BBS676 - VERİ İLETİŞİMİ ve BİLGİSAYAR AĞLARI
Dersin Adı | Kodu | Yarıyılı | Teori (saat/hafta) |
Uygulama (saat/hafta) |
Yerel Kredi | AKTS |
---|---|---|---|---|---|---|
VERİ İLETİŞİMİ ve BİLGİSAYAR AĞLARI | BBS676 | Herhangi Yarıyıl/Yıl | 3 | 0 | 3 | 6 |
Önkoşul(lar)-var ise | Yok | |||||
Dersin Dili | Türkçe | |||||
Dersin Türü | Zorunlu | |||||
Dersin verilme şekli | Yüz yüze | |||||
Dersin öğrenme ve öğretme teknikleri | Anlatım Tartışma Soru-Yanıt Rapor Hazırlama ve/veya Sunma | |||||
Dersin sorumlusu(ları) | Dr. Ahmet Burak Can | |||||
Dersin amacı | Bilgisayar ağlarına ilişkin temel kavramların ve TCP/IP ağlar üzerindeki veri iletişim altyapısının öğretilmesi. | |||||
Dersin öğrenme çıktıları |
| |||||
Dersin içeriği | Temel veri iletişim kavramları, Veri Bağlantı ve fiziksel katmanlar, Ağ katmanı, Ulaşım katmanı, Uygulama katmanı, Kablosuz ağlar | |||||
Kaynaklar | J. Kurose and K. Ross, Computer Networks: A top-down approach 5th edition, , Addison-Wesley L. Peterson and B. Davie, Computer Networks: A Systems Approach. 2nd Edition, Morgan Kaufmann Andrew S. Tanenbaum,David J. Wetherall, Computer Networks (5th Edition), Prentice Hall Douglas E. Comer, Computer Networks and Internets 5th Edition, Prentice Hall Douglas E. Comer, Internetworking with TCP/IP Series Vol.1-3, Prentice Hall W. Richard Stevens, TCP/IP Illustrated, Vol. 1: The Protocols, Addison-Wesley |
Haftalara Göre İşlenecek Konular
Haftalar | Konular |
---|---|
1. Hafta | Temel veri iletişimi kavramları |
2. Hafta | Veri iletişim parametreleri, protokol katmanları |
3. Hafta | Uygulama katmanı: HTTP, FTP, MAIL,DNS protokolleri |
4. Hafta | Peer-to-peer uygulamalar, Ulaşım katmanına giriş |
5. Hafta | UDP, güvenli veri aktarımı ilkeleri, Go-Back N ve Selective Repeat protokolleri |
6. Hafta | TCP, TCP Congestion control |
7. Hafta | Ağ katmanı: IP başlığı, IP adresleme, yönlendirme |
8. Hafta | ICMP, DHCP, yönlendirme protokolleri, Bağlantı durumu ve uzaklık vektörü algoritmaları |
9. Hafta | Ara sınav |
10. Hafta | RIP, OSPF, BGP, Broadcasting, multicasting |
11. Hafta | Veri İletişim katmanına giriş, MAC adresleme, ARP protokolü |
12. Hafta | ALOHA, Ethernet, Token Ring, Token Bus, PPP, ATM, MPLS |
13. Hafta | Kablosuz ağlara giriş, kablosuz iletişimin sorunları |
14. Hafta | 802.11 protokolü |
15. Hafta | Genel sınava hazırlık |
16. Hafta | Genel sınav |
Değerlendirme Sistemi
Yarıyıl içi çalışmaları | Sayısı | Katkı Payı % |
---|---|---|
Devam (a) | 0 | 10 |
Laboratuar | 0 | 0 |
Uygulama | 0 | 0 |
Alan Çalışması | 0 | 0 |
Derse Özgü Staj (Varsa) | 0 | 0 |
Ödevler | 0 | 0 |
Sunum | 1 | 15 |
Projeler | 0 | 0 |
Seminer | 0 | 0 |
Ara Sınavlar | 1 | 30 |
Genel sınav | 1 | 45 |
Toplam | 100 | |
Yarıyıl İçi Çalışmalarının Başarı Notuna Katkısı | 0 | 55 |
Yarıyıl Sonu Sınavının Başarı Notuna Katkısı | 0 | 45 |
Toplam | 100 |
AKTS (Öğrenci İş Yükü) Tablosu
Etkinlikler | Sayısı | Süresi | Toplam İş Yükü |
---|---|---|---|
Ders Süresi | 14 | 3 | 42 |
Laboratuvar | 0 | 0 | 0 |
Uygulama | 0 | 0 | 0 |
Derse özgü staj (varsa) | 0 | 0 | 0 |
Alan Çalışması | 0 | 0 | 0 |
Sınıf Dışı Ders Çalışma Süresi (Ön Çalışma, pekiştirme, vb) | 14 | 5 | 70 |
Sunum / Seminer Hazırlama | 1 | 30 | 30 |
Proje | 0 | 0 | 0 |
Ödevler | 0 | 0 | 0 |
Ara sınavlara hazırlanma süresi | 1 | 12 | 12 |
Genel sınava hazırlanma süresi | 1 | 20 | 20 |
Toplam İş Yükü | 31 | 70 | 174 |
Dersin Öğrenme Çıktılarının Program Yeterlilikleri İle İlişkilendirilmesi
D.9. Program Yeterlilikleri | Katkı Düzeyi* | ||||
---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | |
1. Bilgi ve Siber Güvenlik temel alanları hakkında detaylı bilgi sahibidir. | X | ||||
2. Şifreleme, sayısal imza, güvenlik protokolleri gibi ortak temalar ve kavramlara hakimdir. | X | ||||
3. Teori ve pratiğin birbirini hangi şekillerde etkilediğini ve birbirleri arasındaki bağları anlar. | X | ||||
4. Farklı soyutlama ve detay seviyelerinde düşünebilme yetisine sahiptir. | X | ||||
5. Herhangi bir teknik veya bilimsel bilgi güvenliği problemini kendi başına çözümler ve olası en uygun çözümü sunar. | X | ||||
6. Bilgi güvenliği ve siber güvenlik alanının hızla geliştiğinin, güvenlik algoritmalarının ve güvenlik açıklarının ve atak tiplerinin zamanla değiştiğinin farkındadır. | X | ||||
8. Bilgi güvenliği uygulamalarına dair sosyal, yasal, etik ve kültürel hususların farkındadır. | X | ||||
9. Siber güvenlik alanında terminolojiye hakimdir. | X | ||||
10. Araştırma problemleri tanımlayabilir ve bilimsel problemleri çözmek için bilimsel yöntemler kullanarak bu araştırmaları yürütür. | X |
*1 En düşük, 2 Düşük, 3 Orta, 4 Yüksek, 5 Çok yüksek