bilginin iletimini sağlayan haberleşme şebekeleri, tüm toplumu ve tüm sektörleri etkileyen temel bir ihtiyaç halini almıştır. Bilginin en hızlı, en güvenilir ve en ucuz şekilde iletimini sağlamak için haberleşme şebekelerinin tasarımı gerekmektedir. Haberleşme şebekelerinin tüm bileşenlerinin amaçlara uygun olarak seçimi aslında çok farklı branşlardaki uzmanların ortak çalışmasını gerektiren kompleks bir problemdir. Haberleşme şebekelerinde temel karar noktaları; öncelikle hangi noktalar arasında hatların kurulması gerektiğinin tespiti, bu noktalar arasında bilgi trafiğinin tahmini, hat türlerinin ve özelliklerinin belirlenmesi, hatların bağlı olduğu noktalardaki iletişimi kontrol eden birimlerin özelliklerinin belirlenmesi, şebekeyi idare edecek işletim sistemlerinin seçimi, veri paketlerinin yapısının oluşturulması ve haberleşme protokollerinin tercih edilmesi gibi kalemleri sayabiliriz. Ama tüm bu kalemler içinde ilk sırada halledilmesi gereken problem şebekenin topolojik tasarımıdır. Şebekenin topolojik tasarımı hangi düğümlerin hangi tür hatlarla birleştirileceğinin maliyet, güvenilirlik ve kapasite gibi ölçütleri göz önüne alarak belirlenmesidir. Bu tezde, farklı hat tiplerinden seçimin söz konusu olduğu, güvenilirlik kısıtı altında en küçük maliyetli şebekelerin topolojik tasarımı problemi üzerine çalışılmıştır. Güvenilirlik kriterleri arasında iki-terminal, k-terminal ve tüm-terminal güvenilirlik kriterleri sayılabilir. Đki-terminal güvenirlik kriteri şebekedeki en önemli iki terminal noktası arasındaki haberleşme olasılığı ile ilgilenir. K-terminal güvenilirlik kriterinde ise k adet önemli görülen terminal arasındaki olası tüm ikili haberleşme olasılıkları ilr ilgilenir. Tüm-terminal güvenilirlik veya global (düzgün) erişilebilme, hizmet verebilme kriterinde ise şebekede yer alan tüm düğümler arasında haberleşmenin gerçekleşme olasılığı ile ilgilidir. Bu çalışmada en yaygın ve en kapsayıcı güvenilirlik kriteri olan tüm-terminal güvenilirliği dikkate alınmıştır. Haberleşme şebeke tasarımında temel bir hedef olan güvenilir bir alt yapının sağlanması maliyet kadar kritik bir parametredir. Fakat şebeke güvenilirliğinin

21 2 gerçek değerinin hesaplanması, şebeke boyutu arttıkça çözüm zamanı üstel olarak artmaktadır. Bu nedenle şebeke güvenilirliğinin gerçek değerinin hesaplanması yerine güvenilirliğin alt ve üst sınırlarının hesaplanması ya da şebeke güvenilirliğinin tahmin edilmesi yöntemlerinden birinin kullanılması çözüm zamanının azaltılmasına yardımcı olmaktadır. Bu çalışmada şebeke güvenilirliğinin Monte Carlo Benzetimi (MCB) çok farklı şebeke tiplerinde ve şebekenin topolojisi hakkında bilgi olmadan uygulanabilen bir güvenilirlik hesaplama yöntemidir. Şebekelerin güvenilirliği hesaplamadan önce küme birleştirme yöntemi ile bağlılıkları kontrol edilmiştir. Eniyileme zamanında bulunan aday bir şebekenin güvenilirliği MCB ile tahmin edilmeden önce şebekenin güvenilirlik üst sınırı hesaplanarak üst sınırın belirlenen seviyenin altında kalması durumunda benzetim ile gereksiz tahmin yapma engellenmiştir. Güvenilirlik kısıtı altında en küçük maliyetli haberleşme şebekelerinin topolojik tasarımı problemi NP-zor sınıfa giren bir problemdir. Bu problemin çözümünde probleme özgü geliştirilen sezgisel yöntemlerin yanında genel amaçlı sezgisel yöntemler yoğunlukla kullanılmaktadır. Genel amaçlı sezgisel yöntemler, kombinatoryal optimizasyon problemlerinde akıllı arama stratejileri kullanarak çözüm uzayında arama yapan yöntemlerdir. Genel amaçlı sezgisel yöntemlere örnek olarak rassal arama, tepe tırmanma, tabu arama, tavlama benzetimi, genetik algoritma, parçacık kuş sürüsü eniyilemesi karınca kolonisi eniyilemesi, değişken komşu arama gibi yöntemler verilebilir. Bu yöntemlerin NP-zor sınıfa giren problemlerin çözümünde başarılı sonuçlar verdiği çeşitli araştırmalar tarafından gösterilmiştir. Bu genel amaçlı sezgisel yöntemler, problemlerin çözümünde tek başına kullanılmalarının yanı sıra birkaç yöntemin aynı algoritma içerisinde kullanıldığı veya algoritmalardaki çeşitli yapıların birleştirilerek karma algoritmaların da geliştirilmesi söz konusu olabilmektedir. Bu çalışmada kuş sürüsü eniyilemesi algoritmalarına dayalı yeni algoritmalar geliştirilmiştir. Kuş sürüsü eniyilemesinin temel yaklaşımı Genetik Algoritma (GA) operatörleri ile yeniden ele alınmış, Tavlama Benzetimi (TB) ile yerel eniyiye yakalanma riski azaltılmıştır. Ayrıca probleme özgü yeni mutasyon operatörleri ve yerel aramayı sağlayacak

22 3 algoritmalar ile desteklenmiştir. Bu algoritmaların seçilmesinin nedeni ise güvenilirlik kısıtı altında en küçük maliyetli Haberleşme şebekelerinin topolojik tasarım probleminde (HŞTTP) bu yöntemlerin kullanılmamış olması ve farklı problemlerde iyi performans göstermiş olmalarıdır. Bu tez, 6 ana bölümden oluşmaktadır. Birinci bölümde yapılan kısa bir girişten sonra ikinci bölümde bilgisayar şebekeleri ve şebeke tasarımı ve şebeke güvenilirliği konularında bilgiler verilmektedir. Üçüncü bölümde haberleşme şebekelerinin tasarım probleminin tanımı, varsayımları ve karmaşıklığı ele alınmış, haberleşme şebekeleri tasarım problemi üzerinde yapılmış olan literatür çalışmalarına yer verilmiştir. Dördüncü bölümde bu çalışmanın konusu olan problemin çözümünde kullanılan kuş sürüsü eniyileme sezgiseline ilişkin açıklamalara ve ele alınan genel amaçlı sezgiselin güvenilirlik kısıtı altında en küçük maliyetli şebekelerin topolojik tasarımı probleminde nasıl kullanıldığı ele alınmıştır. Altıncı bölümde kullanılan genel amaçlı sezgisel için uygun parametrelerin seçimi gerçekleştirilmiş ve elde edilen sonuçların değerlendirilmesi yapılmıştır. Sonuç bölümünde ise çalışmaya ilişkin genel bir değerlendirmeye ve ileride yapılacak çalışmalara yön verebilecek yorumlara yer verilmiştir.

23 4 2. BĐLGĐSAYAR ŞEBEKELERĐNĐN TOPOLOJĐK TASARIMI Đyi bir şebeke tasarımı; şebeke ihtiyaç analizi, uygun bir şebeke topolojisinin seçimi ve bu topolojiye uygun ekipman seçimini içerir. Topoloji genel olarak bilgisayarların, bağlantı ekipmanlarının ve ulaşılacak bilgi kaynaklarının fiziksel yerleşimini ima eden bir kavramdır. Temel şebeke tasarımı, topolojinin, kaynak diyagramlarının, kablolalama haritalarının belirlenmesini hedef alan bir süreçtir. Topoloji tasarım, şebekenin performansını ve potansiyel büyüyebilirliğini etkiler. Topolojik tasarım kararı olan ne tür ekipmanlar ile bağlantıların sağlanacağı, şebekenin maliyetini ve uzun vade yönetilebilirliğini tayin edecektir. Topolojik tasarım yapmadan önce farklı şebeke topolojileri hakkında bilgi sahibi olmak, avantaj ve dezavantajlarını bilmek gerekmektedir. Kurulacak olan şebekenin kaç müşteriye hizmet vereceği, bu hizmeti kaç sunucusu ile sağlayacağı, şebeke sahibinin genişleme planları, şebeke üzerinde hangi servislerin verileceği, noktadan noktaya ya da sunucu tabanlı mimari seçiminin uygunluğu, servislerin ne kadar hata toleransına izin vereceği ve ne kadarlık bir bütçeye sahip olunduğu gibi soruların tasarım öncesi mutlaka cevaplandırılması gerekmektedir Bilgisayar Şebekeleri Bilgisayar şebekeleri, birden fazla bilgisayarın iletişim kurmak veya bilgi paylaşmak amacıyla bir haberleşme sistemi kullanarak birbirine bağlanmasıyla meydana gelirler. Bilgisayarları bir şebekeye bağlı olan kişiler bu şebeke üzerinden hem bilgi paylaşımı hem de çevre birimlerinin paylaşımını gerçekleştirebilirler. Şebeke üzerinden çok çeşitli servisler paylaşılabilir; internet bağlantısı, veritabanı erişimi, e- posta hesabı, yazıcı işlevleri, telefon, video konferans ve hesaplama gücü fazla makinaları iş atama vb. sayılabilir. Bir bilgisayar şebekesinin bileşenleri: en az iki adet bilgisayar,

24 5 her bilgisayarda bir şebeke ara yüzü, bir bağlantı aracı (genellikle kablolar- fakat şebekeye dahil olmuş bilgisayarlar arasında kablosuz iletişim de mümkün olabilmektedir), iki benzer şebeke bağlamak için köprü (bridge), farklı protokollerdeki şebekeleri bağlamak için yönlendirici (router), dağıtım göbekleri (hub), anahtar (switch), tekrarlayıcı (repeater) ve geçit (gateway) isimleri ile ifade edilen şebekeleri ve şebeke elemanlarını birbirine bağlayan, kablolamayı kolaylaştıran bileşenler, şebeke işletim sistemi yazılımı [1] Bilgisayar Şebekelerinin Türleri Genel kabul görmüş bir sınıflandırma biçimi bulunmasa da bilgisayar şebekelerini iki boyutu göz önüne alarak sınıflandırmak mümkündür: Đletim teknolojisi ve ölçek [2]. Bilgisayar şebekelerinin iletim teknolojisine göre sınıflandırılması: Yayın (broadcast) bağlantıları : Yayın ağları, şebeke üzerinde yer alan tüm makineler tarafından paylaşılan tek bir haberleşme kanalına sahiptir. Bir bilgisayardan gönderilen kısa mesajlar (paketler) diğer bilgisayarlar tarafından alınır. Gönderilen paket içinde bu paketi alması istenen bilgisayara ait bir adres alanı da yer alır. Bir paket alındığında bilgisayara adres alanını kontrol eder ve eğer paket ulaşması istenen bilgisayara gönderilmişse alınan paket bu bilgisayar tarafından işlenir, tersi durumda paket göz ardı edilir [3]. Noktadan noktaya bağlantılar : Noktadan noktaya ağlar, kişisel bilgisayar çiftleri arasında bir çok bağlantıdan meydana gelirler. Bu tür şebekelerde bir paket kaynaktan hedefe ulaşabilmek için bir veya daha fazla ara bilgisayarı ziyaret etmek zorundadır. Bu nedenle iyi rotalar elde edebilmek noktadan noktaya şebekelerde önemli bir problemdir [2].

25 6 Bir çok istisnası olsa da genel bir kural olarak daha küçük, coğrafi olarak konumlandırılmış şebekeler yayın şebekeleri şeklinde, buna karşın daha büyük şebekeler noktadan noktaya şebekeleri kullanmaktadırlar [2]. Şekil 2.1. Yayın şebekesi Şekil 2.2. Noktadan noktaya şebeke Şekil 2.3. Noktadan noktaya şebekeler

26 7 Bilgisayar şebekelerinin ölçeklerine göre sınıflandırılması: Bilgisayar ağlarını sınıflandırmada kullanılan diğer bir kriter ölçektir. Bu kısımda bahsedilecek olan bilgisayar şebeke türleri şunlardır [2]: 1. Kişisel Alan Şebekeleri (PAN) 2. Yerel Alan Şebekeleri (LAN) 3. Yerleşke Alanı Şebekeleri (CAN) 4. Metropolitan Alan Şebekeleri (MAN) 5. Geniş Alan Şebekeleri (WAN) 6. Küresel Alan Şebekleri (GAP) 7. Internet Kişisel alan şebekeleri : Bu şebekeler bir kişiyi kapsayan şebekelerdir. Örneğin bir bilgisayarla kablosuz şebekeye bağlanan kişinin oluşturduğu şebeke kişisel alan şebekesidir. Yerel alan şebekeleri : Yerel alan şebekeleri, bilgisayarları, çevre birimlerini veya diğer cihazları bir bina içerisinde veya sınırlı bir alanda birbirine bağlayan şebekelerdir. Bu şebekeler, genellikle ofislerde ya da fabrikalarda bulunan kişisel bilgisayarlar ve iş istasyonları arasında kaynak paylaşımı ve bilgi alışverişi gerçekleştirmek amacıyla kullanılırlar. Bu tür şebekeler boyut bakımından sınırlı olduklarından yönetilmeleri kolaydır. Yerleşke alanı şebekeleri : Yerleşke Alanı Şebekeleri, adından da anlaşılacağı gibi üniversiteler için idealdirler. Ayrıca birden fazla binaya yayılmış şebekeye ihityaç duyan endüstri kuruluşlarında ve askeri üslerde de görülmektedirler.

27 8 Şekil 2.4. Yerel alan şebekesi Metropolitan alan şebekeleri : Bir ağ, birçok durumda karmaşık bir fiziksel yerleşime dağılmış olabilir. Metropolitan alan şebekeleri uygulaması genelde bu tür geniş bir alana yayılmış olan sistemi alt şebekeler ayrıştırarak entegre etme yaklaşımına dayanmaktadır. MAN, LAN ın kapsadığı alandan daha geniş, fakat WAN ın kapsadığından daha dar mesafeler arası iletişimi sağlamakta ve genellikle şehir içi şebekelerin birbirine bağlanmasıyla oluşturulmaktadır [3]. Geniş alan şebekeleri : Bir geniş alan şebeke (WAN), bir ülke veya bir kıta gibi geniş bir coğrafi alana yayılır. Geniş alan şebekeleri; yerel alan şebekeleri ve diğer şebeke türlerini birbirlerine bağlamakta kullanılırlar. Böylelikle farklı yerlerdeki bilgisayarlar ve kullanıcılar birbirleriyle haberleşebilmektedirler. Paket anahtarlamalı veri iletimi kullanılır. ATM ve ISDN en bilinen uygulama örnekleridir. Küresel alan şebekeleri : Birden fazla Geniş Alan Şebekesi nin sınırsız bir coğrafi alanı üzerinde birbirine çoğu zaman uydu teknolojileri ile kablosuz olarak bağlandığı şebeke türüdür. Internet : Dünyada farklı yazılım ve donanıma sahip birçok şebeke bulunmaktadır. Yazılım ve donanım bakımından birbirinden farklı bu şebekeler arasında haberleşme talebini karşılamak amacıyla geçit (gateway) adı verilen cihazlar kullanılır. Birbiriyle bağlanmış şebekelerden meydana gelen bu yapılara internet adı verilir.

28 Şebeke Topolojileri Bilgisayar şebekelerinde topoloji, şebekedeki cihazların birbirlerine nasıl bağlandığını tanımlar. Şebeke topolojileri fiziksel ve mantıksal olarak ikiye ayrılırlar. Fiziksel topoloji, bir şebekenin cihazlar, yer ve kablo kurulumunu içeren fiziksel tasarımıdır. Mantıksal topoloji ise şebekenin tasarımından bağımsız olarak verinin bu şebekede nasıl iletildiğini ifade eder. Topoloji bir şebekenin sanal şekli veya yapısı olarak da düşünülebilir. Fiziksel açıdan bilgisayar şebeke topolojileri aşağıdaki biçimde sınıflandırılabilir: 1. Doğrusal Topoloji 2. Yıldız Topoloji 3. Halka Topoloji 4. Ağ Topoloji 5. Ağaç Topoloji 6. Melez Topoloji 7. Kablosuz Topoloji Doğrusal topoloji Doğrusal topolojiler, bütün şebeke cihazlarının omurga (backbone) adı verilen bir kabloya doğrusal bir biçimde bağlandığı topolojilerdir Đletişim kurmak isteyen cihaz şebekedeki tüm cihazlara paylaşılan kablo aracılığıyla veri yollar ve bu verinin ulaşması istenen cihaz veriyi alarak işler. Şebekeyi kontrol eden merkezi bir bilgisayar bulunmamaktadır [3]. Avantajları: 1. Doğrusal topolojilerin kurulumu daha kolaydır ve daha az kablo gerektirdiği için daha ucuzdur.

29 10 Dezavantajları: 1. Bu tür topolojilerde ağın toplam uzunluğu 185 metreyi geçememektedir ve standartları 30 düğümden fazlasına imkan vermemektedir. 2. Tek bir kablo üzerinden iletişim kurmasından dolayı veri iletimi sırasında bir noktada sorun meydana geldiğinde tüm ağ etkilenmekte ve arızanın bulunması da zor olmaktadır. 3. Aynı anda sadece tek bir haberleşme sağlanabilir. Düğüm sayısı artıkça çakışmalar artar, hattın müsait olmasını bekleme zamanı artar. 4. Günümüzde sadece LAN tipi ofis içi uygulamalarında görülmektedir. Şekil 2.5. Doğrusal topoloji Yıldız topoloji Yıldız topoloji, yerel alan şebekelerinde en sık kullanılan türdür. Bir yıldız topolojide tüm bilgisayarlar yönlendirici (router), anahtar (switch) ya da tekrarlayıcı (hub) olarak isimlendirilen merkezi bir aygıta bağlanır. Ağda bulunan her bilgisayar merkezi aygıta bağımsız şekilde bağlanır. Avantajları: 1. Diğerlerinin çalışmasını aksatmadan her aygıtın ayrı olarak bağlanabilmesi, hata giderme kolaylığı, ortam hatalarının oluştuğu bölümde izolasyonu [3]. 2. Güvenlik ve kaynak kontrolü kolay. Dezavantajları:

30 11 1. Merkezi aygıt, şebekeye bağlı bilgisayarların iletişimini kontrol ettiğinden bu aygıtın arızalanması tüm şebekedeki iletişimin kopmasına neden olacaktır. Bu nedenle güvenilirlik açısından zayıftır. 2. Kurulumu daha zordur. Genellikle diğer topolojilere göre daha fazla kablo gerektirir. Şekil 2.6. Yıldız topoloji Şekil 2.7. Gelişmiş Yıldız Topoloji Halka topoloji Halka topolojide şebekedeki tüm aygıtlar diğer aygıtlara kapalı bir çevrim şeklinde bağlıdır, böylece her aygıt her iki yanındaki aygıta direkt olarak bağlanmış olur. Mesajlar bilgisayardan bilgisayara kapalı döngü boyunca genelde tek yönde gönderilirler. Avantajları: 1. Bu topolojide merkezi bir aygıta ihtiyaç duyulmamaktadır. Şebekedeki her bilgisayar bağımsız çalışmakta ve ağdaki bilgisayarların arızalanması şebekeyi etkilememektedir [3]. 2. Merkezi bir dağıtım kutusu ile yıldız topoloji benzeri bir hale getirilip token iletimi sağlanabilir. 3. Ters yönlü ikinci bir halka ile hız ve güvenilirlik artırılabilir. (Kullanılan teknolojiler : TokenRing, SONET, FDDI ikinci halka tercihi bugünlerde yaygınlaşmıştır.)

31 12 4. Şebekenin verdiği servisler eşit olarak paylaşmayı sağlar. Dezavantajları: 1. Şebekeye bilgisayar ekledikçe performansta düşüşler yaşanır. Şekil 2.8. Halka topoloji Ağ topoloji Şebekede bulunan aygıtlar diğerlerine kablolarla direkt olarak bağlanırlar. Đdeal bir ağ topolojide bir düğüm şebekedeki diğer tüm düğümlerle bağlantıya sahiptir. Ağ topolojide kaynaktan gönderilen mesaj hedefe ulaşmak için en kısa, en kolay yolu seçebilir. Đnternet, ağ topolojileri kullanır. Şebekedeki tüm aygıtların birbirlerine direkt olarak bağlandığı topolojiye tam ağ topoloji, aygıtların dolaylı olarak birbirlerine bağlandığı topolojiye kısmi ağ topoloji adı verilir. Avantajları: 1. Hata toleransı en yüksek ağ türüdür. 2. Her bir düğümde çok bağlantıya izin verir. Her bir bağlantı farklı kriterlere göre optimize edilebilir. 3. Bilgisayar ekleme ve çıkarma şebekede genel olarak probleme sebep olmaz. Dezavantajları:

32 13 1. Gereksiz hatlar yaratılabilmesi nedeniyle pahalıdır. 2. Kablolama karmaşıktır. Şekil 2.9. Ağ topolojileri (tam) Şekil Ağ topolojileri (kısmi) Ağaç topoloji Birden fazla yıldız topolojinin doğrusal hat üzerine konumlandırılmasıdır. Bu topolojinin karma yapısı şebekenin genişletilebilirliğine yıldız veya doğrusal topolojiden daha iyi olanak sağlar Melez topoloji Melez topolojiler, farklı çeşitlerdeki şebekenin bir araya geldiği büyük topolojilerdir. Genellikle geniş alanlı şebekeler için, farklı türdeki şebekelerin güçlü ve zayıf yanlarının uygun bir birleşimi ile yüksek etkinliğin yakalanması hedeflenir. Şekil Ağaç topoloji (1) Şekil Ağaç topoloji (2)

33 14 Şekil Melez topoloji Kablosuz topoloji Fiziksel kablolamanın olmadığı kablosuz teknolojiler ile atmosfer üzerinden verinin aktarımının sağlandığı en yeni topoloji türüdür. Kablosuz sinyaller genellikle farklı frekans bandlarını paylaşan elektromanyetik mikrodalgalar, radyo dalgalar veya kızılötesi dalgalar tarafından taşınırlar. Avantajları: 1. Kablo bozulmaları ve kırılmaları yaşanmaz. 2. Kolay genişleme Dezavantajları: 1. Sinyal karışması 2. Güvenlik açıkları 3. Düşük hız

34 15 Şekil Kablosuz topoloji Resim 2.1. Kablosuz topoloji 2.4. Şebeke Tasarımı Şebeke tasarımı, coğrafik olarak dağıtılmış yerler, bu yerler arasındaki trafiğe ait bilgi ve bu yerlerin nasıl bağlanabileceklerine ilişkin bilgi doğrultusunda aday bağlantıların seçilmesidir [7]. Genel olarak şebeke tasarım problemi üç temel bileşenden oluşur: 1. Çevresel Durumlar: Sunucular, servis sağlayıcılar, terminaller ve diğer bitiş düğümlerinin konumunu; çevrenin tasarlanan trafiği ve farklı servis seviyelerinin tahmin edilen maliyetlerini içerir. 2. Performans kısıtları: Şebeke güvenilirliği, trafik akışı, sunucu/istemci bilgisayarlarının hızlarını içine alır. 3. Şebekeler arası değişkenler: Şebeke topolojisi ve hat kapasitelerini içerir. Şebeke tasarımında amaç, elementlere bağlı maliyetleri minimize ederek hizmet sunarken belirlenen var olma gereklilikleriyle çelişmeyen bir tasarım elde etmektir. Bu noktada iki önemli kavramla karşı karşıya kalınmaktadır: var olma (güvenilirlik) ve maliyet. Güvenilirlilikteki herhangi bir artış maliyetlerde artış şeklinde yansıma bulacaktır. Sonuç olarak, güvenilirlilik ve maliyet dikkatli biçimde dengelenmelidir [5]. Şebeke kontrol elemanlarının arızalanması durumunda servis kolaylığı da önemli bir tasarım kararıdır. Şebeke tasarımının adımları Şekil 2.9 da özetlenmektedir [5].

35 16 Genel bir şebeke tasarımı yerel ve ana erişim şebekelerinin tasarımı olmak üzere iki ana grupta incelenebilir Yerel erişim şebekelerinin tasarımı Yerel erişim şebekelerinde terminaller çok noktalı hatlarla merkezi bir noktaya bağlanırlar. Bu şebekelere merkezi şebekeler, graf teorisinde de ağaç olarak adlanır. Bir ağaç hiçbir çevrimin bulunmadığı ve her hangi bir düğüm çiftini bağlayan yalnızca bir hattın bulunduğu şebekedir. Şekil Ağaç şebeke Bir ağacın yine ağaç meydana getiren alt parçasına dal adı verilir. Güvenilir ağaç şebekelerin tasarımında kullanılan yöntemlerden birisi minimum yayılan ağaç elde etmektir. Minimum yayılan ağaç verilen bir düğüm seti için en az toplam uzunluğa sahip bir ağaçtır. Minimum yayılan ağaç elde etmek için Prim ve Kruskal algoritmaları geliştirilmiştir. Fakat güvenilir bir şebekenin tasarımında minimum yayılan ağaç noktalar arasındaki uzaklık verileri yerine bir düğüm çiftleri arasındaki hatların bozulma olasılığı verileriyle çalışır. Hatların birbirlerinden bağımsız şekilde arızalandığını düşünürsek ağacın çalışmaması olasılığı 1 ( 1 ) dir. Bu ifadede L, şebekedeki hatların sayısı; p l ise l hattının arızalanma olasılığıdır. Yalnızca hat uzunlukları ele alındığında minimum yayılan ağaç algoritması herhangi bir merkezi düğüm için en iyi tasarımı elde eder. Bunun yanında elde edilen konfigürasyon trafiği taşıyacak hat kapasitelerini garanti etmez. L l= 1 p l

36 17 Herhangi bir hattın aşırı yüklenmesini önlemek için bir hatta akacak trafik hacmi için kapasite kısıtı konabilir. Bir şebeke için güvenilirlik göz önüne alındığında ağacın bir dalındaki düğüm sayısının kısıtlanması gerekebilir. Bir hat üzerindeki toplam trafik ve bir daldaki düğüm sayısı kısıtı birlikte dikkate alınabilir. Kısıtlı en iyi yayılan ağaç algoritmaları dal sınır tekniklerinin varyasyonudur. Kısıtlı en iyi yayılan ağaç algoritmaları en iyi çözümü elde etmelerine karşın düğüm sayısı arttıkça çözüm için gereken zamanda artış çok fazladır. Birkaç adımda en iyiye yakın çözüm üreten algoritmalar geliştirilmiştir. Bunlardan biri merkezi bir huba çok sayıda terminal bağlanması durumlarında optimuma yakın sonuçları polinomiyal zamanda bulan Esau-Williams Algoritması dır [6] Ana erişim şebekelerinin tasarımı Ana erişim ya da omurga şebekeleri, yerel dağıtım ağlarının merkezlerinin bağlandığı, geniş bir alan üzerinde kurulmuş, güvenilirlik ve trafik yönlendirmesinin önemli olduğu şebekelerdir. Temel topolojik tasarım problemi, bağlılık ve performans kısıtları altında maliyeti minimize edecek hat ve hat kapasitelerini seçmek için kaynak hedef düğüm çiftleri arasındaki akışı gösteren trafik matrisiyle başlar. Geçerli bir performans ölçütü olarak ortalama gecikme örnek verilebilir. Güvenilirlik önemli bir kriter olduğu için önemli düğüm çiftleri arasında birden fazla hattın olması beklenir. Bu tez kapsamında farklı hat tiplerinin söz konusu olduğu durumda güvenilirlik kısıtı altında en küçük maliyetli ana şebeke tasarımı problemi dikkate alınmıştır. Düğümlerin yerleşimi ve tahmini trafik biliniyorken toplam şebeke maliyetinin güvenilirlik, ortalama bekleme, hat kapasitesi vb. kriterleri gözönünde bulunduracak şekilde minimize edecek eniyi topolojinin bulunması tam sayılı programlama ile ancak küçük boyutlu şebekeler (düğüm sayısı ondan az) için mümkündür. Mevcut kriterleri sağlayan bir başlangıç tasarım değişik yöntemlerle hat ekleyerek, çıkararak hedef kriterler sağlanacak şekilde düşük maliyetli hale getirilmeye çalışılır.

37 18 Güvenilirlik kriteri için genellikle hesaplamalar zor olduğu için iki-bağlılık ölçüsü korunmaya çalışılır. Bu yolla yerel optimum bir çözüme ulaşılır. Đhtiyaçların ve maliyetlerin değerlendirilmesi Đhtiyaca uygun topoloji ve teknolojinin seçilmesi Şebekenin iş yükünün modellenmesi Beklenen yükler altında şebekenin davranışının simüle edilmesi Duyarlılık testlerinin yapılması Gerektiğinde şebekenin yeniden tasarlanması Şekil Genel şebeke tasarım süreci (McGregger, M., 1999) Şebekedeki herhangi bir düğüm, şebekedeki diğer düğümlerden herhangi birine bağlanabilmesinden dolayı bir şebeke tasarımı elde etmek zordur. Bu tür şebekelerin tasarımı için bilinen en iyileme teknikleri sadece küçük boyutlu problemler için kullanılabilmektedir [6]. Dolayısıyla, bu tür problemlerin çözümü için literatürde Dal Değiştirme Metodu, Dışbükey Dal Eleme Metodu ve Kesme Doyurma Metodu gibi sezgisel yaklaşımlar önerilmektedir [6, 7] Şebekelerin Tasarımında Güvenilirlik Son on yılda bu kriterler arasında güvenilirlik önemli derecede göz önüne alınır hale gelmiştir. Yüksek kapasiteli dağınık bir şebeke, bileşenlerin (düğümler ve hatlar) çalışmamasına karşı savunmasızdırlar. Tek bir parçanın bile arıza yapması durumunda servis kalitesi büyük zarar görebilir ya da şebekeyi kullananların çoğunun şebekeyle bağlantısının kesilmesine neden olabilir.

38 19 Genel olarak şebeke güvenilirliği, şebeke bileşenlerinin arızası durumunda tüm şebekenin hizmet vermeye devam edebilme yeteneğini tanımlar. Bu problemin en önemli yönü şebekenin güvenilirliğinin hesaplanmasıdır. Şebeke güvenilirliğinin tam değerinin hesaplanması NP-zor bir problemdir. Bu nedenle araştırmacılar şebeke güvenilirliğinin hesaplanmasında etkin algoritmaların geliştirilmesi üzerine yoğunlaşmışlardır. Bu teknikler tam değer, teorik sınırlar ve benzetim olmak üzere 3 ana başlıkta sınıflandırılabilirler [8] Şebeke güvenilirliğini modellenmesi Haberleşme şebekeleri kusursuz olmayan bileşenlerden oluşur. Hatlar ve düğümler arızaya maruz kalabilirler. Bileşenlerin bozulma oranları geçmiş verilere dayanarak elde edilebilir. Güvenilir olmayan bileşenlere sahip haberleşme şebekeleri yönlendirilmemiş olasılıklı şebekeler olarak modellenebilirler: G = (V,E). V, düğümler setini; E ise p ij olasılıkları ile çalışan hatların oluşturduğu kümeyi ifade eder. Bu modelde düğümler yönlendiriciler, bilgisayarlar gibi bileşenleri; hatlar ise bu bileşenleri birbirine bağlayan bağlantıları ifade eder. Bu modelin genel varsayımları şu şekilde sıralanabilir: Hatların arızalanmaları bağımsızdır, Düğümler tam güvenilirdir, Hiçbir tamire izin verilmez. Gerçekte bileşenlerin arızalarının beraber görülmesine karşın bileşenlerin bağımsız olarak arızalanmaları varsayımı hesaplama izlenebilirliği açısından önemlidir [8] Şebeke güvenilirlik ölçüleri Şebeke güvenilirliği ölçülerini temel yaklaşımları iki ana sınıfta toplayabiliriz:

39 20 Belirli (deterministik) ölçüler : Bağlılık, birleşme, çap, çevre, birleştirme düzeyi Olasılıklı ölçüler Belirli ölçüler için sorulan temel soru bir şebekenin bağlı sayılmaması için kaç adet hattın arızalı olması gerekir sorusudur. Olasılıklı yaklaşımda ise hat ve düğümlerin belirli olasılıklarla arıza yapmaları söz konusudur. Burada sorulan temel soru ise şebekenin bağlı sayılmama olasılığı nedir sorusudur [6]. Belirli ölçülerin şebekelerin tam ölçüsünün olmadığı Wilkov (1972) ile Soi ve Aggarwal (1981) tarafından belirtilmektedir [7]. Yukarıdaki nedenlerle, tez çalışmamızda şebeke güvenilirliğinin belirlenmesinde olasılıklı yaklaşım kullanılmıştır. Güvenilirlikte belirli ölçülerden olan bağlılık, birleşme, çap, çevre ve birleştirme düzeyi kriterleri tanımlanmıştır. Bu çalışmada deterministik bir ölçütlerden sadece bağlılık kriteri, tek ve iki bağlılık şeklinde ele alınmıştır. Güvenilirlikte olasılıklı ölçüler Literatürde, şebeke güvenilirliği ile ilgili 3 ana güvenilirlik ölçüsü vardır. Bunlar, bağlılık, dayanıklılık (resilience) ve başarabilirliktir (performability). Şebeke güvenilirliği üzerine yapılan çalışmaların büyük çoğunluğu bağlılık üzerine odaklanmıştır. Bunun nedeni bir haberleşme şebekesinin temel fonksiyonunun bağlılık ile sağlanmasıdır. [8]. Yönlendirilmemiş olasılıklı şebekeler için temel şebeke güvenilirlik ölçüleri şunlardır: Đki terminal güvenilirliği: Seçilen düğüm çiftlerinin (kaynak düğümü s ve hedef düğümü t) bağlı olması olasılığıdır. (T = {s,t}) Belli iki düğüm arasındaki haberleşmenin kritik olduğu durumlarda kullanılır.

40 21 k-terminal güvenilirliği: V nin bir alt kümesi olan K da yer alan düğümlerin K da yer alan diğer düğümlerle haberleşebilme olasılığıdır. Tüm terminal güvenilirliği: Her düğüm çiftinin diğer tüm düğümlerle haberleşebilme olasılığıdır. (T=V) Paket anahtarlı şebekelerin omurga seviyelerinde kullanılır. Eğer bu şebekede bir hat bozulursa trafik şebekedeki alternatif bir rotaya yönlendirilir. Şebeke dayanıklılık ölçüleri bağlılık ölçülerinin özel bir türüdür. Yukarıda verilen bağlılık ölçüleri istenen bağlılık sağlanmadığında şebekenin çalışmayacağını varsayar. Gerçek durumda bir veya birkaç düğüm devre dışı kaldığında bile bağlı düğümler arasında haberleşme devam eder. Bir şebekenin en yıkıcı bozulmalarla baş etmesi ve bağlı olmayan kısımlardaki haberleşmenin düzeltilmesi yeteneklerini değerlendirmek için birkaç şebeke esneklik ölçüsü geliştirilmiştir. Şebekenin esnekliğinin hesaplanması güvenilirliğin hesaplanmasından daha zordur [8]. Cevap zamanı ve işlem hacmi gibi performans ölçüleri haberleşme şebekelerinin tasarım ve analizinde yaygın bir biçimde kullanılır. Şebeke başarabilirliği (performability) ölçüleri şebekenin farklı durumlardaki performansıyla ilgilenir Güvenilirliğin değerlendirilmesi Şebeke güvenilirliğinin hesaplanmasında birerleme (enumaration) yöntemleri, transformasyon (indirgeme ve parçalama) yöntemlerinden de bahsetmek mümkündür. Bahsedilen kategoriler birbirlerinden tamamen ayrık değildirler. Ancak bu çalışmada şebeke güvenilirliğinin değerlendirilmesinde 3 temel yöntemden bahsedilecektir: 1. Tam Değerin Hesaplanması 2. Alt ve Üst Sınırların Hesaplanması 3. Benzetim Yöntemi ile Tahmin

41 22 Tam değerin hesaplanması Şebeke güvenilirliğinin tam değerinin hesaplanmasında kullanılan metotlar ikiye ayrılır: 1. Kesme/yol kümesi sayımı metotları, 2. Durum sayma metotları. Yol kümesi, şebekenin çalışması için gerekli düğüm ve hatları tanımlarken, kesme kümesi ise çalışmama halinde şebekeyi işlemez hale getirecek düğüm ve hatları ifade eder. Kesme/yol kümesi sayımı metotları, şebekenin tüm kesme/yol kümelerinin sayılmasını gerektirir. Birerlemeye göre daha etkin olmasına rağmen pratikte uygulamaya elverişli olmayabilir. Şebekenin verilen tüm yol kümelerinin kümesi P 1,.,P h olsun ve E i, P i deki tüm hatların çalışıyor olması durumunu ifade ediyor olsun. Bu durumda şebeke güvenilirliği Eş. 2.1 kullanılarak hesaplanır. h { E1 E2... E } = Pr[ E i] R ( G) = Pr h (2.1) i=1 Fakat bu eşitlikte E i ler ayrık olaylar olmadığından ve bir şebekenin yol kümelerinin sayısı hatların sayısına bağlı olarak üstel biçimde arttığından hesaplama yapmak çok zordur. n Tam bağlı n düğümlü bir şebekede; 2-1 n adet minimum kesme, n n-2 adet yayılan 2 ağaç ve 2 adet durum vardır. Durumların, minimum yolların ve minimum kesmelerin birerlemesine dayalı olan ve şebeke güvenilirliğinin tam değerini hesaplayan metotlar bu nedenle en kötü durumda üstel zaman isterler. Güvenilirliğin tam değerinin hesaplanmasında kullanılan metotlarda görülen bu dezavantaj,

42 23 güvenilirliğin sınırlarının ve tahmininin elde edilmesi ile ilgili çalışmaları motive etmiştir. (Colbourn, 1987). Yayılan ağaç ve çevrim topolojisine sahip şebekelerin güvenilirliği tam olarak hesaplanabilir. 1) n düğüme, l = n-1 hatta sahip bir şebekenin optimum topolojisi bir yayılan ağaçtır. Topolojinin güvenilirliği; Rel(G) = p n-1 (2.2) 2) n düğüme, l = n hatta sahip bir şebekenin optimum topolojisi çevrimdir. Topolojinin güvenilirliği; n n-1 Rel(G) = p + np q (2.3) eşitliğinden hesaplanmaktadır. En temel durum temelli metot, k adet farklı hat seçeneğinin olduğu m adet hattan oluşan bir şebekede tüm k m adet durumun üretilmesini gerektirir. Bu tür durumlarda güvenilirlik korumalı şebeke indirgeme ve şebeke ayrıştırma teknikleri hesaplama zamanında önemli derecede azalmalar sağlayabilir. Şebeke indirgemede G şebekesi daha az düğüm ve hattan oluşan G şebekesine indirgenir. R( G) = λr( G' ) (2.4) Bu eşitlikte λ güvenilirlik koruyan sabit çarpandır. Şebeke ayrıştırmada bir şebeke iki veya daha fazla alt şebekeye ayrılır ve tüm şebekenin güvenilirliği ayrıştırmayla oluşan şebekelerin güvenilirlikleri kullanılarak hesaplanır. Bu yöntem, iki terminal yönlendirilmiş şebekelerde başarılı şekilde uygulanmaktadır. Güçlü bir şebeke ayrıştırma tekniği çarpanlara ayırma (factoring) olarak bilinen metottur. (i,j) arkının durumuna bağlı olarak R(G) güvenilirlik değeri şu şekilde ifade edilir: R G) = R( G ( i, j)) p + R( G ( i, j))(1 p ) (2.5) ( ij ij

43 24 Bu ifadede G ( i, j), G şebekesinden i ve j düğümlerinin yeni bir düğüm şeklinde birleştirilmesiyle her hattı bu düğüme bağlayarak elde edilen şebekeyi; G ( i, j), G şebekesinden (i,j) hattının silinmesiyle elde edilir. Eğer bu ayrıştırma yöntemi doğru hatlar seçilerek uygulanırsa şebekenin güvenilirliğinin elde edilmesinde önemli geliştirmeler sağlayabilir. Seri, paralel, derece-2, poligondan zincire, delta-yıldız gibi ayrıştırma ve indirgeme yöntemleri literatürde kullanılmıştır. Şekil Paralel indirgeme Şekil Seri indirgeme Şekil Derece-2 indirgeme Yönlendirilmemiş hatlar için şebeke indirgemesi kullanarak çarpanlara ayırma en iyi mümkün zamanı verir [8]. Alt ve üst sınırlar

44 25 Güvenilirliğin tam değerinin hesaplanmasının zorluğu nedeniyle güvenilirliğin teorik sınırları kullanılarak güvenilirlik hesaplanmaktadır. Şebeke güvenilirliğine yaklaşmada sınırların kullanılması 3 grupta incelenebilir: 1. Güvenilirlik polinomuna bağlı sınırlar, 2. Kesme veya yol kümesi yoluyla hat paketlemeye dayalı sınırlar, 3. En olası durumlara bağlı sınırlar. Đlk grup sınırlar operasyonel şebeke durumlarının küçük bir parçasının sayılmasına dayanır. Bu yaklaşımın zayıf yanı yalnızca eşit hat olasılıklarının olduğu şebekelere uygulanabilmesidir. Đkinci grup sınırlar bir şebekenin tüm kesme/yol setlerinin yalnızca bir parçasının dikkate alırlar. Bu sınırlar farklı hat olasılıklarına sahip şebekelerde kullanılabilir. Bununla birlikte, bu sınırlar yalnızca 0 1 yapı fonksiyonlu bağlılık temelli güvenilirlik ölçülerinde kullanılabilir. En olası durum sınırları, tek tek bileşenlerin güvenilirliklerinin çok yüksek olması ve bu nedenle tüm durumların küçük bir parçasının olasılığın büyük bir bölümünü temsil edebileceği temeline dayanır. Mümkün şebeke durumlarının sayısının çok fazla olmasına rağmen bir çoğu düşük oranda ortaya çıkma olasılığına sahip olduğundan göz ardı edilebilirler. En olası durumlar metodu k adet en olası durumun X 1, X 2,.,X k olmak üzere Pr{X 1 }> Pr{X 2 }>... >Pr{X k }şeklinde numaralandırılmasını gerektirir. k adet en olası duruma bağlı olarak güvenilirliğin üst ve alt sınırları Eş ve Eş deki gibi elde edilir. R U k i i i ( G) = Φ( X ) Pr{ X } + (1 Pr{ X } ) (2.6) i= 1 i= 1 k L k i i R ( G) = Φ( X ) Pr{ X } (2.7) i= 1 Benzetim yöntemi ile tahmin

45 26 Şebeke güvenilirliğinin tam değerinin hesaplanmasının zorluğu ve dar sınırların bulunmaması nedeniyle şebeke güvenirliliğinin tahmininde benzetim önemli bir seçenektir [9]. Bu tekniklerin en yaygın olarak kullanılanı Monte Carlo Benzetimi dir. MCB, örnek uzayından rassal olarak örneklemler alarak güvenilirliğin gerçek değeri tahmin eder. Bu durum, metodun hem güçlü hem de zayıf tarafıdır. Örnekleme planının geniş bir başarabilirlik performansı yelpazesine hizmet etmesi ve tam değer hesaplamaya göre daha fazla uygulanabilir bir yapıya sahip olması MCB nin güçlü yönü iken, ilgilenilen problemle ilgili yapısal bilgiyi kullanmaması zayıf yanıdır. Bu yöntemde çözüm için ayrılan zaman arttıkça daha güvenilir tahminler yapılabilmektedir. MCB nde amaç, makul bir sürede doğru tahmini gerçekleştirebilmektir [4]. Benzetimin hesaplama karmaşıklığı O(m l 4 ) olarak tespit edilmiştir. MCB şebeke durumlarının rassal olarak örneklenmesi ve örneklenen durumlar için çalışan durumların belirlenmesinden oluşmaktadır. 1 < i < m olmak üzere n düğümlü bir şebekeden elde edilen m tane rassal S i durumu için şebekenin çalışıp çalışmadığı belirlenir. S i durumuna bağlı olarak r(s i ) fonksiyonu için aşağıdaki durumlar geçerlidir. Bu durumda şebeke güvenilirliğinin tahmini değeri Rel (G) Eş. 2.8 deki gibi elde edilir. r(s i ) = 1, S i çalışıyorsa (2.8) 0, d.d. m 1 Re l( G) = r( S i ) (2.9) m i= 1

46 27 3. HABERLEŞME ŞEBEKELERĐNĐN TASARIMI PROBLEMĐ VE LĐTERATÜRÜN ĐNCELENMESĐ Bu bölümde öncelikle birden fazla hat tipinin söz konusu olduğu haberleşme şebekelerinin tasarımı probleminin formal tanımı ve varsayımlarına değinilecektir. Daha sonra problem boyutunun büyüklüğü ve karmaşıklığı ifade edilecektir. Çalışmanın literatür incelemesi bölümünde öncelikle şebekelerin topolojik tasarımı ile ilgili yapılmış olan çalışmalara yer verilecek, daha sonra şebeke tasarımı probleminin çözümünde kullanılan sezgisel metotlarla yapılmış çalışmalara ilişkin bilgilere yer verilecektir. Son olarak kuş sürüsü eniyileme yaklaşımı kullanılarak yapılmış haberleşme şebekesi tasarımı çalışmalarından bahsedilecektir Haberleşme Şebekelerinin Tasarım Problemi Bu bölümde problem tanımına, varsayımlarına ve karmaşılığına değinilecektir Problemin tanımı ve varsayımları Bu çalışmada güvenilirlik kısıtı altında en küçük maliyetli şebekelerin tasarımı problemi üzerine çalışılmıştır. Bu probleme ilişkin matematiksel ifade aşağıdaki gibidir. Bu matematiksel modelde; G(N,L,p) : şebeke, N: şebekedeki toplam düğüm sayısı, N *( N 1) L: şebekedeki toplam hat sayısı { L = } 2 l ij : i ve j düğümleri arasındaki hattın tipi { l ij = 0,1,..., T i L }

47 28 c(l ij ): i düğümü ile j düğümü arasındaki l ij tipindeki hattın maliyeti, x ij : i düğümü ile j düğümü arasındaki hat mevcudiyeti, d i : i düğümünün derecesi, R(x): x aday şebekesinin tüm terminal güvenilirliği, R 0 : şebeke için istenen güvenilirlik düzeyinin alt sınırı, p(l ij ): i düğümü ile j düğümü arasındaki hattın güvenilirliği, q(l ij ): i düğümü ile j düğümü arasındaki hattın çalışmama olasılığı { q(l ij ) = 1 - p(l ij ) } Şebeke güvenilirliği ve en küçük şebeke güvenilirliği : min F ( x) N 1 N = i= 1 j= i+ 1 c( l ij ). x ij s. t. R( x) R 0 Eğer iki bağlılık söz konusu ise; Yol sayısı > 2 ( i, j) düğüm çifti için { d i > 2 i N } T adet farklı maliyet ve güvenirliğe sahip hat çeşidi ve iki düğüm arasında hiç hat olmaması durumu ile birlikte şebekemizin bağlantı seviyesi T+1 olmaktadır. Bu durumda tam bağlı şebeke arama uzayımızın boyutu ( ( N*( N 1))/ 2 T + 1) olmaktadır. Şebeke aşağıdaki gibi ifade edilebilir: X = { x 12, x 13,.., x 1N,..., x (N-1)N } E = { e 1,e 2,e 3,...,e L } x: i,j hatlarından oluşan aday şebeke olmak üzere; x ij 1, = 0, (i,j) düğüm çifti arasında t tipinde hat varsa ( l ij > 0) d.d

48 29 Güvenilirlik kısıtına ilave olarak elde edilecek şebekenin 2-bağlılık kısıtını sağlaması da gerekmektedir. 2-bağlı şebekelerde her düğüm çifti arasında en az iki farklı yol bulunmaktadır. Bu probleme ilişkin diğer varsayımlar ise şunlardır: 1. Şebekedeki düğümlerin konumları bellidir. 2. Düğümler tam güvenlidir. 3. Bütün c(l ij ) ve p(l ij ) (hatların maliyeteri ve çalışma olasılıkları) bilinmektedir. 4. Hatlar ya çalışmaktadır ya da arızalıdır. 5. Hatların arızalanma olasılıkları birbirinden bağımsızdır. 6. Arızalı hattın tamirine izin verilmemektedir. 7. Şebeke hatları yönsüzdür. 8. Đki düğüm arasında sadece tek bir hat vardır. (x ij = x ji ) Problemin karmaşıklığı Bir şebekenin güvenilirliği şebeke birleşenleriyle (hatlar ve düğümler) şebekenin topolojik yapısına da bağlıdır. En küçük maliyetli ve bağlı bir şebeke elde etmenin en kolay yolu yayılan ağaç topolojisine sahip bir şebeke tasarlamaktır. Böyle bir şebekenin maliyetinin düşük olmasına karşın güvenilirliği düşük olacaktır. Yüksek güvenilirliğe sahip bir şebeke elde etmenin en kısa yolu ise tüm düğümlerin birbirine direk bağlanmasıdır. Bu yaklaşım yüksek güvenilirliğe sahip bir şebeke elde edilmesini sağlayacaktır. Ancak, böyle bir şebekenin de maliyeti çok yüksek olacaktır. Güvenilirlik kısıtını sağlayan en küçük maliyetli şebeke, yayılan ağaç ile tam bağlı topoloji arasında olacaktır. m farklı hat tipine n adet düğüme ve l = [n(n-1)]/2 adet hatta sahip bir şebekede mümkün topolojilerin sayısının üst sınırı l m adettir. Şebeke güvenilirliğinin tam değerini hesaplayan metotlar durumların, minimum yolların ve

49 30 minimum kesmelerin birerlenmesine dayalıdır. Ancak, n düğümlü tam bağlı bir n grafta; 2-1 adet minimum kesme, n n-2 adet yayılan ağaç vardır. Bu nedenle bu metotlar, en kötü durumda üstel zaman isterler. Düğüm sayısı arttıkça mümkün topolojilerin sayısı ve en iyi topolojiyi elde etmek için gereken çözüm zamanı üstel olarak artmaktadır. Ele alınan örnek problemler içersinde 40 ve 50 düğümlü olanlar için çözüm uzayının ve yayılan ağaç sayısının kullanılan yazılımın sınırlarını aşması nedeniyle Çizelge 3.1. de yer verilememiştir. Çizelge 3.1. HŞTTP de düğüm, hat, çözüm uzayı, yayılan ağaç, kesme sayıları n l l 3.27E4 2.09E6 2.68E8 6.87E E13 3.6E E E E90 8.9E130 2 l E9 4.4E E E E27 1.3E E63 2.5E E E261 n n E6 1E E9 1.95E E E E41 n E6 3.3E6 1.07E Literatürün Đncelenmesi Literatür incelemesinde, haberleşme şebekelerinin topolojik tasarımı üzerine yıllardır çalışmaların yapıldığı görülmüştür. Problemin karakteristik özellikleri nedeniyle sezgisel çalışmalar ağırlıktadır. Bu problemin çözümünde daha önce genetik algoritmalar, tabu arama, tavlama benzetimi, yapay sinir ağları sezgiselleri kullanılmış ve başarılı sonuçlar elde edilmiştir. Son yıllarda sezgisellerin birlikte ele alındığı melez algoritmalar konusunda çalışmalar verilmektedir. Kuş sürüsü eniyileme algoritması, literatüre kazandırıldıktan sonra artan bir ivme ile bir çok probleme başarı ile uygulanmaktadır. Ancak literatürde haberleşme şebeke tasarımı problemi üzerine kuş sürüsü eniyileme yaklaşımı ile yapılmış çalışmalar oldukça azdır.

50 Şebekelerin topolojik tasarımı ile ilgili çalışmalar Broostyn ve Frank, çalışmalarında şebeke tasarımı problemi türlerinden olan işlemci yerleşimi problemi, terminal atama problemi, terminal yerleşimi, dağıtık şebekelerin topolojik yerleşimi ve ana şebeke düğüm yerleşimi problemleri ile ilgilenmişleridir. Bu problemlerin çözümünde kullanılan kesin (exact) ve sezgisel yöntemler hakkında bilgiler verilmiş ve bu yöntemlerle elde edilen çözüm kaliteleri değerlendirilmiştir. Bilgi trafiği ihtiyaçlarının dikkate alındığı bir ana şebeke problemi için dal değiştirme ve kesme doyurma sezgisel yöntemlerinin açıklandığı çalışmada kesme doyurma yönteminin daha etkin olduğu sonucuna varılmıştır [13]. Aggarwal ve Bajwa, maliyet kısıtı altında maksimum s-t güvenilirliğini verecek bir sezgisel yöntem geliştirmişlerdir [14]. Chopra ve arkadaşları, haberleşme şebekelerinin güvenilirlik ve maliyet kısıtı altında topolojik optimizasyonunda kullanılan bir metot geliştirmişlerdir. Geliştirilen metodun avantajı, kısıtlarda yapılacak değişikliklerin modelde değişiklik gerektirmemesidir [15]. Aggarwal ve Suresh, şebeke güvenilirliğini değerlendirmede yayılan ağaç temelli bir yaklaşım önermişlerdir. Her hattın eşit arızalanma olasılığına sahip olduğu varsayımı altında şebeke güvenilirliği ve s-t terminal güvenilirliği ifadeleri karşılaştırılmıştır [16]. Venetsanopoulos ve Singh, haberleşme şebekelerinin güvenilirlik kısıtı altında topolojik optimizasyonu problemini ele almışlardır. Problemin çözümünde tüm terminal güvenilirliğinin dikkate alındığı bir sezgisel algoritma geliştirmişlerdir. Bu algoritma marjinal analiz ve dal sınır tekniğine dayanmaktadır. Araştırmacılar geliştirdikleri metodun çözüm hızını azalttığını göstermişlerdir [17].

51 32 Jan ve arkadaşları, güvenilirlik kısıtı altında minimum maliyetli şebekenin topolojik tasarımında dal sınır algoritmasına dayanan bir ayrıştırma metodu kullanmışlardır. Çözümü hızlandırmak için de düğüm dereceleri kullanılarak güvenilirlik üst sınırı hesaplaması yapılmıştır [9]. Atiqullah ve Rao, maliyet kısıtı altında tüm şebekenin güvenilirliğinin maksimizasyonu probleminde tavlama benzetimi kullanmışlardır. Algoritma, global en iyi değere ulaşmada hiyerarşik stratejiyi dahil eden tavlama benzetiminin bir varyasyonudur. Önerilen algoritmanın karmaşık şebekelerde kullanmanın oldukça avantajlı olduğu belirtilmiştir [18]. Kumar, Pathak ve Gupta, var olan bilgisayar şebekelerinde güvenilirlik kısıtını bozmadan yeni düğüm ve hatlar eklenerek yapılan şebeke genişletme (network expansion) problemi üzerinde durmuşlardır. Şebeke genişletmede maliyet kısıtı altında şebeke güvenilirliğinin maksimizasyonu probleminin çözümü için genetik algoritma temelli bir metot geliştirmişlerdir. Bu yaklaşımda amaç fonksiyonunun değerlendirilmesinde yapılacak küçük değişikliklerle problemin farklı türlerinde de kullanılabileceğini belirtmişleridir. Araştırmacılar genetik algoritma temelli geliştirdikleri metodu kullanarak elde ettikleri sonuçları birerleme (exhaustive search) metodu ile elde ettikleri en iyi çözümleri karşılaştırmışlardır. Kullandıkları yöntem doğruluk ve hesaplama zamanı açısından etkin olmasına karşın her zaman en iyi çözümü garanti etmemektedir [19]. Kumar ve arkadaşları, bu çalışmalarında dağıtık sistemlerin topolojik optimizasyonu için genetik algoritma kullanmışlardır. Bu şebekelerin optimizasyonunda çap, uzaklık ve şebeke güvenilirliği kısıtları göz önüne alınmıştır. Araştırmacılar önerdikleri yaklaşımın şebeke optimizasyonunun birçok türünde kolaylıkla uygulanabileceğini de belirtmişlerdir. Genetik algoritmayla elde ettikleri sonuçların birerleme yöntemi ile elde edilen çözümler kadar kaliteli olduğunu göstermişlerdir [20].

52 33 Deeter ve Smith, tüm terminal güvenilirliği kısıtı altında haberleşme şebekelerinin topolojik eniyilemesinde genetik algoritma kullanmışlardır. Araştırmacılar problemi şebekeye eklenecek hatların farklı güvenilirlik düzeyine sahip hatlar arasından seçilmesi şeklinde genişletmişlerdir. Kullandıkları algoritma esnek ve etkin çözüm sağlamıştır [21]. Dengiz, Altıparmak ve Smith, güvenilirlik kısıtlı minimum maliyetli haberleşme şebekelerinin topolojik optimizasyonunda genetik algoritma kullanmışlardır. Bu çalışmada kromozomların kodlamasında değişken boyutlu tamsayı değerleri kullanmışlar ve kullanılan kodlama yapısına uygun çaprazlama ve mutasyon operatörü geliştirmişlerdir. Genetik algoritmanın başlangıç çözümünde yüksek güvenilirlikli çözümlerle başlamışlar ve geliştirilen genetik operaörler ile iyi çözümler elde etmişlerdir. Ayrıca uygunluk fonksiyonunun değerlendirilmesinde ceza fonksiyonu kullanmışlardır [12]. Ahuja, bilgisayar şebekelerinin performans tabanlı güvenilirlik optimizasyonunda genetik algoritma kullanmıştır. Bu çalışmada hatlara kapasite tahsisleri yapılarak şebeke güvenilirliğinin optimizasyonu gerçekleştirilmiştir [22]. Costamagna, Fanni ve Giacinto, çok katlı haberleşme şebekelerinde tasarımında tavlama benzetimi yöntemi kullanmışlardır. Elde ettikleri sonuçları genetik algoritma ve sezgisel bir yöntemle elde ettikleri sonuçlarla karşılaştırmışlar ve tavlama benzetimiyle daha kaliteli sonuçlar elde ettiklerini göstermişlerdir [23]. Pierre ve Legault, gecikme ve güvenilirlik kısıtı altında dağıtık bilgisayar şebekelerinin topolojik tasarımında genetik algoritma kullanmışlardır. Elde edilen sonuçlar orta büyüklükteki problemlerde bilinen metotlara göre daha kaliteli sonuçlar üretmiştir [24]. Dengiz, Altıparmak ve Smith, genetik algoritma kullanarak güvenilirlik kısıtı alında en küçük maliyetli şebekenin topolojik optimizasyonu üzerine çalışmışlardır. Şebeke

53 34 gösteriminde 0 1 kodlama kullanmışlardır. Bu çalışmada genetik algoritmanın uygunluk fonksiyonunu hesaplamada ceza fonksiyonu kullanılmıştır. Bunun yanında şebekenin güvenilirliğini tahmin etmek için Monte Carlo benzetiminden yararlanılmıştır [25]. Pierre ve Elgibaoui, güvenilirlik kısıtı altında en küçük maliyetli şebeke topolojisinin elde edilmesinde tabu arama metodunu kullanmışlardır. Her iterasyonda birden fazla komşu üretilerek içlerinden güvenilirlik kısıtını sağlayan en küçük maliyetli şebeke seçilerek bir sonraki iterasyona geçilmiştir. Bu yaklaşımı da genelleştirilmiş yerel arama metodu denemesi olarak ifade etmişlerdir. Önerilen algoritma kesme doyurma, tavlama benzetimi ve genetik algoritma yöntemlerine göre daha iyi sonuçlar elde etmiştir [26]. Costamagna, Fanni ve Giacinto, geniş bant haberleşme şebekelerinde çok katlı merkezlerin sayısını belirleme ve yerleşimi probleminde tabu arama algoritması kullanılmıştır. Şebeke mimarisi, fiber optik kabloların yüksek maliyeti nedeniyle yayılan ağaçtır. Düğümlerdeki çok katlı merkezlerin aktif olup olmadıklarını belirtmekte 0 1 kodlama kullanılmıştır. Kullanılan tabu arama algoritmasında dinamik tabu listesi, frekans temelli uzun dönemli hafıza ve durdurma koşulu kullanılmıştır. Elde edilen sonuçların ekle/çıkar, genetik algoritma ve tavlama benzetimi algoritmalarıyla elde edilen çözümlere göre çözüm kalitesi ve çözüm süresi bakımından daha iyi oldukları görülmüştür [27]. Cheng, omurga (backbone) bilgisayar şebekelerinin topolojik tasarımında en küçük toplam hat maliyeti ve 1 hattın bozulmasında hata toleransı (fault tolerant to 1 linkfailure 1 FT) kısıtlarını dikkate almıştır. Cheng bu problemin çözümünde genetik algoritma kullanmıştır [28]. Deeter ve Smith, maliyet ve güvenilirlik kriterlerini göz önüne alarak haberleşme şebekelerinin optimal tasarımında genetik algoritma kullanmışlardır [29].

54 35 Altıparmak, Dengiz ve Smith, maliyet kısıtı altında şebeke güvenilirliğinin maksimizasyonu probleminde genetik algoritma kullanmışlardır. Hatların ve düğümlerin genetik algoritmada kodlarken tamsayılı gösterimden yararlanmışlardır [30]. Liu ve Iwamura, çalışmalarında çoklu güvenilirlik amacına sahip haberleşme şebekelerinin topolojik optimizasyonu probleminin çözümünde yeni yöntemler önermektedir. Bu çalışma bağımlı-şans (dependent-chance) çok amaçlı programlama, bağımlı-şans (dependent-chance) amaç programlama yöntemlerini ve bir stokastik benzetim tabanlı genetik algoritma yaklaşımı önermektedir [31]. Dengiz ve Alabaş, modifiye edilmiş seçme mekanizması kullanan tavlama benzetimi algoritmasıyla güvenilirlik kısıtı altında en küçük maliyetli haberleşme şebekelerinin topolojik tasarımı problemi üzerine çalışmışlardır. Elde ettikleri sonuçları genetik algoritmadan elde edilen sonuçlarla karşılaştırmışlar ve tavlama benzetimi algoritmasıyla daha etkin sonuçların elde edildiğini belirtmişleridir [32]. AboElFotoh ve Al-Sumait, tüm terminal güvenilirliği kısıtı altında en küçük maliyet amaç fonksiyonuna sahip şebekenin topolojik optimizasyonu probleminde yapay sinir ağları temeline dayanan bir yaklaşım kullanmışlardır. Araştırmacılar çalışmalarında ksııtlı komninatoryal problemler için kullanılan ve ilk olarak 1985 te ortaya atılan OPTI-net algoritmasını kullanmışlardır. Bu çalışmada güvenilirliğin karmaşık yapısından dolayı alt ve üst sınırlar kullanılmıştır. Algoritma 50 düğüme kadar oldukça hızlı ve kaliteli çözümler elde etmiştir [33]. Fard ve Lee, bir şebekeye hat eklenmesinde eklenecek hattın hangi düğüm çiftleri arasında ekleneceğini belirlenmede kullanılacak olan bir yöntem sunmuşlardır. Düğüm çiftleri yeni hatların eklenmesiyle oluşan yayılan ağaçların sayısından yararlanılarak karşılaştırılmakta ve en fazla yayılan ağacı sağlayan düğüm çifti seçilmektedir. Yayılan ağaçların sayılmasında da şebekenin derece matrisinden yararlanılmaktadır [34].

55 36 Koide, Shinmori ve Ishii, güvenilirlik kısıtı altında şebeke optimizasyonu probleminde Jan ve arkadaşları tarafından güvenilirlik üst sınırının hesaplanmasında için önerilen algoritmada geliştirmeler yapmışlardır. Jan ve arkadaşları hat olasılıklarının aynı olduğu problemler için bir algoritma geliştirmişlerdir. Fakat Koide ve arkadaşları farklı hat olasılıkları durumu için Jan ve arkadaşlarının algoritmasında geliştirme yapmışlardır [35]. Altıparmak, Dengiz ve Smith, maliyet kısıtı altında şebeke güvenilirliğinin maksimizasyonu probleminin çözümünde önce tepe tırmanma, tavlama benzetimi ve genetik algoritma ile bu algoritmaların karma versiyonlarını kullanarak genel amaçlı sezgisellerin problem üzerindeki performanslarını karşılaştırmışlardır. Sonuç olarak genetik algoritmanın karma versiyonu olan Memetik Algoritma (MA) en iyi performansı göstermiştir [36]. Kumar ve arkadaşları, yaptıkları çalışmada haberleşme şebekelerinin tasarımının karmaşık, çok kısıtlı ve çok kriterli bir optimizasyon problemi olduğunu belirtmişlerdir. Araştırmacılar çalışmalarında Pareto Yakınsayan Genetik Algoritma kullanmışlardır ve elde ettikleri sonuçları dal değiştirme sezgiseliyle elde edilen sonuçlarla karşılaştırmışlardır [37]. Srivaree-ratana, Konak ve Smith, tüm terminal güvenilirliğini hesaplamada yapay sinir ağlarını kullanmışlardır. Güvenilirlik tahmininde kullandıkları bu yöntemi Monte Carlo simülasyonu, geri izleme algoritması ve alt ve üst sınır yöntemleriyle karşılaştırmışlardır. Bu karşılaştırmayı topoloji tasarımında kullandıkları tavlama benzetimi algoritması içinde gerçekleştirmişler ve yapay sinir ağları kullanılarak yapılan güvenilirlik tahminin daha hızlı sonuçlar verdiğini görmüşlerdir [38]. Mandal, Saha, Mukherjee ve Roy, haberleşme şebekelerinin omurga topoloji tasarımında birerleme tekniğinin bir varyasyonu olan ve koşulu sağlandığında global ekstermumu garanti eden RAS algoritması kullanmışlardır. Elde ettikleri sonuçları

56 37 genetik algoritmayla elde edilen sonuçlarla karşılaştırmışlar ve daha iyi sonuçlar elde etmişlerdir [39]. Altıparmak, Dengiz ve Smith, yapay sinir ağlarını kullanarak tüm terminal şebeke güvenilirliğini tahmin etmişlerdir. Geliştirdikleri algoritmayı homojen ve heterojen hat güvenilirlikleri için test etmişleridir. Bu çalışmada yapay sinir ağlarının eğitilmesinde rassal tasarım ve deneysel tasarımın etkileri de incelenmiş; deney tasarımıyla elde edilen verilerin daha doğru tahminler ürettiği gözlenmiştir [40]. Altıparmak, Gen, Dengiz ve Smith, güvenilirlik kısıtı altında bilgisayar şebekelerinin topolojik optimizasyonu için bulanık mantık kontrollü bir şebeke tabanlı genetik algoritma (flc-nbga) geliştirmişlerdir. Geliştirilen flc-nbga algoritmasında Prufer sayıları kullanılarak kodlama yapılmış, iki noktalı çaprazlama kullanılmış ve yerel arama operatörü kullanılarak mutasyon gerçekleştirilmiştir. Elde edilen sonuçlar 0-1 gösterim ve bulanık mantık kontrolsüz şebeke tabanlı genetik algoritma ile elde edilen sonuçlarla karşılaştırılmıştır [41]. Shao ve Shen, dağıtık erişim şebekelerinin toplam maliyet kısıtı altında güvenilirlik optimizasyonu üzerine çalışmışlardır. Yazarlar öncelikle maliyet kısıtlı güvenilirlik problemini kombinatoryal bir ağaçta bir arama prosesi olarak formüle etmişler böylece tüm mümkün çözümleri birerleme yoluyla elde etmişlerdir. Fakat elde edilen çözümler için güvenilirlik değerlerinin hesaplanması zaman alıcı olacağından arama prosesini hızlandırmak amacıyla daraltma ve arama algoritması (shrinking and searching algorithm SSA) kullanılmıştır [42]. Xiong ve Gong, çalışmalarında şebeke güvenilirliği tahmini için oransal yaklaşım algoritması kullanmışlardır. Bu algoritmanın hem tüm terminal güvenilirliği problemlerine hem de çeşitli koruma algoritmalarına sahip şebekelerin güvenilirliği problemlerine uygulanabileceğini belirtmişlerdir [43].

57 38 Konak ve Bartolacci, şebeke tasarımı problemlerinin geleneksel kısıtı olan güvenilirlik yerine şebeke esnekliğini ele almışlardır. Yazarlar şebeke esnekliğinin bir göstergesi olan trafik esnekliğinin tahmininde kullanılmak üzere bir yöntem geliştirmişler ve şebekenin tasarımında da karma bir genetik algoritma kullanmışlardır. Karma genetik algoritma aşamasında özelleştirilmiş yerel arama operatörleri ve basit adaptif ceza fonksiyonları kullanmışlardır [44]. Cancela ve Petingi, geleneksel güvenilirlik hesaplamalarında yalnızca düğümler arasındaki arkların varlığının dikkate alındığı, fakat düğümler arası uzaklığında (çap) önemli bir kriter olduğunu belirtmişlerdir. Bu nedenle araştırmacılar çalışmalarında çap kısıtlı güvenilirlik yaklaşımını önermişlerdir. Ayrıca bu çalışmada çap kısıtıyla birlikte baskı (domination) durumunun etkisi de gözlenmiştir [45]. Khan ve Engelbrecht, dağıtık yerel alan şebekelerinin topolojik tasarımında birbiriyle çelişen maliyet, güvenilirlik, gecikme ve kaynak ile hedef arasındaki çevresel birim sayısı amaçlarını bulanık operatör kullanarak tek bir amaç fonksiyonunda birleştirmişlerdir. Araştırmacılar çalışmalarında UAO (birleştirilmiş VE-VEYA - unified AND-OR) bulanık operatörünü kullanmışlar ve evrimsel bir algoritmada kullandıkları geleneksel OWA(sıralı ağırlıklı ortalama ordered weighted averaging) bulanık operatörünün performansı ile karşılaştırmışlar ve UAO operatörüyle elde edilen sonuçların daha iyi olduğunu belirtmişlerdir [46]. Reichelt, Gmilkowsky ve Linser, güvenilirlik kısıtı altında haberleşme şebekelerinin topolojik tasarımında yerel arama (local search LS) ve ötelenmiş yerel arama (iterated local search ILS) algoritmasını kullanmışlardır. LS algoritmasının genellikle yerel en iyi değere takılması nedeniyle bu algoritmaya bu algoritmaya ILS metotunda bir mutasyon operatörü eklenerek çözümler iyileştirilmiştir. Sonuçlar genetik algoritmayla elde edilen sonuçlarla karşılaştırmış ve ötelenmiş yerel arama algoritmasıyla elde edilen sonuçların daha iyi olduğu görülmüştür [47].

58 39 Lucio, Reed ve Hanning, haberleşme şebekelerinin optimizasyonunda geliştirilmiş tepe tırmanma algoritması olarak hızlı yerel arama (fast local search FLS) ve yerel en küçük değerden kurtulmak için yönlendirilmiş yerel arama (guided local search GLS) algoritmalarını birleştirerek FLS+GLS tekniğini kullanmışlardır. Bu tekniğin genetik algoritma ve tavlama benzetimine göre oldukça basit olduğunu ve bu tekniklerdeki manuel parametre değişimine karşılık kendi kendine düzenleme avantajının bulunduğunu belirtmişlerdir. Çalışmanın sonucunda FLS+GLS tekniğinini GA ve TB ne göre daha hızlı ve daha kaliteli sonuçlar elde etmişlerdir [48]. Hui, şebeke topolojik optimizasyon problemlerinde geleneksel güvenilirlik tahmini ve sıralama (ranking) yönteminin çok zaman alıcı olması nedeniyle bazı hat yerleştirme problemlerinde şebekenin güvenilirlik sıralamasını tahmin edecek bir yaklaşım geliştirmiştir. Önerilen Synchronous Construction Ranking yönteminin geleneksel metotlara göre kat daha hızlı olduğu görülmüştür [49]. Marseguerra ve arkadaşları, haberleşme şebekelerinin topolojik tasarımında çok amaçlı optimizasyondan yararlanmışlar ve sistem güvenilirliğinin tahmininde Monte Carlo benzetiminden yararlanmışlardır. Araştırmacılar çalışmalarında maliyeti minimize ederken şebeke için istenen güvenilirlik düzeyinin sağlanmasına çalışmışlardır. Fakat sistem güvenilirliğini tahmin ederken düğüm ve arkların belirsizlikten etkilenmelerini de göz önüne almışlardır. Bu yaklaşımla oldukça farklı tasarımlarda şebekeler elde edebilmişlerdir [50]. Dengiz ve arkadaşları, güvenilir haberleşme şebeke tasarımı için melez karınca kolonisi eniyileme algoritmasını geliştirmişlerdir. Karınca kolonisi eniyileme, TB ile birlikte kullanılmıştır. Güvenilirlik üst sınırı hesaplama için tek tip hat seçeneği olan şebekeler için Jan ve arkadaşlarının geliştirdiği yöntem, güvenilirliğin tahmini için ise MCB kullanılmıştır [77].

59 40 Altıparmak ve Dengiz, güvenilir haberleşme şebeke tasarımı için cross entropy yaklaşımı ile çözüm geliştirmişlerdir. Şebeke güvenilirliğin tahmini için ise MCB kullanılmışlardır. GA kullanılan çalışmalara göre daha iyi sonuçları, daha kısa zaman içersinde elde edilebileceğini göstermişlerdir [74]. Watcharasitthiwat ve arkadaşları tüm şebeke güvenilirliğinin hedeflendiği haberleşme şebeke tasarımı için çoklu tabu arama algoritmasını geliştirmişlerdir. Küçük şebekelerin güvenilirlik tahminini geri izleme ile büyük şebekeler için ise temel MCB kullanılmıştır. Tek bir bilgisayar üzerinde paralel olarak tabu araması başlatarak her bir arama sonrası çözümleri paylaşma esasına dayanan bir algoritma geliştiriliştir. Belli bir iterasyon gelişme gösteremeyen aramalar yeniden başlatılmıştır. Birden fazla hat tipini destekleyen algoritmanın, GA, karınca kolonisi ve klasik tabu aramadan daha iyi (zaman, kalite ve stabilite açısından) sonuçlar ürettiği gösterilmiştir [79]. Altıparmak ve Karaoğlan, içbükey maliyetli taşıma problemi için adaptif tabu listeli TB algoritması geliştirmişlerdir. Kullanılan dikkat çekici adaptif TB eldeki çözümleri dikkate alan soğuma planı, bu çalışmada da kullanılmıştır [76] Şebekelerin topolojik tasarımında KSE i kullanan çalışmalar Belgin, tez çalışmasında haberleşme şebekelerinin topolojik tasarımında değişken komşu arama, kuş sürüsü eniyileme, karınca kolonisi eniyileme yaklaşımlarını kıyaslamış ve en iyi sonuçları kuş sürüsü eniyileme yaklaşımının verdiğini göstermiştir. Sistem güvenilirliğinin tahmininde MCB den yararlanmıştır. Kuş sürüsü eniyileme yaklaşımı, TB ve dinamik eylemsizlik ağırlığı değişimleri ile çeşitlendirilmiştir [60]. Dengiz ve arkadaşları tüm terminal şebeke güvenilirliğini kriteri altında kuş sürüsü eniyileme yaklaşımı ile haberleşme şebeke tasarımı çalışması gerçekleştirmişlerdir. Kuş sürüsü eniyileme algoritması olarak klasik kesikli sınıflandırılabilecek çalışma

60 41 genetik algoritma ile karşılaştırılmıştır. Daha iyi ve tutarlı sonuçlar verdiği belirtilmiştir [77]. Yeh ve arkadaşları, karmaşık şebeke güvenilirliği problemi için kuş sürüsü eniyileme yöntemini MCB ile birlikte kullanmışlardır. Karmaşık şebeke ile güvenilirliğin tam olarak hesaplanmasının mümkün olmadığı şebekeler kasdedilmektedir. Şebekenin güvenilirliğinin alt sınırı hesaplandıktan sonra MCB ile güvenilirlik tahmin edilmiş maliyet hesaplarken ceza fonksiyonu kullanılmış ve farklı güvenilirliğe sahip dokuz adet hat için bir maliyet fonksiyonu ile hat maliyetleri belirlenmiştir. Burada her hattın güvenilirliği birbirinden farklı ama sabittir. Kuş sürüsü eniyileme yaklaşım olarak klasik yaklaşım temel alınmıştır. Ayrıca kullanılan MCB için daha fazla replikasyon (5000) yapmaları gerekmektedir [78]. Bu tezde yapılan çalışmanın literatürdeki diğer çalışmalardan farklılıkları aşağıda listelenmiştir: Düğümler arasında farklı hat tiplerinin söz konusu olduğu durumda güvenilirlik kısıtı altında en küçük maliyetli şebekelerin topolojik tasarımının ele alınmasıdır. Temel kesikli KSE algoritması, GA operatörleri ile melezleştirilmiştir. Çalışmada geliştirilen algoritma, probleme özgü ilk kez geliştirilen güvenilirlik ve şebeke bağlılık operatörleri ile güçlendirilmiştir. Geliştirilen algoritma etkin bir hafıza kullanımı ile hızlandırılmıştır. Hafızada algoritmanın çalışması esnasında hesaplanan güvenilirlik ve şebeke bağlılık sonuçlarının, kuşların gösterimi ile ilişkilendirilmesi için yeni anahtarlama ve sonuçlara hızlı erişimi sağlamak için ağaç yapısı temelli veri yapıları kullanılmıştır.

61 42 4. HABERLEŞME ŞEBEKELERĐNĐN TASARIMI ĐÇĐN GELĐŞTĐRĐLEN ALGORĐTMA Tez kapsamında KSE ye dayalı olarak geliştirilen algoritmalar bu bölümde detaylı olarak incelenecektir. Bu incelemeden önce KSE hakkında genel bir bilgi verilecektir Kuş Sürüsü Eniyilemesi Kuş Sürüsü Eniyilemesi (KSE) algoritması, Kennedy ve Eberhart tarafından 1995 yılında doğadan esinlenilerek geliştirilmiş sürü tabanlı bir stokastik eniyileme tekniğidir. Yaklaşım, ilk olarak, bir mısır tarlasında bir grup kuşun yiyecek arayışının ve kuşların davranışlarından ilham alınarak yürütülen simülasyon çalışmalarında sürü modellemesi olarak dikkate alınmıştır. Burada sürü olarak diğer büyükbaş hayvan sürülerini, balık sürülerini, arıları hatta insan topluluklarını da düşünebiliriz. Yaklaşımın temel felsefesi, sosyal iletişim ve etkileşim ile ortak akıl yürüterek sonuca ulaşmaktır. Önceleri sadece simülasyon çalışmalarında sürü modellenmesi kullanılmıştır. Ancak daha sonra algoritmaların sürekli doğrusal olmayan kısıtsız fonksiyonların eniyilemesinde son derece verimli olduğu keşfedilmiştir. Harika performansı, hızlı yakınsaması ve kolay kodlanması nedeniyle KSE, son yıllarda artan bir ivme ile birçok mühendislik alanlarında uygulanmaktadır. Geniş bir ölçekteki eniyileme problemlerini çözebilmek için çok çeşitli geliştirmeler ve güncellemeler önerilmiş ve uyumlandırılmıştır. (Hu, et al., 2004).

62 43 Resim 4.1. Bir sürünün hareketi 1 Resim 4.2. Bir sürünün hareketi 2 Her parçacığın potansiyel bir çözümü temsil ettiği kuşların bir araya gelmesinden oluşur. Evrimsel algoritmalarla bir bağ kurulduğunda sürü populasyona, kuş ise bireye benzetilebilir. Basit bir ifadeyle kuşların çok boyutlu bir arama uzayında kendilerinin ve komşularının deneyimlerinden yararlanarak hareket ettirildiği bir algoritmadır. Şekil 4.1. Bir kuşun yer değiştirme hareketinin temel bileşenleri

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır. BILGİSAYAR AĞLARI Bilgisayar Ağı Nedir? En az iki bilgisayarın kaynakları ve bilgileri paylaşmak amacıyla çeşitli şekillerde bağlanması sonucu oluşmuş iletişim altyapısına Bilgisayar Ağı denir. Sizce bilgisayar

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde AĞ TOPOLOJİLERİ 1 Ağ Türleri LAN (Local Area Network) Oda, bina veya binalar arası MAN (Metropolitan Area Network) 3-30 mil, bir şehirde WAN (Wide Area Network) Tüm dünyada 2 Diğer Ağ Kavramları Intranet

Detaylı

Serdar BİROĞUL YÜKSEK LİSANS TEZİ (ELEKTRİK EĞİTİMİ) GAZİ ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ANKARA

Serdar BİROĞUL YÜKSEK LİSANS TEZİ (ELEKTRİK EĞİTİMİ) GAZİ ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ANKARA i GENETİK ALGORİTMA YAKLAŞIMIYLA ATÖLYE ÇİZELGELEME Serdar BİROĞUL YÜKSEK LİSANS TEZİ (ELEKTRİK EĞİTİMİ) GAZİ ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ OCAK 2005 ANKARA ii Serdar BİROĞUL tarafından hazırlanan

Detaylı

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI Topoloji nedir? Kelime anlamı itibarı ile yerleşim planı demektir. Bir ağdaki bilgisayarların

Detaylı

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)

Detaylı

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların

Detaylı

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment

Detaylı

BÖLÜM III: Şebeke Modelleri. Şebeke Kavramları. Şebeke Kavramları. Şebeke Kavramları. Yönlü Şebeke (Directed Network) Dal / ok

BÖLÜM III: Şebeke Modelleri. Şebeke Kavramları. Şebeke Kavramları. Şebeke Kavramları. Yönlü Şebeke (Directed Network) Dal / ok 8.0.0 Şebeke Kavramları BÖLÜM III: Şebeke Modelleri Şebeke (Network) Sonlu sayıdaki düğümler kümesiyle, bunlarla bağlantılı oklar (veya dallar) kümesinin oluşturduğu yapı şeklinde tanımlanabilir ve (N,A)

Detaylı

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub Ağ Donanımları Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router Kablolar (Pasif Cihazlar) Coaxial, STP, UTP, Fiber Konnektörler (Connector)

Detaylı

SDÜ KMYO. Ağ Mimarileri ve Topolojileri

SDÜ KMYO. Ağ Mimarileri ve Topolojileri Ağ Mimarileri ve Topolojileri Bilgisayar Ağ Mimarisi İstemci-Sunucu / Sunucu Temelli (Client- Server, Server based) Türdeş (Peer-to-Peer) Mimari Client/Server ve Peer to Peer Lan daki bütün bilgisayarlar

Detaylı

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013 Ağ Donanımları NIC Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router NIC (Network Interface Card) Ağ Arabirim(arayüz) Kartı Bilgisayarı

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 Bu dersin amacı; bilgisayarların birbirleriyle haberleşmesi konusunda genel bir yaklaşım oluşturacak şekilde gerekli bilgileri

Detaylı

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri BĠLGĠSAYAR AĞLARI 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri Ağ Kavramı Bilgisayarların birbirleri ile iletiģimlerini sağlamak, dosya paylaģımlarını aktif

Detaylı

Temel Bilgi Teknolojileri I

Temel Bilgi Teknolojileri I Temel Bilgi Teknolojileri I Bilgisayar Ağları İşletim Sistemleri İnternet, Web ve Güvenlik Yrd. Doç. Dr. Şeyhmus AYDOĞDU Bilgisayar Ağları Bilgisayar Ağının Bileşenleri İletim ortamı İletim yöntemi Arayüz

Detaylı

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ AĞ TEMELLERİ 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ Topoloji Nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel

Detaylı

Yaşar Tonta 2005.03.01 - SLAYT 1

Yaşar Tonta 2005.03.01 - SLAYT 1 Bilgi Ağlarına Giriş Yaşar Tonta 2005.03.01 - SLAYT 1 Plan Bilgisayar ağının tanımı Bilgisayar ağlarının sınıflandırılması / Örnekler 2005.03.01 - SLAYT 2 Ağ tanımı (bilgisayar) ağ iki ya da daha fazla

Detaylı

Ağ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017

Ağ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017 Ağ temelleri Ders notları 3 Öğr.Gör. Hüseyin Bilal MACİT 2017 Ağ topolojileri Ortak yol (BUS) Halka (Ring) Jetonlu halka(token ring) Yıldız (Star) Ağaç (Tree) Örgü (Mesh) Ortak yol (Bus) topolojisi Ortak

Detaylı

BİLGİSAYAR AĞI NEDİR?

BİLGİSAYAR AĞI NEDİR? BİLGİSAYAR AĞLARI BİLGİSAYAR AĞI NEDİR? İki veya daha fazla bilgisayarın bir araya gelerek oluşturdukları yapıya bilgisayar ağı denir. Ağa bağlı tüm bilgisayarlar birbirleri ile iletişim kurabilirler,

Detaylı

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU Bilgisayar Ağı Nedir? İki ya da daha çok bilgisayarın bir birine bağlanmasına bilgisayar ağı (network)

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER ÜNİTE 2 BİLGİSAYAR AĞLARI İÇİNDEKİLER Bilgisayar Ağları Ağ Türleri Mimari Açıdan Ağar Büyüklük Açısından Ağlar Topoloji Açısından Ağlar Ağ Cihazları Ara Birimler Kablolar BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM

Detaylı

Tedarik Zinciri Yönetimi

Tedarik Zinciri Yönetimi Tedarik Zinciri Yönetimi -Tedarikçi Seçme Kararları- Yrd. Doç. Dr. Mert TOPOYAN Satın Alma Bir ișletme, dıșarıdan alacağı malzeme ya da hizmetlerle ilgili olarak satın alma (tedarik) fonksiyonunda beș

Detaylı

MONTE CARLO BENZETİMİ

MONTE CARLO BENZETİMİ MONTE CARLO BENZETİMİ U(0,1) rassal değişkenler kullanılarak (zamanın önemli bir rolü olmadığı) stokastik ya da deterministik problemlerin çözümünde kullanılan bir tekniktir. Monte Carlo simülasyonu, genellikle

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

TEMEL NETWORK CİHAZLARI

TEMEL NETWORK CİHAZLARI TEMEL NETWORK CİHAZLARI LAN (Local Area Network); yüksek hızlı, düşük hatalı ve küçük coğrafi alan kaplayan (bir uçtan diğer uca beş bin metreye kadar) ağlardır. Yani LAN; bir binadaki ya da küçük bir

Detaylı

Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi

Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi İpek ABASIKELEŞ, M.Fatih AKAY Bilgisayar Mühendisliği Bölümü Çukurova Üniversitesi

Detaylı

Deniz ERSOY Elektrik Yük. Müh.

Deniz ERSOY Elektrik Yük. Müh. Deniz ERSOY Elektrik Yük. Müh. AMACIMIZ Yenilenebilir enerji kaynaklarının tesis edilmesi ve enerji üretimi pek çok araştırmaya konu olmuştur. Fosil yakıtların giderek artan maliyeti ve giderek tükeniyor

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

Synergi Water. Gelişmiş Akıllı Su Şebekeleri. İçmesuyu dağıtım şebekeleri için optimizasyon ve simülasyon yazılımı ARCUMSOFT

Synergi Water. Gelişmiş Akıllı Su Şebekeleri. İçmesuyu dağıtım şebekeleri için optimizasyon ve simülasyon yazılımı ARCUMSOFT Synergi Water Gelişmiş Akıllı Su Şebekeleri İçmesuyu dağıtım şebekeleri için optimizasyon ve simülasyon yazılımı ARCUMSOFT 1 Giriş Synergi Su içmesuyu dağıtım şebekelerinde yer alan hatlar, vanalar, pompalar,

Detaylı

PARÇACIK SÜRÜ OPTİMİZASYONU BMÜ-579 METASEZGİSEL YÖNTEMLER YRD. DOÇ. DR. İLHAN AYDIN

PARÇACIK SÜRÜ OPTİMİZASYONU BMÜ-579 METASEZGİSEL YÖNTEMLER YRD. DOÇ. DR. İLHAN AYDIN PARÇACIK SÜRÜ OPTİMİZASYONU BMÜ-579 METASEZGİSEL YÖNTEMLER YRD. DOÇ. DR. İLHAN AYDIN 1995 yılında Dr.Eberhart ve Dr.Kennedy tarafından geliştirilmiş popülasyon temelli sezgisel bir optimizasyon tekniğidir.

Detaylı

Öğr.Gör.Volkan ALTINTAŞ

Öğr.Gör.Volkan ALTINTAŞ Osi Referans Modeli, bilgisayar ağlarında ortak dil konuşulmasını sağlamak amacıyla geliştirilmiş katmanlı bir modeldir. OSİ Modeli katmanlardan oluşur. Her bir katman görevini yerine getirmeden diğer

Detaylı

Bölüm. Internet: Dayandığı Teknik Temeller

Bölüm. Internet: Dayandığı Teknik Temeller Bölüm Internet: Dayandığı Teknik Temeller 8 Bilgisayar Ağları Temelleri İletişim Ağları Yapısal Modeli Bu bölümde bilgisayar ağlarının birbirleri ile olan iletişimi (internetworking) konusunda bazı temel

Detaylı

Bilgisayar Ağı Nedir?

Bilgisayar Ağı Nedir? Bilgisayar Ağı Nedir? İki veya daha fazla bilgisayarın bir araya gelerek belirli bir protokol altında iletişimde bulundukları yapıya bilgisayar ağı denir. Protokol, ağ bileşenlerinin birbiri ile nasıl

Detaylı

DİZGE TABANLI BİLEŞEN DENEMELERİNİN TASARIMINDA BEKLENEN DİZGE YAŞAM SÜRESİNİN MODELLENMESİ 1

DİZGE TABANLI BİLEŞEN DENEMELERİNİN TASARIMINDA BEKLENEN DİZGE YAŞAM SÜRESİNİN MODELLENMESİ 1 DİZGE TABANLI BİLEŞEN DENEMELERİNİN TASARIMINDA BEKLENEN DİZGE YAŞAM SÜRESİNİN MODELLENMESİ 1 Emre YAMANGİL Orhan FEYZİOĞLU Süleyman ÖZEKİCİ Galatasaray Üniversitesi Galatasaray Üniversitesi Koç Üniversitesi

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 6 Telekomünikasyon ve Ağlar Prensipler ve Öğrenme Hedefleri Etkin haberleşme, organizasyonların başarıları için önemlidir Haberleşme

Detaylı

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir? Bilg-101 Bölüm 6 Bilgisayar Ağları 2006 Prentice-Hall, Inc Slide 1 Ne Öğreneceğiz? Bilgisayar Ağı Bilgisayar Ağlarının Avantaj ve Dezavantajları Bilgisayar Ağlarında Protokol ün önemi Ağ Çeşitleri Yerel

Detaylı

MERVE TUNCEL AĞ DONANIMLARI

MERVE TUNCEL AĞ DONANIMLARI MERVE TUNCEL 165511007 AĞ DONANIMLARI BİLGİSAYAR AĞLARI TARİHÇESİ VE ÜRETİMİ Bilgisayar ağları birbirlerine bağlı bilgisayarlardan meydana gelen, bilgisayarların haberleşmeleri, bilgi ve kaynaklarını paylaşabilmeleri

Detaylı

Genel Graf Üzerinde Mutlak 1-merkez

Genel Graf Üzerinde Mutlak 1-merkez Genel Graf Üzerinde Mutlak 1-merkez Çözüm yöntemine geçmeden önce bazı tanımlara ihtiyaç vardır. Dikkate alınan G grafındaki düğümleri 1 den n e kadar numaralandırın. Uzunluğu a(i, j)>0 olarak verilen

Detaylı

Algoritma Geliştirme ve Veri Yapıları 10 Graf Veri Modeli. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 10 Graf Veri Modeli. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 10 Graf Veri Modeli Graf, matematiksel anlamda, düğümler ve bu düğümler arasındaki ilişkiyi gösteren kenarlardan oluşan bir kümedir; mantıksal ilişki düğüm ile düğüm

Detaylı

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak İletişim ve Ağlar Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak İletişimler Bilgisayar iletişimi, iki veya daha fazla bilgisayarın veya aygıtın

Detaylı

VERİ MADENCİLİĞİ (Karar Ağaçları ile Sınıflandırma) Yrd.Doç.Dr. Kadriye ERGÜN

VERİ MADENCİLİĞİ (Karar Ağaçları ile Sınıflandırma) Yrd.Doç.Dr. Kadriye ERGÜN VERİ MADENCİLİĞİ (Karar Ağaçları ile Sınıflandırma) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr İçerik Sınıflandırma yöntemleri Karar ağaçları ile sınıflandırma Entropi Kavramı ID3 Algoritması C4.5

Detaylı

Montaj Hatti Tasarımı ve Analizi - 5

Montaj Hatti Tasarımı ve Analizi - 5 Balıkesir Universitesi, Endustri Muhendisligi Bolumu 2017-2018 Bahar Yariyili Montaj Hatti Tasarımı ve Analizi - 5 Yrd. Doç. Dr. Ibrahim Kucukkoc http://ikucukkoc.baun.edu.tr 2 En Erken ve En Gec Istasyon

Detaylı

Yazılım Mühendisliği 1

Yazılım Mühendisliği 1 Yazılım Mühendisliği 1 HEDEFLER Yazılım, program ve algoritma kavramları anlar. Yazılım ve donanım maliyetlerinin zamansal değişimlerini ve nedenleri hakkında yorum yapar. Yazılım mühendisliği ile Bilgisayar

Detaylı

YAPAY SİNİR AĞLARI. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ

YAPAY SİNİR AĞLARI. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ YAPAY SİNİR AĞLARI Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ İÇERİK Sinir Hücreleri Yapay Sinir Ağları Yapısı Elemanları Çalışması Modelleri Yapılarına Göre Öğrenme Algoritmalarına Göre Avantaj ve

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME OG VE AG GENİŞBANT POWER LINE HABERLEŞME Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek bir haberleşme

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME DAĞITIM ŞİRKETİ Kontrol Odası Yönetimi IP Altyapısı MV Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek

Detaylı

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir.

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir. 1.1.3. Scada Yazılımından Beklenenler Hızlı ve kolay uygulama tasarımı Dinamik grafik çizim araçları Çizim kütüphaneleri Alarm yönetimi Tarih bilgilerinin toplanması Rapor üretimi 1.1.4. Scada Sistemleri

Detaylı

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır.

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Ağ Topolojileri Ağ topolojileri Ağ Topolojileri Topoloji nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel topoloji:

Detaylı

EM302 Yöneylem Araştırması 2. Dr. Özgür Kabak

EM302 Yöneylem Araştırması 2. Dr. Özgür Kabak EM302 Yöneylem Araştırması 2 Dr. Özgür Kabak TP Çözümü TP problemlerinin çözümü için başlıca iki yaklaşım vardır kesme düzlemleri (cutting planes) dal sınır (branch and bound) tüm yaklaşımlar tekrarlı

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Bilgisayar Ağları(Networking)

Bilgisayar Ağları(Networking) Bilgisayar Ağları(Networking) Hüseyin Can ÇAKICI - 13011086 Derya AKÇAKAYA 13011053 Mesleki Terminoloji-2 Dersi Sunumu İÇERİK Bilgisayar ağı tanımı Ağ bağlantı araçları Topolojiler Ağ kullanım amacı Network

Detaylı

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA.

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Türkçe (İngilizce) karşılıklar Devre Anahtarlama (circuit switching) Mesaj Anahtarlama (message switching) Paket Anahtarlama

Detaylı

Her koşulda mesajlarınızı iletin.

Her koşulda mesajlarınızı iletin. Her koşulda mesajlarınızı iletin. PRAESIDEO Dijital Genel Seslendirme ve Acil Anons Sistemi boschsecurity.com PRAESIDEO Dijital Genel Seslendirme ve Acil Anons Sistemi 3 İnsanları bilgilendirir ve korur

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

OTOMATİK KONTROL SİSTEMLERİ BLOK DİYAGRAM İNDİRGEME KURALLARI

OTOMATİK KONTROL SİSTEMLERİ BLOK DİYAGRAM İNDİRGEME KURALLARI OTOMATİK KONTROL SİSTEMLERİ BLOK DİYAGRAM İNDİRGEME KURALLARI BLOK DİYAGRAM İNDİRGEME KURALLARI Örnek 9: Aşağıdaki açık çevrim blok diyagramının transfer fonksiyonunu bulunuz? 2 BLOK DİYAGRAM İNDİRGEME

Detaylı

Esnek Hesaplamaya Giriş

Esnek Hesaplamaya Giriş Esnek Hesaplamaya Giriş J E O L O J İ M Ü H E N D İ S L İ Ğ İ A. B. D. E S N E K H E S A P L A M A Y Ö N T E M L E R İ - I DOÇ. DR. ERSAN KABALCI Esnek Hesaplama Nedir? Esnek hesaplamanın temelinde yatan

Detaylı

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı

Detaylı

ULAŞTIRMA MODELİ VE ÇEŞİTLİ ULAŞTIRMA MODELLERİ

ULAŞTIRMA MODELİ VE ÇEŞİTLİ ULAŞTIRMA MODELLERİ ULAŞTIRMA MODELİ VE ÇEŞİTLİ ULAŞTIRMA MODELLERİ Özlem AYDIN Trakya Üniversitesi Bilgisayar Mühendisliği Bölümü ULAŞTIRMA MODELİNİN TANIMI Ulaştırma modeli, doğrusal programlama probleminin özel bir şeklidir.

Detaylı

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme BİLGİSAYAR AĞLARI Bilgisayar ağlarının kullanımındaki temel amaç bilgi ve servislerin paylaşımıdır. Bu bölümde bilgisayar ağlarının sınıflandırılması ve kullanım amaçları anlatılmaktadır. Bu bilgi ve servislerin

Detaylı

IENG 227 Modern Üretim Yaklaşımları

IENG 227 Modern Üretim Yaklaşımları IENG 227 Modern Üretim Yaklaşımları Pamukkale Üniversitesi Endüstri Mühendisliği Bölümü IENG 227 Modern Üretim Yaklaşımları Dr. Hacer Güner Gören Esnek Üretim Sistemleri Esnek Üretim Sistemleri Bir esnek

Detaylı

BİRİNCİ BASIMA ÖN SÖZ

BİRİNCİ BASIMA ÖN SÖZ BİRİNCİ BASIMA ÖN SÖZ Varlıkların kendilerinde cereyan eden olayları ve varlıklar arasındaki ilişkileri inceleyerek anlamak ve bunları bilgi formuna dökmek kimya, biyoloji, fizik ve astronomi gibi temel

Detaylı

Ağ temelleri. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Ağ temelleri. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017 Ağ temelleri Ders notları 5 Öğr.Gör. Hüseyin Bilal MACİT 2017 Fiziksel boyutlarına göre ağlar LAN Local Area Network MAN Metropolitan Area Network WAN Wide Area Network VPN Virtual Private Network Fiziksel

Detaylı

Kontrol Đşaretleşmesi

Kontrol Đşaretleşmesi Kontrol Đşaretleşmesi Dinamik değişken yönlendirme, çağrıların kurulması, sonlandırılması gibi ağ fonksiyonlarının gerçekleştirilmesi için kontrol bilgilerinin anahtarlama noktaları arasında dağıtılması

Detaylı

İÇİNDEKİLER BİRİNCİ KISIM: TASARIM PAZARLAMA ARAŞTIRMASINA GİRİŞ

İÇİNDEKİLER BİRİNCİ KISIM: TASARIM PAZARLAMA ARAŞTIRMASINA GİRİŞ İÇİNDEKİLER ÖNSÖZ... v TEŞEKKÜR... vi İKİNCİ BASKIYA ÖNSÖZ VE TEŞEKKÜR... vii İÇİNDEKİLER... ix ŞEKİLLER LİSTESİ... xviii TABLOLAR LİSTESİ... xx BİRİNCİ KISIM: TASARIM BİRİNCI BÖLÜM PAZARLAMA ARAŞTIRMASINA

Detaylı

Veri İletişimi, Veri Ağları ve İnternet

Veri İletişimi, Veri Ağları ve İnternet Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz

Detaylı

BİLİŞİM AĞLARI VE VERİ HABERLEŞMESİ

BİLİŞİM AĞLARI VE VERİ HABERLEŞMESİ BİLİŞİM AĞLARI VE VERİ HABERLEŞMESİ 28.06.2016 1 VERİ İLETİŞİM TEKNİKLERİ Veri iletişimi, sayısal olarak kodlanmış bir bilginin iki cihaz arasında aktarılmasıdır. PARALEL/ SERİ AKTARIM Bir veriyi iki nokta

Detaylı

İleri Yöneylem Araştırması Uygulamaları Tam Sayılı Programlama

İleri Yöneylem Araştırması Uygulamaları Tam Sayılı Programlama İleri Yöneylem Araştırması Uygulamaları Tam Sayılı Programlama Dr. Özgür Kabak 2016-2017 Güz } Gerçek hayattaki bir çok problem } tam sayılı değişkenlerin ve } doğrusal kısıt ve amaç fonksiyonları ile

Detaylı

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ Prod-el tarafından telsiz pazarı için sunulan ECOS (Extended Communication System- Genişletilmiş Haberleşme Sistemi)

Detaylı

Kablolu Şebekelerde Şeffaflık Fiber Optik Kablo Denetimi

Kablolu Şebekelerde Şeffaflık Fiber Optik Kablo Denetimi Kablolu Şebekelerde Şeffaflık Fiber Optik Kablo Denetimi Kablo arızalarının tanımlanması, yerlerinin tespit edilmesi ve rapor edilmesi Fiber Optik Kablo Telekomünükasyonun Geleceği Kompleks fiber optik

Detaylı

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri ENDÜSTRİYEL Pazarlara Yönelik Sinyal İletim Çözümleri Enerji İletimi ve Dağıtımı için Data Networking Çözümleri Kritik Uygulama Görevlerinin Global Liderinden Trafo Merkezleri için Çözümler 2 Belden enerji

Detaylı

ULAŞTIRMA MODELİ VE ÇEŞİTLİ ULAŞTIRMA MODELLERİ

ULAŞTIRMA MODELİ VE ÇEŞİTLİ ULAŞTIRMA MODELLERİ ULAŞTIRMA MODELİ VE ÇEŞİTLİ ULAŞTIRMA MODELLERİ Özlem AYDIN Trakya Üniversitesi Bilgisayar Mühendisliği Bölümü ULAŞTıRMA MODELININ TANıMı Ulaştırma modeli, doğrusal programlama probleminin özel bir şeklidir.

Detaylı

Mekatronik Mühendisliği Uygulamalarında Yapay Zekâ. Ders 1- Yapay Zekâya Giriş. Erhan AKDOĞAN, Ph.D.

Mekatronik Mühendisliği Uygulamalarında Yapay Zekâ. Ders 1- Yapay Zekâya Giriş. Erhan AKDOĞAN, Ph.D. Mekatronik Mühendisliği Uygulamalarında Yapay Zekâ Ders 1- Yapay Zekâya Giriş Erhan AKDOĞAN, Ph.D. Yapay Zekâ nedir?! İnsanın düşünme ve karar verme yeteneğini bilgisayarlar aracılığı ile taklit etmeye

Detaylı

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak İletişim ve Ağlar Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak Hedefler Başarılı iletişim için gerekli olan bileşenlerin amaçlarını açıklamak

Detaylı

OTOMATİK KONTROL SİSTEMLERİ İŞARET AKIŞ DİYAGRAMLARI SIGNAL FLOW GRAPH

OTOMATİK KONTROL SİSTEMLERİ İŞARET AKIŞ DİYAGRAMLARI SIGNAL FLOW GRAPH OTOMATİK KONTROL SİSTEMLERİ İŞARET AKIŞ DİYAGRAMLARI SIGNAL FLOW GRAPH İŞARET AKIŞ DİYAGRAMLARI İşaret akış diyagramları blok diyagramlara bir alternatiftir. Fonksiyonel bloklar, işaretler, toplama noktaları

Detaylı

Tedarik Zinciri Yönetimi

Tedarik Zinciri Yönetimi Tedarik Zinciri Yönetimi -Tedarik Zinciri Ağı Tasarımı- Yrd. Doç. Dr. Mert TOPOYAN Ağ tasarımı, tedarik zinciri açısından üç karar düzeyini de ilgilendiren ve bu düzeylerde etkisi olan bir konudur. Zincirin

Detaylı

AĞ TEMELLERİ (NETWORK)

AĞ TEMELLERİ (NETWORK) AĞ TEMELLERİ (NETWORK) Bilgisayar Ağları Nedir? Birden çok bilgisayarın birbirine bağlı olduğu donanım ve yazılımların da paylaşılmasına izin veren bilgisayar ağları, veri haberleşmesini veri ağları üzerinden

Detaylı

Genetik Algoritmalar. Bölüm 1. Optimizasyon. Yrd. Doç. Dr. Adem Tuncer E-posta:

Genetik Algoritmalar. Bölüm 1. Optimizasyon. Yrd. Doç. Dr. Adem Tuncer E-posta: Genetik Algoritmalar Bölüm 1 Optimizasyon Yrd. Doç. Dr. Adem Tuncer E-posta: adem.tuncer@yalova.edu.tr Optimizasyon? Optimizasyon Nedir? Eldeki kısıtlı kaynakları en iyi biçimde kullanmak olarak tanımlanabilir.

Detaylı

KİNETİK MODEL PARAMETRELERİNİN BELİRLENMESİNDE KULLANILAN OPTİMİZASYON TEKNİKLERİNİN KIYASLANMASI

KİNETİK MODEL PARAMETRELERİNİN BELİRLENMESİNDE KULLANILAN OPTİMİZASYON TEKNİKLERİNİN KIYASLANMASI KİNETİK MODEL PARAMETRELERİNİN BELİRLENMESİNDE KULLANILAN OPTİMİZASYON TEKNİKLERİNİN KIYASLANMASI Hatice YANIKOĞLU a, Ezgi ÖZKARA a, Mehmet YÜCEER a* İnönü Üniversitesi Mühendislik Fakültesi Kimya Mühendisliği

Detaylı

BÖLÜM 1 TEDARİK ZİNCİRİ

BÖLÜM 1 TEDARİK ZİNCİRİ İÇİNDEKİLER BÖLÜM 1 TEDARİK ZİNCİRİ 1.1. Niçin Tedarik Zinciri?... 1 1.2. Tedarik Zinciri ve Tedarik Zinciri Yönetimi... 3 1.3. Tedarik Zinciri Yapısı... 5 1.4. İş Modelleri... 6 Kaynaklar... 7 BÖLÜM 2

Detaylı

Kümeler arası. Küme içi. uzaklıklar. maksimize edilir. minimize edilir

Kümeler arası. Küme içi. uzaklıklar. maksimize edilir. minimize edilir Kümeleme Analizi: Temel Kavramlar ve Algoritmalar Kümeleme Analizi Nedir? Her biri bir dizi öznitelik ile, veri noktalarının bir kümesi ve noktalar arasındaki benzerliği ölçen bir benzerlik ölçümü verilmiş

Detaylı

İÇİNDEKİLER. BÖLÜM 1 Değişkenler ve Grafikler 1. BÖLÜM 2 Frekans Dağılımları 37

İÇİNDEKİLER. BÖLÜM 1 Değişkenler ve Grafikler 1. BÖLÜM 2 Frekans Dağılımları 37 İÇİNDEKİLER BÖLÜM 1 Değişkenler ve Grafikler 1 İstatistik 1 Yığın ve Örnek; Tümevarımcı ve Betimleyici İstatistik 1 Değişkenler: Kesikli ve Sürekli 1 Verilerin Yuvarlanması Bilimsel Gösterim Anlamlı Rakamlar

Detaylı

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın

Detaylı

Gündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri

Gündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri VLAN Kavramı Gündem VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri Paylaşılan LAN sınırlamaları Kullanıcılar fiziksel olarak sınırlı Altağlar Hub lara bağlı Kullanıcılar yerlere guruplu Bir segmette güvenlik

Detaylı

Yazılım Mühendisliği Bölüm - 3 Planlama

Yazılım Mühendisliği Bölüm - 3 Planlama 1 Yazılım Mühendisliği Bölüm - 3 Planlama 2 3 4 Planlama 5 Yazılım geliştirme sürecinin ilk aşaması Başarılı bir proje geliştirebilmek için projenin tüm resminin çıkarılması işlemi Proje planlama aşamasında

Detaylı

ELEKTRİK ENERJİ SİSTEMLERİNDE OLUŞAN HARMONİKLERİN FİLTRELENMESİNİN BİLGİSAYAR DESTEKLİ MODELLENMESİ VE SİMÜLASYONU

ELEKTRİK ENERJİ SİSTEMLERİNDE OLUŞAN HARMONİKLERİN FİLTRELENMESİNİN BİLGİSAYAR DESTEKLİ MODELLENMESİ VE SİMÜLASYONU T.C. MARMARA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ELEKTRİK ENERJİ SİSTEMLERİNDE OLUŞAN HARMONİKLERİN FİLTRELENMESİNİN BİLGİSAYAR DESTEKLİ MODELLENMESİ VE SİMÜLASYONU Mehmet SUCU (Teknik Öğretmen, BSc.)

Detaylı

BLM-431 YAPAY ZEKA. Ders-3 Durum Uzayında Arama. Yrd. Doç. Dr. Ümit ATİLA

BLM-431 YAPAY ZEKA. Ders-3 Durum Uzayında Arama. Yrd. Doç. Dr. Ümit ATİLA BLM-431 YAPAY ZEKA Ders-3 Durum Uzayında Arama Yrd. Doç. Dr. Ümit ATİLA umitatila@karabuk.edu.tr http://web.karabuk.edu.tr/umitatilla/ Dersin Hedefleri Durum uzayı temsilini öğrenmek ve durum uzayında

Detaylı

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ İNTERNET VE AĞLAR İnternet Nedir? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. İnternetin

Detaylı

İletişim Ağları Communication Networks

İletişim Ağları Communication Networks İletişim Ağları Communication Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach

Detaylı

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri ENDÜSTRİYEL Pazarlara Yönelik Sinyal İletim Çözümleri Montaj ve Taşıma-tümü tek bir kaynaktan Üretim esnasında montaj ve taşıma uygulamalarında kullanılabilirliği yüksek, düşük maliyetli tümleşik çözümler

Detaylı

10. ÜNİTE ENERJİ İLETİM VE DAĞITIM ŞEBEKELERİ

10. ÜNİTE ENERJİ İLETİM VE DAĞITIM ŞEBEKELERİ 10. ÜNİTE ENERJİ İLETİM VE DAĞITIM ŞEBEKELERİ KONULAR 1. Elektrik Enerjisi İletim ve dağıtım Şebekeleri 2. Şebeke Çeşitleri 10.1. Elektrik Enerjisi İletim ve dağıtım Şebekeleri Elektrik enerjisini üretmeye,

Detaylı

BĠLGĠSAYARIN TEMELLERĠ

BĠLGĠSAYARIN TEMELLERĠ BĠLGĠSAYARIN TEMELLERĠ Bölüm-1 Resul DAġ rdas@firat.edu.tr BİLGİSAYARIN TEMELLERİ Bilgisayar Donanımının Temelleri Bilgisayar Yazılımının Temelleri Binary Sayı Sistemleri Network Teknolojilerinin Temelleri

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

Haberleşme. Genel Haberleşme Sistemi İLETİM ORTAMI. Dönüştürücü (Kodlama/Kod Çözme) Dönüştürücü (Kod Çözme/Kodlama) KAYNAK Ses, görüntü v.b.

Haberleşme. Genel Haberleşme Sistemi İLETİM ORTAMI. Dönüştürücü (Kodlama/Kod Çözme) Dönüştürücü (Kod Çözme/Kodlama) KAYNAK Ses, görüntü v.b. BİLGİSAYAR AĞLARI Haberleşme Bilgiyi bir noktadan başka bir noktaya minimum hata ile iletme Link veya iletim ortamı bilginin hangi ortamda taşındığını ifade eder. İletim ortamı haberleşme sisteminin türüne

Detaylı

YÖNEYLEM ARAŞTIRMASI - I

YÖNEYLEM ARAŞTIRMASI - I YÖNEYLEM ARAŞTIRMASI - I 1/19 İçerik Yöneylem Araştırmasının Dalları Kullanım Alanları Yöneylem Araştırmasında Bazı Yöntemler Doğrusal (Lineer) Programlama, Oyun Teorisi, Dinamik Programlama, Tam Sayılı

Detaylı