Quantum: Ένα Δίκτυο Ομότιμων Κόμβων για Κατανεμημένους Υπολογισμούς με Ενισχυμένη Ιδιωτικότητα

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Quantum: Ένα Δίκτυο Ομότιμων Κόμβων για Κατανεμημένους Υπολογισμούς με Ενισχυμένη Ιδιωτικότητα"

Transcript

1 Quantum: Ένα Δίκτυο Ομότιμων Κόμβων για Κατανεμημένους Υπολογισμούς με Ενισχυμένη Ιδιωτικότητα Γεώργιος Σταματελάτος, Γεώργιος Δροσάτος, Παύλος Εφραιμίδης Τμήμα Ηλεκτρολόγων Μηχ. & Μηχ. Υπολογιστών, Δημοκρίτειο Πανεπιστήμιο Θράκης {gs6646, gdrosato, Abstract In this paper, a new platform, called Quantum, for distributed computations among independent agents, is presented. Quantum is capable to operate on infrastructures that are formed by massive numbers of agents communicating over the Internet, and is tolerant of adding/removing peers. Furthermore, the new platform is intended to support the privacy of the peers which participate in each distributed computation. In the proposed solution we have chosen a decentralized network architecture and exploited technologies of peer-to-peer networks. Keywords: privacy, peer-to-peer, distributed computations. 1. Εισαγωγή Στόχος μας είναι να υποστηρίξουμε κατανεμημένες εφαρμογές μεταξύ ομάδων χρηστών όπου κάθε χρήστης θα αντιπροσωπεύεται από κάποιο προσωπικό agent. Στις εφαρμογές αυτές οι προσωπικοί agent θα πρέπει να μπορούν να εκτελούν κατανεμημένους υπολογισμούς όπου θα χρησιμοποιούνται (χωρίς όμως να αποκαλύπτονται) προσωπικά δεδομένα που φυλάσσονται στους agents. Ένα σύνολο, για παράδειγμα, εκατοντάδων ή ακόμη και χιλιάδων προσωπικών agent θα μπορούν να εκτελούν έναν κατανεμημένο υπολογισμό ώστε να βρεθεί ποιος χρήστης βρίσκεται πιο κοντά σε κάποια τοποθεσία. Αφορμή για τη μελέτη τέτοιου είδους προβλημάτων αποτέλεσε το έργο Polis [Efraimidis et.al (2009)] στο οποίο αναπτύσσονται τεχνολογίες όπου κάθε χρήστης διαχειρίζεται ο ίδιος τα προσωπικά του δεδομένα και η πρόσβαση σε αυτά γίνεται αποκεντρωμένα με συμφωνίες μεταξύ των agents. Η ανάγκη για την εκτέλεση σύνθετων υπολογισμών με τη συμμετοχή μεγάλου πλήθους κόμβων του Polis οδήγησε στην ανάπτυξη του Quantum. Βασικό χαρακτηριστικό του Quantum είναι ότι η λειτουργία του δε βασίζεται σε κεντρικό

2 2 διακομιστή αλλά η επικοινωνία μεταξύ των χρηστών του είναι τελείως αποκεντροποιημένη, γεγονός που ενισχύει την ιδιωτικότητά τους. Για την οργάνωση των κόμβων/agents σε τοπολογία επιλέγουμε την αποκεντρωμένη οργάνωση όπου όλοι οι κόμβοι συμμετέχουν ισότιμα. Ο λόγος είναι ότι έτσι εξασφαλίζεται η επεκτασιμότητα (scalability) του δικτύου ενώ μειώνουμε τους κινδύνους για την ιδιωτικότητα των κόμβων. 2. Σχετικές εργασίες Αρκετές είναι οι υλοποιήσεις και τα πρωτόκολλα που έχουν προταθεί για δίκτυα ομότιμων κόμβων (peer-to-peer networks). Τα πρωτόκολλα Chord [Stoica et.al (2001)], Kademlia [Maymounkov et.al (2002)] και Freenet [Clarke et.al (1999)] που θα παρουσιαστούν παρακάτω αποτελούν κάποιες από τις υπάρχουσες ιδέες που εφαρμόζονται σήμερα. 2.1 Chord Το Chord αποτελεί ένα πρωτόκολλο ομότιμου δικτύου που στοχεύει στην γρήγορη και αποτελεσματική αναζήτηση μεταξύ των κόμβων. Το Chord οργανώνει τους κόμβους του δικτύου γύρω από ένα νοητό δακτύλιο, βάση ενός μοναδικού ID που αντιστοιχεί σε κάθε κόμβο. Η γρήγορη αναζήτηση επιτυγχάνεται με τη χρήση αναφορών σε πολλαπλούς κόμβους σταθερής θέσης (Finger Tables), που αποτελούν σημεία με αποστάσεις τις δυνάμεις του δύο, έτσι ώστε να λογαριθμείται ο χρόνος που χρειάζεται να ταξιδέψει ένα αίτημα γύρω από τον κύκλο. Το Quantum υιοθετεί τις παραπάνω τεχνολογίες για την επίτευξη των στόχων του. 2.2 Kademlia Τα δίκτυα Kademlia διατηρούν την τυπική δομή δικτύων ομότιμων κόμβων που συναντάμε σε δίκτυα, όπως το Chord. Η κύρια διαφορά του Kademlia έγκειται στη χρήση δενδρικής δομής προκειμένου να οργανωθούν οι κόμβοι του. 2.3 Freenet To Freenet είναι ένα πρωτόκολλο αποκεντροποιημένης επικοινωνίας που επικεντρώνεται στην ιδιωτικότητα και την ανωνυμία των σταθμών του δικτύου. Κάθε κόμβος προστατεύει τα προσωπικά του στοιχεία με τη βοήθεια ενός ζεύγους δημοσίου-ιδιωτικού κλειδιού, διατηρώντας συνδέσεις ασφαλούς επικοινωνίας με τις αναφορές του. 3. Προσέγγιση - Περιγραφή

3 Το πρωτόκολλο Quantum που προτείνεται στην παρούσα εργασία βασίζεται σε ιδέες των προαναφερθέντων πρωτοκόλλων: Η βασική δομή του, όπως αναφέρθηκε, στηρίζεται στην αντίστοιχη του Chord. Για τις ανάγκες των πειραμάτων πάνω σε δίκτυα Quantum χρησιμοποιείται η δομή δέντρου των δικτύων Kademlia. Επιπρόσθετα, σε συνδυασμό με κατάλληλους αλγόριθμους κατανεμημένων υπολογισμών επιτυγχάνεται η προστασία της ιδιωτικότητας των κόμβων. Απαραίτητη προϋπόθεση για την διασφάλιση της ιδιωτικότητας, εκτός από τους ίδιους τους αλγορίθμους, είναι ότι οι κόμβοι είναι έντιμοι αλλά ταυτόχρονα μπορεί να είναι περίεργοι (Honest-But-Curious - HBC [Acquisti et.al (2008), pp.48-50]). Τα κύρια χαρακτηριστικά του πρωτοκόλλου παρουσιάζονται στην επόμενη υποενότητα. 3.1 Χαρακτηριστικά δικτυακής οργάνωσης Η δικτυακή αρχιτεκτονική του Quantum περιλαμβάνει βασικά χαρακτηριστικά του Chord, όπως η ένταξη των κόμβων σε δακτύλιο, η διατήρηση fingers, η σταθεροποίηση των αναφορών καθώς επίσης και είσοδος και έξοδος κόμβων από το δίκτυο. Ενδιαφέρον παρουσιάζει ο αλγόριθμος αναζήτησης ενός κλειδιού. Ένας κόμβος που θα λάβει/εκκινήσει ένα αίτημα αναζήτησης θα προωθήσει το αίτημα στην μεγαλύτερη αναφορά του που είναι μικρότερη από το ζητούμενο κλειδί. Σε αντίθεση με πρωτόκολλα peer-to-peer δικτύων, το Quantum δεν ασχολείται με αποθήκευση δεδομένων και τα κλειδιά χρησιμοποιούνται μόνο για τη δρομολόγηση των πακέτων Δομή δακτυλίου Το Quantum, όπως και το Chord, δομείται στο χαμηλότερο στάδιο με ένα νοητό δακτύλιο πάνω στον οποίο τοποθετούνται όλοι οι κόμβοι/agents του δικτύου. Η σειρά με την οποία θα τοποθετηθούν καθορίζεται από το κλειδί (ID) των κόμβων. Το ID ενός κόμβου είναι ένα μοναδικό χαρακτηριστικό του και στην περίπτωση του Quantum υπολογίζεται βάση του SHA-1 hash του συνδυασμού IP:Port (κάθε agent έχει ένα port ανοιχτό στο οποίο "δέχεται" αιτήματα από άλλους agents). Έτσι, με διαδικασίες που περιγράφονται πιο κάτω, οι κόμβοι τείνουν να τοποθετηθούν γύρω από το νοητό αυτό δακτύλιο με αύξουσα σειρά modulo n, όπου n το μέγιστο πλήθος κόμβων που μπορεί να υποστηρίξει το δίκτυο. Σύμφωνα με αυτή την αρχιτεκτονική, κάθε agent διατηρεί αναφορές στον αμέσως επόμενο του στον δακτύλιο (successor, αναφέρεται succ()), καθώς επίσης και για τον αμέσως προηγούμενό του (predecessor, αναφέρεται pred()). Η δικτυακή αυτή οργάνωση αποτελεί μια βασική δομή πάνω στην οποία μπορεί να θεμελιωθεί ένα ομότιμο δίκτυο Διαδοχικοί κόμβοι Πολλές φορές παρατηρούνται φαινόμενα αποχώρησης κόμβων από το δίκτυο, πράγμα το οποίο σημαίνει και διάσπαση του δακτυλίου που αναφέρθηκε πιο πάνω. Για το λόγο αυτό, και προς όφελος του αξιοπιστίας, δημιουργούμε μια προέκταση 3

4 4 του δακτυλίου κατά την οποία κάθε agent διατηρεί, εκτός από τους κοντινότερους του κόμβους, αναφορές και σε ένα ορισμένο αριθμό κόμβων ακριβώς μετά από αυτόν. Με τον τρόπο αυτό, όταν ένας agent αντιληφθεί ότι ο successor του δεν είναι προσβάσιμος, θα ορίσει ως successor τον επόμενο κόμβο που βρίσκεται στις διαδοχικές αναφορές του. Στην παράγραφο περιγράφεται η διαδικασία δημιουργίας του πίνακα που κρατάει αυτές τις αναφορές Fingers Συχνά ένα ομότιμο δίκτυο αποτελείται από ένα πολύ μεγάλο αριθμό κόμβων. Σε μια τέτοια περίπτωση η δικτυακή αρχιτεκτονική που αναφέρθηκε πιο πάνω, παρότι αξιόπιστη, δεν είναι επαρκής για την επεκτασιμότητα του δικτύου κάτω από τέτοιες συνθήκες και αυτό διότι ο χρόνος ταξιδιού ενός πακέτου γύρω από το δακτύλιο είναι ανάλογος με τον αριθμό των κόμβων. Τη λύση σε αυτό το πρόβλημα προσφέρει η δικτυακή οργάνωση των fingers του Chord, μέσω της οποίας επιτυγχάνουμε την επιθυμητή επεκτασιμότητα. Σύμφωνα με αυτή, κάθε agent διατηρεί έναν πίνακα ο οποίος περιέχει τις διευθύνσεις των κόμβων με εκθετικά αυξανόμενο ID από τον αρχικό. Πιο συγκεκριμένα, ο κόμβος με κλειδί S θα διατηρήσει αναφορές για τους κόμβους με κλειδιά S+2 k, με k 1 και με όριο το μέγιστο αριθμό bits του κλειδιού (πχ στην περίπτωση του SHA-1 είναι 160). Αξίζει να σημειωθεί ότι για k=0 η αναφορά ισοδυναμεί με τον successor. Στην παράγραφο περιγράφεται η διαδικασία δημιουργίας και ενημέρωσης των αναφορών αυτών Αίτημα αναζήτησης κλειδιού Η αναζήτηση στο δίκτυο αφορά την εύρεση ενός κόμβου που χαρακτηρίζεται από ένα συγκεκριμένο κλειδί. Εάν δεν υπάρχει κόμβος με το εν λόγω κλειδί, το δίκτυο επιστρέφει τον κόμβο με το αμέσως επόμενο διαθέσιμο κλειδί. Το αίτημα αποτελείται από τα εξής πεδία: τον κόμβο S που ξεκίνησε το αίτημα, το κλειδί Κ, το οποίο ζητάμε καθώς επίσης και έναν ακέραιο ttl (time-to-live) ο οποίος περιορίζει τη διάρκεια ζωής του αιτήματος στο δίκτυο. Για την εύρεση του κλειδιού, το αίτημα διασχίζει το δίκτυο με τον ακόλουθο τρόπο: Κάθε κόμβος Μ που λαμβάνει το αίτημα πραγματοποιεί τα παρακάτω βήματα: Εάν το ttl είναι μηδέν, αγνοεί πλήρως το αίτημα και τερματίζει, αλλιώς το μειώνει κατά ένα. Ο κόμβος Μ πράττει ανάλογα με τις εξής περιπτώσεις: o Εάν το Κ είναι το κλειδί του κόμβου Μ, τότε αποστέλλει στον S ένα πακέτο επιβεβαίωσης εύρεσης του κλειδιού. o Εάν το Κ βρίσκεται μεταξύ του pred(m) και M, τότε αποστέλλει και πάλι πακέτο επιβεβαίωσης στον S. o Εάν το Κ βρίσκεται μεταξύ του Μ και succ(m), προωθεί το αίτημα στον succ(m).

5 o Δημιουργεί μια ταξινομημένη κατά ID λίστα που περιέχει όλους τους κόμβους που βρίσκονται τόσο στο Finger Table όσο και στον πίνακα των διαδοχικών κόμβων. Βρίσκει τον κόμβο P της παραπάνω λίστας που έχει το αμέσως μεγαλύτερο ID από το K και προωθεί το αίτημα στον κόμβο P. Σύμφωνα με τα παραπάνω, το μέγιστο πλήθος αναπηδήσεων που μπορεί να κάνει ένα αίτημα μέσα από το δίκτυο είναι log2n Διαδικασία εισόδου κόμβου στο δίκτυο Στην παράγραφο αυτή παρουσιάζεται η διαδικασία που ακολουθείται ώστε να εισέλθει ένας agent στο ομότιμο δίκτυο του Quantum. Απαραίτητη προϋπόθεση είναι ο προς εισαγωγή agent S να γνωρίζει τα στοιχεία επικοινωνίας (διεύθυνση IP και Port) ενός οποιουδήποτε άλλου κόμβου M που ανήκει στο δίκτυο. Ο S στέλνει στον Μ ένα πακέτο αίτησης εισχώρησης στο δίκτυο μαζί με κάποια χαρακτηριστικά του agent, όπως η θύρα (port) στην οποία λαμβάνει μηνύματα. Εφόσον ο Μ λάβει το πακέτο, θα στείλει πίσω ένα πακέτο "δοκιμής" στη θύρα που ακούει ο S, στο οποίο ο S είναι υποχρεωμένος να απαντήσει, επιβεβαιώνοντας έτσι τη δυνατότητά του να λάβει μηνύματα. Ο S θέτει τον Μ ως successor του, δεδομένου ότι είναι ο μοναδικός agent που γνωρίζει και τον ενημερώνει σχετικά. Εάν ο Μ δεν έχει predecessor ή εάν το ID του pred(m) είναι μικρότερο από το ID του S, τότε τον δέχεται ως predecessor και η διαδικασία εισαγωγής του S έχει ολοκληρωθεί. Μπορεί να σημειωθεί ότι σε αυτό το σημείο δεν έχει επέλθει πλήρης σταθεροποίηση στο δίκτυο, μιας και κανένας άλλος κόμβος πέραν του Μ δε γνωρίζει την ύπαρξη του S. Στην επόμενη ενότητα αναλύεται ο τρόπος με τον οποίο το δίκτυο σταθεροποιείται Σταθεροποίηση δικτύου Ανά τακτά χρονικά διαστήματα, των οποίων η διάρκεια ορίζεται από το χειριστή του agent (έστω S), εκτελούνται 3 διαφορετικά ήδη σταθεροποίησης (stabilization), τα οποία περιγράφονται στη συνέχεια. Σταθεροποίηση Successor. Η σταθεροποίηση του successor γίνεται με δύο τρόπους. Σταθεροποίηση με έλεγχο predecessor. Ο S στέλνει ένα πακέτο στον succ(s), ζητώντας να του επιστρέψει τον Predecessor του (pred(succ(s) = Κ). Εάν ο Κ βρίσκεται μεταξύ του S και του succ(s), ο S θα θέσει ως νέο του Successor τον Κ και θα ενημερώσει τον Κ σχετικά. Ο Κ έχει τη δυνατότητα να δεχθεί τον S ως Predecessor του αναλόγως με τη σχετική του θέση ως προς τον τρέχων του Predecessor. Σταθεροποίηση successor με αίτημα. Ο S εκκινεί ένα αίτημα έρευσης του κλειδιού με αριθμό ID(S)+1 στο δίκτυο (η διαδικασία περιγράφεται σε επόμενη παράγραφο). Εάν η απάντηση Μ που θα δεχθεί από το δίκτυο αποτελεί έναν κόμβο πιο κοντά στον 5

6 6 succ(s), ο successor θα αντικατασταθεί με τον M. Η μέθοδος αυτή είναι αντικειμενικά πιο γρήγορη από τη μέθοδο με έλεγχο predecessor, αλλά εκτελείται με πιο αργούς ρυθμούς δεδομένης της ενδεχόμενης καταπόνησης του δικτύου. Σταθεροποίηση Διαδοχικών Κόμβων. Μετά την ένταξή του στο δίκτυο, ο S διαθέτει έναν πίνακα διαδοχικών κόμβων, που στο ξεκίνημα της λειτουργίας του περιέχει μόνο τον successor του. Κατά τη διαδικασία της εν λόγω σταθεροποίησης, ο S επιλέγει τυχαία έναν κόμβο Μ από αυτό τον πίνακα και του αποστέλλει ένα ερώτημα, με το οποίο ζητάει να τον πληροφορήσει για τον succ(m). Στη συνέχεια, ο S θα προσθέσει τον succ(m) στον πίνακα των διαδοχικών κόμβων και θα αφαιρέσει (εάν το μέγεθός του υπερβαίνει αυτό που έχει ορίσει ο χειριστής του agent) τον κόμβο με τη μεγαλύτερη απόσταση από τον εαυτό του. Σταθεροποίηση Fingers. Η λειτουργία αυτή επιτυγχάνεται αποκλειστικά με ερωτήματα στο δίκτυο. Ο Ν διατηρεί έναν πίνακα (όπως και στην περίπτωση των διαδοχικών) με τα fingers του. Ο πίνακας αυτός έχει σταθερό μέγεθος ίσο με τον αριθμό των bits των IDs του δικτύου. Κατά τη σταθεροποίηση αυτή, ο Ν θα επιλέξει τυχαία έναν ακέραιο k τέτοιος ώστε 0 k<n και ξεκινάει ένα ερώτημα εύρεσης του S+2^k+1. Ο Ν προσθέτει τον κόμβο - απάντηση (έστω Μ) στον πίνακα των fingers εάν στο διάστημα (S+2^k, S+2^(k+1)) δεν εμπεριέχεται άλλος κόμβος ή αν αυτός που εμπεριέχεται έχει μεγαλύτερο ID από τον M. Στην τελευταία περίπτωση ο ήδη υπάρχον αφαιρείται από τον πίνακα. Εικόνα 1. Παράδειγμα δικτύου Quantum με προβολή των δεδομένων του κόμβου N4 3.2 Κατανεμημένοι υπολογισμοί

7 Η διαφοροποίηση του Quantum, από τις τεχνολογίες που αναφέρθηκαν, έγκειται στην δυνατότητα εκτέλεσης αποδοτικών κατανεμημένων υπολογισμών μεταξύ μεγάλου πλήθους κόμβων-χρηστών ενώ παράλληλα διευκολύνεται η προστασία της ιδιωτικότητας αυτών. Η συνεισφορά του Quantum στην προστασία της ιδιωτικότητας έγκειται στην παροχή στοιχείων που βοηθούν τους κατανεμημένους αλγορίθμους, όπως για παράδειγμα ζεύγη δημοσίου/ιδιωτικού κλειδιού για κάθε κόμβο. Ένα τέτοιο παράδειγμα κατανεμημένου υπολογισμού είναι το πρόβλημα του εκατομμυριούχου (Millionaire's Problem), όχι μόνο ανάμεσα σε δύο κόμβους, αλλά του συνόλου που λαμβάνουν μέρος στο δίκτυο. Αξίζει να σημειωθεί ότι κατά τη διάρκεια ενός κατανεμημένου υπολογισμού έχουμε θεωρήσει αξιόπιστους κόμβους οι οποίοι δεν αποτυγχάνουν. Το ξεκίνημα μιας τέτοιας διαδικασίας μπορεί να κάνει οποιοσδήποτε κόμβος ανήκει στο δίκτυο, αποστέλλοντας ένα broadcast μήνυμα αναφέροντας στους κόμβους το πρωτόκολλο το οποίο θα τρέξουν. Κάθε κόμβος που λαμβάνει το συγκεκριμένο μήνυμα είναι έτοιμος να εκκινήσει την προσωπική του διαδικασία για την ολοκλήρωση του κατανεμημένου υπολογισμού. Ο μηχανισμός του κατανεμημένου υπολογισμού αποτελείται από ένα δυαδικό δένδρο, στα φύλλα του οποίου εκτελείται η πρώτη φάση του υπολογισμού κατά την οποία οι κόμβοι εκτελούν τον υπολογισμό ανά δύο (εάν βέβαια υπάρχουν δύο κόμβοι σε διαδοχικά κλειδιά του δέντρου) ενώ το ενδιάμεσο αυτό αποτέλεσμα προωθείται σε ανώτερο επίπεδο του δέντρου. Η διαδικασία συνεχίζεται έως ότου γίνουν όλοι οι απαραίτητοι υπολογισμοί ώστε να επικρατήσει ένα και μοναδικό αποτέλεσμα (στην κορυφή του δυαδικού δέντρου). 3.3 Υπηρεσίες μεσολάβησης Το Quantum προϋποθέτει υπηρεσίες που θα βοηθούν έναν αυτόνομο agent να ενταχθεί στο δίκτυο, σε περίπτωση που αυτός δεν διαθέτει κάποιο τρόπο επικοινωνίας με τους άλλους κόμβους του ομότιμου δικτύου, καθώς επίσης και να μεσολαβεί για την εκτέλεση ενός κατανεμημένου υπολογισμού σε περιπτώσεις που ένας ανεξάρτητος agent δεν επιθυμεί την ένταξη στο δίκτυο για την εκκίνηση ενός υπολογισμού. Ο εν λόγω κόμβος, μετά από αίτημα, θα εκκινεί τη διαδικασία του κατανεμημένου υπολογισμού εκ μέρους του ανεξάρτητου κόμβου και θα προωθεί στον τελευταίο το τελικό αποτέλεσμα εφόσον η λειτουργία ολοκληρωθεί. 4. Πλατφόρμα πειραμάτων - Συμπεράσματα Για την παραπάνω δικτυακή αρχιτεκτονική, αναπτύχθηκε μια πιλοτική εφαρμογή σε προγραμματιστικό περιβάλλον.net, η οποία αντιπροσωπεύει έναν agent-κόμβο (Εικόνα 2). Δοκιμές πάνω στη λειτουργικότητα της εφαρμογής έχουν γίνει τοπικά, στο ίδιο υπολογιστή, με ταυτόχρονη λειτουργία αρκετών agents. 7

8 8 Εικόνα 2. Γραφική απεικόνιση του δικτύου από έναν agent Επιπρόσθετα, πραγματοποιήθηκε ένας απλός κατανεμημένος υπολογισμός, ο οποίος αποτελεί γενίκευση (για περισσότερα από δύο άτομα) του κρυπτογραφικού πρωτοκόλλου του προβλήματος των εκατομμυριούχων (Millionaire's Problem) του Yao [Yao (1982)]. Με το συγκεκριμένο πρωτόκολλο δίνεται η δυνατότητα σε δύο εκατομμυριούχους να συγκρίνουν τις περιουσίες τους και να αποφανθούν για το ποιος είναι ο πλουσιότερος χωρίς όμως σε κανένα στάδιο της διαδικασίας να αποκαλυφθεί η πραγματική τους περιουσία. Μια στοιχειώδης λύση για δύο άτομα μπορεί να γενικευτεί έτσι ώστε να μπορεί να τρέξει μεταξύ των N κόμβων του δικτύου Quantum. Τα βασικά βήματα αυτού του αλγορίθμου είναι τα εξής: Το δίκτυο Quantum με broadcast προωθεί το αίτημα για την έναρξη του πρωτοκόλλου σε όλους τους agents (N 1,N 2,,N Ν). Οι agents με βάση την δυαδική μορφή της αρίθμησης (κλειδιών) μέσα στο Quantum μπορούν να οργανωθούν σε log 2 n φάσεις και να τρέξουν με την μορφή δέντρου το πρωτόκολλο των εκατομμυριούχων, όπως φαίνεται ενδεικτικά στην Εικόνα 3. Σε κάθε φάση οι νικητές τρέχουν το πρωτόκολλο μεταξύ τους μέχρι να βρεθεί ο πιο πλούσιος που υπάρχει στο δίκτυο.

9 9 Εικόνα 3. Δικτυακή τοπολογία για την οργάνωση Ν=8 κόμβων κατά τη εκτέλεση του προβλήματος των εκατομμυριούχων Τα πρώιμα συμπεράσματα δείχνουν ότι ο μηχανισμός συγκρότησης του δικτύου επιτυγχάνεται, συμπεριλαμβανομένου του δακτυλίου, των fingers και των διαδοχικών κόμβων. Ο αλγόριθμος δρομολόγησης των αιτημάτων που υλοποιήθηκε, ακολουθεί τα πρότυπα που αναφέρθηκαν στην ενότητα Ωστόσο, η εκτέλεση του παραπάνω απλού κατανεμημένου υπολογισμού έδειξε ότι για την διασφάλιση της ιδιωτικότητας των κόμβων σημαντικό ρόλο έπαιξε τόσο η τοπολογία του ίδιου του δικτύου όσο και το πρωτόκολλο του υπολογισμού. 5. Μελλοντικές εργασίες Το Quantum είναι ένα έργο σε εξέλιξη και έχει υλοποιηθεί μέρος των δυνατοτήτων που απαιτούνται. Παρακάτω αναφέρουμε ορισμένα χαρακτηριστικά που θα θέλαμε να προστεθούν στη λειτουργικότητα του Quantum. 5.1 Δυναμική αποστολή πρωτοκόλλου Ένας κατανεμημένος υπολογισμός στο Quantum μπορεί να επιτευχθεί εάν όλοι οι κόμβοι του δικτύου έχουν γνώση του αλγορίθμου του υπολογισμού εκ των προτέρων. Αυτό θεωρείται περιορισμός του Quantum και μπορεί να λυθεί με σύγχρονες τεχνολογίες προγραμματισμού, όπως η ανταλλαγή του ίδιου του αλγόριθμου (π.χ. script ή binary κώδικα) μεταξύ των κόμβων κατά τη διάρκεια εκτέλεσης του υπολογισμού, ο οποίος θα υλοποιεί τον εν λόγω υπολογισμό.

10 10 Η παραπάνω λύση, όμως, δημιουργεί ένα σημαντικό μειονέκτημα. Η αποστολή του αλγορίθμου του υπολογισμού από κάποιον κόμβο στο υπόλοιπο δίκτυο θέτει σε κίνδυνο την ιδιωτικότητα των υπολοίπων agents, μιας και αυτοί ενδέχεται να εκτελέσουν αλγόριθμο που δεν τηρεί τα πρότυπα της ιδιωτικότητας. 5.2 Υπηρεσίες πιστοποίησης πρωτοκόλλων Λύση στο παραπάνω πρόβλημα μπορούν να προσφέρουν αξιόπιστες υπηρεσίες, με σκοπό την πιστοποίηση των κατανεμημένων αλγορίθμων που εκτελούνται στο δίκτυο. Ένας κόμβος θα εκτελεί κάποιον αλγόριθμο μόνο εάν αυτός έχει προηγουμένως πιστοποιηθεί από την αξιόπιστη αυτή υπηρεσία. 5.3 Άρση παραδοχών Εξετάζεται η δυνατότητα να προστεθούν μέθοδοι χειρισμού της συμπεριφοράς των κόμβων, έτσι ώστε να άρουμε τις διάφορες παραδοχές που έχουμε θεωρήσει. Έτσι, το Quantum αναμένεται να υποστηρίξει κόμβους οι οποίοι δεν λειτουργούν πάντα προς όφελος του δικτύου καθώς επίσης και μη αξιόπιστους κόμβους κατά τη διάρκεια του κατανεμημένου υπολογισμού. Πιο συγκεκριμένα, το Quantum αναμένεται να είναι σε θέση να εντοπίσει κακόβουλους agents που σαν σκοπό έχουν την παραπλάνηση άλλων και τη δυσλειτουργία της δικτυακής οργάνωσης. Επιπρόσθετα, θα πρέπει να βρεθεί λύση στο πρόβλημα της θεώρησης αξιόπιστων κόμβων κατά τη διάρκεια ενός υπολογισμού, δεδομένου ότι μία αποτυχία ενός κόμβου μπορεί να προκαλέσει εσφαλμένο αποτέλεσμα στον υπολογισμό, ακόμα και την αδυναμία τερματισμού του. Αναφορές 1. Acquisti A., Gritzalis S., Lambrinoudakis C. and De Capitani di Vimercati S. (2008), Digital privacy, Auerbach Publications. 2. Clarke I., Sandberg O., Wiley B. and Hong T.W. (1999), Freenet: A Distributed Anonymous Information Storage and Retrieval System, In ICSI Workshop on Design Issues in Anonymity and Unobservability. 3. Efraimidis P., Drosatos G., Nalbadis F. and Tasidou A. (2009), Towards Privacy in Personal Data Management, (accepted in) Information Management & Computer Security, 17(4). 4. Maymounkov P. And Mazieres D. (2002), Kademlia: A peer-to-peer information system based on the XOR metric, In Proc. of IPTPS, Cambridge, MA, pp Stoica I., Morris R., Karger D., Kaashoek M. F. and Balakrishnan H. (2001), Chord: A scalable peer-to-peer lookup service for Internet applications, In Proc. ACM SIGCOMM 01, San Diego, CA.

11 6. Yao A. C. (1982), Protocols for Secure Computations (extended abstract), Proceedings of the 21st Annual IEEE Symposium on the Foundations of Computer Science, pp

Αξιοποίηση της συσχέτισης μεταξύ λέξεων για τη βελτίωση του προσεγγιστικού φιλτραρίσματος πληροφορίας

Αξιοποίηση της συσχέτισης μεταξύ λέξεων για τη βελτίωση του προσεγγιστικού φιλτραρίσματος πληροφορίας Αξιοποίηση της συσχέτισης μεταξύ λέξεων για τη βελτίωση του προσεγγιστικού φιλτραρίσματος πληροφορίας Σε ένα σύστημα φιλτραρίσματος πληροφορίας, ή αλλιώς σύστημα έκδοσης/συνδρομής, οι χρήστες εγγράφονται

Διαβάστε περισσότερα

Συστήματα Peer To Peer (P2P Systems) Γαλάνης Δημήτριος Παπαδημητρίου Χριστίνα

Συστήματα Peer To Peer (P2P Systems) Γαλάνης Δημήτριος Παπαδημητρίου Χριστίνα Συστήματα Peer To Peer (P2P Systems) Γαλάνης Δημήτριος Παπαδημητρίου Χριστίνα Τα Peer-To-Peer προσελκύουν το ενδιαφέρον Ακαδημαϊκά Προσπάθειες International Workshop on P2P Computing Global and P2P Computing

Διαβάστε περισσότερα

Εκλογή αρχηγού σε σύγχρονο δακτύλιο: Οι αλγόριθμοι LCR και HS. 1 Ο αλγόριθμος LCR (Le Lann, Chang, and Roberts)

Εκλογή αρχηγού σε σύγχρονο δακτύλιο: Οι αλγόριθμοι LCR και HS. 1 Ο αλγόριθμος LCR (Le Lann, Chang, and Roberts) Κ Σ Ι Εκλογή αρχηγού σε σύγχρονο δακτύλιο: Οι αλγόριθμοι LCR και HS Παναγιώτα Παναγοπούλου 1 Ο αλγόριθμος LCR (Le Lann, Chang, and Roberts) Ο αλγόριθμος LCR είναι ένας αλγόριθμος εκλογής αρχηγού σε ένα

Διαβάστε περισσότερα

Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης

Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης. Εισαγωγή Η παρούσα εργαστηριακή άσκηση έχει ως σκοπό την εξοικείωση με τα πρωτόκολλα δρομολόγησης τα οποία χρησιμοποιούνται στα Ad-Hoc δίκτυα, καθώς και την συγκριτική

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Εαρινό Εξάμηνο

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Εαρινό Εξάμηνο ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Εαρινό Εξάμηνο 2016-2017 Υποχρεωτική εργασία Τα τελευταία χρόνια, λόγω της τεράστιας αύξησης της ποσότητας της πληροφορίας που έχουμε

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Δύο παραδείγματα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Δύο παραδείγματα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Δύο παραδείγματα Ασφ Υπολ Συστ 1 Στη διάρκεια του εξαμήνου θα εξετάσουμε ζητήματα ασφάλειας υπολογιστικών συστημάτων και εφαρμογές κρυπτογραφίας Στο σημερινό μάθημα θα συζητήσουμε δύο

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων

Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων Κ Σ Ι Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων Παναγιώτα Παναγοπούλου Άσκηση 1. Υποθέστε ότι οι διεργασίες ενός σύγχρονου κατανεμημένου συστήματος έχουν μοναδικές ταυτότητες (UIDs), γνωρίζουν ότι είναι συνδεδεμένες

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

ΗΥ486 - Αρχές Κατανεμημένου Υπολογισμού Εαρινό Εξάμηνο Δεύτερη Προγραμματιστική Εργασία

ΗΥ486 - Αρχές Κατανεμημένου Υπολογισμού Εαρινό Εξάμηνο Δεύτερη Προγραμματιστική Εργασία ΗΥ486 - Αρχές Κατανεμημένου Υπολογισμού Εαρινό Εξάμηνο 2015-2016 Δεύτερη Προγραμματιστική Εργασία Γενική περιγραφή Στη δεύτερη προγραμματιστική εργασία καλείστε να υλοποιήσετε ένα διομότιμο σύστημα (Peer-to-

Διαβάστε περισσότερα

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ Ενότητα # 3: Integrated Services (IntServ) II Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Άσκηση 3 (ανακοινώθηκε στις 14 Μαΐου 2018, προθεσμία παράδοσης: 8 Ιουνίου 2018, 12 τα μεσάνυχτα).

Άσκηση 3 (ανακοινώθηκε στις 14 Μαΐου 2018, προθεσμία παράδοσης: 8 Ιουνίου 2018, 12 τα μεσάνυχτα). Κ08 Δομές Δεδομένων και Τεχνικές Προγραμματισμού Διδάσκων: Μανόλης Κουμπαράκης Εαρινό Εξάμηνο 2017-2018. Άσκηση 3 (ανακοινώθηκε στις 14 Μαΐου 2018, προθεσμία παράδοσης: 8 Ιουνίου 2018, 12 τα μεσάνυχτα).

Διαβάστε περισσότερα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Άσκηση 1 (ανακοινώθηκε στις 20 Μαρτίου 2017, προθεσμία παράδοσης: 24 Απριλίου 2017, 12 τα μεσάνυχτα).

Άσκηση 1 (ανακοινώθηκε στις 20 Μαρτίου 2017, προθεσμία παράδοσης: 24 Απριλίου 2017, 12 τα μεσάνυχτα). Κ08 Δομές Δεδομένων και Τεχνικές Προγραμματισμού Διδάσκων: Μανόλης Κουμπαράκης Εαρινό Εξάμηνο 2016-2017. Άσκηση 1 (ανακοινώθηκε στις 20 Μαρτίου 2017, προθεσμία παράδοσης: 24 Απριλίου 2017, 12 τα μεσάνυχτα).

Διαβάστε περισσότερα

HY-486 Αρχές Κατανεμημένου Υπολογισμού Εαρινό Εξάμηνο

HY-486 Αρχές Κατανεμημένου Υπολογισμού Εαρινό Εξάμηνο HY-486 Αρχές Κατανεμημένου Υπολογισμού Εαρινό Εξάμηνο 2016-2017 Δέυτερη Προγραμματιστική Εργασία Προθεσμία παράδοσης: 19/6/2017 1. Γενική Περιγραφή Στην δεύτερη προγραμματιστική εργασία καλείστε να υλοποιήσετε

Διαβάστε περισσότερα

Περιεχόμενα. Visio / White paper 1

Περιεχόμενα. Visio / White paper 1 Περιεχόμενα Τι είναι η πλατφόρμα Visio Αρχιτεκτονική Δουλεύοντας με το Περιεχόμενο Πηγές Περιεχόμενου Διαγραφή Περιεχομένου Βασικές Λειτουργίες Προφίλ Χρήστη Διαχείριση Χρηστών Σύστημα Διαφημίσεων Αποθήκευση

Διαβάστε περισσότερα

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων Εργαστήριο Συστημάτων Ραντάρ & Τηλεπισκόπησης,, Σχολή Ηλεκτρολόγων Μηχ.. & Μηχ. Υπολογιστών, ΕΜΠ Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Διαβάστε περισσότερα

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: ΜΕΛΕΤΗ & ΡΥΘΜΙΣΕΙΣ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ RIP ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΣΤΕΡΓΙΟΥ ΕΛΕΥΘΕΡΙΟΣ ΣΠΟΥΔΑΣΤΡΙΑ: ΤΣΙΜΠΙΔΑ ΙΩΑΝΝΑ- ΠΑΡΑΣΚΕΥΗ

Διαβάστε περισσότερα

Διάλεξη 17: Συμφωνία με Βυζαντινά Σφάλματα. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 17: Συμφωνία με Βυζαντινά Σφάλματα. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 17: Συμφωνία με Βυζαντινά Σφάλματα ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Βυζαντινά Σφάλματα Τι θα δούμε σήμερα Κάτω Φράγμα για Αλγόριθμους Συμφωνίας με Βυζαντινά Σφάλματα: n > 3f Αλγόριθμος Συμφωνίας

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Λογισμικό Υπολογιστών Κεφάλαιο 8ο Αλγόριθμοι

Εισαγωγή στην επιστήμη των υπολογιστών. Λογισμικό Υπολογιστών Κεφάλαιο 8ο Αλγόριθμοι Εισαγωγή στην επιστήμη των υπολογιστών Λογισμικό Υπολογιστών Κεφάλαιο 8ο Αλγόριθμοι 1 Έννοια Ανεπίσημα, ένας αλγόριθμος είναι μια βήμα προς βήμα μέθοδος για την επίλυση ενός προβλήματος ή την διεκπεραίωση

Διαβάστε περισσότερα

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Λαμπαδαρίδης Αντώνιος el04148@mail.ntua.gr Διπλωματική εργασία στο Εργαστήριο Συστημάτων Βάσεων Γνώσεων και Δεδομένων Επιβλέπων: Καθηγητής Τ. Σελλής Περίληψη

Διαβάστε περισσότερα

Δροµολόγηση (Routing)

Δροµολόγηση (Routing) Δροµολόγηση (Routing) Περίληψη Flooding Η Αρχή του Βέλτιστου και Δυναµικός Προγραµµατισµός Dijkstra s Algorithm Αλγόριθµοi Δροµολόγησης Link State Distance Vector Δροµολόγηση σε Κινητά Δίκτυα Δροµολόγηση

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος

Διαβάστε περισσότερα

ΗΥ240: οµές εδοµένων Χειµερινό Εξάµηνο Ακαδηµαϊκό Έτος Παναγιώτα Φατούρου. Προγραµµατιστική Εργασία 3 ο Μέρος

ΗΥ240: οµές εδοµένων Χειµερινό Εξάµηνο Ακαδηµαϊκό Έτος Παναγιώτα Φατούρου. Προγραµµατιστική Εργασία 3 ο Μέρος Πανεπιστήµιο Κρήτης, Τµήµα Επιστήµης Υπολογιστών 6 εκεµβρίου 2008 ΗΥ240: οµές εδοµένων Χειµερινό Εξάµηνο Ακαδηµαϊκό Έτος 2008-09 Παναγιώτα Φατούρου Προγραµµατιστική Εργασία 3 ο Μέρος Ηµεροµηνία Παράδοσης:

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Δρομολόγηση (Routing)

Δρομολόγηση (Routing) Δρομολόγηση (Routing) Περίληψη Flooding Η Αρχή του Βέλτιστου και Δυναμικός Προγραμματισμός ijkstra s Algorithm Αλγόριθμοi Δρομολόγησης Link State istance Vector Δρομολόγηση σε Κινητά Δίκτυα Δρομολόγηση

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Διπλωματική Εργασία. Ανάπτυξη και Πειραματισμός Αλγορίθμων Αναζήτησης Πόρων σε Διομότιμα Συστήματα (Peer-to-Peer networks)

Διπλωματική Εργασία. Ανάπτυξη και Πειραματισμός Αλγορίθμων Αναζήτησης Πόρων σε Διομότιμα Συστήματα (Peer-to-Peer networks) Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης Τμήμα Εφαρμοσμένης Πληροφορικής και Πολυμέσων Διπλωματική Εργασία Ανάπτυξη και Πειραματισμός Αλγορίθμων Αναζήτησης Πόρων σε Διομότιμα Συστήματα (Peer-to-Peer networks)

Διαβάστε περισσότερα

Ειδικά θέματα Αλγορίθμων και Δομών Δεδομένων (ΠΛΕ073) Απαντήσεις 1 ου Σετ Ασκήσεων

Ειδικά θέματα Αλγορίθμων και Δομών Δεδομένων (ΠΛΕ073) Απαντήσεις 1 ου Σετ Ασκήσεων Ειδικά θέματα Αλγορίθμων και Δομών Δεδομένων (ΠΛΕ073) Απαντήσεις 1 ου Σετ Ασκήσεων Άσκηση 1 α) Η δομή σταθμισμένης ένωσης με συμπίεση διαδρομής μπορεί να τροποποιηθεί πολύ εύκολα ώστε να υποστηρίζει τις

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΜΑΘΗΜΑ 8 Ο. Ταξινόμηση και Αναζήτηση Συναρτήσεις χειρισμού οθόνης ΣΙΝΑΤΚΑΣ Ι. ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΜΑΘΗΜΑ 8 Ο. Ταξινόμηση και Αναζήτηση Συναρτήσεις χειρισμού οθόνης ΣΙΝΑΤΚΑΣ Ι. ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΜΑΘΗΜΑ 8 Ο Ταξινόμηση και Αναζήτηση Συναρτήσεις χειρισμού οθόνης ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ 2010-11 1 Εισαγωγή Η τακτοποίηση των δεδομένων με ιδιαίτερη σειρά είναι πολύ σημαντική λειτουργία που ονομάζεται

Διαβάστε περισσότερα

Κεφάλαιο 7.3. Πρωτόκολλο TCP

Κεφάλαιο 7.3. Πρωτόκολλο TCP Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες

Διαβάστε περισσότερα

Μελέτη Aποδοτικών Tρόπων Διαχείρισης Profiles σε Συστήματα Publish/Subscribe

Μελέτη Aποδοτικών Tρόπων Διαχείρισης Profiles σε Συστήματα Publish/Subscribe Μελέτη Aποδοτικών Tρόπων Διαχείρισης Profiles σε Συστήματα Publish/Subscribe Μαρίνα Δρόσου Μυρτώ Ντέτσικα Γρηγόριος Τζώρτζης {mdrosou, mntetsik, gtzortzi} @ cs.uoi.gr Τμήμα Πληροφορικής, Πανεπιστήμιο Ιωαννίνων

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

Βάσεις Δεδομένων Ενότητα 1

Βάσεις Δεδομένων Ενότητα 1 ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Ενότητα 1: Εισαγωγή στις Ιωάννης Μανωλόπουλος, Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Επικοινωνία με μηνύματα. Κατανεμημένα Συστήματα 1

Επικοινωνία με μηνύματα. Κατανεμημένα Συστήματα 1 Επικοινωνία με μηνύματα Κατανεμημένα Συστήματα 1 lalis@inf.uth.gr Επικοινωνία με ανταλλαγή μηνυμάτων Η επικοινωνία με μηνύματα είναι ο πιο ευέλικτος τρόπος αλληλεπίδρασης σε κατανεμημένα συστήματα πιο

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP Απαιτήσεις διαδικτύωσης Τα ζητήματα που πρέπει να επιλύσει η διαδικτύωση Πρωτόκολλα διαδικτύωσης Αρχιτεκτονικές

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Εκλογή αρχηγού σε γενικά δίκτυα 20 Οκτωβρίου 2016 Παναγιώτα Παναγοπούλου Εκλογή αρχηγού σε γενικά δίκτυα Προηγούμενη διάλεξη Σύγχρονα Κατανεμημένα Συστήματα Μοντελοποίηση συστήματος Πρόβλημα εκλογής αρχηγού

Διαβάστε περισσότερα

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 1 / 32 Σε έναν κόμβο ο οποίος επιθυμεί να αποστείλει δεδομένα σε κάποιον

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3: Τοπολογίες Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 3: Τοπολογίες Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 3: Τοπολογίες Δικτύων 3.1. Εισαγωγή Υπάρχουν τέσσερις βασικοί τρόποι διασύνδεσης των μηχανημάτων που απαρτίζουν ένα δίκτυο: διασύνδεση διαύλου, αστέρα, δέντρου και δακτυλίου. Στις παραγράφους

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Στόχος Θεματικής Ενότητας Οι μαθητές να περιγράφουν τους βασικούς τομείς της Επιστήμης των Υπολογιστών και να μπορούν

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Συναίνεση χωρίς την παρουσία σφαλμάτων Κατανεμημένα Συστήματα Ι 4η Διάλεξη 27 Οκτωβρίου 2016 Παναγιώτα Παναγοπούλου Κατανεμημένα Συστήματα Ι 4η Διάλεξη 1 Συναίνεση χωρίς την παρουσία σφαλμάτων Προηγούμενη

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΠΑ-24γ Εγχειρίδιο Χρήσης Δ.Δ.Π. Του Δήμου Αιγάλεω

ΠΑ-24γ Εγχειρίδιο Χρήσης Δ.Δ.Π. Του Δήμου Αιγάλεω ΤΙΤΛΟΣ ΕΓΓΡΑΦΟΥ ΠΑ-24γ Εγχειρίδιο Χρήσης Δ.Δ.Π. Του Δήμου Αιγάλεω Έκδοση 1.0 12 Ιανουαρίου 2009 ΑΡΙΘΜΟΣ ΣΥΜΒΑΣΗΣ : 25978/04.08.2008 ΕΠΙΣΗΜΗ ΟΝΟΜΑΣΙΑ ΕΡΓΟΥ : Προσαρμογή, Ανάπτυξη, Έλεγχος και Εγκατάσταση

Διαβάστε περισσότερα

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX. Συστήματα Αρχείων. Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης Δρ. Α. Γαλάνη

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX. Συστήματα Αρχείων. Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης Δρ. Α. Γαλάνη ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX Μάθημα: Λειτουργικά Συστήματα Συστήματα Αρχείων Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης (clam@unipi.gr) Δρ. Α. Γαλάνη (agalani@unipi.gr) Λειτουργικά Συστήματα 1 Αρχεία με Χαρτογράφηση

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΠΡΩΤΟΚΟΛΛΑ ΙΑ ΙΚΤΥΩΣΗΣ (Kεφ. 15) IPV6 ΠΟΛΛΑΠΛΗ ΑΠΟΣΤΟΛΗ ΙΡ ΠΡΟΒΛΗΜΑΤΑ επί του κεφ. 15 Βιβλίο Μαθήµατος: Επικοινωνίες Υπολογιστών & εδοµένων, William Stallings, 6/e, 2000. ΕΥ -

Διαβάστε περισσότερα

DISTRIBUTED CACHE TABLE: EFFICIENT QUERY-DRIVEN PROCESSING OF MULTI-TERM QUERIES IN P2P NETWORKS

DISTRIBUTED CACHE TABLE: EFFICIENT QUERY-DRIVEN PROCESSING OF MULTI-TERM QUERIES IN P2P NETWORKS DISTRIBUTED CACHE TABLE: EFFICIENT QUERY-DRIVEN PROCESSING OF MULTI-TERM QUERIES IN P2P NETWORKS Paper By: Gleb Skobeltsyn, Karl Aberer Presented by: Βασίλης Φωτόπουλος Agenda 1. Ορισμός του προβλήματος

Διαβάστε περισσότερα

Οι δυναμικές δομές δεδομένων στην ΑΕΠΠ

Οι δυναμικές δομές δεδομένων στην ΑΕΠΠ Καθηγητής Πληροφορικής Απαγορεύεται η αναπαραγωγή των σημειώσεων χωρίς αναφορά στην πηγή Οι σημειώσεις, αν και βασίζονται στο διδακτικό πακέτο, αποτελούν προσωπική θεώρηση της σχετικής ύλης και όχι επίσημο

Διαβάστε περισσότερα

ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams

ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams Αλέκα Σεληνιωτάκη Ηράκλειο, 26/06/12 aseliniotaki@csd.uoc.gr ΑΜ: 703 1. Περίληψη Συνεισφοράς

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 Δρομολόγηση Εισαγωγή Ιεραρχική δρομολόγηση

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Κατανεμημένα Συστήματα Ι Εκλογή αρχηγού και κατασκευή BFS δένδρου σε σύγχρονο γενικό δίκτυο Παναγιώτα Παναγοπούλου Περίληψη Εκλογή αρχηγού σε γενικά δίκτυα Ορισμός του προβλήματος Ο αλγόριθμος FloodMax

Διαβάστε περισσότερα

Βασικές έννοιες. Κατανεμημένα Συστήματα 1

Βασικές έννοιες. Κατανεμημένα Συστήματα 1 Βασικές έννοιες Κατανεμημένα Συστήματα 1 lalis@inf.uth.gr Ορισμός κατανεμημένου συστήματος Ένα σύστημα από ξεχωριστές ενεργές οντότητες (ονομάζονται «κόμβοι» ή «διεργασίες») που εκτελούνται ταυτόχρονα/ανεξάρτητα

Διαβάστε περισσότερα

Βασικές έννοιες. Κατανεμημένα Συστήματα 1

Βασικές έννοιες. Κατανεμημένα Συστήματα 1 Βασικές έννοιες Κατανεμημένα Συστήματα 1 lalis@inf.uth.gr Ορισμός κατανεμημένου συστήματος Ένα σύστημα από ξεχωριστές ενεργές οντότητες (ονομάζονται «κόμβοι» ή «διεργασίες») που εκτελούνται ταυτόχρονα/ανεξάρτητα

Διαβάστε περισσότερα

Cuckoo Hashing. Αλγόριθμοι και Πολυπλοκότητα. Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο

Cuckoo Hashing. Αλγόριθμοι και Πολυπλοκότητα. Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο Cuckoo Hashing Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο β Πολυτεχνείο Πρόβλημα (ADT) Λεξικού υναμικά μεταβαλλόμενη συλλογή αντικειμένων που αναγνωρίζονται με «κλειδί» (π.χ.

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Β. Διάρθρωση. Αναγκαιότητα της διευθυνσιοδότησης. Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Β. Διάρθρωση. Αναγκαιότητα της διευθυνσιοδότησης. Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Β Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων 2 Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1

Διαβάστε περισσότερα

Field Service Management ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ

Field Service Management ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Field Service Management ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ 1 ΠΕΡΙΕΧΟΜΕΝΑ 1. ΑΝΑΛΥΣΗ ΜΕΝΟΥ ΕΦΑΡΜΟΓΗΣ... 4 2. ΕΠΕΞΗΓΗΣΗ ΚΕΝΤΡΙΚΟΥ ΜΕΝΟΥ ΚΑΡΤΕΛΑΣ... 5 3. ΔΗΜΙΟΥΡΓΙΑ ΠΕΛΑΤΗ... 6 4. ΑΝΑΖΗΤΗΣΗ ΠΕΛΑΤΗ... 6 5. ΕΠΕΞΕΡΓΑΣΙΑ/ΔΙΑΓΡΑΦΗ

Διαβάστε περισσότερα

Μάθημα 7: Διευθυνσιοδότηση σε Επίπεδο IP

Μάθημα 7: Διευθυνσιοδότηση σε Επίπεδο IP Μάθημα 7: Διευθυνσιοδότηση σε Επίπεδο IP 7.1 IP διευθύνσεις (IPv4) Η φυσική διεύθυνση αποδίδεται από τους κατασκευαστές και μόνο και χρησιμοποιείται από τα χαμηλότερα ιεραρχικά πρωτόκολλα. Στα πλαίσια

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Κατανεμημένα Συστήματα Ι Μοντέλο σύγχρονου κατανεμημένου δικτύου Εκλογή αρχηγού σε σύγχρονο δακτύλιο Παναγιώτα Παναγοπούλου Περίληψη Σύγχρονα Κατανεμημένα Συστήματα Μοντέλο Σφάλματα Πολυπλοκότητα Εκλογή

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

3.3.2 Το πρωτόκολλο δυναμικής διευθέτησης υπολογιστή DHCP

3.3.2 Το πρωτόκολλο δυναμικής διευθέτησης υπολογιστή DHCP 3.3.2 Το πρωτόκολλο δυναμικής διευθέτησης υπολογιστή DHCP 1 / 23 Το πρωτόκολλο δυναμικής διευθέτησης (απόδοσης ρυθμίσεων) υπολογιστή DHCP (Dynamic Host Configuration Protocol) λειτουργεί όπως το BOOTP

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες

Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες 4.1 Γενικά Σκοπός ενός δικτύου υπολογιστών είναι οι χρήστες να έχουν τη δυνατότητα να διαμοιράζονται πληροφορίες και συσκευές του δικτύου. Η σχεδίαση και η ανάπτυξη

Διαβάστε περισσότερα

Ανάκτηση Πληροφορίας

Ανάκτηση Πληροφορίας Το Πιθανοκρατικό Μοντέλο Κλασικά Μοντέλα Ανάκτησης Τρία είναι τα, λεγόμενα, κλασικά μοντέλα ανάκτησης: Λογικό (Boolean) που βασίζεται στη Θεωρία Συνόλων Διανυσματικό (Vector) που βασίζεται στη Γραμμική

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ «ΔΟΜΕΣ ΔΕΔΟΜΕΝΩΝ»

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ «ΔΟΜΕΣ ΔΕΔΟΜΕΝΩΝ» ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ «ΔΟΜΕΣ ΔΕΔΟΜΕΝΩΝ» ΗΜΕΡ.ΑΝΑΘΕΣΗΣ: Δευτέρα 21 Δεκεμβρίου 2015 ΗΜΕΡ.ΠΑΡΑΔΟΣΗΣ: Δευτέρα 25 Ιανουαρίου 2016 Διδάσκοντες:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. & Ερωτήσεις

7.5 Πρωτόκολλο IP. & Ερωτήσεις 7.5 Πρωτόκολλο IP & Ερωτήσεις 1. ε ποιο επίπεδο του μοντέλου TCP/IP ανήκει το IP πρωτόκολλο; Εξασφαλίζει αξιόπιστη μετάδοση, και αν όχι ποιο πρωτόκολλο είναι υπεύθυνο για την αξιοπιστία; 2. Τι χρειάζεται

Διαβάστε περισσότερα

Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. 5 ο Μάθημα. Λεωνίδας Αλεξόπουλος Λέκτορας ΕΜΠ. url:

Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. 5 ο Μάθημα. Λεωνίδας Αλεξόπουλος Λέκτορας ΕΜΠ.   url: στους Ηλεκτρονικούς Υπολογιστές 5 ο Μάθημα Λεωνίδας Αλεξόπουλος Λέκτορας ΕΜΠ email: leo@mail.ntua.gr url: http://users.ntua.gr/leo Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Εργαστήρια

Δίκτυα Υπολογιστών Εργαστήρια Δίκτυα Υπολογιστών Εργαστήρια Άσκηση 6 η Πολλαπλή Πρόσβαση με Ακρόαση Φέροντος (CSMA-CD) Πανεπιστήμιο Ιωαννίνων Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διδάσκων: Παπαπέτρου Ευάγγελος 2 1 Εισαγωγή Σκοπός της

Διαβάστε περισσότερα

Διαχρονικές δομές δεδομένων

Διαχρονικές δομές δεδομένων Διαχρονικές δομές δεδομένων Μια τυπική δομή δεδομένων μεταβάλλεται με πράξεις εισαγωγής ή διαγραφής Π.χ. κοκκινόμαυρο δένδρο εισαγωγή 0 18 0 5 39 73 1 46 6 80 Αποκατάσταση ισορροπίας 5 39 73 0 46 6 80

Διαβάστε περισσότερα

RobotArmy Περίληψη έργου

RobotArmy Περίληψη έργου RobotArmy Περίληψη έργου Στην σημερινή εποχή η ανάγκη για αυτοματοποίηση πολλών διαδικασιών γίνεται όλο και πιο έντονη. Συνέχεια ακούγονται λέξεις όπως : βελτιστοποίηση ποιότητας ζωής, αυτοματοποίηση στον

Διαβάστε περισσότερα

HY-486 Αρχές Κατανεμημένου Υπολογισμού

HY-486 Αρχές Κατανεμημένου Υπολογισμού HY-486 Αρχές Κατανεμημένου Υπολογισμού Εαρινό Εξάμηνο 2016-2017 Πρώτη Προγραμματιστική Εργασία Προθεσμία παράδοσης: Τρίτη 2/5 στις 23:59. 1. Γενική Περιγραφή Στην πρώτη προγραμματιστική εργασία καλείστε

Διαβάστε περισσότερα

Διαχείριση Δικτύων με τη χρήση SNMP (5η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Διαχείριση Δικτύων με τη χρήση SNMP (5η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο, ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Β Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 /

Διαβάστε περισσότερα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση

Διαβάστε περισσότερα

Search and Replication in Unstructured Peer-to-Peer Networks

Search and Replication in Unstructured Peer-to-Peer Networks Search and Replication in Unstructured Peer-to-Peer Networks Presented in P2P Reading Group in 11/10/2004 Abstract: Τα µη-κεντρικοποιηµένα και µη-δοµηµένα Peer-to-Peer δίκτυα όπως το Gnutella είναι ελκυστικά

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΑΝΑΛΗΠΤΙΚΟ ΔΙΑΓΩΝΙΣΜΑ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2013-2014

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΑΝΑΛΗΠΤΙΚΟ ΔΙΑΓΩΝΙΣΜΑ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2013-2014 ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΑΝΑΛΗΠΤΙΚΟ ΔΙΑΓΩΝΙΣΜΑ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2013-2014 Επιμέλεια: Ομάδα Διαγωνισμάτων από το Στέκι των Πληροφορικών Θέμα Α A1. Να γράψετε στο τετράδιό σας τους

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

Τα συγκεντρωτικά ερωτήματα αφορούν στην ομαδοποίηση των δεδομένων και στη. χρήση συναρτήσεων ομαδοποίησης κατά την εκτέλεση ενός ερωτήματος προβολής

Τα συγκεντρωτικά ερωτήματα αφορούν στην ομαδοποίηση των δεδομένων και στη. χρήση συναρτήσεων ομαδοποίησης κατά την εκτέλεση ενός ερωτήματος προβολής Εργαστήριο 8 ο Συγκεντρωτικά ερωτήματα Ερωτήματα διασταύρωσης Ερωτήματα Ενεργειών Συγκεντρωτικά ερωτήματα Τα συγκεντρωτικά ερωτήματα αφορούν στην ομαδοποίηση των δεδομένων και στη χρήση συναρτήσεων ομαδοποίησης

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των Υπολογιστών & Τηλεπικοινωνιών

Εισαγωγή στην επιστήμη των Υπολογιστών & Τηλεπικοινωνιών Εισαγωγή στην επιστήμη των Υπολογιστών & Τηλεπικοινωνιών Λογισμικό Υπολογιστών Αλγόριθμοι 1 Έννοια Ανεπίσημα, ένας αλγόριθμος είναι μια βήμα προς βήμα μέθοδος για την επίλυση ενός προβλήματος ή την διεκπεραίωση

Διαβάστε περισσότερα

Πολιτική WHOIS Ονομάτων Τομέα.eu

Πολιτική WHOIS Ονομάτων Τομέα.eu Πολιτική WHOIS Ονομάτων Τομέα.eu 1/7 ΟΡΙΣΜΟΙ Οι όροι που περιγράφονται στους Όρους και τις Προϋποθέσεις και /ή στους Κανόνες Επίλυσης Διαφορών.eu χρησιμοποιούνται στο παρόν με κεφαλαίο το πρώτο γράμμα.

Διαβάστε περισσότερα

Εγχειρίδιο Φοιτητών. 1. Εισαγωγή

Εγχειρίδιο Φοιτητών. 1. Εισαγωγή Εγχειρίδιο Φοιτητών 1. Εισαγωγή Η ηλεκτρονική πλατφόρµα «e-class», αποτελεί ένα ολοκληρωµένο σύστηµα Ασύγχρονης Τηλεκπαίδευσης. Στόχος της είναι παροχή υποδοµών εκπαίδευσης και κατάρτισης ανεξάρτητα από

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

2 η Σειρά Ασκήσεων Data Link Layer

2 η Σειρά Ασκήσεων Data Link Layer HY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2017-2018 Διδάσκουσα: Μαρία Παπαδοπούλη Τμήμα Επιστήμης Υπολογιστών, Πανεπιστημίου Κρήτης 2 η Σειρά Ασκήσεων Data Link Layer Άσκηση 1 Αναφέρεται τα 4 επιθυμητά

Διαβάστε περισσότερα

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ Ενότητα # 2: Integrated Services (IntServ) I Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Διάλεξη 6: Εκλογή Προέδρου σε Σύγχρονους Δακτύλιους. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 6: Εκλογή Προέδρου σε Σύγχρονους Δακτύλιους. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 6: Εκλογή Προέδρου σε Σύγχρονους Δακτύλιους ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Τι θα δούμε σήμερα Μη Ομοιόμορφος Αλγόριθμος Εκλογής Προέδρου σε Σύγχρονο Δακτύλιο Ομοιόμορφος Αλγόριθμος Εκλογής Προέδρου

Διαβάστε περισσότερα

Πολιτική ιδιωτικού απορρήτου

Πολιτική ιδιωτικού απορρήτου Πολιτική ιδιωτικού απορρήτου Στην παρούσα Πολιτική Ιδιωτικού Απορρήτου (Πολιτική), εμείς, η Qualcomm Incorporated και οι θυγατρικές μας (συλλογικά «εμείς», «μας», «εμάς» κλπ) παρέχουμε πληροφορίες για

Διαβάστε περισσότερα

Δομές Δεδομένων και Αλγόριθμοι

Δομές Δεδομένων και Αλγόριθμοι Δομές Δεδομένων και Αλγόριθμοι Χρήστος Γκόγκος ΤΕΙ Ηπείρου Χειμερινό Εξάμηνο 2014-2015 Παρουσίαση 19 Hashing - Κατακερματισμός 1 / 23 Πίνακες απευθείας πρόσβασης (Direct Access Tables) Οι πίνακες απευθείας

Διαβάστε περισσότερα