İnternet Temelleri: Performans, Güvenlik ve Mimari - kapak
Teknoloji#internet##performans#gecikme

İnternet Temelleri: Performans, Güvenlik ve Mimari

Bu podcast'te, İnternet'in temel performans ölçütleri olan gecikme, kayıp ve verimi, ağ güvenliği tehditlerini ve savunma mekanizmalarını, ayrıca katmanlı protokol mimarisini ve tarihsel gelişimini detaylıca inceliyorum.

toprakemredunda7 Nisan 2026 ~15 dk toplam
01

Flash Kartlar

25 kart

Karta tıklayarak çevir. ← → ile gez, ⎵ ile çevir.

1 / 25
Tüm kartları metin olarak gör
  1. 1. Ağ performansında "gecikme" kavramını bir analoji ile açıklayınız.

    Gecikme, bir paketin ağ üzerinde bir noktadan diğerine ulaşması için geçen süredir. Metinde kervan analojisiyle açıklanır: Araçlar hızlı gitse de gişedeki hizmet süresi nedeniyle kuyruklar oluşur. Bu durum, iletim ve yayılım gecikmelerine ek olarak kuyruk gecikmesi yaratır ve toplam gecikmeyi artırır.

  2. 2. Ağ gecikmesini oluşturan temel bileşenler nelerdir?

    Ağ gecikmesi temel olarak üç ana bileşenden oluşur: İletim gecikmesi, verinin fiziksel ortama aktarılma süresidir. Yayılım gecikmesi, sinyalin fiziksel ortamda kat ettiği mesafeye bağlı olarak geçen süredir. Kuyruk gecikmesi ise paketlerin bir yönlendiricide işlenmek üzere bekleme süresidir.

  3. 3. Paket kuyruk gecikmesi ile trafik yoğunluğu (La/R) arasındaki ilişkiyi açıklayınız.

    Paket kuyruk gecikmesi, trafik yoğunluğu (La/R) ile doğrudan ilişkilidir. La/R oranı, ağa gelen trafik hızının (La) bağlantı kapasitesine (R) oranıdır. Bu oran arttıkça, yönlendiricilerdeki arabellekler dolmaya başlar ve paketlerin bekleme süresi uzadığı için kuyruk gecikmesi de artar. Eğer trafik yoğunluğu kapasiteyi aşarsa, gecikme teorik olarak sonsuz hale gelebilir.

  4. 4. İnternet gecikmelerini ölçmek için kullanılan `traceroute` programının temel işlevi nedir?

    `traceroute` programı, İnternet üzerindeki gerçek gecikmeleri ölçmek için kullanılır. Bu program, kaynak bilgisayardan hedef bilgisayara giden yol üzerindeki her bir yönlendiriciye (hop) özel paketler gönderir. Her yönlendiriciden gelen yanıtın gidiş-dönüş süresini kaydederek, paketin geçtiği rotayı ve her bir adımda ne kadar gecikme yaşandığını gösterir.

  5. 5. `traceroute` çıktısında görülen yıldız işaretleri (***) neyi ifade eder?

    `traceroute` çıktısında görülen yıldız işaretleri (***), belirli bir yönlendiriciden yanıt alınamadığını gösterir. Bu durum genellikle o yönlendiricide paket kaybı yaşandığına veya paketin belirli bir nedenden dolayı hedefe ulaşamadığına işaret eder. Paket kaybı, ağdaki tıkanıklık veya arızalar nedeniyle meydana gelebilir.

  6. 6. Ağ performansında "paket kaybı" nedir ve hangi durumlarda meydana gelir?

    Paket kaybı, ağ üzerinden gönderilen veri paketlerinin hedefe ulaşamaması durumudur. Bu genellikle, yönlendiricilerdeki arabelleklerin (buffer) gelen trafik yoğunluğu nedeniyle dolması sonucu oluşur. Arabellekler dolduğunda, yeni gelen paketler düşürülür (discarded) ve bu da paket kaybına yol açar.

  7. 7. Ağ performansında "verim" kavramını anlık ve ortalama verim açısından açıklayınız.

    Verim, bir ağ bağlantısı üzerinden belirli bir zaman diliminde başarıyla aktarılan bitlerin hızıdır. Anlık verim, çok kısa bir zaman aralığındaki veri aktarım hızını ifade eder ve dalgalanmalar gösterebilir. Ortalama verim ise daha uzun bir zaman dilimindeki ortalama aktarım hızını gösterir ve ağın genel performansını daha iyi yansıtır.

  8. 8. Bir ağdaki "darboğaz bağlantısı" ne anlama gelir ve neyi etkiler?

    Darboğaz bağlantısı, bir ağ yolu üzerindeki en düşük kapasiteli veya en yavaş bağlantıdır. Tıpkı bir su borusundaki en dar kısım gibi, tüm veri akışını bu bağlantının kapasitesi sınırlar. Bu nedenle, uçtan uca veri aktarım hızını, yani verimi, belirleyen ve sınırlayan temel faktör darboğaz bağlantısıdır.

  9. 9. İnternet'in ilk tasarımında güvenlik konusuna ne kadar önem verilmiştir?

    İnternet, başlangıçta çok fazla güvenlik düşünülerek tasarlanmamıştır. Temel amaç, farklı ağları birbirine bağlamak ve bilgi paylaşımını sağlamaktı. Bu nedenle, ilk tasarımında güvenlik mekanizmaları sınırlıydı ve kötü niyetli saldırılara karşı savunmasızdı. Güvenlik tehditleri arttıkça, zamanla ek savunma mekanizmaları geliştirilmiştir.

  10. 10. Ağ güvenliği tehditlerinden "paket koklama" (packet sniffing) nedir?

    Paket koklama, bir ağdaki veri paketlerini izleyerek ve yakalayarak içeriklerini okuma eylemidir. Kötü niyetli kişiler, bu yöntemle ağ üzerinden geçen hassas bilgileri (şifreler, kullanıcı adları vb.) ele geçirmeye çalışabilirler. Bu, genellikle ağ arayüzünü promiscuous moda alarak gerçekleştirilir.

  11. 11. Ağ güvenliği tehditlerinden "IP sahtekarlığı" (IP spoofing) nedir?

    IP sahtekarlığı, bir saldırganın ağ paketlerinin kaynak IP adresini değiştirerek kendisini başka bir bilgisayar veya cihaz gibi göstermesidir. Bu yöntem, saldırganın kimliğini gizlemesine veya güvenilen bir kaynaktan geliyormuş gibi görünerek ağa sızmasına olanak tanır.

  12. 12. "Hizmet Reddi" (DoS) saldırısının temel amacı ve çalışma prensibi nedir?

    Hizmet Reddi (DoS) saldırısı, bir sunucu, ağ veya hizmetin meşru kullanıcılar tarafından erişilemez hale getirilmesini amaçlar. Bu saldırılar genellikle hedef sistemin kaynaklarını (bant genişliği, işlemci gücü, bellek) aşırı yükleyerek veya hizmeti çökertmeye çalışarak gerçekleştirilir. Böylece, normal trafik engellenir ve hizmet kesintiye uğrar.

  13. 13. "Botnet" nedir ve Hizmet Reddi (DoS) saldırılarında nasıl bir rol oynar?

    Botnet, kötü niyetli yazılımlarla ele geçirilmiş ve uzaktan kontrol edilebilen bilgisayarların oluşturduğu bir ağdır. Bu ele geçirilmiş bilgisayarlar "zombi" veya "bot" olarak adlandırılır. DoS saldırılarında, saldırgan botnet'i kullanarak binlerce veya milyonlarca bot bilgisayardan aynı anda hedefe trafik gönderir, bu da hedefin kaynaklarını aşırı yükleyerek hizmeti felç eder.

  14. 14. Ağ güvenliğinde "kimlik doğrulama" (authentication) ne anlama gelir?

    Kimlik doğrulama, bir kullanıcının veya sistemin iddia ettiği kimliğin doğrulanması sürecidir. Bu, genellikle kullanıcı adı ve şifre kombinasyonları, biyometrik veriler veya dijital sertifikalar gibi yöntemlerle gerçekleştirilir. Amacı, yalnızca yetkili kişilerin veya sistemlerin belirli kaynaklara erişmesini sağlamaktır.

  15. 15. Ağ güvenliğinde "gizlilik" (confidentiality) sağlamak için hangi mekanizma kullanılır?

    Ağ güvenliğinde gizliliği sağlamak için temel olarak "şifreleme" (encryption) mekanizması kullanılır. Şifreleme, veriyi okunamaz bir formata dönüştürerek yetkisiz kişilerin içeriği anlamasını engeller. Yalnızca doğru şifreleme anahtarına sahip olanlar veriyi tekrar okunabilir hale getirebilir.

  16. 16. Ağ güvenliğinde "bütünlük kontrolleri" (integrity checks) için hangi mekanizma kullanılır?

    Ağ güvenliğinde bütünlük kontrolleri için "dijital imzalar" (digital signatures) kullanılır. Dijital imzalar, verinin iletim sırasında değiştirilip değiştirilmediğini veya bozulup bozulmadığını tespit etmeye yarar. Ayrıca, verinin kaynağını doğrulamak (inkar edememe) için de kullanılabilirler.

  17. 17. Ağ güvenliğinde "erişim kısıtlamaları" (access restrictions) sağlamak için hangi mekanizma kullanılır?

    Ağ güvenliğinde erişim kısıtlamaları sağlamak için "VPN'ler" (Sanal Özel Ağlar) kullanılır. VPN'ler, uzak kullanıcıların veya şubelerin güvenli bir şekilde kurumsal ağ kaynaklarına erişmesini sağlar. Bu, genellikle şifreli tüneller oluşturarak ve ağ trafiğini güvenli bir şekilde yönlendirerek gerçekleştirilir.

  18. 18. Ağ güvenliğinde "güvenlik duvarı" (firewall) ne gibi işlevlere sahiptir?

    Güvenlik duvarı, bir ağ ile dış dünya arasındaki trafiği kontrol eden ve filtreleyen bir güvenlik sistemidir. Temel işlevleri arasında paket filtreleme (belirli kurallara göre paketleri engelleme veya izin verme) ve Hizmet Reddi (DoS) saldırılarını tespit etme ve önleme bulunur. Ağın yetkisiz erişimlere ve kötü niyetli trafiğe karşı korunmasına yardımcı olur.

  19. 19. Ağlarda katmanlı mimari kullanmanın temel amacı nedir?

    Ağlarda katmanlı mimari kullanmanın temel amacı, karmaşık ağ sistemlerini daha yönetilebilir ve anlaşılır hale getirmektir. Bu yaklaşım, sistemin farklı işlevlerini ayrı katmanlara bölerek modülerleştirmeyi, her katmanın belirli bir hizmeti yerine getirmesini ve bakımı kolaylaştırmayı sağlar. Ayrıca, bir katmandaki değişikliklerin diğer katmanları doğrudan etkilemesini minimize eder.

  20. 20. İnternet protokol yığını (TCP/IP modeli) genellikle kaç katmandan oluşur ve bu katmanların isimleri nelerdir?

    İnternet protokol yığını genellikle beş katmandan oluşur. Bu katmanlar sırasıyla şunlardır: Uygulama Katmanı (Application Layer), Taşıma Katmanı (Transport Layer), Ağ Katmanı (Network Layer), Veri Bağlantı Katmanı (Data Link Layer) ve Fiziksel Katman (Physical Layer). Her katman, bir üst katmana hizmet sunar ve bir alt katmanın hizmetlerinden faydalanır.

  21. 21. Ağ mimarisindeki "kapsülleme" (encapsulation) sürecini açıklayınız.

    Kapsülleme, bir üst katmandan gelen verinin, her alt katmana inerken kendi katmanına ait bir başlık (header) ile sarılması işlemidir. Bu süreç, verinin ağ üzerinden iletilmeye hazırlanmasını sağlar. Her katman, kendi protokol bilgilerini orijinal veriye ekleyerek bir sonraki alt katmana iletir.

  22. 22. Kapsülleme sürecinde uygulama katmanındaki bir mesajın, farklı katmanlarda hangi isimleri aldığını belirtiniz.

    Kapsülleme sürecinde, uygulama katmanındaki bir mesaj, taşıma katmanına indiğinde "segment" adını alır. Ağ katmanına indiğinde "veri birimi" veya "datagram" olarak adlandırılır. Son olarak, veri bağlantı katmanına ulaştığında ise "çerçeve" (frame) adını alarak fiziksel katmana iletilmeye hazır hale gelir. Bu, Rus matruşka bebeklerine benzetilebilir.

  23. 23. ISO/OSI modeli ile İnternet protokol yığını (TCP/IP modeli) arasındaki temel farklardan biri nedir?

    ISO/OSI modeli, İnternet protokol yığınına göre daha fazla katmana sahiptir. İnternet yığınında bulunmayan "sunum" (presentation) ve "oturum" (session) katmanları ISO/OSI modelinde yer alır. Sunum katmanı veri formatlama ve şifreleme gibi işlevleri, oturum katmanı ise oturum yönetimi ve senkronizasyonu sağlar.

  24. 24. İnternet'in tarihsel kökenleri hangi döneme ve hangi önemli gelişmelere dayanmaktadır?

    İnternet'in kökenleri, 1961-1972 yılları arasındaki döneme dayanır. Bu dönemde paket anahtarlamalı ağların ilk prensipleri ortaya konmuş ve ABD Savunma Bakanlığı'nın Gelişmiş Araştırma Projeleri Ajansı (ARPA) tarafından ARPAnet kurulmuştur. ARPAnet, İnternet'in ilk öncüsü olarak kabul edilir ve paket anahtarlamalı iletişimin temellerini atmıştır.

  25. 25. 1972-1980 yılları arasında İnternet'in gelişiminde hangi önemli ağ teknolojileri ve prensipleri ortaya çıkmıştır?

    1972-1980 yılları arasında ALOHAnet ve Ethernet gibi önemli ağ teknolojileri geliştirilmiştir. Bu dönemde ayrıca, ağlar arası bağlantı (inter-networking) ilkeleri Vinton Cerf ve Robert Kahn tarafından belirlenmiştir. Bu gelişmeler, farklı ağların birbirleriyle iletişim kurabilmesinin temelini oluşturmuştur.

02

Bilgini Test Et

15 soru

Çoktan seçmeli sorularla öğrendiklerini ölç. Cevap + açıklama.

Soru 1 / 15Skor: 0

İnternet performansını anlamak için kritik kavramlardan biri olan gecikme, kervan analojisiyle açıklanırken hangi tür gecikmelerden bahsedilmektedir?

03

Detaylı Özet

5 dk okuma

Tüm konuyu derinlemesine, başlık başlık.

Bu çalışma materyali, bir dersin sesli transkripti ve kopyalanmış metin kaynaklarından derlenerek hazırlanmıştır.


🌐 Ağ Performansı, Güvenliği, Mimarisi ve Tarihsel Gelişimi

Bu çalışma materyali, İnternet'in temel performans ölçütlerini, güvenlik tehditlerini, ağ mimarisini ve tarihsel gelişimini kapsamaktadır. Ağların nasıl çalıştığını, karşılaştığı zorlukları ve zaman içindeki evrimini anlamak için kritik kavramları inceleyeceğiz.

📈 Ağ Performansı: Gecikme, Kayıp ve Verim

Ağ performansını değerlendirmek için üç temel metrik kullanılır: gecikme, kayıp ve verim.

1. Gecikme (Delay)

Gecikme, bir paketin kaynaktan hedefe ulaşması için geçen süredir. Çeşitli bileşenlerden oluşur:

  • Kervan Analojisi (İletim ve Yayılım Gecikmesi): 💡 Bir kervanın (10 araçlık, yani 10 bitlik paket) 100 km'lik yolu 1000 km/sa hızla kat ettiğini ve her 100 km'de bir gişe (yönlendirici) olduğunu düşünelim. Gişenin her araca hizmet vermesi 1 dakika sürer. Araçlar hızlı hareket etse de, gişedeki hizmet süresi nedeniyle kuyruklar oluşur. İlk araç 7 dakika sonra ikinci gişeye ulaşırken, ilk gişede hala üç araç bekliyor olabilir. Bu durum, verinin hızlı yayılmasına rağmen, düğümlerdeki işlem sürelerinin (gişe hizmeti) gecikmeye neden olduğunu gösterir.
  • Paket Kuyruk Gecikmesi: 📚 Bir yönlendiricinin arabelleğinde bekleyen paketlerin neden olduğu gecikmedir. Bu gecikme, trafik yoğunluğu (La/R) ile doğrudan ilişkilidir:
    • a: Ortalama paket varış hızı (bit/s)
    • L: Paket uzunluğu (bit)
    • R: Bağlantı bant genişliği (bit iletim hızı)
    • La/R ~ 0: Ortalama kuyruk gecikmesi küçüktür. ✅
    • La/R -> 1: Ortalama kuyruk gecikmesi büyüktür. ✅
    • La/R > 1: Gelen "iş" hizmet verilebilecek kapasiteden fazladır, bu durumda ortalama gecikme sonsuz hale gelir. ⚠️
  • Gerçek İnternet Gecikmelerini Ölçme (Traceroute): traceroute programı, kaynaktan hedefe giden yol üzerindeki her yönlendiriciye paketler göndererek gecikmeleri ölçer. Her yönlendiriciye üçer paket gönderilir ve geri dönüş süreleri kaydedilir. Çıktıda görülen yıldız işaretleri (*), paketin kaybolduğunu veya yönlendiricinin yanıt vermediğini gösterir.

2. Kayıp (Loss)

  • Paket Kaybı: 📚 Bir bağlantıdaki arabellek (kuyruk) kapasitesi sınırlıdır. Dolu bir arabelleğe gelen paketler düşürülür (kaybolur). Kaybolan paketler, önceki düğüm, kaynak uç sistemi tarafından yeniden iletilebilir veya hiç iletilmeyebilir.

3. Verim (Throughput)

  • Verim: 📚 Bitlerin göndericiden alıcıya birim zamanda gönderilme hızıdır.
    • Anlık Verim: Belirli bir andaki hız.
    • Ortalama Verim: Daha uzun bir zaman dilimindeki ortalama hız.
  • Darboğaz Bağlantısı: 💡 Uçtan uca yoldaki verimi sınırlayan en yavaş bağlantıdır. Örneğin, bir sunucudan istemciye dosya gönderilirken, sunucunun gönderme hızı (Rs) veya istemcinin alma hızı (Rc) arasındaki en düşük değer, ortalama uçtan uca verimi belirler. Ağ senaryolarında, birden fazla bağlantının paylaşıldığı omurga bağlantısı da darboğaz oluşturabilir.

🛡️ Ağ Güvenliği: Tehditler ve Savunma Mekanizmaları

İnternet, başlangıçta güvenlik ön planda tutularak tasarlanmamıştır. Bu durum, zamanla çeşitli güvenlik açıklarına ve tehditlere yol açmıştır.

1. Tehditler

  • Paket Koklama (Packet Sniffing): 📚 Özellikle paylaşımlı Ethernet veya kablosuz ağlarda, ağ arayüzü tüm geçen paketleri (şifreler dahil) okuyabilir ve kaydedebilir. Wireshark gibi yazılımlar bu amaçla kullanılır.
  • IP Sahtekarlığı (IP Spoofing): 📚 Yanlış kaynak adresi içeren paketlerin ağa enjekte edilmesidir. Saldırgan, başka bir kullanıcının kimliğine bürünebilir.
  • Hizmet Reddi (Denial of Service - DoS): 📚 Saldırganların, hedeflenen bir kaynağı (sunucu, bant genişliği) sahte veya aşırı trafikle boğarak meşru kullanıcılara erişilemez hale getirmesidir. Genellikle ele geçirilmiş bilgisayarlardan oluşan botnet'ler aracılığıyla gerçekleştirilir.

2. Savunma Mekanizmaları

  • Kimlik Doğrulama (Authentication): ✅ Kullanıcının kim olduğunu kanıtlaması.
  • Gizlilik (Confidentiality): ✅ Şifreleme yoluyla verilerin yetkisiz erişime karşı korunması.
  • Bütünlük Kontrolleri (Integrity Checks): ✅ Dijital imzalar aracılığıyla verilerin değiştirilmesini önleme veya tespit etme.
  • Erişim Kısıtlamaları (Access Restrictions): ✅ Şifre korumalı Sanal Özel Ağlar (VPN'ler) gibi yöntemlerle erişimi sınırlama.
  • Güvenlik Duvarları (Firewalls): ✅ Gelen paketleri filtreleyerek göndericileri, alıcıları ve uygulamaları kısıtlayan, ayrıca DoS saldırılarını tespit edip bunlara tepki veren özel cihazlardır.

🏗️ Ağ Mimarisi: Katmanlar ve Kapsülleme

Ağların karmaşık yapısını yönetmek ve düzenlemek için katmanlı bir mimari kullanılır.

1. Neden Katmanlama?

  • Yapılandırma ve İlişkilendirme: ✅ Sistemin parçalarını ve aralarındaki ilişkileri tanımlamayı sağlar.
  • Modülerlik ve Bakım Kolaylığı: ✅ Sistemin bakımını ve güncellenmesini kolaylaştırır. Bir katmandaki değişiklik, diğer katmanları etkilemez (örneğin, kapı prosedüründeki değişiklik uçuş sistemini etkilemez).

2. İnternet Protokol Yığını (5 Katmanlı Model)

İnternet mimarisi genellikle beş katmandan oluşur:

  1. Uygulama Katmanı: 📚 Ağ uygulamalarını destekler (HTTP, IMAP, SMTP, DNS).
  2. Taşıma Katmanı: 📚 Süreçten sürece veri aktarımını sağlar (TCP, UDP).
  3. Ağ Katmanı: 📚 Veri birimlerinin (datagram) kaynaktan hedefe yönlendirilmesini sağlar (IP, yönlendirme protokolleri).
  4. Veri Bağlantı Katmanı: 📚 Komşu ağ elemanları arasında veri aktarımını sağlar (Ethernet, Wi-Fi, PPP).
  5. Fiziksel Katman: 📚 Bitlerin "kabloda" iletilmesini sağlar.

3. Kapsülleme (Encapsulation)

Kapsülleme, bir katmandaki verinin, alt katmana iletilirken o katmana ait bir başlık (header) ile sarılması işlemidir. Bu süreç, Rus matruşka bebeklerine benzer:

  • Uygulama Katmanı: Mesaj (M) oluşturur.
  • Taşıma Katmanı: Mesaja bir taşıma katmanı başlığı (Ht) ekleyerek bir segment oluşturur (Ht M).
  • Ağ Katmanı: Segmente bir ağ katmanı başlığı (Hn) ekleyerek bir veri birimi (datagram) oluşturur (Hn Ht M).
  • Veri Bağlantı Katmanı: Veri birimine bir veri bağlantı katmanı başlığı (Hl) ekleyerek bir çerçeve (frame) oluşturur (Hl Hn Ht M).
  • Veri hedefe ulaştığında, bu başlıklar sırasıyla çıkarılarak orijinal mesaj elde edilir.

4. ISO/OSI Referans Modeli

İnternet protokol yığınından farklı olarak, ISO/OSI modelinde iki ek katman bulunur:

  • Sunum Katmanı: Uygulamaların verinin anlamını yorumlamasına olanak tanır (şifreleme, sıkıştırma, makineye özgü kurallar).
  • Oturum Katmanı: Veri alışverişinin senkronizasyonunu, kontrol noktalarını ve kurtarılmasını sağlar.

Bu hizmetler İnternet yığınında doğrudan bir katman olarak bulunmaz; gerektiğinde uygulama katmanında uygulanır.

⏳ İnternet'in Tarihsel Gelişimi

İnternet'in evrimi, teknolojik yenilikler ve değişen ihtiyaçlarla şekillenmiştir.

  • 1961-1972: Erken Paket Anahtarlama Prensipleri: 📚
    • 1961: Kleinrock, kuyruk teorisi ile paket anahtarlamanın etkinliğini gösterdi.
    • 1967: ARPAnet tasarlandı.
    • 1969: İlk ARPAnet düğümü faaliyete geçti.
    • 1972: ARPAnet halka açık tanıtıldı, ilk e-posta programı ve NCP protokolü ortaya çıktı.
  • 1972-1980: Ağlar Arası Bağlantı ve Yeni Ağlar: 📚
    • 1974: Cerf ve Kahn, ağlar arası bağlantı mimarisini tanımladı (minimalizm, özerklik, en iyi çaba hizmet modeli, durumsuz yönlendirme, merkezi olmayan kontrol).
    • 1976: Xerox PARC'ta Ethernet geliştirildi.
    • ALOHAnet gibi uydu ağları ortaya çıktı.
  • 1980-1990: Yeni Protokoller ve Yaygınlaşma: 📚
    • 1983: TCP/IP'nin yaygınlaşması.
    • 1982: SMTP e-posta protokolü tanımlandı.
    • 1983: DNS (alan adı sistemi) tanımlandı.
    • 1985: FTP protokolü tanımlandı.
    • 1988: TCP tıkanıklık kontrolü.
    • CSnet, BITnet, NSFnet gibi yeni ulusal ağlar kuruldu.
  • 1990'lar-2000'ler: Ticarileşme, Web ve Yeni Uygulamalar: 📚
    • 1990'ların başı: ARPAnet devreden çıkarıldı, NSFnet'in ticari kullanımı üzerindeki kısıtlamalar kaldırıldı.
    • 1990'ların başı: Web (HTML, HTTP) Berners-Lee tarafından geliştirildi.
    • 1994: Mosaic (daha sonra Netscape) tarayıcısı.
    • Anlık mesajlaşma, P2P dosya paylaşımı gibi yeni "katil uygulamalar" ortaya çıktı.
    • Ağ güvenliği ön plana çıktı.
  • 2005-Günümüz: Ölçek, SDN, Mobilite ve Bulut: 📚
    • Geniş bant ev erişiminin yaygınlaşması (10-100'ler Mbps).
    • 2008: Yazılım Tanımlı Ağ (SDN) ortaya çıktı.
    • Yüksek hızlı kablosuz erişimin (4G/5G, Wi-Fi) yaygınlaşması.
    • Google, Facebook, Microsoft gibi hizmet sağlayıcıların kendi ağlarını kurması.
    • Kurumsal hizmetlerin "bulut"a taşınması (AWS, Azure).
    • Akıllı telefonların yükselişi, mobil cihazların İnternet'e bağlı sabit cihazlardan fazla olması.
    • 2023 itibarıyla yaklaşık 15 milyar cihazın İnternet'e bağlı olması.

Bu materyal, İnternet'in temel işleyişini, karşılaştığı zorlukları ve zaman içindeki dönüşümünü anlamanız için kapsamlı bir temel sunmaktadır.

Kendi çalışma materyalini oluştur

PDF, YouTube videosu veya herhangi bir konuyu dakikalar içinde podcast, özet, flash kart ve quiz'e dönüştür. 1.000.000+ kullanıcı tercih ediyor.

Sıradaki Konular

Tümünü keşfet
Fotoğraflarını Dijital Ortama Yükleme Rehberi

Fotoğraflarını Dijital Ortama Yükleme Rehberi

Fotoğraflarını farklı platformlara nasıl kolayca ve güvenli bir şekilde yükleyeceğini öğren. Temel adımlar, hazırlık ipuçları ve gizlilik ayarları bu podcast'te.

25 Görsel
Bilgisayar Ağlarına Giriş: İnternet'in Temelleri

Bilgisayar Ağlarına Giriş: İnternet'in Temelleri

Bu podcast'te, bilgisayar ağlarının temel kavramlarını, İnternet'in yapısını, protokolleri, ağ kenarı ve çekirdek bileşenlerini, ayrıca paket gecikmesi ve kaybı gibi performans faktörlerini detaylıca inceliyorum.

Özet 25 15
İletişim Teknolojilerinin Gelişim Süreci ve İnternet

İletişim Teknolojilerinin Gelişim Süreci ve İnternet

Bu özet, iletişim teknolojilerinin tarihsel gelişimini, bilgisayar ağlarının ve internetin ortaya çıkışını, günümüzdeki etkilerini ve bilgi çağının getirdiği dönüşümleri akademik bir perspektifle incelemektedir.

7 dk 25 15
Lojistikte Araç Takip Sistemleri ve Uygulamaları

Lojistikte Araç Takip Sistemleri ve Uygulamaları

Bu özet, lojistikte araç takip sistemlerinin önemini, farklı yöntemlerini, kullanım alanlarını, işletmelere sağladığı faydaları ve GPS tabanlı sistemlerin detaylı özelliklerini akademik bir bakış açısıyla sunmaktadır.

8 dk 25 15
Veri Yolu Monitörü ve Görev Bilgisayarı

Veri Yolu Monitörü ve Görev Bilgisayarı

Bu podcast'te, veri iletişiminin güvenilirliğini sağlayan Veri Yolu Monitörü'nün işlevlerini ve bu kritik bileşenin, Operasyonel Uçuş Programı ile birlikte Görev Bilgisayarı içindeki rolünü detaylıca inceliyorum.

Özet Görsel
Bilgisayar Bilimlerinin Temel Kavramları

Bilgisayar Bilimlerinin Temel Kavramları

Bu içerik algoritmalar, yazılım türleri, dosya ve klasör yönetimi ile işletim sisteminin işlevleri gibi bilgisayar bilimlerinin temel kavramlarını akademik bir yaklaşımla incelemektedir.

6 dk 25 15
Swift Kontrol Akış Yapıları ve Yapay Zeka Destekli iOS Uygulamaları

Swift Kontrol Akış Yapıları ve Yapay Zeka Destekli iOS Uygulamaları

Bu içerik, yapay zeka destekli mobil uygulama geliştirmede Swift'in if/else, switch ve döngü gibi kontrol akış yapılarını detaylıca ele almaktadır. Mantıksal karar alma ve veri işleme süreçleri incelenmiştir.

9 dk Özet 25 15 Görsel
BlackArch Linux ile Ağ Saldırıları ve Güvenlik Analizi

BlackArch Linux ile Ağ Saldırıları ve Güvenlik Analizi

Bu içerik, BlackArch Linux kullanarak gerçekleştirilen ağ içi ve ağ dışı saldırı tekniklerini, temel protokolleri ve ilgili araçları akademik bir yaklaşımla incelemektedir.

6 dk Özet 25 15 Görsel