FBE- Bilgisayar Mühendisliği Lisansüstü Programı - Doktora

Bu koleksiyon için kalıcı URI

Gözat

Son Başvurular

Şimdi gösteriliyor 1 - 5 / 49
  • Öge
    An integrated architecture for information extraction from documents in Turkish
    (Institute of Science and Technology, 2009-12-25) Adalı, Şerif ; Sönmez, Coşkun A ; 504012098 ; Computer Engineering
    In this study, ontology based information extraction and document layout analysistechniques are integrated for extracting domain specific events and entities. Proposed?Concept Zoning? technique provides easy definition of extraction concepts andincreases portability of the IE system and requires only concept definitions whencompared to approaches that rely on large sets of linguistic patterns. Proposedarchitecture works well when applied to restricted domain applications. It alsosuccessfuly detects data in tabular, list or itimized form. In case of an unknown event,concept similarity is calculated by comparing the concepts in the input document againstthe concepts in the ontology and new attributes, key concept nodes and conceptsproperties are incrementally added to the knowledge base by the user. Domain ontologyis enriched by adding newly discovered instances. Experimental results indicate that ahigh performance document processing system has to cover enough number of lexicalresources, extraction concepts and document models. In addition, document layoutanalysis is used for detecting unknown entity types and approach verifies extractedinformation and relations among them by using key values defined for each domainevent.
  • Öge
    Building of Turkish propbank and semantic role labeling of Turkish
    (Institute of Science And Technology, 2018-01-16) Şahin, Gözde Gül ; Adalı, Eşref ; 504122519 ; Computer Engineering ; Bilgisayar Mühendisliği
    Understanding a human language has been a dream of manhood for more than a decade. Although early science fiction movies have predicted that dream would have come true by now, it has not. The reasons are varied however ambiguity, the need for context, common sense knowledge, the variety in word/sentence structures can be considered as such. There have been attempts to disambiguate word meanings, analyze language structures, and model common sense knowledge to reach this goal, however, it is ongoing research with many subfields. In this thesis, we are interested in one of its subfields: shallow semantic parsing or semantic role labeling (SRL). It aims to dissolve the understanding problem into identifying action/event-bearing units and their participants. In that way, independent from the structure of the sentence, the same representation can be produced, (e.g. "Economy grew by 5%" and "The growth of the economy was 5%" or "The window broke" and "Stone broke the window"). The output representations of this task can benefit other natural language understanding tasks such as information retrieval, sentiment analysis, question answering, and textual entailment. In order to perform this task a resource that contains the meanings of action/event bearing units (in our case verbs) and their frequent participants, named Proposition Bank (PropBank), should be created to guide the machine learning techniques. Unfortunately creating such a resource requires a large amount of time, budget, and linguistic experts. Therefore has not seen possible for low-resourceful languages like Turkish. In this thesis, we aim to address this issue by incorporating crowd intelligence into the construction workflow. We design a novel workflow that requires a minimum number of experts with linguistic knowledge. They have been employed for (1) the first crucial step, where semantic frames are manually created, (2) supply quality control mechanism by labeling a small number of questions, and (3) double-check the answers of crowd taskers when taskers could not agree on an answer. Other challenges to creating such a resource are posed by the rich morphology of Turkish. To address this extreme production of new words that cause a theoretically infinite number of action-bearing units, we propose to exploit the semantic knowledge that is acquired by root verbs composed with regular morphosemantic features such as case markers. We evaluate our overall approach for the building of Turkish PropBank by various inter-annotator metrics and show that our resource is of high quality. Though creating a resource is crucial, not enough for automatic labeling of semantic roles. The second part of this thesis focuses on building such automatic methods that are suitable for the Turkish language. For that purpose, we adopt a system that uses a deterministic machine learning model based on linguistic features designed mostly for high-resource, morphologically poor languages. However, the Turkish language poses the following challenges: (1) a significant amount of out of vocabulary words (words that have not been seen in the dictionary) (2) the small number of training instances, and (3) high syntactic variance among predicates and their arguments. These issues cause very sparse features that complicate the learning process of the statistical system. We address these challenges by (1) designing better features that exploit the regularity of morphosemantics, thus not as sparse as previous ones; and (2) taking advantage of pretraining on unlabeled data, in other words, exploiting prior knowledge on Turkish words that have been learned through word embeddings. We show that our approach yields to the first robust Turkish SRL system with an F1 score of 79.84. Our experiments with training data size and the features show that (1) morphosemantic features are vital for Turkish SRL; (2) a reasonable SRL system can be trained with proposed features on 60% of the available data; (3) performance greatly degrades in the absence of high-level syntactic features and (4) continuous features model complex interactions between information levels and lead to further improvement in the scores. Although the statistical SRL system has been shown to be successful in the presence of gold tags, it suffers from accumulating errors of external NLP tools that are required for feature extraction. To address this problem, we introduce a neural SRL system that employs bi-directional long-short-term-memory (LSTM) units to operate on subword units that do not require syntactic preprocessing (or only minimal). Unlike previous techniques that use pre-trained word embeddings, the proposed model generates a word embedding by composing the subword units. Available subword composition techniques did not make any distinctions between morphology types. In order to distinguish derivational morphology from inflectional morphology, we propose a linguistically motivated composition technique and systematically analyze the effect of subword and composition types. We show that (1) character-based models with bi-LSTM composition perform similar to models that use morphological information for languages with poor morphology, whereas at least 3 percentage point drop is observed on F1 scores for morphologically rich languages and (2) linguistically motivated composition method surpasses other techniques for Turkish SRL. We evaluate various techniques to combine multiple subword units in order to test whether subwords learn complementary features for argument labeling. We show that character and char-trigram combination improve the scores in all cases, whereas combining character with morphology does not help most languages with rich morphology, suggesting that characters do not capture any information that is not already embedded in morphological models. Finally, all resources are made accessible to encourage researchers to work on the Turkish language.
  • Öge
    New lightweight DoS attack mitigation techniques for RPL based IoT networks
    (Fen Bilimleri Enstitüsü, 2019) Arış, Ahmet ; Oktuğ, Sema Fatma ; 10251461 ; Bilgisayar Mühendisliği ; Computer Engineering
    Bilişim teknolojileri günden güne insan hayatının her alanını akıllı bir hale getiriyor. Bu değişimin gerçekleşmesinde Nesnelerin İnterneti (Internet of Things - IoT) şu anda en umut vadeden teknoloji olarak Makine Öğrenmesi, Büyük Veri Analitiği, Bulut ve Sınırda Hesaplama teknolojileriyle iş birliği içinde bulunuyor. IoT milyarlarca ~\emph{nesne}siyle bu değişimde en temel veri kaynağı olarak görev alıyor. Binaları, evleri, fabrikaları, şehirleri, kırsal alanları ve daha birçok ortamı internete bağlanan akıllı ortamlara dönüştürmekte hem şu anda, hem de gelecekte aktif bir rol alacak gibi görünüyor. IoT, algılama ve/veya eyleme yeteneği olan nesnelerin oluşturduğu, internete bağlanabilen ve bilgi alışverişi yapabilen bir ağ olarak tanımlanabilir. Bunlarla sınırlı olmamakla beraber duyargalar, eyleyiciler, gömülü ve giyilebilen cihazlar IoT'nin temel bileşenlerini oluşturmaktadır. Bu cihazlar birçok iletişim teknolojisi (IEEE 802.15.4, Bluetooth, WiFi, LoRa, hücresel ağlar, vb.) kullanarak farklı topolojilerde (yıldız, örgü) IoT ağları oluşturabilirler. IoT geleceğin Servislerin İnterneti'ni ve Endüstri 4.0 devrimini gerçekleştirmek için aday bir teknolojidir. Ancak IoT'ye yönelik ağ performansını düşürmeyi, cihazların pillerini tüketmeyi, paket kayıplarına ve gecikmelere neden olmayı hedefleyen çok ciddi tehditler bulunmaktadır. Bu tehditler halihazırdaki ağları ve sistemleri etkileyen ve adından sıkça söz ettiren Servis Engelleme Saldırıları'dır (Denial of Service - DoS). IoT cihazlarının büyük bir bölümünde güç, işleme, bellek ve haberleşme kaynaklarının kısıtlı olması bu kaynakların daha güvenilir ve her zaman erişilebilir IoT ağları için mümkün olduğunca verimli kullanılmalarını şart koşmaktadır. Fakat DoS ve Dağıtık DoS (DDoS) saldırıları kaynakları kötücül kullanmayı, hizmet kesintilerine, gecikmelere ve paket kayıplarına neden olmayı ve böylece IoT ağlarının verdikleri hizmetlerin performansını düşürmeyi amaçlamaktadır. Yüksek seviyede güvenilir ve erişilebilir IoT ağları için bu saldırıların otonom bir şekilde engellenmesi, tespit edilmesi ya da etkilerinin azaltılması gerekmektedir. Bu tezin amacı D/DoS saldırılarına karşı IoT ağlarının nasıl korunabileceğini araştırmaktır. Bu amaçla tezde IoT ağlarının bir alt sınıfı olan Düşük Güçlü ve Kayıplı Ağlar'a (Low Power and Lossy Networks - LLNs) odaklandık. Bu tür ağlarda cihazlar kaynak kısıtlarına (kısıtlı işlem birimi, bellek ve depolama, iletişim arayüzü ve güç kaynakları) sahip olmakta ve iletişimin gerçekleştiği ortamda paket kayıpları yaşanabilmektedir. IETF ve IEEE organizasyonları böyle ağları internete bağlayabilmek ve birçok uygulamanın verimli bir şekilde çalışmasını sağlayabilmek için bir dizi standart önermişlerdir. Bu standartlar kümesine \emph{standartlaşmış protokol yığını} adı verilmektedir. Sırasıyla fiziksel katman ve MAC katmanı için IEEE 802.15.4, MAC ve ağ katmanları arasına IETF 6LoWPAN adaptasyon katmanı, ağ katmanı için IETF Düşük Güçlü ve Kayıplı Ağlar için IPv6 Yönlendirme Protokolü (IPv6 Routing Protocol for Low Power and Lossy Networks - RPL), iletim katmanı için UDP ve uygulama katmanı için de IETF Kısıtlı Uygulama Protokolü (Constrained Application Protocol - CoAP) standartlaşmış protokol yığınını oluşturmaktadır. Tez çalışmasında LLN'leri çalışmayı düşündük. Çünkü IoT'yi meydana getirecek cihazların büyük bir bölümünün LLN sınıfını oluşturan cihazlar olacağına inanıyoruz. Bu tür ağlarda kaynakların kısıtlı olması, iletişim ortamının kayıplı olması ve cihazların hareketli olabilmesi böyle ortamlarda çalışmayı ve sağlam güvenlik çözümleri sunabilmeyi zorlaştırmaktadır. Bu ağlardaki cihazların internete bağlanabileceği de düşünülürse, LLN'leri saldırganlara karşı korumak çok daha zor bir problem haline gelmektedir. Bu bağlamda tez çalışmamız LLN'leri mimari yapıları, ağ bileşenleri ve iletişim protokolleri açılarından anlamayla başladı. LLN'lerin güvenliğini çalıştığımız için standardizasyon kurumlarının bu ağlar için önerdikleri güvenlik çözümlerini inceledik. Önerilen güvenlik çözümlerinin artı ve eksilerini, cihazların kaynak kısıtlarını, servis kalitesi (Quality of Service - QoS) gereksinimlerini, güvenlik çözümlerinin doğru gerçeklenmelerinde karşılaşılan sorunları, cihazların çalışma ortamlarını, kullanıcıları, internet bağlantısı yoluyla ağın dışarıya açılabilmesini ve halihazırdaki D/DoS saldırılarını göz önüne aldığımızda LLN'lerin saldırılara karşı korunmalarının bir ihtiyaç olduğuna inandık. Buradan yola çıkarak LLN'leri hedef alabilecek D/DoS saldırılarını araştırdık. Araştırmalarımız bu ağların hem yeni saldırıların (bu ağlar için önerilen yeni standartlar nedeniyle), hem de bilinen saldırıların (halihazırdaki ağlara yapılan D/DoS saldırıları) hedefi olabileceğini ortaya çıkardı. LLN'leri hedef alabilecek saldırıların etkilerini inceleyen çalışmaları, bu saldırılardan korunmak için kriptografi-temelli güvenlik çözümleri öneren çalışmaları, standartlaşmış protokol yığınındaki protokollerin güvenlik açıklarını kapatmayı hedefleyen çalışmaları, LLN'ye özel saldırı tespit ve etki azaltma çalışmalarını analiz ettik. LLN'leri hedef alabilecek saldırıları ve bu saldırılara karşı koymayı hedefleyen çalışmaları inceledikten sonra standartlaşmış protokol yığınının ağ katmanına odaklandık. Buradaki odak noktamız RPL yönlendirme protokolüydü. RPL'i hedef alan saldırıların arasından Versiyon Numarası Saldırısı'na (Version Number Attack - VNA) yöneldik. VNA'da saldırgan kötücül bir şekilde RPL ağının versiyon numarasını değiştirerek global onarım işlemini başlatır. Ancak normal bir RPL ağında bu işlemi sadece RPL ağını kuran ve Hedef-Odaklı Yönlü Çevrimsiz Çizge'nin (Destination Oriented Directed Acyclic Graph - DODAG) kökü olan düğüm gerçekleştirebilmektedir. RPL'i hedef alan birçok saldırının arasından VNA'yı seçmemizin arkasında birden fazla neden bulunuyordu. Bunlardan ilki, VNA'nın oldukça yeni bir DoS saldırısı olması ve üzerinde çok az çalışılmış olmasıydı. Yeni bir saldırı olması nedeniyle de henüz derinlemesine bir analiz çalışması, bu saldırıya yönelik bir tespit sistemi ya da etkisini azaltmayı hedefleyen bir çalışma bulunmamaktaydı. VNA'nın bize ayrıca ilginç gelen diğer bir yönü de, klasik saldırıların aksine, tek bir saldırgan düğümün bu saldırıyı gerçekleştirmek için yeterli oluşu ve bütün bir RPL ağını tek başına etkileyebilme şansına sahip olmasıydı. VNA'nın RPL üzerindeki etkisini inceleyebilmek için IETF'in yönlendirme protokol gereksinimleri dökümanlarından yola çıkarak gerçekçi bir benzetim topolojisi oluşturduk. Contiki işletim sisteminin Cooja benzetim ortamını kullanarak topoloji üzerinde tek bir saldırganı farklı pozisyonlara yerleştirerek benzetimler yaptık. Oluşturduğumuz topolojide hareketli düğümler de yer aldığı için bazı saldırı benzetimlerinde saldırganı hareketli olan düğümlerden de seçtik. Saldırgan modelimizi oluştururken olasılığa göre saldırı gerçekleştiren bir yapı geliştirdik. Böylelikle saldırgan açısından sadece en iyi saldırı pozisyonlarını değil, saldırı olasılıklarını da belirlemeyi hedefledik. Paket başarım oranı, RPL kontrol mesajları sayısı, ortalama ağ gecikmesi ve ortalama güç tüketimi metriklerine göre analizler yaptığımızda kontrol mesajları sayısı ve paket başarım oranının saldırı pozisyonuyla ilişkili olduklarını gördük. Saldırgan DODAG kök düğümünden uzaklaştıkça saldırının etkisinin arttığını anladık. Saldırı olasılığı açısındansa olasılık arttıkça, ağ performansının daha da kötüleştiğini gördük. Saldırının hareketlilikle ilişkisini incelediğimizde ise hareketli saldırganların en etkili hareketsiz saldırganlar kadar ciddi bir şekilde ağ performansını etkilediklerini gözlemledik. Tek saldırgan ile yaptığımız benzetimlerin sonuçları VNA'nın RPL-temelli LLN'ler için çok ciddi bir tehdit olduğunu ortaya çıkardı. Bu saldırıda global onarım mekanizması kötücül bir şekilde kullanılıyor ve tüm RPL ağı tekrar ve tekrar yeniden oluşturulmaya zorlanıyor. Bu sıradaysa aşırı derecede çok RPL kontrol mesajı üretiliyor, uygulamanın paketlerinin büyük bir bölümü kayboluyor, ortalama ağ gecikmesi ve güç tüketimi değerleri kötü bir şekilde etkileniyor. En etkili saldırı pozisyonları ve RPL dökümanında belirtilen global onarım mekanizmasının beklenen işleyişini göz önüne alarak basit bir saldırı etkisi azaltma yöntemi geliştirdik. \emph{Eleme} (Elimination) adını verdiğimiz bu yöntem sadece DODAG kökü tarafından gelen version numarası güncellemelerine izin verirken (RPL dökümanında belirtilen beklenen global onarım işleyişi), saldırının en etkili olduğu tam tersi yönden (DODAG yaprakları yönü) gelen güncellemelerine ise izin vermiyor. Bu amaçla şu andakinden daha yüksek bir version numarasıyla gelen DIO (RPL kontrol mesajı) mesajlarında gönderenin \emph{sıra}sına (rank) bakıyor ve versiyon numarası güncellemesinin yönünü kolaylıkla tespit edebiliyor. Eğer gönderen düğüm daha kötü bir sıra değerine sahipse, bu onun DODAG üzerinde daha altlarda, yapraklar tarafında, olduğunu belirtiyor. Böyle versiyon güncellemelerine izin verilmemesi gerekiyor, çünkü RPL dökümanına göre böyle güncellemeler sadece DODAG kökü tarafından, yani sıra bilgisi daha iyi olan düğümlerden gelebilir. Eleme tekniğinin saldırının en etkili olduğu noktalardan gelecek saldırıları engellediği için VNA için oldukça etkili bir çözüm olacağına inandık. En etkili saldırı pozisyonlarının etkisi eleme tekniğiyle azaltılsa da saldırganın ağın iç kesimlerinde olduğu durumlarda, ne kadar en etkili saldırı noktaları olmasa da, saldırı hala RPL ağını olumsuz yönde etkileyebilir. Dolayısıyla eleme yöntemi saldırının etkisini azaltsa da tam bir çözüm oluşturamayacağı ortadaydı. VNA için tam bir çözüm bulabilmek için eleme tekniğini baz alan \emph{kalkan} (shield) adını verdiğimiz yeni bir yöntem geliştirdik. Kalkan'da her düğüm diğerlerinden bağımsız bir şekilde hareket ediyor ve çevresinde bulunan ve ondan daha iyi bir sıra değerine sahip olan düğümleri Kalkan Tablosu'nda tutuyor. Bu tablodaki düğümler kendisine göre DODAG köküne daha yakın pozisyonda olan düğümleri belirtiyor. Dolayısıyla versiyon numarası daha yüksek bir DIO'yu sadece bu düğümlerden almayı, aldığında da sadece bir düğümün sözüne inanmayarak tablosundaki düğümlerin çoğunluğunun aynı güncellemeyi iddia etmesini bekliyor. Anlaşılacağı gibi Kalkan yöntemi eleme tekniği ile bir güven yöntemini birleştirerek VNA için tam bir çözüm olmayı amaçlıyor. Eleme tekniği ile saldırının en etkili pozisyonlarını eliyor, güven yöntemiyle de DODAG içinde yer alabilecek saldırıları da etkisizleştirmiş oluyor. Önerdiğimiz iki yeni yöntemin verimliliğini benzetim ortamında yaptığımız testlerle inceledik ve bu yöntemlerin VNA'nın etkisini büyük bir başarımla azalttığını tespit ettik. Tez çalışmamızın son bölümünde ise çok saldırganlı VNA'ya odaklandık. Çok sayıda saldırganların ağın performansını nasıl etkilediğini incelemek için iki ayrı analiz yaptık. İlk analizimizde saldırgan sayısının artmasının RPL'in performansını nasıl etkilediğini araştırdık. İkinci incelememizdeyse çok sayıda saldırganları, her bir saldırgan sayısını kendi içinde olmak üzere, pozisyon kombinasyonları açısından test ettik. Benzetimlerimizden elde ettiğimiz sonuçlar saldırgan sayısını arttırmanın sadece paket başarımını etkilediğini gösterdi. Saldırganların pozisyonları için yaptığımız testlerse başarı ile ulaştırılan paket başına harcanan güç açısından ağın köşelerinde (edge) yer alan saldırganların diğer saldırı pozisyonlarına göre daha az güç tüketimine neden olduğunu gösterdi. Ağın merkezinde yer alan saldırganların ise başarıyla ulaştırılan paket başına harcanan güç değerini diğer pozisyonlara göre daha çok arttırdığını gördük. Paket başarım oranı ve ortalama ağ gecikmesi metrikleri içinse sonuçlar ağın merkezinde yer alan düğümlerin daha çok paket kayıplarına ve daha uzun ortalama ağ gecikmelerine neden olduğunu gösterdi. Benzetimlerimizden elde ettiğimiz sonuçlar bizim için oldukça ilginç sonuçlardı. Çünkü tek saldırganlı benzetimlerimizden aynı yönde sonuçlar almamıştık. Bu sorunu çözebilmek adına bir dizi analiz gerçekleştirdik. Bu amaçla iki benzetimde kullanılan DODAG topoloji farklılıklarını inceledik, performans ölçümü için kullandığımız log alma yöntemine ve performans metriği farklılıklarına baktık ve işletim sistemi güncellemelerini analiz ettik. Tüm tetkiklerimiz alınan farklı sonuçların işletim sistemindeki güncellemelerden kaynaklandığını gösterdi. Son olarak bu tez çalışmasında önerdiğimiz Eleme ve Kalkan tekniklerini çok saldırganlı durumlar için paket başarım oranı açısından inceledik. Elde ettiğimiz sonuçlar bize önerdiğimiz tekniklerin çok saldırganlı durumlarda da saldırı etkisini başarıyla azalttığını gösterdi.
  • Öge
    Adaptive symbol glossary for pattern based cognitive communication system
    (Fen Bilimleri Enstitüsü, 2019) Alzaq , Husam Y. I. ; Üstündağ, Burak Berk ; 10312220 ; Bilgisayar Mühendisliği ; Computer Engineering
    Kablosuz iletişim sistemleri, üstel bir büyüme yaşamakta ve günlük hayatımızın önemli bir unsuru haline gelmektedir. 4G ve 5G mobil ağlar gibi kablosuz iletişim standartlarındaki ilerlemeler, veri iletim hızını arttırmaya, güvenilirliği geliştirmeye ve gecikmeyi azaltmaya odaklanırken, spektrum verimliliği ve düşük-SNR'ye karşı dayanıklılık yeterince ilgi görmemiş ve etkisi iyi araştırılmamıştır. Gürültüye karşı dayanıklılığı arttırırken, spektral bant genişliğini kullanmanın kritik olduğu açıktır. Son yıllarda, kablosuz iletişim sistemlerinin otomatik olarak öğrenilen özellikler ile genişletilmesiyle birlikte spektral bant genişliğinin kullanımı konusunda çok daha yüksek performans elde edilmiştir. Kablosuz iletişim alanında geniş çaplı sorunlarda yapay sinir ağı (YSA - Artificial Neural Network, ANN) ve makine öğrenme teknikleri ele alınmaktadır. Bunları göz önünde bulundurarak, bu tez çalışmasında düşük SNR'nin etkisini azaltan ve gürültüye karşı dayanıklılığı arttıran ANN çözümünü uyarladık. Shannon Limit Teoremi (Shannon, 1948), kanal veri iletim kapasitesinin, C (bps), kanalın İşaret Gürültü Oranı (SNR) ve kullanılan spektral bant genişliğine, BW (Hz), direk bağlı olduğunu gösterir. SNR, bağlantı spektral verimliliğini (LSE) $ \eta =C/B $ (bps/Hz) etkileyen en önemli faktördür ve kanal kapasitesini sınırlar. Bu nedenle, kanal kapasitesini en üst düzeye çıkarmak için, spektral bant genişliğinin ve düşük SNR seviyesine olan dayanıklılığın kullanılması önemlidir. Mevcut modülasyon teknikleri, yaklaşık sıfır BER ile spesifik SNR seviyeleri (0 dB'den daha büyük) altında veri iletim kapasitesini (LSE) maksimize eder. Ancak, hala Shannon Limit'ten uzaktırlar ve düşük SNR'nin etkisini göz ardı etmektedirler. Bu nedenle, kanal kapsitesinin maksimizasyonunda, spektral band genişliğinin verimli kullanımı ve yüksek gürültü değerlerine dayanıklılık en önemli etkenlerdir. Önerilen ve uygulama başarımı verilen karıştırıcıya dayanıklı haberleşme sisteminde bilişsellik iki yönüyle etkindir. Birincisi, radyo frekanslı (RF) haberleşme bandındaki gürültü seviyesine göre doğrudan kodlama ve sayısal işaret modülasyonunun veri karşılığını temsil eden sembollerin örüntü sözlüğünün anında kullanılmasıdır. İkincisi ise haberleşme spektrumunun yoğunluk ve gürültü durumunun algılanması ve buna göre dayanıklılık ihtiyacı ile iletişim bant genişliği arasında optimizasyonu sağlayan örüntü sözlüğünün seçilmesidir. Bilişsel kodlama, yazılım tabanlı radyo uygulamalarında yaygın olarak bilinen bilişsel iletişimden farklı olarak spektrum verimliliğini arttırmakla kalmayıp, değişen örüntü sözlükleri ile karıştırıcı gücüne göre dayanıklılığı da arttırmaktadır. Karıştırıcı etkisi azaltılarak erişilen artırılmış SNR seviyesi, iletişimin sürdürülebilirliği bakımından kritik öneme sahiptir. PBCCS, kanal kodlaması ve uyarlamalı modülasyon tekniklerini birleştiren, katmanlar arası bir yaklaşımdır. PBCCS'nın vericisi, bit dizisini bir sinyal sembolüne eşleyerek kodlar ve semboller olarak bilinen optimal iletişim sinyallerini oluşturur. Sözlük veri kümesi, yüksek bant genişliği, düşük SNR veya yüksek spektral verimlilik gibi iletişim gereksinimlerine uyarlanmış farklı özelliklere sahip çeşitli sözlükler içerir. Bağlantı Spektral Verimliliğini (LSE) maksimize edecek şekilde uygun sözlük, en düşük SNR seviyesine göre sözlük veri kümesinden seçilir. Sonuç olarak, gönderici (verici) sadece kanalların yönetilmesinden sorumlu olmayıp, aynı zamanda sözlükten uygun bir sembol de seçmektedir. Bu nedenle, vericide kullanılan bilişsel kodlama algoritmasının davranışı, çevrenin öğrenme parametresine göre uyarlanabilmektedir. Şiddetli ve ağır koşullarda, bilişsel radyo vericisi yeni bir optimal bilişsel kodu seçecektır. Diğer açıdan, iletilen veriler hakkında önceden bilgisi olan alıcı, verileri doğru biçimde kurtarabilir. Çok seviyeli ayrık wavelet dönüşümü (Discrete Wavelet Transforem, DWT) kullanarak alıcı, sınırlı bir wavelet özellik seti çıkararak alınan sinyali önceden işlemden geçirir. DWT'den elde edilen veriler, bozuk sembol tarafından taşınan dijital verileri kurtarmak için yapay sinir ağı tarafından kullanılmaktadır. DWT ile ANN kullanmanın amacı, alıcı tarafından alınan bozulmuş sinyalin orijinal bitlerini tahmin etmektir. Alıcı, benzer analog sinyali oluşturmaz veya parametresini tahmin etmez. Bunun yerine, çıkarılan örnekleri bilinen bir sembole göre sınıflandırır, böylece doğru bitler çıkarılabilir. Uygulamada ve ilgili konfigürasyonda kullanılan algoritmalar, ilk olarak MATLAB ortamında oluşturulmuş ve geliştirilmiş bir simülatör ile test edilmiş ve sistemin performansı gözlenmiştir. Gönderci (Verici) ve alıcı FPGA uygulamalarının geliştirilmesinde MATLAB Simulink ortamının bir aracı olan Xilinx System Generator Toolbox kullanılmıştır. Tez katkısı. Bu tez çalışmasının ilk araştırma katkısı, ilave bir beyaz Gauss gürültüsü (AWGN) kanalında PBCCS'nin performansını deneysel olarak araştırmayı içermektedir. PBCCS, alınan sinyali ve sinir ağını işlemek için çok seviyeli DWT kullanır. Birkaç sözlük oluşturan bir algoritma geliştirlmiştir. Ayrıca, bilişsel alıcı için uygun iletişim modellerini ve alınan semboller üzerindeki etki faktörlerini inceledik. Ek olarak, YSA'nın boyutunu azaltmak için 4 ve 5 seviyeli DWT kullanmanın etkisini inceledik. Son olarak, azaltılmış bir YSA yapısı sergileyen alıcının uzay karmaşıklığı analiz edildi. İkinci araştırma katkımız, alınan sinyali önceden işlemek için kullanılan çok düzeyli DWT uygulamasını incelemektir. Simülasyonumuz sayesinde çok seviyeli DWT'nin son tasarım üzerindeki etkisini fark ettik. DWT ve yapay sinir ağının FPGA içindeki çarpan kaynaklarının kullanımı için rekabet halindedirler. Bu nedenle, yapay sinir ağının FPGA'daki mevcut çarpan kaynakları kullanmasına ve DWT'nin de kalan sayı sistemi (RNS) ve dağıtılmış aritmetik algoritma (DAA) gibi bellek-tabanlı teknikleri kullanmasına karar verdik. Aslında, RNS kullanan DWT uygulaması yeni bir konu değildir, ancak çalışmamız çok seviyeli DWT'nin net bir uygulamasını ilk sunan çalışmadır. Özellikle, birinci seviyede DWT'yi etkili bir şekilde kullanan ve sonraki seviyelerde herhangi bir bellek elemanı kullanmayan iki seviyeli bir RNS tabanlı DWT tasarımı önerdik. Ayrıca bu tasarım, ardışık seviyeler arasında çoklu kalıntılardan ikili transformatörlerin (RBC) kullanımını ortadan kaldırmaktadır. Genelde, seviyelerin sayısı çıkış kelimesi uzunluğu ile sınırlıdır ve matematiksel olarak belirlenir. Son olarak, daha az güç tükecek şekilde önerilen RNS tabanlı basit donanım yapısıyla, yüksek PSNR değerlerine ulaşılmaktadır. Tez organizasyonu. Bu tezin ilk kısmı, PBCCS'nin tasarım ve uygulamasına odaklanmıştır. Uygulamada ve ilgili konfigürasyonda kullanılan algoritmalar MATLAB ortamında oluşturulmuş ve bu amaçla geliştirilen bir simülatör ile sistemin performansı gözlenmiştir. Deneysel yaklaşım, farklı dalgacık aileleri ve çeşitli ANN konfigürasyonları kullanarak PBCCS'nin performansını araştırmamıza yardımcı olmaktadır. Ayrıca, verici ve alıcı FPGA, MATLAB Simulink ortamı için Xilinx Sistem Jeneratör Araç Kutusu kullanılarak uygulanmaktadır. Güvenilir bir çıktı elde etmek için deneysel bir kurulum, entegre bir alıcı verici çip AD9361 ve Xilinx Zynq-7000 (XC7Z045) kartı kullanılarak hazırlandı. Tezin ikinci bölümünde, FPGA üzerinde DWT tasarımı önerilmiştir. DWT'yi çarpanlar ve bir toplayıcı ağacı ile uygulamak yerine, çarpan içermeyen bir mimari düşünüldü ki düşük karmaşıklık sistemlerinde elde edilen sonuçlara ve yüksek verimli işleme kapasitesine neden olabilsin. Bu bağlamda, iki ünlü çarpan içermeyen mimari sunuldu ve onlar Dağıtılmış Aritmetik Algoritma (DAA) ve Kalıntı Sayı Sistemi (RNS). Tasarımın ve kaynak kullanılabilirliğinin genel performansı üzerinde önemli bir etkiye sahip olan, çarpanı olmayan mimariler üzerinde DWT'nin etkisini inceledik. Dahası, tasarım ve kaynak kullanılabilirliğinin genel performansı üzerinde önemli bir etkiye sahip olan filtre katsayılarının ve kelime uzunluğu sayısının artırılmasının etkisini ele aldık. Bu araştırmanın ana sonucu, DAA-tabanlı yaklaşım az sayıda filtre katsayıları için uygun iken, RNS tabanlı yaklaşımın 10'dan fazla filtre katsayıları için daha uygun olduğu, ayrıca hem DAA hem de RNS-tabanlı yaklaşımın yüksek sinyal kalitesini sırasıyla 73.5 ve 56.5 dB pik sinyal-gürültü oranı (PSNR) ile sergilediğidir. Tezin son bölümü, ikinci bölüm için bir genişletmedir ve burada optimize edilmiş çok seviyeli bir DWT önerilmiştir. Bu bölüm, RNS-tabanlı, optimize edilmiş, çoğaltıcı olmayan, iki seviyeli DWT'nin gerçeklemesini sunar. Ayrıca farklı DWT uygulamaları ve performans sonuçları arasında analitik bir karşılaştırma sunmaktadır. Bu yaklaşım tüm işlem süresini hızlandırmak için belleği yoğun bir şekilde kullanır. Düşük gecikme süresi elde etmek için, iki seviyeli tasarıma belirttiğimiz eklemeleri yaptık: (1) orta RBC ünitesinin ortadan kaldırılması ve (2) basit dairesel kaydırma işlemleri ile ikinci seviyenin dahili belleğinin değiştirilmesi. Ölçümlerimizin sonuçları, önerilen iki seviyeli DWT tasarımının, gecikme ve tepe sinyal-gürültü oranı (PSNR) değeri ile kullanıldığında kayda değer bir gelişme olduğunu göstermiştir.
  • Öge
    Traffic and mobility aware delay modeling for software-defined networks (SDN)
    (Fen Bilimleri Enstitüsü, 2019) Özçevik, Müge ; Canberk, Berk ; 10249440 ; Bilgisayar Mühendisliği ; Computer Engineering
    Cisco tarafından yayınlanan teknik rapora göre (Visual Networking Index, VNI), mobil cihazlardan üretilen veri trafiğinin 2021 yılında 49.0 exabayt seviyesine ulaşması beklenmektedir. Bu aşırı trafik yoğunluğu altında, mobil kullanıcıları memnun edebilmek için bu kullanıcıların 5. Nesil (5th Generation, 5G) hizmetlerdeki taleplerine odaklanılmalıdır. Belirtilen bu 5G hizmetleri, Ultra-Güvenilir Düşük Gecikme İletişimi (Ultra-Reliable Low Latency Communication, URLLC) ve Genişletilmiş Mobil Bant (enhanced Mobile Broadband, eMBB) olarak adlandırılır. URLLC hizmetleri araç ağlarında spesifik bir uygulama olan araç takımı (vehicle platoon) ile örneklendirilebilir. Araçların takım halinde ilerlemesi; farklı yol dinamiklerinde bile yakıt ve trafik verimliliğini arttırır ve takım içerisindeki araç arası mesafeleri kontrol ederek sürüş güvenliğini sağlar. Araç ile ağ altyapısı (Vehicle to Infrasructure, V2I) arasındaki 5G bağlantısı sayesinde, takım içerisindeki lider araç kontrol merkezinden trafik akış kontrolü için dinamik kuralları alır ve takım içerisindeki kendisini takip eden araçlara manevra için gerekli verileri IEEE 802.11p bağlantısı üzerinden araçtan araca (Vehicle to Vehicle, V2V) ile iletir. Bu servis, güvenilir veri iletişimi ve katı gecikme (strict latency) şartı gerektirir. Diğer bir yandan; eMBB hizmetleri, eğitim ve oyunlarda kullanılmak üzere 360 derecelik video akışı sağlayan artırılmış ve sanal gerçeklik (Augemented Reality, AR - Virtual Reality, VR) deneyimleri ve yarının otonom arabaları için gerekli veri iletimi olarak tanımlanır. Bu servis; 1080p, 2K, 4K, ve 8K kalitesinde video içeriği sunabilmektedir. Eğlence amaçlı kullanım alanlarında veri iletimindeki gecikme çok önemli olmasa da, otonom araçlarda eMBB servisi hayati rol üstlendiği için çok düşük gecikme ile hizmet vermelidir ve aracın hareketliliği boyunca 5G bağlantısında hiçbir kesinti olmamalıdır. Uluslarası mobil iletişim (International Mobile Communications, IMT-2020) raporuna göre, eMBB ve URLLC servislerinin uçtan uca gecikmesinin (end-to-end Delay, e2eDelay) azaltılarak en fazla birkaç milisaniye (a few miliseconds) olacak şekilde tutulması gerekmektedir. Burada, uzak sunucudan hareketli kullanıcıya aşağı yönde (downlink) akıtılan trafiğin uçtan uca gecikmesi Veri (Data) ve Kontrol (Control) katmanları dikkate alınarak ölçülür. Veri katmanı, Çekirdek (Core) ve Kenar (Edge) ağlarındaki her bir cihazda gerçekleşen kuyrukta bekleme ve işleme süresi olarak modellenmektedir. Kontrol katmanı ise, merkezi kontrolörde hareketlilik prosedürlerinin koşulması için beklenilen işlem süresini içerir. Bu tezde; trafik yoğunluğu ve hareketlilikten doğan problemler düşünülerek, URLLC ve eMBB servisleri için yeni bir uçtan uca gecikme modeli üzerine çalışılmaktadır. Bu nedenle; bu durum kendimize aşağıdaki soruyu sormamıza neden olmaktadır: Aşırı-yoğun ağlarda (Ultra-Dense Networks, UDN) artan trafik heterojenliği ve yoğunluğu altında eMBB ve URLLC hizmetleri için uçtan uca gecikme nasıl en aza indirilir? Bu tezde; eMBB ve URLLC hizmetleri için 5G ağlarında en aza indirilmiş uçtan uca gecikmeyi sunan trafik heterojenliğine ve hareketliliğine duyarlı bir Yazılım Tanımlı Ultra Yoğun Ağ (Software-Defined Ultra-Dense Networks, SDUN) yapısı önerilmektedir. Yukarıda bahsedilen araştırma sorusu, yalnızca önerilen bu SDUN yapısı ile ele alınabilir. Bu yapı topolojiye herhangi bir fiziksel temas gerektirmeden merkezi bir izleme ile dinamik bir şekilde veri katmanını kontrol eder. SDUN, UDN topolojisinde trafik heterojenliğini ve aşırı trafik yoğunluğunu dikkate alan bir yaklaşım sunmak için kenar ve çekirdek ağlarını ortak bir şekilde değerlendirir. Bu konu tezde, şu alt modüllerde detaylı bir şekilde incelenmektedir: Trafik Heterojenliği Yönetimi (Traffic Heterogeneity Management), Trafik Yoğunluğu Yönetimi (Traffic Intensity Management), eMBB servisleri için Devredim Yönetimi (Handover Management for eMBB Services) ve URLLC servisleri için Devredim Yönetimi (Handover Management for URLLC services). Bu alt modüllerin ayrıntılarından aşağıdaki paragraflarda sırasıyla bahsedilmektedir. Trafik heterojenliği yönetimi modülünde; TCP sıkışıklık kontrol mekanizmasındaki kaybolan her paketin zaman aşımı için eklenen ekstra hatta çıkma süresi ve bundan dolayı diğer paketlerin artan kuyrukta bekleme süreleri nedeniyle, UDP (eMBB) trafiğinin TCP (URLLC) trafiğini sıkıştırdığına inanıyoruz. Bu durum; UDP üzerinde taşınan trafiğin bant genişliğini diğer trafik tipiyle dengeli olmayan bir şekilde TCP'nin kullanması beklenen kısımları da kullanmasından kaynaklanmaktadır. Bu nedenle; ağdaki her cihaz içerisinde hizmet verilen UDP ve TCP üzerinde taşınan trafik sayılarının oranı olarak tanımladığımız trafik heterojenliği parametresi önemli hale gelmektedir. 3. Nesil Ortaklık Projesinin (3rd Generation Partnership Project, 3GPP) yayımladığı sürüm 14 teknik özelliklerine göre, geleneksel kendi kendini organize edebilen ağlarda (Long Term Evolution-Self Organize Networks, LTE-SON) komşu baz istasyonları arasındaki trafik yoğunluğu dengelenirken heterojenlik oranını dikkate alınmaz. İncelenen TCP trafiğinin uçtan uca gecikmesini en aza indirebilmek için, her baz istasyonunun trafik yoğunluğu ve trafik heterojenliği parametreleri dikkate alınarak en uygun trafik yolu belirlenmelidir. Bunun için; 5G ağlarında SDUN tabanlı yazılımlaştırma yapısı öneriyoruz ve bunu üç temel katkı çerçevesinde sunuyoruz. Bunlar; topoloji grafının sanallaştırılması, trafik yoğunluğu ($\rho_j$) ve trafik heterojenliği (H\textsubscript{j}) parametrelerine göre uçtan uca gecikme (e2eDelay) optimizasyonu, ve yeni kuyruk teorisi tabanlı OpenFlow ağ anahtar modeli olarak tanımlanmaktadır. Öte yandan; merkezi SDUN kontrolör yapısının darboğaz sorununu hizmet verme süresini hızlandıracak şekilde çözmek için üç yeni öneri sunmaktayız. Bu öneriler ile uçtan uca gecikme optimizasyon algoritmasını ve en kısa yol algoritmasını parallel koşabilecek şekilde tasarlamış oluyoruz. Bu süreçte uçtan uca gecikme parametresi, Kontrol (Control Plane) ve Veri katmanı (Data Plane) etkisi düşünülerek bir matematiksel kapalı form çerçevesinde yeniden düzenlenmiştir. Sonuç olarak; önerilen SDUN tabanlı e2eDelay modeli, LTE-SON ve geleneksel LTE mimarilerine göre \%74 ve \%98 oranında daha az uçtan uca gecikme ile incelenen TCP akışına hizmet verebilmektedir. Trafik yoğunluğu yönetimi modülünde ise; araç takımı ağlarında (platoon networks) otonom araçların güvenilir veri iletimi ve çok düşük gecikme ihtiyacı olduğuna inanıyoruz. Bunlar, URLLC 5G spesifikasyonu altında temel iki ihtiyaç olarak belirtilmektedir. Tezin bu modülünde, URLLC 5G servisi üzerine odaklanılarak uçtan uca gecikmeyi en aza indirmek için Yazılım-Tabanlı Araç Takım Ağı (Software-Defined Platoon Network, SDPN) tasarlanmıştır. Bu SDPN yapısı, araç takım ağlarında V2V ve V2I bağlantılarını göz önüne alarak Karışık Tamsayılı Doğrusal Problem (Mixed-Integer Linear Problem, MILP) ile uçtan uca gecikme optimizasyonu tanımlamaktadır. Ancak önerilen bu problemin çözümü polinomsal zamanda çözülemez ve NP (Non-deterministic Polynomial) karmaşıklıktadır. Bu optimizasyonun en az sürede çözülebilmesi için, problem temel iki alt-seviyeye ayrılmıştır: Araç Takımı Oluşturma (Platooning) ve Yük Dengeleme (Load Balancing). Seviye 1'de (Level 1), araç takımı oluşturmak için araç grafın en uygun küme örtüsünü (set cover) bulan yeni Merkezi Küme Örtüsü algoritması (Centralized Set Cover algorithm) önerilmektedir. Seviye 2'de (Level 2); makro (macrocells) ve küçük hücre (smallcells) katmanları arasındaki trafik yoğunluğu geçişi, uçtan uca gecikme göz önünde bulundurularak optimize edilmekte ve bunun için yeni Yük Dengeleme algoritması (Load Balancing algorithm) önerilmektedir. SDPN kontrolörünü daha da hızlandırmak için, makro ve küçük hücrelerin yük eşiklerini (load thresholds, $\rho_{m,s}$) dinamik olarak belirleyen bir analitik metodoloji tanımlanmıştır. Bu sayede, etkin maliyetli bir SDPN yapısı elde edilmiştir. Performans değerlendirmesine göre ise, önerilen SDPN yapısı uçtan uca gecikmeyi 3.5 milisaniye altında tutarak geleneksel yapıya göre \%45 iyileştirme sağlamaktadır ve topolojide \%70 daha çok trafik yüküne başarılı bir şekilde hizmet verebilmektedir. EMBB servisleri için devredim (handover) yönetimi modülünde ise; günümüz devredim prosedürü Sanal Geliştirilmiş Paket Çekirdeğinde (virtual Evolvel Paket Core, vEPC) hala üç durumlu olarak gerçeklendiği için, 5G gecikme ihtiyacını istenilen ölçüde karşılayamadığına inanıyoruz. Burada, istenilen uçtan uca gecikme 4 milisaniyenin altında olmalıdır ve eMBB servisinin hareketliliği sırasında herhangi bir bağlantı kesintisi yaşanmamalıdır. Bu ihtiyaç doğrultusunda, uçtan uca gecikmenin Markov modeline odaklanılmıştır. Bu gecikme, aşağı yönde akıtılan eMBB trafiğinin kenar (Edge) ve çekirdek (Core) ağındaki gecikmeleri dikkate alınarak hesaplanabilir. Burada aşırı yoğun trafik altında, kenar ağına teslim edilebilen paket sayısının azalması nedeniyle kenar gecikmesi çekirdek ağından kötü yönde etkilenmektedir. Bu nedenle Hedef Baz İstasyonunu (target eNodeB, TeNB) belirlerken sadece kenar ağını dikkate almak uçtan uca gecikme açısından yanlış tercihe neden olabilir. Bu problemi aşabilmek için, kenar ve çekirdek gecikmeleri ortak olarak ele alınması önerilmektedir. Bu gecikmeler devredim prosedürünün her aşamasından farklı şekilde etkilenmektedir. Bu aşamalar (1) hazırlanma (preparation), (2) gerçekleme (execution), ve (3) sonlandırma (conclusion) olarak adlandırılır. Kenar ve çekirdek ağını ortak şekilde en aza indirebilecek ve devredim aşaması (2)'yi tamamiyle prosedüründen kaldırabilecek tek yapının merkezi bir bakış açısıyla devredim yönetimi sunan yeni bir SDUN yapısı olduğuna inanıyoruz. SDUN yapısı; ağı merkezi olarak izleme ile devredimin en uygun zamanda tetiklenmesini; ve sonrasında, önerilen optimizasyon formülüne göre en uygun TeNB'nin belirlenmesini ve buna uygun en kısa çekirdek yolunun OpenFlow ağ anahtarlarının yoğunluğuna göre çizilmesini sağlar. Bu SDUN yapısı, önerilen Paralel Kenar Gecikme Optimizasyonu (Parallel Edge Delay Optimization) ve Paralel En Kısa Gecikme Yolu (Parallel Shortest Delay Path) algoritmaların paralel koşturulabilen yapısı sayesinde uygun maliyetli hale getirilmiştir. Performans değerlendirmesinde ise; ilk olarak SDUN QUIC tabanlı HTTP/3 1080p çözünürlüğündeki video trafiği akıtan spesifik eMBB uygulaması ile gerçeklenmiştir. İkinci aşamada ise MATLAB ortamında daha çok OpenFlow ağ anahtarına sahip topolojiler için sistem seviyesinde simüle edilmiştir. Sonuçlara bakıldığında önerilen SDUN yapısı 5G gereksinimlerini şu şekilde karşılamaktadır: Kullanıcı başına önerilen yapı çekirdek ağındaki gecikmeyi yaklaşık 7.16 milisaniye azaltmıştır. Bununla beraber kenar gecikmesini sıfır seviyesi (zero-latency level) altında tutarak geleneksel UDN yapısının devredim yönetimine göre \%20 daha fazla paket teslim oranı (delivery ratio) sağlamaktadır. Diğer bir yandan; SDUN yapısının maliyeti O(k\textsuperscript{4}log\textsuperscript{2}(k)) olarak analiz edilmiş ve maliyet verimliliğinin kabul edilebilir ekstra \%8 sanal hafıza kullanımı yanında \%50 arttığı gözlemlenmiştir. URLLC servisleri için devredim yönetimi modülünde ise; uçtan uca hareketliliği ele alabilmek ve araç ağlarının operasyonel ve sermaye harcamalarını (OPEX/CAPEX) en aza indirgeyebilmek için ağ servis zincirleri Ağ Fonksiyon Sanallaştırması (Network Function Virtualization, NFV) ve vEPC ile gerçeklenmektedir. Ancak; ultra-yoğun ağlarında fazla sayıdaki yol kenarı ünitesi (Road Side Unit, RSU) nedeniyle takım halinde seyir eden araçların liderinin artan devredim isteği SDUN kontrolörünü dar boğaz haline getirmektedir ve kontrolörün lidere vereceği cevap süresi artmaktadır. Bu noktada şu sorunun cevabını araştırmaktayız: URLLC servisleri için 5G gereksinimi olan uçtan uca gecikme nasıl en aza indirgenebilir? Bu nedenle; merkezi yaklaşımını bozmadan yeni bir SDUN/NFV kontrolörü tabanlı devredim yönetimi önerilmektedir. Bunun için Küçük Hücre Sanal Ağ Fonksiyonu (Smallcell virtual Network Function, SvNF) ve Makro Hücre Sanal Ağ Fonksiyonu (Macrocell virtual Network Function, MvNF) olmak üzere, yol kenarı ünitesi olarak hizmet veren baz istasyonlarının iki yeni rol tanımı yapılmıştır. Bunlardan ilki yol kenarı ünitesinin fiziksel kapsama alanı içerisindeki araca küçük hücre olarak hizmet vermesi, diğer ise yol kenarı ünitesinin mantıksal kapsama alanı içerisindeki araca gelen veriyi komşu baz istasyonuna yönlendirerek merkezi SDUN kontrolörüne herhangi bir devredim isteği gerektirmeden hizmet vermesidir. Kuyruk teorisiyle modellenen uçtan uca gecikme, önerilen devredim tetikleme algoritması ile SDUN kontrolöründe periyodik olarak izlenmektedir. Bu algoritma, MvNF ve SvNF içeren ağ hizmet zincir uzunluğunun 5G gereksinimini aştığı noktada Devredim Ağ Fonksiyonunu (Handover Network Function) tetikler ve ilgili aracın bağlı olduğu yol kenarı ünitesinden komşu olana doğru devredimini gerçekleştirir. Performans değerlendirmesine göre; önerilen SDUN/NFV mimarisi daha az devredim isteği oluşturarak ve ölçeklenebilirliğini arttırarak SDUN merkezi yapısının korunmasını sağlamıştır. Önerilen algoritma en fazla 7 ağ fonksiyonu içeren servis zincirine izin vererek uçtan uca gecikmeyi yaklaşık 12 milisaniye azaltmıştır.