İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ



Benzer belgeler
NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Ağ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017

Bölüm 1: VERİ İLETİM ORTAMLARI. VERİ İLETİMİ. ASENKRON İLETİM (RS232)

DOD / DEPARMENT OF DEFENCE

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

Veri İletişimi Data Communications

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Yaşar Tonta SLAYT 1

SDÜ KMYO. Ağ Mimarileri ve Topolojileri

ETHERNET TEKNOLOJİSİ

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA.

Temel Bilgi Teknolojileri I

Öğr. Gör. Serkan AKSU 1

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

Bilgisayar Ağları ve Türleri

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır.

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ

Bilgisayar Programcılığı

BİLİŞİM AĞLARI VE VERİ HABERLEŞMESİ

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. 01 EKi Salı. Öğr. Gör. Murat KEÇECĠOĞLU

Öğr.Gör.Volkan ALTINTAŞ

Öğr. Resul TUNA. Ağ Donanımları. Kablo ve Konnektörler

KABLOSUZ ÇOKLU ERİŞİM TEKNİKLERİ

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Veri İletişimi, Veri Ağları ve İnternet

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 12: UDP ve TCP UDP (User Datagram Protocol)

Doç.Dr. Cüneyt BAYILMIŞ

HUB. 10 yine makisumun hızı yani 10Mbit çalıştığını, Base baseband olduğunu belirtir. Ancak IEEE burda da ufak bir değişiklik yapmıştır.

Kablosuz Ağlarda Servis Kalitesi

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub

Doç.Dr. Cüneyt BAYILMIŞ

BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU. Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA


BİLGİSAYAR AĞI NEDİR?

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

Bilgisayar Sistemleri ilk ortaya çıktığında...

Kablosuz Ağlar (WLAN)

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Chapter 6 Digital Data Communications Techniques

TEMEL NETWORK CİHAZLARI

AĞ TEMELLERİ DERS NOTLARI (3) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Ağ temelleri. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Bilgisayar Ağı Nedir?

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

Bölüm 3 Veri Bağlantı Katmanı. Tasarım hususları. Ağ katmanına sağlanan servisler Çerçeveleme Hata Denetimi Akış Denetimi

Üst katmandan Alınan veriyi uygun bir şekilde kodlamak (Manchester, NRZ, v.b), Kodlanan veriyi elektriksel / optik / elektro mağnetik işaretlerden

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL

AHMET YESEVİ ÜNİVERSİTESİ BİLİŞİM SİSTEMLERİ VE MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ LİSANS DÖNEM ÖDEVİ

Asıl başlık stili için tıklatın

MERVE TUNCEL AĞ DONANIMLARI

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

Bilgisayar Ağları. Bilgisayar Ağları. Ağ Kavramı. Bilgisayar Ağları. Ağ Kavramı Ağ Nedir?

Yerel Alan Ağları - ETHERNET

BİLGİSAYAR AĞLARI & Ns2 AĞ SİMÜLATÖRÜ Hafta-6 Bağlantı Kurma

BĠLGĠSAYARIN TEMELLERĠ

Temel Ağ Protokolleri ve OSI Modeli

BİLGİSAYAR AĞLARI VE İLETİŞİM

BÜŞRA YILMAZ ETHERNET KARTI

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici)

OSI REFERANS MODELI-II

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

BİLGİSAYAR AĞLARI VE İLETİŞİM

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır.

BİLGİSAYAR AĞLARI VE İLETİŞİM

Öğr.Gör. Dr. Bülent ÇOBANOĞLU. Adapazarı Meslek Yüksekokulu Bilgisayar Ağları

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN

Bilgisayar kaynağı ağ kaynak sağlayıcısı

Bilgisayar Ağları (Computer Networks) Bilgisayar Mühendisliğine Giriş 1

ĐSTANBUL TEKNĐK ÜNĐVERSĐTESĐ FEN BĐLĐMLERĐ ENSTĐTÜSÜ TAŞITLAR ARASI HABERLEŞME. YÜKSEK LĐSANS TEZĐ Cafer KOÇKAN

İsimler : Köksal İçöz, Çağdaş Yürekli, Emre Uzun, Mustafa Ünsal Numaralar : , , , Grup No : E-1

BİLGİSAYAR AĞLARI. Feridun Karakoç Dumlupınar Üniversitesi Makine Mühendisliği Bölümü 2015 Kütahya

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ

Şekil 9.1 IP paket yapısı

Baseband ve Broadband

Sonlardırma(Termination)

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ

ENERJİ HATLARI ÜZERİNDEN İLETİŞİM (POWERLINE COMMUNICATION)

Bilgisayar Programalamaya Giriş

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Bilgisayar Ağları ve İnternet. Teknoloji Fakültesi / Bilgisayar Mühendisliği

HABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır.

KABLOSUZ AĞ UYGULAMALARINDA RTS/CTS MEKANİZMASININ PERFORMANSA ETKİSİ. Bekir BORSUK YÜKSEK LİSANS TEZİ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI

Bilgisayar Ağı Nedir?

Transkript:

Bölüm 4: AĞ TOPOLOJİSİ ve YEREL ALAN AĞLARI Türkçe (İngilizce) karşılıklar Yerel alan ağları (Local Area Networks, LANs) Metropol alan ağları (Metropolitan Area Networks, MAN) Geniş alan ağları (Wide Area Networks, WAN) Çizge (graph) Örgü (mesh) Yıldız (star) Ağaç (tree) Halka (ring) Veriyolu (bus) Alıcı-verici (transceiver) Tekrarlayıcı (repeater) Çatışma (collision) Dolgu (pad) Gidiş-geliş süresi (round-trip time) Çerçeve hata sınaması (checksum) Hub (kablo göbeği) Ternary (üçlü) Jetonlu halka (token ring) Yapısız (ad-hoc) Bölüm Hedefi Bu bölümü bitirdiğinizde Ağ topolojilerini Ethernet standardını Manchester kodlamasını CSMA/CD tekniğini Ethernet çerçeve yapısını Hızlı Ethernet i Gigabit Ethernet i Jetonlu halka ağını öğrenmiş olacaksınız. Bilgisayar ağlarını boyutlarına (kapsadıkları alanın büyüklüğüne) göre Yerel Alan Ağları (YAA), Metropol Alan Ağları (MAA) ve Geniş Alan Ağları (GAA) olmak üzere üç grup altında toplamaktayız. YAAlar bir odayı, binayı ya da kampüsü kapsayabilecek boyutta olup, en fazla birkaç km uzunluğunda ağlardır. MAAlar bir şehri kapsayacak boyuttadırlar. Bir şehirdeki kablolu TV ağı MAA olarak gösterilebilir. GAAlar ise coğrafi olarak büyük alanları (bir ülke ya da kıta boyutunda) kapsarlar. Bu bölümde YAAlar üzerinde durulacaktır. Protokol seviyesine inmeden önce ağ topolojisi ve farklı topolojiler hakkında bilgi verilecektir. 4.1 Ağ Topolojileri 1

Haberleşme ağlarını topolojik yapılarına göre gruplandırırız. Bu bölümde sıkça kullanılan özel ağ topolojileri tanıtılacaktır. Düğümler (ki bu düğümler ağımızdaki bilgisayarları ve diğer haberleşme birimlerini gösterir) arasında bağlantılar oluşturarak, tüm düğümlerden diğerlerine bir kaç yol üzerinden erişimi sağlayan topolojilere örgü (mesh) topoloji diyoruz. Örgü topolojilerde her zaman olası tüm bağlantıların bulunması beklenmez. Eğer tüm bağlantılar gerçeklenmişse buna tam bağlı örgü topolojisi denir. Şekil 4.1 de sekiz düğümden oluşmuş tam bağlı bir örgü topolojisi gösterilmiştir. Bir örgü topolojinin tam bağlı olması için N(N-1)/2 bağlantısının bulunması gerekir. Burada N düğüm sayısını göstermektedir. Şekil 4.1. Tam bağlı örgü ağ Yıldız (star) ağlarda tüm düğümler merkezdeki bir düğüme bağlanırlar ve düğümler arasındaki haberleşme merkez düğüm üzerinden gerçeklenir. 2

Şekil 4.2 Yıldız ağ Halka (ring) ağlarda ise, ağ bir düğümden diğerine geçerek uzar. Düğümler arasındaki bağlantıların mutlaka bir halka oluşturması gerekir. Şekil 4.3 Halka ağ Ağaç (tree) ağlarda ise düğümler arasındaki bağlantılar veri yapısı dersinden de hatırlayacağınız ağaç şeklini oluşturacak biçimde gelişir. Bu yapının bir özelliği herhangi bir düğümden bir başka düğüme sadece tek bir yol kullanılarak gidilmesidir. Bu yapılarda iki düğüm arasında birbirinden bağımsız alternatif yollar kurulamaz. Şekil 4.4 Ağaç ağ Veriyolu (bus) ağlarda ise tüm bilgisayarlar tarafından paylaşılan bir veri yolu vardır. Tüm bilgisayarlar ortamı dinleyerek kendilerine gelen veriden haberdar olurlar. Şekil 4.5 Veriyolu ağı 3

4.2 Yerel Alan Ağlarında Kullanılan Standartlar Bu bölümde standart haline getirilmiş bazı yerel alan ağ protokolleri incelenecektir. 4.2.1 Ethernet (IEEE 802.3) Ethernet ve IEEE 802.3 standartları aynı tekniği kullanırlar ancak paket yapılarında birkaç farklılık vardır. Orijinal Ethernet 10 Mb/sn kapasitesi için geliştirilmiştir ancak daha sonra 100 Mb/sn ve 1 Gb/sn kapasitelerine de destek vermiş ve güncelliğini yitirmemiştir. Bu nedenle, Ethernet üzerinde diğer standartlardan daha fazla durulacaktır. 10 Mb/sn Ethernet ortamında pek çok kablo segmanı ve tekrarlayıcı olabilir ancak herhangi alıcı-verici çifti arasındaki uzaklık 2.5 km yi geçmemelidir. Bir alıcı-vericiden diğerine ulaşmak için ez fazla dört tekrarlayıcı geçilmelidir. Bir segman en fazla 500 m uzunluğunda olabilir. Ethernet kablolama yöntemleri Şekil 4.6 da gösterilmiştir. Hub sözcüğü için Türkçede kablo göbeği ya da tekrarlayıcı kullanılmıştır. Bu ders boyunca her üç terim de kullanılabilir. Şekil 4.6. Ethernet kablolama yöntemleri. (a) vampir bağlantısı, (b) bağlayıcı üzerinden, (c) kablo göbeği (hub) üzerinden. [1] den alınmıştır. 4.2.1.1 Manchester Kodlaması (Manchester Encoding) Ethernet ortamında veri taşıyıcı üzerine aktarılırken Manchester kodlaması kullanılır. Şekil 4.7 de Manchester ve farksal (differential) Manchester kodlamasının özellikleri verilmiştir. 4

Şekil 4.7 a)ikili kodlama b)manchester kodlaması c) Farksal Manchester kodlaması. [1] den alınmıştır. Manchester kodlamasında + ve voltaj seviyeleri arasındaki geçişler bit değerini gösterir. Artıdan eksiye geçiş, 1 değerini, eksiden artıya geçiş 0 değerini gösterir. Bu yöntem veri gönderen ve alan birimlerin eşzamanlı (senkronize) hale gelmesini kolaylaştırır ancak gereken bantgenişliğini iki katına çıkarır. Farksal Manchester da ise bit gönderme aralığının başlangıcındaki voltaj değişimi (artı ve eksi arasında) 0 ı, değişim olmaması ise 1 i ifade eder. Bu yöntemde de bit gönderme aralığının tam ortasında mutlaka bir değişim olmalıdır. Ethernet basitliği nedeniyle Manchester kodlamasını kullanır. Daha ileride göreceğimiz jetonlu halka (IEEE203.5) ise farksal Manchester tekniğini kullanır. 4.2.1.2 CSMA/CD CSMA/CD (Carrier Sense Multiple Access/Collision Detection), Ethernet te veri iletim yoluna erişmek için kullanılan tekniktir. Bu teknik veri iletim yoluna bağlı tüm birimlerin ağ ortamına erişmesini sağlar. Veri iletim yolu, bağlı olan tüm birimlerin veri aktarımına açık olduğu için aynı anda farklı birimler tarafından veri aktarılmaya çalışılması çatışmaya (collision) neden olur. Çatışma durumunda tüm veriler bozulur ve yeniden aktarılması gerekir. Bu nedenle veri gönderen bir düğümün aktarım sonrası hattı dinlemesi ve olası çatışmaların farkına varması gerekir. Şekil 4.8 de bir çatışma örneği verilmiştir. A bilgisayarı 0 anında ortamı dinler ve veri aktarılmadığını farkedince bir çerçeve/paket çıkarır. Paket veri iletim yolunda ilerler. Bu sırada B bilgisayarı da bir çerçeve/paket çıkarmak ister ve hattı dinler. A nın gönderdiği çerçeve/paket henüz ona ulaşmadığı için hattı boş olarak algılar ve kendi çerçevesini/paketini çıkarır. τ anında iki çerçeve/paket çarpışır ve çatışma olur. B bilgisayarı çatışmayı daha önce sezer. A bilgisayarı çatışmayı 2 τ kadar süre geçtikten sonra sezer. 5

Her iki bilgisayar da çatışmayı sezince, veri aktarımına bir süre ara verip (ikili üssel geri çekilme (binary exponential backoff) algoritmasını kullanılarak) tekrarlarlar. Bekleme süresi belli limitler içinde rastgeledir. Her iki bilgisayarın bekleme sürelerinin aynı olması düşük bir olasılıktır. Şekil 4.8 Ethernet ortamındaki bir çatışma örneği En kötü ihtimalle çatışma birbirinden en uzak (2500 m) iki bilgisayar arasında olur. Bu durumda 2 τ süresi (gidiş-geliş ve tekrarlayıcılardan geçiş süresi düşünüldüğünde) yaklaşık 50 μsndir. 10 Mb/sn kapasitesinde bir hatta bu sürede 500 bit aktarılır. Bu miktarı ikinin katı haline getirmek (512 bit) anlamlıdır. Bu da Ethernet ortamında bir çatışmanın fark edilmesi için en küçük çerçeve/paket boyunun 512 bit (64 sekizli) olması anlamına gelir. Ethernet hattının kapasitesi arttığında en küçük çerçeve boyu da artış gösterir. Örneğin 1Gb/sn için çerçeve boyu 6400 sekizlidir (50000 bit ikinin katı olacak şekilde 6400 sekizliye tamamlanır). Ya da maksimum uzaklık 250 metreye düşürülerek, çerçeve boyu 640 sekizli olarak belirlenir. Doğal olarak Ethernet hattına bağlı birimlerin sayısı ya da aktarılmak istenen verinin miktarı arttıkça çatışmalar ve bekleme süresi artar. Çatışmaların artması hattın verimsiz kullanımına neden olur. 4.2.1.2 İkili Üssel Geri Çekilme Algoritması (Binary Exponential Backoff Algorithm) 6

Çatışma yaşayan her bilgisayar, i çatışmadan sonra 0 ile 2 i 1 arasında bir sayıyı rastgele seçer. Bu sayıyı 2 τ ile çarpar ve kendisi için bekleme süresini bulur. 10 çatışmadan sonra bu aralık 0-1023 arasına sabitlenir. Görüldüğü gibi çatışma yaşayan iki bilgisayarın seçtikleri sayıya bağlı olarak tekrar çatışma yaşama olasılığı oldukça düşüktür. 4.2.1.3 Ethernet Çerçeve Yapısı Şekil 4.9 da her iki Ethernet standardı için de çerçeve yapısı verilmiştir. Görüldüğü gibi aralarındaki fark çok küçüktür. Çerçeve başı (kullanıcı verisinden, Data olarak gösterilmiştir, önce) ve çerçeve sonundaki (kullanıcı verisinden sonra) alt alanların çoğunu anlayabilirsiniz. Başlangıç (preamble) olarak 10101010 kalıbı kullanılır. Dolgu (Pad) alanı küçük çerçeveleri en küçük çerçeve boyuna getirmek için kullanılır. Şekil 4.9 Ethernet çerçeve yapısı a) DIX Ethernet, b)ieee 802.3. [1] den alınmıştır. Hata kontrolü için çevrimli fazlalık sınaması tekniği kullanılır ve elde edilen hata kontrol verisi çerçeve hata sınaması (checksum) alanında saklanır. 4.2.1.4 Ethernet Anahtarları : Hat kapasitesinin 10Mb/sn den 100Mb/sn ye çıkması ile Ethernet anahtarların kullanımına başlandı. Şekil 4.10 basit bir Ethernet anahtarını göstermektedir. 7

Şekil 4.10 Basit bir Ethernet anahtarı. [1] den alınmıştır. Anahtar üzerindeki hat kartlarına yapılan bağlantılar ile çerçevelerin doğrudan anahtarlara aktarılması sağlanır. Kartlardan gelen çerçeveler iki teknik uygulanarak yönlendirilirler : 1) Kart üzerinde yerel alan ağı yaratılarak tüm bağlantılardan gelen çerçeveler CSMA/CD tekniği kullanılarak bu ağ üzerinde aktarılır, 2) Gelen çerçeveler kart üzerindeki tampon bellek alanına yazılır ve daha sonra gitmek istedikleri çıkışa yönlendirilir. Çıkışlar üzerinde çift yönlü (full-duplex) haberleşme gerçeklenir. Bu özellik kullanıldığında CSMA/CD desteklenmez. 4.2.1.5 Hızlı Ethernet (IEEE 802.3u) : Hızlı Ethernet in arkasındaki temel fikir, klasik Ethernet için geliştirilmiş çerçeve yapısını ve kuralları çok fazla değiştirmeden ortamın hızını arttırmaktır. Bunun da bit süresinin 100 nsn den 10 nsn ye düşürerek yapılması planlandı. Hızlı Ethernet sistemlerinde genellikle hub ve Ethernet anahtarları kullandı. Hızlı Ethernet teki en büyük sorun varolan alt yapıda büyük değişiklik yapmadan 100Mb/sn hızına geçmeyi sağlamaktı. Hızlı Ethernet te kullanılan kablo türleri Şekil 4.11 de verilmiştir. Şekil 4.11 Hızlı Ethernet ortamında kullanılan kabloların özellikleri. [1] den alınmıştır. Klasik Ethernet i hızlı Ethernet hızlarına çıkarmak için değişiklikler yapmak gerekliydi. Kategori 3 UTP (100Base-T4) kablolar 25 MHz sinyal kapasitesine sahipti. Bu ortam klasik Ethernet in hızına (10 Kb/sn, Manchester kodlaması ile 20MHz gerekli) uygundu ancak gerekli bantgenişliği için dört 100Base-T4 kablosu gerekiyordu. Bunun yanı sıra kodlama da değiştirilmeliydi. Standart telefon kablolarında dört 100Base-T4 kablosu bulunması sorunların bir bölümünü çözdü. Dört kablonun veri iletiminde paralel olarak kullanılması istenen veri kapasitesine rahatça çıkılmasını sağladı. Bu kablolardan biri bilgisayardan hub a, bir diğeri hub dan bilgisayara, kalan ikisi ise verinin akış yönüne göre değiştirilecek şekilde ayarlanabilirdi. Gerekli veri iletim kapasitesini sağlamak için ise Manchester kodlaması kullanılmadı. Üçlü (ternary) sinyaller üretildi. Bu durumda tek bir saat periyodunda hattan 0, 1 ya da 2 gönderilebildi. Üçlü sinyal kullanarak, üç 100Base-T4 kablosu üzerinden her saat darbesinde 4 bit veri aktarılabilirdi. Bu da saniyede 100Mb lik veri aktarımı demekti. Artan bir 100Base-T4 kablosu ise ters yönde veri iletimi için kullanılabilecek şekilde ayarlandı. 8

Hızlı Ethernet ortamında optik kablolar da kullanılabilir. Ancak optik teçhizat pahalı olduğu için yeterince ilgi görmemiştir. 4.2.1.6 Gigabit Ethernet (IEEE 802.3z) : Artan veri iletim isteğine 100Mb/sn kapasite de yeterli olmadı ve Gigabit Ethernet (IEEE 802.3z) de standartlaştırıldı. Gigabit Ethernet te, klasik Ethernet teki aynı veri yolu üzerine bağlanmış bilgisayarlar görülmemektedir. Bir anahtar ve hub üzerinden bağlantılar gerçeklenir. Anahtar üzerinden yapılan bağlantılar çift yönlüdür (duplex). Çakışma olmayacağı için CSMA/CD tekniği kullanılmaz. Hub üzerinden yapılan bağlantılar ise yarı çift yönlüdür (half-duplex). Hublar gelen veriyi tampon belleklere yazmazlar. Onlar benzetimini yaptıkları veri yolu yapısı üzerine CSMA/CD tekniğini uygularlar. En küçük çerçeve boyu 64 Byte olarak kabul edilir. Bu durumda kabloların uzunluğunun da 100 kat azaltılması gereklidir (25 metre). Bu uzunluk pek çok ofis ortamı için yeterli olmadığından kablo uzunluğunu arttırmak için çerçeve boyunun büyütülmesine gerek duyulmuştur. Çerçeve boyunun büyütülmesi için iki teknik önerilmiştir: a) Dolgu bitlerinin eklenmesi, b) Çerçevelerin birleştirilmesi. Gigabit Ethernet ortamında hem optik lifler hem de bakır kablolar kullanılabilir. Kullanılan kablonun özelliklerine bağlı olarak kodlama yöntemi de değişir. 4.2.2 Jetonlu Halka (IEEE 802.5) Halka ağları hem yerel alan hem de metropol alan ağlarında sıkça kullanılmıştır. Halka yapısının kullanıcılarına adil davranması ve bu yapılardaki limitlerin kolayca hesaplanması bu ağ yapılarının tercih edilmesine neden olmuştur. Şekil 4.12 de bir halka ağı gösterilmiştir. Halka ağındaki birimler bir halka arayüzü üzerinden hatta bağlanırlar. Halka üzerinden akan bitler arayüzlere kopyalanır. Kopyalama nedeniyle hat üzerinde bir bitlik veri gecikmesi yaratılır. Jetonlu halkanın kapasitesi 16 Mb/sn dir. Şekil 4.12 Bir halka ağ 9

Jetonlu halkalarda jeton (token) adı verilen özel bir bit dizisi kullanılır. Bilgisayarların hiç biri ağı kullanmadığı zaman, jeton halka üzerinde döner durur. Veri göndermek isteyen bir bilgisayar öncelikle jetona sahip olmalıdır. Bu bilgisayar 3-sekizli boyundaki jeton üzerinden geçerken jetonun bir bitini değiştirir (buna jeton ele geçirme diyoruz) ve ardından çerçevesini hatta gönderir. Halka arayüzlerinin iki çalışma durumları vardır: a) dinleme, b) aktarma. Dinleme durumunda gelen veri okunur ve tekrar hatta kopyalanır. Aktarma durumunda ise, bilgisayar jetonu ele geçirmiş ve ardından çerçevesini halkaya aktarmaya başlamıştır. Halka üzerinde dolaşan bitler tekrar onları gönderen bilgisayara geri gelirler. Bu bitler aynı bilgisayar tarafından halkadan çekilmelidirler. Çerçeve aktarımını bitiren bilgisayar hatta jetonu göndermeli ve dinleme durumuna geçmelidir. Jetonlu halkalarda veri kapasitesi 16Mb/sn ye kadar çıkarılmıştır. Verinin kodlanmasında farksal Manchester tekniği kullanılır. Trafik az olduğunda jetonlu halka üzerinde jeton durmadan döner. Trafiğin yoğunlaşması ile, bilgisayarlar tarafından ele geçirilen jeton daha az görülmeye başlar. Halka boşken de veri aktarımını başlatmak için jetonun ele geçirilmesi gerekir. Bu da, bazen, gereksiz beklemelere neden olur. Hat yoğunlaşmaya başladığında ise bekleyen bilgisayar jetonun ona ulaşacağından emindir. Çünkü aktarımı tamamlayan her bilgisayar jetonu bırakmak zorundadır. Halkaya bırakılan jeton bir sonraki bilgisayara, oradan da daha sonrakine ve nihayet bekleyen bilgisayara ulaşır. Bu nedenle halka yapısının adil bir yaklaşımı olduğunu söyleyebiliriz. Ancak, jetonu ele geçiren bilgisayarın aktaracağı çerçevenin büyüklüğü konusunda bir üst limit yoktur. Bu da jetonu ele geçiren bilgisayarın isterse uzun bir süre jetonu bırakmayacağı anlamına gelir. Bunu önlemek için dilimli halka (slotted ring) yapısı önerilmiştir. 4.2.3 Telsiz Yerel Alan Ağları (IEEE 802.11) Şekil 4.13 de gösterildiği gibi, telsiz ağlar farklı konfigürasyonlara sahip olabilirler. Bazılarında ortam bir baz istasyonu tarafından yönetilir. Bazıları ise yapısızdır. 802.11 standartları her iki konfigürasyonu da göz önüne alır. 10

Şekil 4.13 Baz istasyonu kullanan ve ad-hoc yapısındaki telsiz ağlar, [1] den alınmıştır. 802.11 ilk önerildiğinde (1997) İnfrared ve kısa alan radyo ortamlarını (FHSS, Frequency Hopping Spread Spectrum ve DSSS, Direct Sequence Spread Spectrum tekniklerini kullanarak, 2.4GHz ISM bandı üzerinde) kullanmayı amaçlamıştı. Bu tekniklerin hepsi 1 veya 2 Mb/sn kapasitesine sahipti. 1999 da OFDM (Orthogonal Frequency Division Multiplexing, 802.11a olarak tanıtıldı) ve HR-DSSS (High Rate-DSSS, 802.11b olarak tanıtıldı) teknikleri tanıtıldı. Bu teknikleri kullanarak 54Mb/sn ve 11 Mb/sn kapasitesine erişmek mümkün oldu. 2001 de farklı bir frekans bandı üzerinde çalışan başka bir OFDM modülasyonu tanıtıldı. Bu protokollerin her birinde veri aktarımı için farklı kodlama ve modülasyon tekniği kullanıldı. Şekil 4.14 802.11 Protokol yığınının bir bölümü, [1] den alınmıştır. 4.2.3.1 802.11 Ortam Erişim (MAC) Protokolü 802.11 de ortam erişim protokolü Standart Ethernet ten farklı olmak zorundaydı çünkü veri iletimi için kullanılan ortam farklıydı ve bu ortama özel sorunlar vardı. Bu sorunlar: 1) saklı istasyon problemi (hidden station problem), 2) etkiye açık istasyon (exposed 11

station) problemidir. Birinci problem ortamdaki tüm yayınların duyulamamasından, ikincisi ise tam tersi nedenlerden kaynaklanır. Şekil 4.15 Telsiz ortamlarda karşılaşılan sorunlar, [1] den alınmıştır. Bu problemleri çözmek için 802.11 iki operasyon modunu destekler: DCF (Distributed Coordination Function), PCF (Point Coordination Function). Biri dağıtılmış diğeri merkezi control tekniğidir. DCF kullanıldığında, CSMA/CA (CSMA/Collision Avoidance) mekanizması çalıştırılır. Veri göndermek isteyen istasyon ortamı dinler, ortam boş ise veri gönderilir, ortam meşgul ise beklenir. Ancak veri gönderilirken ortam dinlenemediği için oluşan çakışmalar o anda anlaşılmaz. Çakışma durumunda ikili geri-çekme algoritması çalıştırılır. CSMA/CA in diğer operasyon modunda veri gönderme öncesinde yapılması gerekenler vardır (Şekil 4.16 da gösterilmiştir). Bu modda gönderen (A) ve alıcı (B) arasında veri iletimi öncesinde bir haberleşme gerçeklenir. Bu haberleşmeyi duyan diğer istasyonlar da uygun şekilde davranırlar. Aşağıdaki örnekte C istasyonunun A nın veri iletim alanında, D nin ise B nin alanında olduğunu düşünebiliriz. Şekil 4.16 CSMA/CA de sanal kanalın dinlenmesi, [1] den alınmıştır. RTS-request to send CTS-grand to send NAV-Network Allocation Vector 12

CTS mesajını alan A tüm veriyi gönderir ve bir ACK zamanlayıcısını (timer) çalıştırır. B veriyi doğru olarak alınca bir ACK çerçevesi gönderir. ACK çerçevesi A daki zamanlayıcı dolmadan ulaşırsa işlem başarı ile tamamlanmış olur. Aksi halde herşey yeniden yapılır. Veri iletimi sırasında C ve D istasyonları bir sinyal yaymazlar sadece kanalın meşgul olduğunu kendilerine bildirirler. Telsiz ortamda hata olasılığı telli ortamdan çok daha fazladır.uzun veri bloklarının hata taşıma olasılıkları da fazladır. Bu nedenle telsiz ortamda verinin kısa çerçeveler içinde taşınması planlanmıştır. Uzun bir veri bloğu parçalara (fragments) bölünür ve bu şekilde gönderilir. Bu durumda hataya bağlı tekrar gönderimler gerekirse sadece hatalı parça tekrar gönderilecektir. Bu durumda NAV ın kullanılması sadece ilk çerçeveyi koruyacaktır. Şekil 4.17 de gösterildiği gibi. Şekil 4.17 Parçalanmış verinin aktarılması. [1] den alınmıştır. Bu sorunu çözmek için PCF ve DCF modu birlikte kullanılır. Bu kullanımda çerçeveler arasındaki zamanlamanın önemi büyüktür. Şekil 4.18 IEEE 802.11 için çerçeve arası zamanlama. [1] den alınmıştır. 13

SIFS (Short InterFrame Spacing) o anda haberleşmekte olan birimler içindir. Onlar kullanmazsa aktif haberleşmenin bittiği ya da bir parçanın bozulduğu anlaşılır. Herhangi bir anda SIFS dilimini kullanabilecek en fazla bir istasyon vardır. PIFS (PCF InterFrame Spacing) baz istasyonunun kontrol verisi göndermesine ayrılmıştır. Bu veri göndermek isteyen istasyonları yoklayan bir mesaj da olabilir. Bu durumda gönderdiği çerçeve bozulmuş/kaybolmuş bir istasyona tekrar çerçeve gönderme hakkı tanınır. DIFS (DFC InterFrame Spacing), baz istasyonunun birşey göndermediği durumda kullanılır ve veri göndermek isteyen herhangi bir istasyon yaratabilir. Çakışma durumunda klasik yöntemler uygulanır. EIFS (Extended InterFrame Spacing), bozulmuş ya da bilinmeyen bir çerçeve almış bir istasyon tarafından kullanılır. Bu kadar beklemedeki amaç varolan bir haberleşmenin içine girip karışıklığa neden olmamaktır. Şekil 4.19 da IEEE 802.11 in çerçeve yapısı verilmiştir. Çerçeve alanlarının detayı için [1] e bakınız. Şekil 4.19. IEEE 802.11 Çerçeve yapısı [1] den alınmıştır. Kaynakça [1] A. Tanenbaum, Computer Networks, Dördüncü Basım, Prentice Hall, 2002. 14