Ασύρματα Δίκτυα Αισθητήρων

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ασύρματα Δίκτυα Αισθητήρων"

Transcript

1 ΤΕΙ Λάρισας Τμήμα Πληροφορικής & Τηλεπικοινωνιών Ασύρματα Δίκτυα Αισθητήρων Τσατσαρώνης Μιχάλης Τ-199

2 Περίληψη Τα Ασύρματα Δίκτυα Αισθητήρων (Wireless Sensor Networks) αποτελούν, τα τελευταία χρόνια, μια περιοχή με μεγάλη ερευνητική δραστηριότητα. Οι ιδιαιτερότητες αυτών των δικτύων καθιστούν τη μελέτη τους ξεχωριστή από τις ήδη υπάρχουσες τεχνολογίες ασυρμάτων δικτύων όπως τα IEEE , και ειδικά στα θέματα που έχουν σχέση με την ασφάλεια των δεδομένων. Οι ιδιαιτερότητες των δικτύων αυτών δημιουργούν νέα πεδία εφαρμογής (ιατρικά, επιστημονικά, επιχειρηματικά, κ.α.). Η εργασία αναλύει τα διάφορα πρωτόκολλα επικοινωνίας και δρομολόγησης καθώς και τις τεχνολογίες ενδιάμεσου λογισμικού που χρησιμοποιούνται με βασικό άξονα την ασφάλεια των κινήσεων που γίνονται για την μεταφορά των δεδομένων. i

3 Πίνακας Περιεχομένων 1. Εισαγωγή Ασύρματα Δίκτυα (Wi-Fi) Τι είναι το Ασύρματο Δίκτυο (Wi-Fi)? Ασύρματα Δίκτυα Πλεονεκτήματα Ασύρματα Δίκτυα Μειονεκτήματα Ασύρματες Τεχνολογίες Το Πρότυπο IEEE Αρχιτεκτονική Ασυρμάτων Δικτύων Αισθητήρων Φυσικό Επίπεδο Επίπεδο Ζεύξης Δεδομένων Επίπεδο Δικτύου Επίπεδο Μεταφοράς Επίπεδο Εφαρμογής Εφαρμογές Ασύρματων Δικτύων Αισθητήρων Εμπορικές Εφαρμογές Οικιακές Εφαρμογές Εφαρμογές Υγείας Περιβαλλοντολογικές Εφαρμογές Στρατιωτικές Εφαρμογές Ασφάλεια Ασυρμάτων Δικτύων Έλεγχος Πρόσβασης WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA 2 (Wi-Fi Protected Access version 2) Επιθέσεις σε Ασύρματα Δίκτυα Λήψη Πληροφοριών (Snooping / Footprinting) Ανάκτηση Κωδικού WEP (WEP Cracking) Τροποποίηση Δεδομένων Μεταμφίεση (Spoofing) Άρνηση Υπηρεσιών (Denial of Service) Συμπεράσματα Ασφαλείας Ασύρματων Δικτύων ii

4 6. Εργαλεία Προσομοίωσης TOSSIM Πειραματική Μελέτη της Επίδρασης της Ασφάλειας στην Απόδοση των WSN Περιγραφή Πειραματικής Μελέτης Αποτελέσματα Μελέτης Συμπεράσματα Μελέτης Επίλογος Βιβλιογραφικές Αναφορές iii

5

6 1. Εισαγωγή Το Διαδίκτυο αναμφίβολα αποτελεί την μεγαλύτερη ανακάλυψη στον τομέα της διάδοσης της πληροφορίας από την εποχή του Γουτεμβέργιου και της τυπογραφίας, έχοντας ριζικά αλλάξει τον τρόπο επικοινωνίας και τις αλληλεπιδράσεις των ανθρώπων. Στον πυρήνα του Διαδικτύου βρίσκονται τεχνολογίες οι οποίες αναπτύχθηκαν με σκοπό την επίτευξη επικοινωνίας ανάμεσα σε ετερογενή συστήματα και δίκτυα. Με αυτόν τον τρόπο ενώ το Διαδίκτυο αρχικά αποτελείτο αποκλειστικά από δίκτυα υπολογιστών, στη συνέχεια ενσωματώθηκαν σε αυτό και άλλοι τύποι δικτύων όπως τα σταθερά τηλεφωνικά δίκτυα, τα δίκτυα κινητής τηλεφωνίας, τα δορυφορικά δίκτυα, κ.α. Πλέον το Διαδίκτυο αποτελεί ένα μετα-δίκτυο δικτύων το οποίο συνεχίζει να επεκτείνεται και οι αντίστοιχες υποστηρικτικές τεχνολογίες συνεχίζουν να εξελίσσονται. Στο ορατό μέλλον, στο διαδίκτυο θα προστεθούν και τα ενσωματωμένα συστήματα ελέγχου πραγματώνοντας με αυτόν τον τρόπο το όραμα του Διαδικτύου των Αντικειμένων (Internet of Things). Η κύρια υποστηρικτική τεχνολογία για το Διαδίκτυο των Αντικειμένων είναι τα Ασύρματα Δίκτυα Αισθητήρων (Α.Δ.Α.). Τα Ασύρματα Δίκτυα Αισθητήρων αποτελούν μία ειδική κατηγορία κατανεμημένων και αυτό-οργανωμένων δικτύων τα οποία υπόσχονται να γεφυρώσουν το χάσμα ανάμεσα στον φυσικό και τον ψηφιακό κόσμο. Αποτελούνται από μικρές αυτόνομες συσκευές, περιορισμένων υπολογιστικών δυνατοτήτων, εξοπλισμένες με ψηφιακούς αισθητήρες. Οι συσκευές αυτές συλλέγουν δεδομένα και δουλεύοντας συνεργατικά μεταξύ τους, κάνουν τη δρομολόγηση μέσω πολύ-βηματικών μεταδόσεων. Με αυτόν τον τρόπο, αν και ο κάθε κόμβος του δικτύου χαρακτηρίζεται από σημαντικούς περιορισμούς (στην υπολογιστική ισχύ, την ενέργεια, την ασύρματη επικοινωνία, κ.α.) τα δίκτυα τα οποία συντίθενται είναι σε θέση να φέρουν εις πέρας δύσκολα υπολογιστικά προβλήματα, παράγοντας και διακινώντας μεγάλες ποσότητες πληροφορίας. Η συγκεκριμένη εργασία εστιάζει στην ανάλυση των Ασυρμάτων Δικτύων Αισθητήρων από όλες τις πλευρές πρωταρχικά σαν Ασύρματο Δίκτυο (Wi-Fi) δίνοντας όμως έμφαση στα θέματα ασφάλειας που το διέπουν. 1

7 2. Ασύρματα Δίκτυα (Wi-Fi) Ως ασύρματο τοπικό δίκτυο (WLAN) ορίζεται ένα σύστημα επικοινωνίας μέσω ηλεκτρομαγνητικών κυμάτων ανάμεσα σε σταθερούς ή κινητούς χρήστες επιτρέποντας την μεταξύ τους διασύνδεση και ανταλλαγή δεδομένων. Η πρώτη γενιά συσκευών WLAN με τη χαμηλή ταχύτητα διάδοσης και την έλλειψη προτύπων δεν ήταν ιδιαίτερα διαδεδομένη. Όμως τα σύγχρονα συστήματα έχουν τη δυνατότητα να μεταφέρουν δεδομένα σε ταχύτητες που ξεπερνούν και τα ενσύρματα τοπικά δίκτυα (π.χ. IEEE ac). Επίσης νέες συσκευές και προϊόντα ασύρματης πρόσβασης βασιζόμενα σε τεχνολογίες spread-spectrum ραδιοφωνικά κύματα, υπέρυθρες ακτίνες, κυψελοειδείς και δορυφορικές επικοινωνίες, είναι πια πραγματικότητα. Σήμερα υπάρχει στην αγορά ένας τεράστιος αριθμός από νέες συσκευές και προϊόντα ασύρματης επικοινωνίας που βασίζονται σε νέες τεχνολογίες και πρότυπα. Τα τελευταία χρόνια οι κινητοί υπολογιστές, οι οποίοι ενσωματώνουν τεχνολογία ασύρματης πρόσβασης, είναι διαθέσιμοι για το ευρύ κοινό, αφού έχουν πλέον χαμηλό κόστος, ικανοποιητική υπολογιστική ισχύ και ποιότητα υπηρεσιών ίδια με τους σταθερούς υπολογιστές Τι είναι το Ασύρματο Δίκτυο (Wi-Fi)? Με τη ταχύτητα ανάπτυξης των προτύπων IEEE και την γιγάντωση της βιομηχανίας κατασκευαστών αντίστοιχων συσκευών, κρίθηκε αναγκαία η διασφάλιση συμβατότητας μεταξύ των διαφόρων συσκευών για την προστασία του αγοραστή. Έτσι το 1999 ιδρύθηκε η WECA (Wireless Ethernet Compatibility Alliance), ένας μη κερδοσκοπικός οργανισμός που σκοπό είχε την πιστοποίηση ασυρμάτων συσκευών του πρότυπου IEEE Το 2002 αυτό-μετονομάστηκε σε Wi-Fi Alliance με το γνωστό λογότυπο που βλέπει κανείς σε δημόσιους χώρους που παρέχουν δωρεάν πρόσβαση στο Διαδίκτυο μέσω Wi-Fi. Εικόνα 2.1. Το λογότυπο του οργανισμού Wi-Fi Alliance 2

8 Στις εταιρίες που συμμετείχαν στην ίδρυση του οργανισμού συμπεριλαμβάνονται εταιρίες όπως οι 3Com, Aironet (πλέον Cisco), Harris Semiconductor (πλέον Intersil), Lucent (πλέον Alcatel-Lucent), Nokia και Symbol Technologies (πλέον Motorola). Στους βασικούς υποστηρικτές συγκαταλέγονται εταιρίες όπως η Apple, Cisco, Dell, Intel, LG, Microsoft, Motorola, Qualcomm, Samsung, Sony και Texas Instruments. Η ένωση αυτή επινόησε μία σειρά από δοκιμές προκειμένου να πιστοποιηθεί η συμβατότητα των IEEE προϊόντων. Οι συσκευές οι οποίες κατάφερναν να περάσουν με επιτυχία από αυτές τις δοκιμές αποκτούσαν το λογότυπο Wi-Fi (Wireless Fidelity). Το λογότυπο αυτό αποτελεί κατά συνέπεια μία πιστοποίηση για τον υποψήφιο αγοραστή μίας συσκευής και μία εγγύηση για την επένδυση του Ασύρματα Δίκτυα Πλεονεκτήματα Μερικά από τα κυριότερα πλεονεκτήματα των ασυρμάτων τοπικών δικτύων είναι τα εξής: Ευκολία (Convenience): Η ασύρματη φύση αυτών των δικτύων επιτρέπει στους χρήστες να έχουν πρόσβαση στους πόρους ενός δικτύου, από σχεδόν οποιαδήποτε τοποθεσία χωρίς να πρέπει να βρίσκονται στο σπίτι ή στο γραφείο. Με την αύξηση της χρήσης φορητών υπολογιστών, αυτό είναι ιδιαίτερα σημαντικό. Κινητικότητα (Mobility): Τα WLAN παρέχουν τη δυνατότητα στους χρήστες για πρόσβαση σε πληροφορίες ενώ βρίσκονται σε κίνηση. Αυτή η ευχέρεια στην κίνηση υποστηρίζει την παραγωγικότητα και τις ευκαιρίες για εξυπηρέτηση οι οποίες δεν είναι δυνατές με ενσύρματα δίκτυα. Οι εφαρμογές που στηρίζονται στην κινητικότητα κατά τη χρήση συσκευών σε ένα WLAN συμπεριλαμβάνουν και αυτές που στηρίζονται στην πρόσβαση δεδομένων σε πραγματικό χρόνο, παράδειγμα είναι τα δεδομένα που είναι αποθηκευμένα σε βάσεις δεδομένων. Μία τέτοια εφαρμογή συναντάμε στους αγώνες ταχύτητας. Τα αυτοκίνητα έχουν σύνθετα συστήματα επεξεργασίας που παρακολουθούν και ελέγχουν τα διάφορα όργανα που βρίσκονται στο αυτοκίνητο. Όταν το αυτοκίνητο σταματάει μπροστά από τη βάση της ομάδας στα pit, οι πληροφορίες αυτές φορτώνονται στον κεντρικό υπολογιστή, καθιστώντας ικανή μία ανάλυση, σε πραγματικό χρόνο, της επίδοσης του αυτοκινήτου. Ταχύτητα και ευελιξία εγκατάστασης: Η εγκατάσταση ενός WLAN εξαλείφει την ανάγκη της χρήσης των καλωδίων η οποία απαιτεί συνήθως κόπο, χρόνο, και χρήματα. Η ασύρματη τεχνολογία επιτρέπει τη διασύνδεση δικτύων η οποία υπό άλλες συνθήκες θα ήταν δύσκολη ίσως και αδύνατη. 3

9 Μακροπρόθεσμα, η εγκατάσταση, η αναβάθμιση και το κόστος συντήρησης των ασυρμάτων WLAN, τα καθιστούν μία οικονομικότερη λύση. Υπάρχουν και μερικά περιβάλλοντα στα οποία τα ασύρματα τοπικά δίκτυα αποτελούν καλύτερη λύση από ένα ενσύρματο δίκτυο. Στην κατηγορία αυτά ανήκουν: Περιβάλλοντα μεγάλων εκτάσεων, όπως οι χώροι παραγωγής ενός εργοστασίου ή μίας αποθήκης. Πολύ παλιά κτίρια, στα οποία είτε απαγορεύεται η οποιαδήποτε τροποποίηση των κτηριακών εγκαταστάσεων (διατηρητέα), είτε η καλωδίωση είναι ανεπαρκής ή ανύπαρκτη. Μικρά γραφεία όπου η εγκατάσταση και η συντήρηση ενός ενσύρματου δικτύου είναι αντιοικονομική. Μειωμένο κόστος χρήσης: Παρότι η αρχική επένδυση για ένα εξοπλισμό WLAN μπορεί να είναι υψηλότερη από μία ενσύρματη σύνδεση, το συνολικό κόστος λειτουργίας μπορεί να είναι σημαντικά χαμηλότερο, καθώς μακροπρόθεσμα τα κέρδη είναι μεγαλύτερα σε περιβάλλοντα όπου απαιτούνται πολλές μετακινήσεις. Συμβατότητα: Τα ασύρματα δίκτυα διαφοροποιούνται για αν ικανοποιήσουν τις ανάγκες συγκεκριμένων εγκαταστάσεων και εφαρμογών. Οι διαμορφώσεις αλλάζουν εύκολα από μικρά δίκτυα κατάλληλα για ένα μικρό αριθμό χρηστών σε πλήρως ανεπτυγμένα δίκτυα που καλύπτουν εκατοντάδες χρήστες. Νομαδική πρόσβαση: Η νομαδική πρόσβαση βρίσκει εφαρμογή σε χώρους όπως επιχειρήσεις ή πανεπιστημιουπόλεις, όπου τα κτήρια βρίσκονται συγκεντρωμένα. Σε αυτές τις περιπτώσεις, οι χρήστες μετακινούνται μέσα στο χώρο και μπορούν με τις φορητές συσκευές τους να έχουν πρόσβαση σε αρχεία και σε άλλους κόμβους του δικτύου. Διασύνδεση: Μια άλλη περίπτωση της διεύρυνσης είναι και η διασύνδεση δύο η παραπάνω αυτόνομων τοπικών δικτύων που βρίσκονται σε διαφορετικούς χώρους. Για παράδειγμα αν είναι δύσκολο να χρησιμοποιούμε οπτικές ίνες για να ενώσουμε δίκτυα σε διαφορετικά κτίρια (λόγω εδάφους, κόστους, αδειών, κ.τ.λ.) συμφέρει να χρησιμοποιήσουμε ασύρματη ζεύξη. Στην περίπτωση αυτή, χρησιμοποιείται μία ασύρματη σύνδεση από σημείο-σε-σημείο (Wireless Point-to-Point link) μεταξύ των δύο κτιρίων. 4

10 2.3. Ασύρματα Δίκτυα Μειονεκτήματα Η χρήση των ηλεκτρομαγνητικών κυμάτων (ραδιοκυμάτων και υπέρυθρης ακτινοβολίας) για τη μεταφορά πληροφορίας κάνουν τα ασύρματα δίκτυα ευπρόσβλητα σε πολλά φαινόμενα παρεμβολής, τα οποία αλλοιώνουν την επικοινωνία των χρηστών. Τα κυριότερα από αυτά τα προβλήματα αναφέρονται στη συνέχεια. Παρεμβολή λόγω πολλαπλών διαδρομών: Σήματα που μεταδίδονται είναι δυνατόν να συνδυαστούν με ανακλώμενα σήματα από επιφάνειες ή εμπόδια που βρίσκονται στην ευθεία μετάδοσης του σήματος. Το πρόβλημα αυτό προκαλεί ετεροχρονισμένες λήψεις του ίδιου σήματος λόγω των σημάτων που κάνουν μεγαλύτερη διαδρομή λόγω αντανακλάσεων. Αυτό απαιτεί μεγαλύτερη επεξεργαστική ισχύ από τον δέκτη ώστε να μπορεί να ξεχωρίσει τα ανάλογα σήματα και να βάλει στη σωστή σειρά τα δεδομένα που λαμβάνει. Απώλεια Διαδρομής (Path Loss): Οι απώλειες που μπορεί να έχουμε σε μία ασύρματη επικοινωνία από το path loss εξαρτούνται άμεσα από την ύπαρξη ή μη της οπτικής επαφής (LoS: Line of Sight). Κάποια εμπόδια μπορεί να μην αφήνουν καθόλου είτε ένα τμήμα είτε και ολόκληρο το σήμα να περάσει με αποτέλεσμα να έχουμε μειωμένη απόδοση με πολύ μεγάλο βαθμό. Παρεμβολές Ραδιοσημάτων: Οι παρεμβολές από ραδιοσήματα (Radio Signal Interference) διαχωρίζονται σε Εξωγενές (Inward) και Ενδογενές (Outward). Εξωγενές παρεμβολές είναι παρεμβολές που έχουν προκαλέσει άλλες συσκευές (είτε Wi-Fi είτε άλλες τεχνολογίες που χρησιμοποιούν το ίδιο εύρος συχνοτήτων π.χ. Bluetooth ή ακόμα και φούρνοι μικροκυμάτων) με αποτέλεσμα το σήμα να φτάνει στον δέκτη αλλοιωμένο. Ενδογενές παρεμβολές είναι παρεμβολές που έχει προκαλέσει ο ίδιος ο πομπός σε άλλα συστήματα ασύρματης επικοινωνίας. Όσο πιο χαμηλή είναι η ένταση ενός σήματος τόσο λιγότερη επίπτωση έχει στα γειτονικά του σήματα. Διαχείριση Ενέργειας: Θα πρέπει να γίνεται σωστή διαχείριση ενέργειας, ώστε να μεγιστοποιείται η αυτονομία των συσκευών που συνδέονται στο ασύρματο δίκτυο. Ασυμβατότητα Συστημάτων: Για το σωστό στήσιμο ενός WLAN θα πρέπει να λάβουμε υπόψη και την ασυμβατότητα μεταξύ προϊόντων διαφορετικών κατασκευαστών. Προστασία της Υγείας των Χρηστών: Υπάρχουν περιορισμοί που έχουν υποβληθεί όσο αφορά την ένταση του σήματος κυρίως για την υγεία των χρηστών. 5

11 Το Πρόβλημα του Κρυμμένου Κόμβου: Το φαινόμενο αυτό παρατηρείται όταν υπάρχει ένας σταθμός που δεν μπορεί να ανιχνεύσει την δραστηριότητα ενός άλλου σταθμού ώστε να αναγνωρίσει ότι το μέσο χρησιμοποιείται. Δύο laptop που είναι συνδεδεμένα στο ίδιο access point αλλά είναι σε διαφορετικές άκρες της κάλυψης του δικτύου του access point με αποτέλεσμα να μη «βλέπει» το ένα laptop το άλλο, μπορεί να ξεκινήσουν να στέλνουν πακέτα πληροφοριών ταυτόχρονα προκαλώντας συγκρούσεις (collisions). Υπάρχουν μέθοδοι, όπως το CSMA/CA, που βοηθάνε στο να αποφευχθούν τέτοια προβλήματα, αλλά δεν είναι πάντα 100% αποτελεσματικά. Ασφάλεια Δικτύου: Η συνολική λειτουργία ενός ασύρματου δικτύου εμπεριέχεται στα χαμηλότερα επίπεδα της αρχιτεκτονικής ενός δικτύου και δεν ενυπάρχει με άλλες λειτουργίες όπως εγκατάσταση σύνδεσης ή άλλες υπηρεσίες (π.χ. login) που προσφέρουν τα ανώτερα στρώματα. Έτσι το μόνο θέμα που σχετίζεται με την ασφάλεια στα ασύρματα δίκτυα είναι τα θέματα ασφαλείας των χαμηλότερων στρωμάτων, π.χ. κρυπτογράφηση (encryption) δεδομένων. Για αυτό το λόγο, έχουν δημιουργηθεί διάφορες τεχνικές κωδικοποίησης οι οποίες καθιστούν δύσκολη την υποκλοπή της πληροφορίας που μεταδίδεται. Ένα ασύρματο δίκτυο είναι προστατευμένο σε δύο επίπεδα. Authentication χρησιμοποιείται για την επιβεβαίωση ότι η συσκευή που ζητάει προσπέλαση στο δίκτυο έχει εγκριθεί. Encryption αφού έχει εγκριθεί η συσκευή οι πληροφορίες που μεταδίδονται στο δίκτυο κρυπτογραφούνται για να την αποφυγή υποκλοπής Ασύρματες Τεχνολογίες Οι ασύρματες τεχνολογίες μπορούν να χωριστούν σε διάφορες κατηγορίες, σύμφωνα με κριτήρια όπως: Το πρωτόκολλο που χρησιμοποιούν Το είδος σύνδεσης Το φάσμα συχνοτήτων στο οποίο λειτουργούν Για την υλοποίηση ενός WSN επιλέγεται ένα από τα πολλά πρότυπα που έχουν δημιουργήσει διάφοροι οργανισμοί και εταιρίες τα τελευταία χρόνια. Στη συνέχεια αναφέρονται τα κυριότερα: ZigBee Το 2003 η IEEE παρουσίασε το πρότυπο με το όνομα ZigBee. Το ZigBee είναι ένα από τα πιο γνωστά και πετυχημένα δίκτυα WSN λόγω της χαμηλής του 6

12 κατανάλωσης και της δυνατότητας δικτύωσης του σε δίκτυα τύπου mesh για τη μεταφορά δεδομένων σε μεγάλες αποστάσεις. Λόγω της χαμηλής κατανάλωσης έχει περιορισμό στη κάλυψη από με οπτική επαφή. Το ZigBee χρησιμοποιεί το σειριακό πρωτόκολλο για τη μεταφορά δεδομένων με αποτέλεσμα να έχει ρυθμούς μεταφοράς έως και 250kbps. Το ZigBee έχει μεγάλη υποστήριξη από μεγάλες εταιρίες όπως η Texas Instruments, Marvell, Freescale και Atmel και χρησιμοποιείται σε εφαρμογές όπως αυτοματοποίηση σε σπίτια/κτήρια, βιομηχανικούς πίνακες ελέγχου και ιατρικές εφαρμογές. HiperLAN Το HiperLAN εδραιώθηκε το 1996 από την ETSI (European Telecommunications Standards Institute). Η πρώτη έκδοση είναι το HiperLAN I. Το πρότυπο λειτουργούσε στην μπάντα από 5.1 έως 5.3 GHz και ο ρυθμός σηματοδοσίας έφτανε τα 24Mbps. Η τελευταία έκδοση ονομάζεται HiperLink και λειτουργεί στα 17GHz με ρυθμό μεταφοράς 155Mbps. Το πρωτόκολλο χρησιμοποιεί διαφορετική εκδοχή του CSMA/CA, που βασίζεται στο χρόνο ζωής του πακέτου, την προτεραιότητα και τις αναμεταδόσεις στο επίπεδο MAC. Στο επόμενο σχήμα δίνεται η συσχέτιση των διαφόρων στρωμάτων στα δύο κυριότερα πρότυπα (HiperLAN και x) σύμφωνα με την αρχιτεκτονική OSI. Σχήμα 2.1. Σχηματική σύγκριση των στρωμάτων των standards HiperLAN και με τα στρώματα της αρχιτεκτονικής OSI OpenAir Η εταιρία Proxim προώθησε το πρότυπο OpenAir, το οποίο είναι προγενέστερο του και χρησιμοποιούσε τη τεχνική του Frequency Hopping με ρυθμούς δεδομένων 0.8 και 1.6Mbps (χρησιμοποιώντας τεχνικές διαμόρφωσης 2FSK και 4FSK). Το πρωτόκολλο που χρησιμοποιούσε ήταν το CSMA/CA και προαιρετικά στην ανταλλαγή RTS/CTS πακέτων. 7

13 HomeRF (πρώην SWAP) Η Home Radio Frequencies Working Group, μία ομάδα από πάνω από 100 εταιρίες που δημιουργήθηκε για την διερεύνηση της χρήσης των WLAN στο σπίτι είχε αναπτύξει ένα πρωτόκολλο για το σκοπό αυτό, το οποίο το είχε ονομάσει SWAP (Shared Wireless Access Protocol) και αργότερα μετονομάστηκε σε HomeRF. Η ομάδα αυτή διαλύθηκε το 2003 με αποτέλεσμα το πρωτόκολλο να περνάει στην απαρχαίωση. Το SWAP χρησιμοποιούσε ένα, νέο για την εποχή του, πρωτόκολλο στο υπόστρωμα MAC, το οποίο συνδύαζε χαρακτηριστικά και λειτουργίες από το DECT και το Η συχνότητα λειτουργίας ήταν στα 2.4GHz ενώ χρησιμοποιούσε τεχνική FHSS υποστηρίζοντας ρυθμούς δεδομένων της τάξης των 1 και 2Mbps. Bluetooth Το Bluetooth εκδόθηκε από την ομάδα Bluetooth Special Interest Group με τη βοήθεια μερικών μεγάλων εταιρειών όπως Ericsson, IBM, Intel, κ.α. Το Bluetooth δεν είναι πρωτόκολλο για ασύρματα δίκτυα αλλά βρίσκει εφαρμογές στα ασύρματα προσωπικά δίκτυα WPAN (Wireless Personal Area Networks), που έχουν ακτίνα δράσης έως και 10 μέτρα. Το Bluetooth λειτουργεί στη μπάντα των 2.4GHz χρησιμοποιώντας ως τεχνική διαμόρφωσης την FHSS και ο ρυθμός μετάδοσης δεδομένων στο Bluetooth 3.0 και 4.0/4.1 φτάνει τα 25Mbps (το Bluetooth 1.0 είχε ρυθμό μεταφοράς 432kbps συμμετρικά ή 721/57.6kbps ασύμμετρα). WiMAX (IEEE ) Η τεχνολογία WiMAX ανήκει σε μία νέα οικογένεια προτύπων. Η προηγούμενη πρωτοεμφανίστηκε το 2001, όταν το πρώτο πρότυπο εγκρίθηκε και το ακολούθησαν τα πρότυπα a, b και c προκειμένου να βελτιωθούν θέματα που σχετιζόταν με το φάσμα συχνοτήτων, την ποιότητα εξυπηρέτησης και τη διαλειτουργικότητα. Το 2003 αναπτύχθηκε το d για να αντιμετωπίσει ζητήματα του ETSI, ενώ το 2004 δημοσιοποιήθηκε το , το οποίο και αναίρεσε όλες τις προηγούμενες εκδόσεις του πρότυπου. Η τελευταία εξέλιξη είναι το πρότυπο α Το Πρότυπο IEEE Το πρότυπο ασυρμάτων τοπικών δικτύων IEEE , το οποίο καθορίζει τον Έλεγχο Πρόσβασης Μέσου (MAC ) και τα φυσικά στρώματα (PHY) για ένα LAN με ασύρματη σύνδεση, υιοθετήθηκε το Σύμφωνα με αυτό το πρότυπο, εξετάζεται η τοπική ασύρματη δικτύωση συσκευών που βρίσκονται κοντά. Από την αρχική του έκδοση, IEEE , το πρότυπο έχει επεκταθεί σε πολυάριθμες ομάδες που καθορίζονται από ένα ή δύο γράμματα π.χ b ή ac. 8

14 Η Οικογένεια Το πρώτο πρότυπο (1997) ήταν το (Legacy) το οποίο λειτουργούσε είτε στη μικροκυματική συχνότητα των 2.4 GHz είτε με υπέρυθρες (IR Infrared) και είχε ρυθμούς μετάδοσης δεδομένων 1Mbps και 2Mbps. Στα τέλη του 1999 η IEEE κοινοποίησε δύο νέα συμπληρωματικά πρότυπα για WLAN, τα a και b a Το 1999 παρουσιάστηκε το a και είχε καθοριστεί ώστε να υποστηρίζει ρυθμούς μετάδοσης δεδομένων έως και 54Mbps (ονομαστικός ρυθμός μετάδοσης, με σύνη8η ρυθμό μετάδοσης 23Mbps, εμβέλεια εσωτερικού χώρου έως και 35μ και χρήση της τεχνικής διαμόρφωσης OFDM (Orthogonal Frequency Division Multiplexing) στη μπάντα των 5GHz b Το 2000 παρουσιάστηκε το b το οποίο είναι ουσιαστικά αντικαταστάτης του αρχικού a καθώς υποστηρίζει μεγαλύτερη κάλυψη χώρου (κυρίως σε εξωτερικούς χώρους) λόγω της χαμηλότερης συχνότητας στην οποία λειτουργεί ενώ έχει ρυθμούς μετάδοσης έως και 11Mbps. Χρησιμοποιεί ως διαμόρφωση τη τεχνική DSSS (Direct-Sequence Spread Spectrum) στα 2.4 GHZ g To 2003, η ΙΕΕΕ κοινοποίησε το πρότυπο g, το οποίο υποστηρίζει ρυθμούς δεδομένων έως και 54 Mbps (ονομαστικός ρυθμός μετάδοσης, με συνήθη ρυθμό μετάδοσης 19 Mbits/s), εμβέλεια εσωτερικού χώρου έως και 38 m με την τεχνική OFDM και DSSS στα 2.4 GHz n Το 2009 παρουσιάστηκε το πρότυπο n με ρυθμούς δεδομένων να κυμαίνονται από 54Mbps έως και 600Mbps ανάλογα τον αριθμό κεραιών και τον συνδυασμό συχνοτήτων που χρησιμοποιούνται. Λόγω της τεχνικής MIMO (Multiple-Input, Multiple-Output) όπου χρησιμοποιεί διαφορετικές κεραίες για την εκπομπή του σήματος και για τη λήψη και λόγω του ότι μπορεί να λειτουργεί ταυτόχρονα και στα 2.4GHz αλλά και στα 5GHz το καθιστά ικανό να έχει τέτοιους ρυθμούς μεταφοράς. Χρησιμοποιεί τεχνική διαμόρφωσης OFDM ac Τέλος του 2013 ανακοινώθηκε το πρότυπο ac (προς το παρών είναι ακόμα σε draft). Το πρότυπο αυτό λειτουργεί στα 5GHz με κανάλια που χρησιμοποιούν πολύ μεγαλύτερο εύρος συχνοτήτων (από 80 έως 160MHz) και μία εξέλιξη της τεχνολογίας MIMO με αποτέλεσμα να έχουμε ρυθμούς μεταφοράς από 433Mbps έως και 1.6Gbps. 9

15 Κάποιες δοκιμές έχουν δείξει έως και 6.77Gbps. Η τεχνική διαμόρφωσης του προτύπου είναι OFDM. Χαρακτηριστικά του ΙΕΕΕ Η ζώνη συχνοτήτων των 2.4GHz σήμερα είναι ιδιαίτερα δημοφιλής. Αυτό συμβαίνει διότι πρόκειται για ελεύθερη ζώνη που έχει συγκεκριμένα χαρακτηριστικά που χρησιμεύουν για μετάδοση σε μικρές αποστάσεις. Εμβέλεια Η εμβέλεια ενός τοπικού ασύρματου δικτύου σε εσωτερικούς χώρους κυμαίνεται από τα μ ( και n αντίστοιχα). Τα ραδιοκύματα όμως θα πρέπει να διαπεράσουν τοίχους και οροφές, οπότε έχουμε σημαντικές απώλειες. Επίσης το σήμα ανακλάται από τις προσπίπτουσες επιφάνειες. Σε περιβάλλον όμως με οπτική επαφή (Line Of Sight), σε εξωτερικό χώρο, η εμβέλεια του ασύρματου δικτύου είναι μεγαλύτερη και εξαρτάται από διάφορους παράγοντες που σχετίζονται με τις συσκευές όπως την ευαισθησία του δέκτη, την ποιότητα και την ευθυγράμμιση των κεραιών, το επίπεδο παρεμβολών και θορύβου. Ρυθμός μετάδοσης Ο ρυθμός μετάδοσης του σήματος εξαρτάται από διάφορους παράγοντες όπως οι παράμετροι ραδιομετάδοσης (εμβέλεια, ανακλάσεις, απορρόφηση και σκέδαση), αλλά και ο αριθμός των χρηστών. Σχήμα 2.2. Ρυθμοί μετάδοσης διαφόρων τεχνολογιών (σε bps) ως προς το έτος εμφάνισής τους 10

16 Ποιότητα επικοινωνίας Μετά από εκατοντάδες εμπορικές και στρατιωτικές εφαρμογές, οι τεχνολογίες ασύρματης μετάδοσης έχουν γίνει πολύ αξιόπιστες. Αυτές μπορούν να παρέχουν στους χρήστες τους αξιόπιστες συνδέσεις και σε καλύτερο επίπεδο από ότι οι αντίστοιχες στην κινητή τηλεφωνία. Συμβατότητα με το υπάρχον δίκτυο Τα πιο πολλά ασύρματα δίκτυα έχουν συγκεκριμένο τρόπο διασύνδεσης με τα ενσύρματα δίκτυα. Έτσι η προσάρτηση ασύρματης δικτύωσης, σε υπάρχουσες δομές δικτύων, μπορεί να γίνει με εύκολο τρόπο. Παρεμβολές Το ασύρματο τοπικό δίκτυο μπορεί να δεχτεί και να προκαλέσει παρεμβολές σε άλλες συσκευές που λειτουργούν στα 2.4GHz όπως άλλα ασύρματα δίκτυα, ασύρματα τηλέφωνα, φούρνοι μικροκυμάτων και συσκευές Bluetooth. Σημαντικότερες όμως είναι οι παρεμβολές που προκύπτουν από την κακή σχεδίαση ενός ασύρματου δικτύου. Για τον παραπάνω λόγο χρησιμοποιείται το a όπου είναι πιο καθαρή μπάντα. Διαλειτουργικότητα Οι περιπτώσεις κατά τις οποίες οι συσκευές δε συνεργάζονται μεταξύ του είναι: 1. Διαφορετικές τεχνολογίες Μια μετάδοση βασισμένη σε τεχνολογία FHSS δεν μπορεί να συνεργαστεί με κάποια που βασίζεται σε τεχνολογία DSSS 2. Διαφορετικές συχνότητες Συσκευές που λειτουργούν σε συχνότητα 5 (5,4 ή 5.7) GHz δεν μπορούν να δουλέψουν μαζί με συσκευές που εργάζονται στα 2.4GHz. 3. Διαφορετικές υλοποιήσεις Συσκευές που προέρχονται από διαφορετικούς κατασκευαστές μπορεί να μην συνεργάζονται ή να συνεργάζονται μερικώς μεταξύ τους. Μια προσέγγιση στη λύση του προβλήματος είναι η δημιουργία του πιστοποιητικού Wi-Fi. Μία λύση που εξετάζεται είναι η πρόταση της IEEE για τη διαπομπή σε ετερογενή δίκτυα. Μια ομάδα της IEEE ασχολείται με την επίτευξη διαπομπής και συμβατότητας μεταξύ δικτύων με διαφορετικό τύπο τεχνολογίας, που μπορεί να ανήκει τόσο στο σύνολο των 802 προτύπων της IEEE όσο και σε άλλα πρότυπα (π.χ. κυψελωτά). Η κατεύθυνση στην οποία κινείται η ομάδα αυτή αναφέρεται ως Διαπομπή Ανεξάρτητη του Μέσου MIH (Media Independent Handover), ενώ το σύνολο των σχετικών προτύπων είναι γνωστά ως IEEE

17 Γενικότερα τα τελευταία χρόνια, ο στόχος διάφορων ερευνητικών σταθμών είναι οι έρευνες με στόχο την αύξηση της ευελιξίας των ασύρματων επικοινωνιών. Η τεχνολογία του Cognitive Radio ή Γνωστικά Συστήματα Ραδιοεπικοινωνιών αποβλέπει στην βελτίωση της επικοινωνίας, επιτρέποντας στα ασύρματα δίκτυα να διαθέτουν ευφυΐα νοημοσύνη για να προσαρμόζονται κατάλληλα στις συνθήκες λειτουργίας. Η Τοπολογία του Η τοπολογία του αποτελείται από στοιχεία που αλληλοεπιδρούν ώστε να παρέχουν ένα ασύρματο τοπικό δίκτυο που να παρέχει τη δυνατότητα μετακίνησης των σταθμών η οποία να μην γίνεται αντιληπτή από τα ανώτερα στρώματα, όπως το LLC (Logical Link Control). Ένας σταθμός (station) είναι κάθε συσκευή η οποία εμπεριέχει τις λειτουργίες του (δηλαδή το επίπεδο MAC, το φυσικό στρώμα και μια διασύνδεση (interface) με το ασύρματο μέσο). Οι λειτουργίες του ενυπάρχουν (reside) σε μια ασύρματη κάρτα δικτύου NIC (Network Interface Card), το λογισμικό διασύνδεσης που οδηγεί την κάρτα NIC και τον σταθμό βάσης ή AP (Access Point). BSS Το βασικό δομικό στοιχείο ενός IEEE LAN είναι το BBS (Basic Service Set). Στο παρακάτω σχήμα φαίνεται ένα BSS, το οποίο έχει Ν σταθμούς (STA) οι οποίοι είναι μέλη του BSS. Αν ένας σταθμός μετακινηθεί έξω από το BSS δεν μπορεί πλέον να επικοινωνεί άμεσα με τα άλλα μέλη του συγκεκριμένου BSS. Εικόνα 2.1. Σχηματική αναπαράσταση ενός BSS. Η Αρχιτεκτονική του Ενώ η τοπολογία καθορίζει τα αναγκαία μέσα για τη φυσική διασύνδεση του ασύρματου δικτύου, η αρχιτεκτονική καθορίζει τον τρόπο λειτουργίας του δικτύου. Η επιτροπή των IEEE προτύπων ορίζει δύο χωριστά στρώματα, το στρώμα 12

18 Logical Layer Control (LLC) - Έλεγχος Λογικού Συνδέσμου και το Media Access Control (MAC) - Ελέγχου Προσπέλασης Μέσων, αντίστοιχα για το επίπεδο της μετάδοσης δεδομένων (Data Link Layer) του μοντέλου OSI. Το ασύρματο πρότυπο IEEE ορίζει τις προδιαγραφές για το φυσικό στρώμα και για το MAC στρώμα που επικοινωνούν μέχρι και το στρώμα MAC. Εικόνα 2.2. Αντιστοιχία OSI με Φυσικό Επίπεδο (Physical Layer) Το πρότυπο του 1997 καθορίζει πέντε επιτρεπόμενες τεχνικές μετάδοσης για το φυσικό επίπεδο: o Υπέρυθρες o FHSS (Frequency Hopping Spread Spectrum5) o DSSS (Direct Sequence Spread Spectrum6) o OFDM (Orthogonal Frequency-Division Multiplexing7) o HR-DSSS (High Rate Direct Sequence Spread Spectrum8) Οι τεχνικές FHSS και DSSS λειτουργούν έως τα 11Mbps και με αρκετά χαμηλή ισχύ, έτσι ώστε να μην παρουσιάζουν πολλές διενέξεις. Το 1999 παρουσιάστηκαν δύο νέες τεχνικές για επίτευξη υψηλότερου εύρους ζώνης. Οι τεχνικές αυτές ονομάζονται OFDM και HR-DSSS. Λειτουργούσαν τότε μέχρι τα 54Mbps αλλά πλέον με τα νέα πρότυπα έχουν ξεπεράσει και το 1Gbps. Το φυσικό επίπεδο είναι όμοιο με το φυσικό επίπεδο του OSI, όμως το επίπεδο συνδέσμου μετάδοσης δεδομένων σε όλα τα πρωτόκολλα 802 χωρίζεται σε δυο ή περισσότερα υποεπίπεδα. Στο , το υποεπίπεδο MAC ορίζει ποιος θα μεταδίδει κάθε φορά. Πάνω από αυτό βρίσκεται το υποεπίπεδο LLC, δουλειά του οποίου είναι να κρύβει διαφορές ανάμεσα στις παραλλαγές του

19 Το επίπεδο σύνδεσης δεδομένων (Data Link Layer) Το επίπεδο σύνδεσης δεδομένων εφαρμόζεται σε όλους τους σταθμούς και επιτρέπει στο σταθμό να εγκαθιδρύει ένα δίκτυο ή να συμμετέχει σε ένα ήδη υπάρχον δίκτυο και να μεταφέρει δεδομένα που περνούν από το επίπεδο λογικής σύνδεσης ελέγχου (LLC). Αυτές οι λειτουργίες γίνονται χρησιμοποιώντας δύο μεθόδους υπηρεσιών, τις υπηρεσίες σταθμών (Station Services) και τις υπηρεσίες των συστημάτων διανομής (Distribution System Services). Πριν όμως αρχίσουν να πραγματοποιούνται οι υπηρεσίες του MAC επιπέδου, πρώτα πρέπει να πραγματοποιηθεί η πρόσβαση στο ασύρματο μέσο. Το υπόστρωμα MAC παρέχει τις ακόλουθες βασικές λειτουργίες: o Τον έλεγχο της πρόσβασης των σταθμών στο κοινό μέσο μετάδοσης. o Τη λειτουργία της αναμετάδοσης του πακέτου. o Τη λειτουργία της επιβεβαίωσης λήψης. o Τη λειτουργία του κατακερματισμού και της επανασυναρμολόγησης του πακέτου. o Η πρόσβαση στο Ασύρματο Μέσο Σε ένα ασύρματο δίκτυο είναι πιο περίπλοκο να μοιράζουμε την πρόσβαση μεταξύ των σταθμών διανομής από ότι σε ένα ενσύρματο. Αυτό συμβαίνει επειδή ένας ασύρματος σταθμός δεν είναι σε θέση να ανιχνεύσει μια σύγκρουση που μπορεί να συμβεί στη μετάδοση του με την μετάδοση ενός άλλου σταθμού. Σε ένα ενσύρματο δίκτυο είναι εύκολο να ανιχνευτούν τυχόν συγκρούσεις με τον μηχανισμό Carrier Sense Multiple Access / Collision Detection (CSMA/CD). Το πρότυπο καθορίζει ένα αριθμό από λειτουργίες συντονισμού του MAC επιπέδου για να συντονίσει την πρόσβαση μέσου μεταξύ πολλαπλών σταθμών. Η πρόσβαση στο μέσο μπορεί να γίνει είτε μέσω της λειτουργίας κατανεμημένου συντονισμού (Distributed Coordination Function DCF), είτε μέσω της λειτουργίας σημείου συντονισμού (Point Coordination Function PCF). 14

20 3. Αρχιτεκτονική Ασυρμάτων Δικτύων Αισθητήρων Οι ασύρματοι κόμβοι διασπείρονται σε ένα πεδίο. Κάθε ένας από αυτούς συλλέγει δεδομένα, τα επεξεργάζεται και τα στέλνει πίσω σε ένα κεντρικό σημείο και από εκεί καταλήγουν στους ενδιαφερόμενους χρήστες. Εικόνα 3.1. Διασπορά ασύρματων κόμβων σε ένα πεδίο παρακολούθησης. Η στοίβα πρωτοκόλλου που χρησιμοποιείται από το κεντρικό σημείο αλλά και από όλους τους κόμβους. Εικόνα 3.2. Η στοίβα πρωτοκόλλου των δικτύων αισθητήρων. Όπως φαίνεται αποτελείται από τα εξής επίπεδα: φυσικό, ζεύξης δεδομένων, δικτύου, μεταφοράς και εφαρμογής, καθώς και από τα κάτωθι επίπεδα διαχείρισης (management planes) ενέργειας, κινήσεως και στόχου. 15

21 Τα τρία τελευταία επίπεδα διαχείρισης βοηθούν τους αισθητήριους κόμβους να συνεργαστούν καλύτερα ο ένας με τον άλλο προκειμένου να φέρουν σε πέρας τον σκοπό για τον οποίο εγκαταστάθηκαν καταναλώνοντας όσο το δυνατόν λιγότερη ενέργεια. Τα υπόλοιπα επίπεδα λειτουργούν ανάλογα με αυτά του προτύπου OSI. Τρία υπάρχοντα σχέδια που χρησιμοποιούν αυτά τα επίπεδα είναι το WINS, το smart dust motes, και το μamps Φυσικό Επίπεδο Το φυσικό επίπεδο είναι υπεύθυνο για την επιλογή της συχνότητας, την δημιουργία του φέροντος, την ανίχνευση του σήματος, την διαμόρφωση και την κρυπτογράφηση των δεδομένων. Βασικός παράγοντας στον σχεδιασμό του επιπέδου παραμένει η ενέργεια που καταναλώνεται στην επικοινωνία. Βέβαια εξαιτίας της πυκνής χωρικά ανάπτυξης των αισθητήρων και της δυνατότητας επικοινωνίας μέσω πολλαπλών κόμβων (multi-hop communication) έχουμε σημαντική εξοικονόμηση στην ενέργεια αλλά και μικρές απώλειες στο σήμα, άρα δυνατότητα για μικρότερη εκπεμπόμενη ενέργεια. Ακόμα το όλο πεδίο είναι ανεξερεύνητο και μερικά θέματα που μπορούν να αναφερθούν είναι η επιλογή της διαμόρφωσης που βοηθά στην μείωση της καταναλισκόμενης ενέργειας. Επίσης άλλο θέμα αφορά την επιλογή της συχνότητας. Φαίνεται ότι η χρήση μιας ευρείας συχνότητας (Ultra Wide Band) βοηθά στην αντιμετώπιση των απωλειών και στην εξοικονόμηση της ενέργειας Επίπεδο Ζεύξης Δεδομένων Το επίπεδο αυτό είναι υπεύθυνο για την πολυπλεξία των δεδομένων, την ανίχνευση των πλαισίων δεδομένων, την πρόσβαση στο μέσο και τον έλεγχο λαθών. Το επίπεδο ζεύξης δεδομένων πρέπει να πετύχει 2 σκοπούς : α) την κατασκευή της δομής του δικτύου προκειμένου να έχουμε επικοινωνία από σημείο- προς- σημείο και να δοθεί στο δίκτυο μια αυτό-οργανωτική ικανότητα και β) να μοιραστεί το μέσο μετάδοσης ισότιμα και αποτελεσματικά μεταξύ των αισθητήριων κόμβων. Τα υπάρχοντα πρωτόκολλα ζεύξης δεδομένων είναι ανεπαρκή. Αυτό συμβαίνει γιατί έχουν ως πρωταρχικό σκοπό την παροχή ποιότητας υπηρεσίας χωρίς να υπολογίζουν σε μεγάλο βαθμό το θέμα της καταναλισκόμενης ενέργειας αφού θεωρούν ότι είναι δυνατόν να την αναπληρώνουμε. Επίσης ένας άλλος παράγοντας είναι ο αριθμός των κόμβων σε κάθε δίκτυο καθώς και οι συχνές αλλαγές στην τοπολογία αλλά και η απουσία κάποιου κεντρικού κόμβου ο οποίος παίζει το ρόλο του συντονιστή. Μερικά προτεινόμενα πρωτόκολλα του επιπέδου ζεύξης είναι: 16

22 SMACS και ο αλγόριθμος EAR Το πρωτόκολλο SMACS (Sensor Medium Access Control Protocol) επιτυγχάνει την έναρξη του δικτύου καθώς και την οργάνωση του επιπέδου ζεύξης δεδομένων και ο αλγόριθμος EAR (Energy Aware Routing) δίνει την δυνατότητα για διαφανή σύνδεση των ασύρματων κόμβων στο δίκτυο αισθητήρων. Το SMACS είναι ένα κατανεμημένο (πρωτόκολλο) χτισίματος δομής το οποίο δίνει την δυνατότητα στους κόμβους να ανακαλύψουν τους γείτονές τους και να προγραμματίσουν χρονικά την εκπομπή και την λήψη χωρίς την ανάγκη ύπαρξης κόμβων που θα παίζουν το ρόλο του κεντρικού οργανωτή, είτε σε τοπικό είτε σε καθολικό επίπεδο. Σε αυτό το πρωτόκολλο, η ανακάλυψη των γειτόνων και η ανάθεση των φάσεων του καναλιού συνδυάζονται έτσι ώστε από την ώρα που οι κόμβοι θα ακούσουν τους γείτονές τους θα έχουν σχηματίσει ένα ολοκληρωμένο δίκτυο. Ένας επικοινωνιακός δεσμός αποτελείται από ένα ζευγάρι χρονοθυρίδων που λειτουργούν με την τυχαία επιλογή συχνότητας (σταθερής ή με αναπηδήσεις). Αυτό είναι εφικτό αφού το διαθέσιμο εύρος συχνοτήτων είναι πολύ μεγαλύτερο από τον αναμενόμενο ρυθμό μετάδοσης. Με τον τρόπο αυτό δεν είναι αναγκαίο να υπάρχει συγχρονισμός όλων των κόμβων του δικτύου αλλά μόνο αυτών που επικοινωνούν. Η διατήρηση της ενέργειας επιτυγχάνεται με την χρήση ενός τυχαίου προγράμματος ξυπνήματος κατά την φάση της σύνδεσης και με κλείσιμο του πομποδέκτη κατά την φάση των κενών χρονοθυρίδων. Το πρωτόκολλο EAR πρωτόκολλο προσπαθεί να προσφέρει συνεχή υπηρεσία στους κινούμενους κόμβους, είτε κάτω από συνθήκες κίνησης είτε σταθερότητας. Εδώ οι κινούμενοι κόμβοι έχουν τον πλήρη έλεγχο της επικοινωνίας και αποφασίζουν επίσης για το πότε να διακόψουν την σύνδεση μειώνοντας έτσι την επικεφαλίδα. Το EAR είναι διαφανές προς το SMACS και έτσι το τελευταίο είναι λειτουργικό μέχρι την είσοδο κινούμενων κόμβων στο δίκτυο. Σε αυτό το μοντέλο το δίκτυο υπολογίζεται να είναι γενικά στατικό, δηλ. κάθε κινούμενος κόμβος έχει ένα αριθμό στατικών σταθμών στην εμβέλειά του. Ένα μειονέκτημα ενός τέτοιου σχήματος ανάθεσης χρονοθυρίδων είναι η πιθανότητα μέλη που ανήκουν σε διαφορετικά υποδίκτυα να μην συνδεθούν ποτέ. Μέσο πρόσβασης βασισμένο στο CSMA Τα παραδοσιακά πρωτόκολλα που βασίζονται στο CSMA για πρόσβαση στο μέσο δεν είναι κατάλληλα για τα δίκτυα αισθητήρων, αφού πρέπει να υποστηρίζουν μεταβλητή αλλά πολύ συσχετιζόμενη και κατά κύριο λόγο περιοδική κίνηση. Τα πρωτόκολλα αυτού του τύπου έχουν δύο πολύ σημαντικά τμήματα : το μηχανισμό παρακολούθησης του μέσου (listening mechanism) και το σχήμα οπισθοχώρησης. Από προσομοιώσεις αποδείχτηκε ότι οι συνεχείς περίοδοι παρακολούθησης του μέσου (listen periods) είναι αποτελεσματικές ενεργειακά και η εισαγωγή των τυχαίων καθυστερήσεων μειώνει την πιθανότητα ύπαρξης συνεχών συγκρούσεων. 17

23 Ένας προσαρμοζόμενος ρυθμός μετάδοσης επιτυγχάνει την ισοτιμία στην πρόσβαση του μέσου εξισορροπώντας τους ρυθμούς της κίνησης που παράγεται στους κόμβους είτε που διέρχεται από αυτούς. Ελέγχεται ο ρυθμός των δεδομένων που αποστέλλεται για να επιτραπεί η μετάδοση των διερχόμενων δεδομένων (ο κάθε κόμβος αποστέλλει τα δικά του δεδομένα αλλά λειτουργεί και σαν δρομολογητής για τα δεδομένα των γειτονικών του κόμβων). Μέσω μιας λειτουργίας δίνεται προτεραιότητα στην διερχόμενη κίνηση από ότι στην παραγόμενη. Η υπολογιστική φύση αυτού του ελέγχου τον κάνει πιο αποτελεσματικό ενεργειακά σε σχέση με την ύπαρξη αρχικής φάσης συνεννόησης (handshaking) για επικοινωνία μεταξύ των κόμβων. Επίσης γίνεται προσπάθεια να μειωθεί το πρόβλημα των κρυμμένων κόμβων με τον συνεχή συντονισμό των ρυθμών εκπομπής και με την εκτέλεση αλλαγών στην φάση, έτσι ώστε τα περιοδικά κύματα δεδομένων να είναι λιγότερο πιθανό να συγκρουστούν συνεχόμενα. Υβριδικός τρόπος πρόσβασης βασισμένος στο TDMA/FDMA Το αναφερόμενο σύστημα υποτίθεται ότι κατασκευάζεται από περιορισμένους ενεργειακά αισθητήριους κόμβους που επικοινωνούν με ένα κοντινό (<10m) τους σταθμό βάσης (ενεργειακά ανεξάρτητο). Σύμφωνα με αυτό το υβριδικό TDMA/FDMA τρόπο πρόσβασης ανακαλύπτεται κάθε φορά ο αριθμός των καναλιών που θα εξυπηρετηθούν από FDMA ή TDMA και αποδεικνύεται ότι η καλύτερη αναλογία εξαρτάται από τον λόγο της καταναλισκόμενης ενέργειας στον πομπό και τον δέκτη. Αν ο πομπός καταναλώνει περισσότερη ενέργεια προτιμάται η τεχνική TDMA διαφορετικά, αν ο δέκτης καταναλώνει περισσότερη ενέργεια προτιμάται η FDMA. Καταστάσεις λειτουργίας εξοικονόμησης ενέργειας Ανεξάρτητα από ποιο πρωτόκολλο πρόσβασης στο μέσο θα χρησιμοποιήσουμε πρέπει οπωσδήποτε να υποστηρίζει κατάσταση λειτουργίας για εξοικονόμηση ενέργειας. Ο πιο προφανής τρόπος είναι η απενεργοποίηση του πομποδέκτη όταν αυτός δεν είναι αναγκαίος. Βέβαια το παραπάνω μπορεί και να έχει τα αντίθετα αποτελέσματα αφού οι αισθητήριοι κόμβοι ανταλλάσσουν μικρά μηνύματα με αποτέλεσμα αν σε κάθε μικρό χρονικό διάστημα που δεν έχουμε δραστηριότητα ανταλλαγής πακέτων απενεργοποιούμε τον πομποδέκτη να καταναλώνουμε περισσότερη ενέργεια λόγω της ανάγκης να τον ενεργοποιήσουμε ξανά. Θα πρέπει να εντοπίσουμε το σύνολο των καταστάσεων λειτουργίας ενός ασύρματου αισθητήρα που εξαρτώνται από τις καταστάσεις του μικρό-επεξεργαστή, της μνήμης, του αναλογικό σε ψηφιακό μετατροπέα και του πομποδέκτη. Κάθε μία από αυτές τις καταστάσεις χαρακτηρίζεται από την ενέργεια που καταναλώνει καθώς και την ενέργεια που καταναλώνει για να μεταβεί από μια κατάσταση σε μία άλλη. 18

24 Έλεγχος Λαθών Υπάρχουν δύο κατηγορίες ελέγχου και διόρθωσης λαθών. Η μία είναι η αυτόματη αίτηση για επανάληψη (Automatic Repeat Request ARQ) και η δεύτερη είναι η διόρθωση των λαθών στον δέκτη (Forward Error Correction FEC). ARQ Η χρησιμότητα της μεθόδου είναι πολύ μικρή εξαιτίας του κόστους των επανεκπομπών και της μεγάλης επικεφαλίδας. Συνεπώς η χρήση του FEC είναι καλύτερη επιλογή λαμβάνοντας υπόψη και το γεγονός ότι τα μηνύματα που ανταλλάσσονται είναι μικρά και κατ επέκταση η επιπλέον κωδικοποίηση είναι μικρή. FEC Η αξιοπιστία του καναλιού είναι αναγκαία στα δίκτυα ασύρματων αισθητήρων. Ένας τρόπος μέτρησης της είναι ο ρυθμός εμφάνισης λαθών στο κανάλι (Bit Error Rate BER). Το BER μπορεί να μειωθεί με δύο τρόπους, είτε με την αύξηση της ισχύος στον πομπό είτε με την χρήση κατάλληλου κώδικα διόρθωσης λαθών. Λόγω της δυνατότητας του κόμβου να εκτελεί επεξεργασία δεδομένων και αποκωδικοποίηση με μικρότερο κόστος σε ενέργεια από ότι η επανεκπομπή των ίδιων δεδομένων, η μέθοδος αυτή φαίνεται ιδανική για την περίπτωση των δικτύων αυτών. Βέβαια, πρέπει να ληφθεί υπόψη πόση ενέργεια ξοδεύεται στην επεξεργασία, γιατί αν αυτή είναι μεγαλύτερη από ότι να στέλνεται χωρίς κωδικοποίηση το σήμα, τότε η όλη διαδικασία είναι αντιοικονομική Επίπεδο Δικτύου Για την παρατήρηση ενός φαινόμενου απαιτούνται ειδικά πρωτόκολλα δρομολόγησης προκειμένου η πληροφορία από το φαινόμενο να φτάσει στους τελικούς χρήστες. Τα υπάρχοντα πρωτόκολλα δεν επαρκούν και απαιτείται η χρήση άλλων. Οι αρχές σύμφωνα με τις οποίες πρέπει να σχεδιάζεται το επίπεδο δικτύου ενός ασύρματου δικτύου αισθητήρων είναι : Αποτελεσματική χρήση της ενέργειας. Τα δίκτυα αισθητήρων είναι συνήθως δεδομένο-κεντρικά Ο συγκερασμός των δεδομένων είναι χρήσιμος όταν δεν εμποδίζει την συνεργατική προσπάθεια των ασύρματων κόμβων. Ένα ιδανικό δίκτυο αισθητήρων έχει διευθυνσιοδότηση βασισμένη σε χαρακτηριστικά (attributes) και γνώση της θέσης. 19

25 Εικόνα 3.3. Για την παρατήρηση ενός φαινόμενου απαιτούνται ειδικά πρωτόκολλα δρομολόγησης προκειμένου η πληροφορία από το φαινόμενο να φτάσει στους τελικούς χρήστες. Υπάρχουν οι ακόλουθες τεχνικές που μπορούν να χρησιμοποιηθούν προκειμένου να επιλεχτεί η πιο αποτελεσματική διαδρομή από άποψη οικονομίας ενέργειας. Ο κόμβος Τ είναι αυτός ο οποίος στέλνει τα δεδομένα τα οποία κατευθύνονται προς τον κόμβο συγκεντρωτή (sink). Οι τέσσερις εναλλακτικές διαδρομές και τα κόστη σε ενέργεια φαίνονται παρακάτω : Διαδρομή 1 : Sink-Α-Β-Τ συνολική ΔΕ=4 συνολικό α=3. Διαδρομή 2 : Sink-Α-Β-C-Τ συνολική ΔΕ=6 συνολικό α=6. Διαδρομή 3 : Sink-D-Τ συνολική ΔΕ=3 συνολικό α=4. 20

26 Διαδρομή 4 : Sink-Ε-F-Τ συνολική ΔΕ=5 συνολικό α=6. Όπου ΔΕ είναι η Διαθέσιμη Ενέργεια (Available Power AP) και το α η ενέργεια που απαιτείται για την εκπομπή ενός πακέτου από τον ένα στον άλλο κόμβο. Διαδρομή βάση της μέγιστης Διαθέσιμης Ενέργειας (ΔΕ) : Προτιμάται η διαδρομή με την μέγιστη διαθέσιμη ενέργεια. Η ολική ΔΕ υπολογίζεται από το άθροισμα των ΔΕ κάθε κόμβου κατά μήκους της διαδρομής. Όταν μέρος μιας διαδρομής αποτελεί μια άλλη διαφορετική διαδρομή (π.χ. η διαδρομή 2 περιλαμβάνει και την διαδρομή 1) τότε αυτή απορρίπτεται και προτιμάται η αμέσως επόμενη. Συνεπώς η διαδρομή 2 απορρίπτεται και επιλέγεται η διαδρομή 4. Διαδρομή ελάχιστης ενέργειας : Είναι αυτή η διαδρομή της οποίας η χρήση προκειμένου να αποσταλούν τα δεδομένα από την πηγή στον προορισμό καταναλώνει την λιγότερη ενέργεια. Στο σχήμα η διαδρομή αυτή είναι η 1. Διαδρομή των ελάχιστων αλμάτων (hop) : Είναι αυτή που έχει τα λιγότερα βήματα από τον κόμβο πηγή προς τον κόμβο προορισμό. Στο σχήμα η διαδρομή αυτή είναι η 3. αν οι κόμβοι εκπέμπουν όλοι με την ίδια ενέργεια τότε η διαδρομή αυτή είναι ίση με την διαδρομή ελάχιστης ενέργειας. Διαδρομή μέγιστης ελάχιστης Διαθέσιμης Ενέργειας : Προτιμάται η διαδρομή κατά μήκος της οποίας η ελάχιστη ΔΕ είναι μεγαλύτερη από την ελάχιστη ΔΕ των κόμβων στις άλλες διαδρομές. Στο σχήμα αυτή η διαδρομή είναι η 3. Με αυτό τον τρόπο επιλογής αποκλείεται να επιλεγεί νωρίς κάποια διαδρομή της οποίας οι κόμβοι μπορεί να έχουν χαμηλότερη ΔΕ από ότι σε άλλες διαδρομές. Τα πρωτόκολλα δρομολόγησης διαχωρίζονται σε κατηγορίες ανάλογα με κάποιες παραμέτρους : Ανάλογα με τον τρόπο δρομολόγησης : Προδραστική δρομολόγηση (proactive routing): Το επίπεδο δικτύου ανανεώνει όλες τις διαδρομές περιοδικά και έχει με αυτόν τον τρόπο μια ενημερωμένη εικόνα του δικτύου και των καλύτερων διαδρομών. Αντιδραστική δρομολόγηση (reactive routing): Το δίκτυο βρίσκει την ζητούμενη διαδρομή μόνο όταν την χρειάζεται. Έτσι δεν δημιουργείται επιπλέον κίνηση όταν αλλάζει το δίκτυο αλλά για κάθε δεδομένο που μετακινείται υπάρχει μεγαλύτερη επικεφαλίδα. Όταν έχουμε επικοινωνία μεταξύ λίγων κόμβων και σε μη τακτά διαστήματα η αντιδραστική δρομολόγηση είναι προτιμότερη. Αντιθέτως όταν έχουμε συχνή επικοινωνία με υψηλούς ρυθμούς και με όλους τους κόμβους είναι προτιμότερη η προδραστική δρομολόγηση. Βέβαια υπάρχει και μια εναλλακτική Υβριδική δρομολόγηση: Εκμεταλλευόμενοι τα χαρακτηριστικά των δικτύων αισθητήρων χρησιμοποιούμε άλλους τρόπους δρομολόγησης που βασίζονται στην 21

27 διάδοση ερωτημάτων είτε βασιζόμενα σε πληροφορίες περιεχομένου είτε σε πληροφορία θέσης. Ανάλογα με την γνώση της θέσης: Δρομολόγηση με γνώση της θέσης. Δρομολόγηση χωρίς γνώση της θέσης. Ανάλογα με το τρόπο συμμετοχής των κόμβων: Άμεση επικοινωνία (direct communication): η οποία δεν είναι εφικτή μιας και η απαιτήσεις σε ενέργεια αυξάνουν με την έκταση του δικτύου. Επίπεδη δρομολόγηση (flat routing): στην οποία χρησιμοποιείται επικοινωνία μεταξύ γειτονικών κόμβων για την διασπορά της πληροφορίας. Οι κόμβοι κοντά στον κόμβο δεξαμενή (sink) έχουν μεγάλη απαίτηση σε ενέργεια αφού διακινούν όλη την πληροφορία μεταξύ του δικτύου και του κόμβου δεξαμενή (sink). Πρωτόκολλα δρομολόγησης με ομάδες (clustering routing protocols):είναι τα καταλληλότερα για τα δίκτυα αισθητήρων αφού έχουν αρκετά πλεονεκτήματα : α) Οι κόμβοι χρειάζεται να αποθηκεύουν πληροφορία μόνο για τον επικεφαλής της ομάδας. Συνεπώς είναι επεκτάσιμα! β) Τα δρομολόγια ανακαλύπτονται και συντηρούνται εύκολα, και γ) έχουν μικρή κατανάλωση ενέργειας αφού τα δεδομένα συγκεντρώνονται στους επικεφαλείς των ομάδων όπου και γίνεται η επεξεργασία τους. Εικόνα 3.4. Πρωτόκολλα δρομολόγησης ανάλογα με τον τρόπο συμμετοχής των κόμβων. Όλα τα πρωτόκολλα δρομολόγησης μπορούν να ομαδοποιηθούν σε : Δεδομένο-κεντρικά. Ιεραρχικά. Βασισμένα στην θέση των κόμβων. Υπάρχουν και δύο άλλες κατηγορίες που βασίζονται στην ροή των δεδομένων στο δίκτυο και στην παρεχόμενη ποιότητα υπηρεσίας. 22

28 Τα δεδομένο-κεντρικά πρωτόκολλα βασίζονται σε ερωτήματα (παρόμοια με αυτά μιας βάσης δεδομένων) και εξαρτώνται από την ονομασία επιθυμητών δεδομένων, το οποίο βοηθά να εξαλειφθούν οι πλεονάζουσες εκπομπές. Τα ιεραρχικά πρωτόκολλα στοχεύουν στην ομαδοποίηση των κόμβων έτσι ώστε οι επικεφαλείς κόμβοι των ομάδων να εκτελούν κάποιο συγκερασμό και μείωση των δεδομένων προς εκπομπή με σκοπό την εξοικονόμηση ενέργειας. Τα πρωτόκολλα που βασίζονται στην γνώση της θέσης των κόμβων, χρησιμοποιούν αυτή την πληροφορία για να αναμεταδώσουν τα δεδομένα σε επιθυμητές περιοχές, αντί σε όλο το δίκτυο Επίπεδο Μεταφοράς Το επίπεδο μεταφοράς είναι αναγκαίο να υπάρχει όταν το σύστημα πρόκειται να είναι προσβάσιμο μέσω του Διαδικτύου ή άλλων εξωτερικών δικτύων. Βέβαια αυτό είναι μάλλον σύνηθες να συμβαίνει αφού τα δίκτυα αισθητήρων εγκαθίστανται προκειμένου να παρακολουθήσουν γεγονότα και να μεταδώσουν πληροφορίες. Στη σημερινή εποχή που επικρατεί η ιδέα της «δικτύωσης παντού», μια πληροφορία η οποία δεν μπορεί να μεταδοθεί έγκαιρα σε οποιονδήποτε ενδιαφερόμενο, θεωρείται παρωχημένη και χωρίς αξία. Συνεπώς η ανάγκη σύνδεσης ενός δικτύου ασύρματων αισθητήρων με άλλα δίκτυα είναι επιβεβλημένη. Το πρωτόκολλο TCP όπως είναι σχεδιασμένο μπορεί να ταιριάξει με τα δίκτυα ασύρματων αισθητήρων, με κάποια αλλαγή όπως είναι ο τερματισμός του πρωτοκόλλου στους κόμβους «δεξαμενές» (sink nodes) όπου θα τερματίζεται και η σύνδεση TCP. Από εκεί και πέρα κάποιο ειδικό πρωτόκολλο μεταφοράς μπορεί να αναλάβει τη διακίνηση της πληροφορίας μεταξύ των ασύρματων κόμβων και του κόμβου δεξαμενή (sink node). Αυτή η διαφοροποίηση είναι αναγκαία λόγω των χαρακτηριστικών των δικτύων αισθητήρων, καθώς και στο διαφορετικό τρόπο διευθυνσιοδότησης βασισμένο στα χαρακτηριστικά της πληροφορίας και όχι σε συγκεκριμένους αισθητήρες, όπως αναφέρθηκαν στις προηγούμενες παραγράφους Επίπεδο Εφαρμογής Το επίπεδο εφαρμογής παραμένει ένας ανεξερεύνητος τομέας για τα ασύρματα δίκτυα αισθητήρων, αν και έχουν οριστεί και προταθεί πολλές περιοχές εφαρμογής των δικτύων αυτών. Τρία πιθανά επίπεδα εφαρμογής εξετάζονται στις επόμενες παραγράφους. 23

29 Sensor Management Protocol (SMP) Ο σχεδιασμός ενός πρωτοκόλλου διαχείρισης επιπέδου εφαρμογής έχει αρκετά πλεονεκτήματα μιας και τα δίκτυα αισθητήρων θα συνδέονται με άλλα δίκτυα. Είναι απαραίτητο λοιπόν να υπάρχει ένα τέτοιο πρωτόκολλο που θα αναλαμβάνει να κάνει διαφανώς την εργασία της μεταφοράς των δεδομένων των χαμηλότερων επιπέδων προς το επίπεδο της εφαρμογής. Το πρωτόκολλο SMP είναι ένα πρωτόκολλο διαχείρισης που προσφέρει το αναγκαίο λογισμικό προκειμένου να εκτελεστούν κάποιοι διαχειριστικοί στόχοι όπως : Εισαγωγή των κανόνων που σχετίζονται με τον συγκερασμό των δεδομένων, την διευθυνσιοδότηση βασισμένη στα χαρακτηριστικά και την ομαδοποίηση των αισθητήριων κόμβων. Ανταλλαγή των δεδομένων που σχετίζονται με αλγόριθμους εύρεσης θέσης. Χρονικός συγχρονισμός των αισθητήριων κόμβων. Να κινήσει τους αισθητήριους κόμβους. Να τους θέσει εντός και εκτός λειτουργίας. Να θέσει ερωτήματα για την τρέχουσα κατάσταση και τις ρυθμίσεις των αισθητήριων κόμβων, καθώς και να επαναριθμήσει το ασύρματο δίκτυο. Να εκτελέσει την αυθεντικοποίηση, την διανομή των κλειδιών και την ασφάλεια στις επικοινωνίες Task assignment and data advertisement protocol Μια άλλη σημαντική λειτουργία στα ασύρματα δίκτυα αισθητήρων είναι η διάχυση είτε του ενδιαφέροντος των χρηστών για κάποιες πληροφορίες, είτε της γνωστοποίησης των υπαρχόντων πληροφοριών από τους αισθητήριους κόμβους. Το ενδιαφέρον των χρηστών μπορεί να αφορά σε ένα χαρακτηριστικό ή ένα φαινόμενο ή ενός γεγονότος που προκάλεσε κάποιο ερέθισμα. Από την άλλη πλευρά η γνωστοποίηση των κατεχομένων δεδομένων και πληροφοριών αφορά στην μετάδοση αυτής της πληροφορίας προς τους χρήστες ώστε αυτοί τελικά να θέσουν ερωτήματα για πληροφορίες που τους ενδιαφέρουν. Ένα πρωτόκολλο επιπέδου εφαρμογής που παρέχει τα παραπάνω δύο χαρακτηριστικά καθώς και το λογισμικό στο χρήστη με επαρκείς διεπαφές είναι χρήσιμο για τις λειτουργίες των κατωτέρων επιπέδων όπως η δρομολόγηση. Sensor query and data dissemination protocol Το πρωτόκολλο SQDDP παρέχει στους χρήστες εφαρμογές με διεπαφές για να μπορούν να θέτουν ερωτήματα, απαντήσεις στα ερωτήματα και συλλογή των απαντήσεων. Τα ερωτήματα αυτά δεν τίθενται σε συγκεκριμένους κόμβους αλλά χρησιμοποιείται διευθυνσιοδότηση βασισμένη σε χαρακτηριστικά ή στην θέση των κόμβων. 24

30 Παράδειγμα ερωτήματος είναι : «βρες την θέση των κόμβων που ανιχνεύουν θερμοκρασία άνω των 35οC», ή «ποιες είναι οι θερμοκρασίες που ανιχνεύουν οι κόμβοι στην περιοχή Α». Η γλώσσα Sensor Query and Tasking Language (SQTL) υποστηρίζει 3 τύπους γεγονότων, που ορίζονται με τις λέξεις receive, every και expire. Η λέξη receiveορίζει γεγονότα που δημιουργούνται από τον αισθητήριο κόμβο όταν αυτός λαμβάνει ένα μήνυμα. Η λέξη every ορίζει γεγονότα που γίνονται περιοδικά λόγω της λήξης ενός χρονομέτρου. Τέλος η λέξη expireορίζει γεγονότα που συμβαίνουν όταν το χρονόμετρο έχει λήξει. Αν και έχει προταθεί η SQTL μπορούν να αναπτυχθούν διάφοροι τύποι του SQDDP ανάλογα μεs την εφαρμογή που καλούνται να εξυπηρετήσει το δίκτυο ασύρματων αισθητήρων. 25

31 4. Εφαρμογές Ασύρματων Δικτύων Αισθητήρων Τα δίκτυα αισθητήρων μπορούν να αποτελούνται από πολλούς διαφορετικούς τύπους αισθητήρων όπως σεισμικών, μαγνητικών χαμηλού ρυθμού δειγματοληψίας, θερμικών, οπτικών, υπέρυθρων, ακουστικών και ραντάρ, οι οποίοι είναι ικανοί να παρακολουθούν μια ευρεία ποικιλομορφία περιβαλλοντολογικών συνθηκών που περιλαμβάνουν τα ακόλουθα Θερμοκρασία Υγρασία Κίνηση οχημάτων Συνθήκες φωτός. Πίεση. Διάρθρωση εδάφους. Επίπεδα θορύβου. Την παρουσία ή απουσία προκαθορισμένων ειδών αντικειμένων. Επίπεδα μηχανικής πίεσης σε προσκολλημένα αντικείμενα και Τα τρέχοντα χαρακτηριστικά όπως ταχύτητα, κατεύθυνση και μέγεθος ενός αντικειμένου. Οι αισθητήριοι κόμβοι μπορούν να χρησιμοποιηθούν για συνεχή ανίχνευση, ανίχνευση συμβάντων, ανίχνευση ταυτοτήτων γεγονότων, ανίχνευση θέσης και τοπικό έλεγχο μηχανισμών κίνησης. Η ιδέα της μικρό-ανίχνευσης και της ασύρματης σύνδεσης αυτών των κόμβων υπόσχεται πολλές νέες περιοχές εφαρμογών. Οι εφαρμογές των δικτύων αισθητήρων μπορούν να ομαδοποιηθούν σε στρατιωτικές, υγείας, περιβάλλοντος, οικιακές και εμπορικές. Είναι δυνατόν να επεκτείνουμε την ομαδοποίηση με περισσότερες κατηγορίες όπως εξερεύνηση του διαστήματος, χημική επεξεργασία, αντιμετώπιση καταστροφών κ.α Εμπορικές Εφαρμογές Μερικές από τις εμπορικές εφαρμογές είναι η παρακολούθηση της καταπόνησης των υλικών, η κατασκευή κάθετων κατασκευών, η διαχείριση αποθεμάτων, η παρακολούθηση της ποιότητας της παραγωγής, η κατασκευή έξυπνων χώρων γραφείου, ο περιβαλλοντολογικός έλεγχος σε συγκροτήματα γραφείων, ο έλεγχος των ρομπότ και η καθοδήγηση σε περιβάλλοντα αυτόματης κατασκευής, αλληλεπιδραστικά παιχνίδια, αλληλεπιδραστικά μουσεία, ο έλεγχος των βιομηχανικών διεργασιών και αυτοματισμών, η παρακολούθηση περιοχών καταστροφής, οι έξυπνες κατασκευές με αισθητήριους κόμβους εμφυτευμένους σε αυτές, η διάγνωση μηχανών, οι μεταφορές, η εγκατάσταση βιομηχανικών οργάνων, ο τοπικός έλεγχος μηχανισμών 26

32 κίνησης, η ανίχνευση και παρακολούθηση κλεφτών αυτοκινήτων, ο εντοπισμός και ανίχνευση κινούμενων οχημάτων. Περιβαλλοντολογικός έλεγχος σε συγκροτήματα γραφείων: Ο κλιματισμός και η θέρμανση των περισσοτέρων κτιρίων ελέγχεται κεντρικά. Έτσι η θερμοκρασία σε κάθε δωμάτιο μπορεί να διαφέρει αρκετούς βαθμούς από πλευρά σε πλευρά (δηλ. μια πλευρά μπορεί να είναι θερμότερη από την άλλη διότι ο έλεγχος στο δωμάτιο και η ροή του αέρα από το κεντρικό σύστημα δεν είναι ομοιόμορφα κατανεμημένη). Ένα κατανεμημένο δίκτυο ασύρματων αισθητήρων μπορεί να εγκατασταθεί για να ελέγχει την ροή του αέρα και την θερμοκρασία σε διάφορα κομμάτια του δωματίου. Έχει εκτιμηθεί ότι τέτοια κατανεμημένη τεχνολογία μπορεί να μειώσει την κατανάλωση ενέργειας κατά δύο BTUs στις ΗΠΑ, που αντιστοιχεί σε μια εξοικονόμηση $55 δις το χρόνο και μείωση στην εκπομπή υδρογονανθράκων κατά 35 εκατ. τόνους. Αλληλεπιδραστικά Μουσεία: Στο μέλλον τα παιδιά θα είναι ικανά να αλληλοεπιδρούν με αντικείμενα στα μουσεία για να μπορούν να μαθαίνουν περισσότερο γι αυτά. Αυτά τα αντικείμενα θα είναι ικανά να ανταποκριθούν στο άγγιγμα και στην ομιλία του επισκέπτη. Επίσης τα παιδιά μπορούν να συμμετάσχουν σε ένα πραγματικού χρόνου πείραμα δράσης και αντίδρασης, το οποίο μπορεί να τα διδάξει για το περιβάλλον και την επιστήμη. Επιπλέον τα δίκτυα ασύρματων αισθητήρων μπορούν να παρέχουν ομαδοποίηση και εντοπισμό σε ένα μουσείο. Ένα παράδειγμα τέτοιων μουσείων είναι στο San Francisco Exploratorium που παρέχει ένα συνδυασμό μετρικών δεδομένων και πειραμάτων δράσης και αντίδρασης. Ανίχνευση και παρακολούθηση κλοπών οχημάτων: Αισθητήριοι κόμβοι μπορούν να εγκατασταθούν προκειμένου να ανιχνεύσουν και να αναγνωρίσουν απειλές μέσα σε μια γεωγραφική περιοχή και κατόπιν να αναφέρουν αυτές τις απειλές σε απομακρυσμένους χρήστες μέσω του Διαδικτύου για ανάλυση π.χ. τη θέση του οχήματος. Διαχείριση και έλεγχος αποθεμάτων: Κάθε αντικείμενο σε μια αποθήκη μπορεί να έχει ένα αισθητήριο κόμβο προσκολλημένο πάνω του. Ο τελικός χρήστης μπορεί να εντοπίσει την ακριβή θέση του αντικειμένου και να μετρήσει τα αντικείμενα της ίδιας κατηγορίας. Αν οι τελικοί χρήστες επιθυμούν να εισάγουν νέα αποθέματα, το μόνο που χρειάζεται να κάνουν είναι να προσκολλήσουν τους κατάλληλους αισθητήριους κόμβους στα αποθέματα αυτά. Οι τελικοί χρήστες μπορούν να εντοπίσουν και να παρακολουθήσουν που βρίσκονται τα αποθέματα κάθε χρονική στιγμή. 27

33 Παρακολούθηση και ανίχνευση οχημάτων: Υπάρχουν δύο προσεγγίσεις στην παρακολούθηση και ανίχνευση ενός οχήματος. Η πρώτη είναι ότι η κατεύθυνση του οχήματος αποφασίζεται τοπικά εντός των κόμβων και κατόπιν στέλνεται κεντρικά στον σταθμό βάσης και δεύτερη είναι ότι τα δεδομένα όπως συλλέγονται από τους αισθητήριους κόμβους προωθούνται στον σταθμό βάσης για να αποφασιστεί η θέση του οχήματος Οικιακές Εφαρμογές Αυτοματισμός σπιτιού: Καθώς η τεχνολογία εξελίσσεται, έξυπνοι αισθητήριοι κόμβοι και μηχανισμοί κίνησης μπορούν να εμφυτευτούν σε συσκευές, όπως ηλεκτρικές σκούπες, φούρνοι μικροκυμάτων, ψυγεία και βίντεο. Αυτοί οι αισθητήριοι κόμβοι μπορούν να αλληλοεπιδρούν ο ένας με τον άλλον καθώς και με ένα εξωτερικό δίκτυο μέσω του Διαδικτύου ή ενός δορυφόρου. Επιτρέπουν στους τελικούς χρήστες να διαχειρίζονται τις οικιακές συσκευές τους από όπου βρίσκονται είτε τοπικά είτε απομακρυσμένα. Έξυπνο περιβάλλον: Ο σχεδιασμός ενός έξυπνου περιβάλλοντος μπορεί να έχει δύο διαφορετικές προοπτικές δηλ. ανθρωποκεντρική και τεχνοκεντρική. Για την άνθρωπο-κεντρική προσέγγιση, ένα έξυπνο περιβάλλον πρέπει να προσαρμοστεί στις ανάγκες των τελικών χρηστών σε ότι αφορά στις δυνατότητες εισόδου και εξόδου. Για την τεχνοκεντρική προσέγγιση, νέες τεχνολογίες υλικού, δικτυακές λύσεις και ενδιάμεσες συσκευές πρέπει να αναπτυχθούν. Ένα σενάριο του πως οι αισθητήριοι κόμβοι μπορούν να χρησιμοποιηθούν για να δημιουργήσουν ένα έξυπνο περιβάλλον. Οι αισθητήριοι κόμβοι μπορούν να εμφυτευτούν στην επίπλωση και σε οικιακές συσκευές και μπορούν να επικοινωνούν ο ένας με τον άλλον καθώς και με τον εξυπηρετητή του δωματίου. Ο εξυπηρετητής δωματίου μπορεί επίσης να επικοινωνεί με εξυπηρετητές από άλλα δωμάτια για να μαθαίνει για τις υπηρεσίες που μπορούν να προσφέρουν π.χ. εκτύπωση, σάρωση και αποστολή και λήψη φαξ. Αυτοί οι εξυπηρετητές δωματίων μπορούν να ενσωματωθούν με υπάρχουσες εμφυτευμένες συσκευές ώστε να γίνουν αυτό-οργανωτικοί, αυτό-ρυθμιζόμενοι, και προσαρμοζόμενοι σε θεωρητικά μοντέλα. Ένα άλλο παράδειγμα έξυπνου περιβάλλοντος είναι η «εργαστηριακή κατοικία» στο Ινστιτούτο Τεχνολογίας της Georgia. Οι υπολογισμοί και η αίσθηση σε αυτό το περιβάλλον πρέπει να είναι αξιόπιστοι, συνεχείς και διαφανείς. 28

34 4.3. Εφαρμογές Υγείας Κάποιες από τις εφαρμογές των δικτύων αισθητήρων είναι : Παροχή μέσων αλληλεπίδρασης για άτομα με ειδικές ανάγκες, παρακολούθηση ασθενών, διάγνωση, διαχείριση φαρμάκων σε νοσοκομεία, παρακολούθηση των κινήσεων και των εσωτερικών διεργασιών των εντόμων και άλλων μικρών ζώων, τηλεπαρακολούθηση των φυσιολογικών δεδομένων ενός ανθρώπου καθώς και εντοπισμός και παρακολούθηση των γιατρών και ασθενών σε ένα νοσοκομείο. Τηλεπαρακολούθηση των φυσιολογικών δεδομένων ενός ατόμου: Τα φυσιολογικά δεδομένα που συγκεντρώνονται από ένα δίκτυο αισθητήρων μπορούν να αποθηκευθούν για ένα μεγάλο χρονικό διάστημα, και μπορούν να χρησιμοποιηθούν για ιατρική εξερεύνηση. Το εγκατεστημένο δίκτυο αισθητήρων μπορεί επίσης να παρακολουθεί και να ανιχνεύει την συμπεριφορά ηλικιωμένων ατόμων, π.χ. μια πτώση. Αυτοί οι μικροί κόμβοι αισθητήρων επιτρέπουν στο άτομο μεγαλύτερη ελευθερία κινήσεων και επιτρέπουν στους γιατρούς να αναγνωρίσουν προκαθορισμένα συμπτώματα έγκαιρα. Επίσης παρέχουν μια καλύτερη ποιότητα ζωής για τα άτομα σε σύγκριση με τα κέντρα παροχής θεραπείας. Ένα «έξυπνο σπίτι υγείας» έχει σχεδιαστεί στο Faculty της φαρμακευτικής στην Grenoble της Γαλλίας προκειμένου να εκτιμηθεί η δυνατότητα ύπαρξης ενός τέτοιου συστήματος. Εντοπισμός και παρακολούθηση των γιατρών και ασθενών ενός νοσοκομείου: Κάθε ασθενής μπορεί να έχει προσκολλημένους μικρούς και ελαφρείς αισθητήριους κόμβους. Κάθε αισθητήριος κόμβος έχει ένα συγκεκριμένο σκοπό. Για παράδειγμα ένας αισθητήριος κόμβος μπορεί να ανιχνεύει τον καρδιακό χτύπο ενώ ένας άλλος να ανιχνεύει την πίεση του αίματος. Οι γιατροί επίσης μπορούν να κουβαλούν έναν αισθητήριο κόμβο, που θα στον εντοπισμό τους μέσα στο νοσοκομείο. Διαχείριση φαρμάκων σε ένα νοσοκομείο: Με την εγκατάσταση αισθητήριων κόμβων σε φάρμακα, μπορούμε να ελαχιστοποιήσουμε την πιθανότητα να πάρει κάποιος ασθενής λάθος φαρμακευτική αγωγή. Αυτό θα συμβεί αν και οι ασθενείς έχουν αισθητήριους κόμβους που θα αναγνωρίζουν τις αλλεργίες τους και τις απαιτούμενες θεραπείες. Υπολογιστικά συστήματα όπως περιγράφονται, έχουν δείξει ότι μπορούν να βοηθήσουν στην ελαχιστοποίηση των επιρροών από λάθος φάρμακα Περιβαλλοντολογικές Εφαρμογές Μερικές περιβαλλοντολογικές εφαρμογές των δικτύων αισθητήρων περιλαμβάνουν την παρακολούθηση των κινήσεων των πουλιών, μικρών ζώων και εντόμων, την 29

35 παρακολούθηση των περιβαλλοντολογικών συνθηκών που επηρεάζουν την χλωρίδα και την πανίδα, την άρδευση, την εντολή σειράς ενεργειών για παρακολούθηση μεγάλης κλίμακας της γης και την εξερεύνηση του πλανήτη, την χημική και βιολογική ανίχνευση, την ακριβή γεωργία, την βιολογική και περιβαλλοντολογική παρακολούθηση της θάλασσας, του εδάφους και του αέρα, την παρακολούθηση για φωτιές στα δάση, την μετεωρολογική και γεωφυσική έρευνα, την ανίχνευση πλημμυρών, την ανίχνευση σύνθετων ζωντανών οργανισμών του περιβάλλοντος, καθώς και την μελέτη μολύνσεων. Ανίχνευση δασικών πυρκαγιών: Καθώς οι αισθητήριοι κόμβοι μπορούν να εγκατασταθούν στρατηγικά, τυχαία και πυκνά σε ένα δάσος, μπορούν να αναμεταδώσουν την ακριβή προέλευση της φωτιάς στους άμεσα ενδιαφερόμενους προτού η πυρκαγιά εξαπλωθεί ανεξέλεγκτα. Εκατομμύρια αισθητήριων κόμβων μπορούν εγκατασταθούν και να δημιουργήσουν ένα ολοκληρωμένο κύκλωμα χρησιμοποιώντας ασύρματες συχνότητες και οπτικά συστήματα. Επίσης μπορούν να εξοπλιστούν με αποτελεσματικές μεθόδους εκμετάλλευσης της ενέργειας όπως ηλιακές κυψέλες προκειμένου να λειτουργούν απρόσκοπτα χωρίς παρακολούθηση για μήνες ή και χρόνια. Οι αισθητήριοι κόμβοι μπορούν να συνεργάζονται ο ένας με τον άλλο προκειμένου να εκτελούν κατανεμημένη ανίχνευση και να υπερπηδούν εμπόδια όπως βράχια και δέντρα, που παρεμποδίζουν το πεδίο ανίχνευσης. Ανίχνευση σύνθετων βιολογικών οργανισμών του περιβάλλοντος: Μια τέτοια ανίχνευση απαιτεί εξεζητημένες προσεγγίσεις για τον συνδυασμό των πληροφοριών χρόνου και χώρου. Η εξέλιξη των τεχνολογιών στον τομέα της ασύρματης ανίχνευσης και της αυτόματης συλλογής δεδομένων έχουν δώσει μεγαλύτερη φασματική, χωρική και χρονική ανάλυση με γεωμετρικά μειούμενο το κόστος ανά μονάδα περιοχής. Μαζί με αυτές τις εξελίξεις, οι αισθητήριοι κόμβοι έχουν επίσης την δυνατότητα να συνδέονται με το διαδίκτυο, το οποίο επιτρέπει σε απομακρυσμένους χρήστες να ελέγχουν, να παρακολουθούν και να παρατηρούν την βιοσυνθετικότητα του περιβάλλοντος. Αν και οι δορυφορικοί και αεροπορικοί αισθητήρες είναι χρήσιμοι στην παρακολούθηση μεγάλης κλίμακας βιοδιαφορών, π.χ. χωρική πολυπλοκότητα των επικρατούντων ειδών φυτών, δεν έχουν δυνατότητα για διαχωρισμό των μικρών βιοδιαφορών οι οποίες είναι και οι περισσότερες σε ένα οικοσύστημα. Σαν αποτέλεσμα, είναι αναγκαία η εγκατάσταση ενός δικτύου ασύρματων αισθητήρων στο έδαφος για την παρακολούθηση της βιοσυνθετικότητας. Ένα παράδειγμα απεικόνισης της βιοσυνθετικότητας του περιβάλλοντος έγινε στο καταφύγιο James στην Νότια Καλιφόρνια. Τρία παρακολουθούμενα πλέγματα από τα οποία το καθένα είχε αισθητήριους κόμβους υλοποιήθηκαν για σταθερή 30

36 πολυμεσική θέα και συγκέντρωση πληροφοριών σε ημερολόγια περιβαλλοντολογικής φύσης. Ανίχνευση πλημμυρών: Ένα παράδειγμα συστήματος ανίχνευσης πλημμυρών είναι το σύστημα ALERT το οποίο αναπτύχθηκε στις ΗΠΑ. Διάφοροι τύποι αισθητήρων αναπτύχθηκαν στο σύστημα ALERT όπως βροχόπτωσης, μέτρησης επιπέδων του νερού και καιρού. Αυτοί οι αισθητήρες παρέχουν πληροφορίες σε ένα κεντρικό σύστημα Βάσης Δεδομένων με ένα προκαθορισμένο τρόπο. Σχέδια έρευνας όπως το COUGAR στο πανεπιστήμιο του Cornell και το σχέδιο DataSpace στο πανεπιστήμιο του Rutgers, είναι κατανεμημένες προσεγγίσεις στην αλληλεπίδραση με αισθητήριους κόμβους στο πεδίο που αυτοί εγκαθίστανται για την παροχή απαντήσεων σε στιγμιαία και μακροπρόθεσμα ερωτήματα. Γεωργία Ακρίβειας (Precision Agriculture): Κάποια από τα πλεονεκτήματα των δικτύων αισθητήρων είναι η ικανότητα της παρακολούθησης ακριβών επιπέδων του πόσιμου νερού, του επιπέδου διάβρωσης του εδάφους και του επιπέδου μόλυνσης του αέρα σε πραγματικό χρόνο Στρατιωτικές Εφαρμογές Τα ασύρματα δίκτυα αισθητήρων μπορούν να είναι ένα ενσωματωμένο κομμάτι των στρατιωτικών συστημάτων διαταγών, ελέγχου, επικοινωνιών, υπολογισμού, ευφυΐας, παρακολούθησης, αναγνωρίσεων και στόχευσης. Τα χαρακτηριστικά των δικτύων αισθητήρων, όπως η ταχεία εγκατάσταση, η αυτό-οργάνωση και η αντοχή σε λάθη, τους κατατάσσουν σε ένα πολύ υποσχόμενο αισθητήριο μέσο για τα παραπάνω συστήματα. Καθώς τα δίκτυα αισθητήρων βασίζονται στην πυκνή χωρική εγκατάσταση, η καταστροφή μερικών κόμβων από εχθρικές δυνάμεις δεν επηρεάζει μια στρατιωτική επιχείρηση σε τέτοιο βαθμό όσο η καταστροφή των παραδοσιακών αισθητήρων, κάνοντας την χρήση των δικτύων αισθητήρων ιδανική για τα πεδία των μαχών. Κάποιες από τις στρατιωτικές εφαρμογές των δικτύων αισθητήρων είναι η παρακολούθηση των φιλικών δυνάμεων, του εξοπλισμού και των πυρομαχικών τους, η παρακολούθηση του πεδίου της μάχης, η αναγνώριση των εχθρικών δυνάμεων και του εδάφους, η στόχευση, η αποτίμηση των ζημιών της μάχης, καθώς και η ανίχνευση και αναγνώριση μιας ΡαδιοΒιολογικής Χημικής και Πυρηνικής (ΡΒΧΠ) απειλής. Παρακολούθηση του εξοπλισμού και των πυρομαχικών των φίλιων δυνάμεων: Οι ηγέτες και οι διοικητές μπορούν χρησιμοποιώντας τα δίκτυα αισθητήρων να παρακολουθούν την κατάσταση των τμημάτων τους καθώς και του εξοπλισμού και των πυρομαχικών τους. Κάθε στρατιώτης, όχημα, εξοπλισμός και κρίσιμο οπλικό σύστημα μπορεί να εξοπλιστεί με αισθητήρες που θα αναφέρουν την κατάστασή του. 31

37 Αυτές οι αναφορές συγκεντρώνονται σε κεντρικούς κόμβους και προωθούνται προς τους διοικητές των τμημάτων. Τα δεδομένα μπορούν επίσης να προωθηθούν και σε μεγαλύτερα ιεραρχικά κλιμάκια αθροισμένα με δεδομένα από άλλες μονάδες του ίδιου επιπέδου. Παρακολούθηση του πεδίου της μάχης: Κρίσιμα εδάφη, δρομολόγια προσέγγισης, μονοπάτια και στενωποί μπορούν γρήγορα να καλυφθούν με δίκτυα αισθητήρων και να παρακολουθούνται στενά για εχθρικές δραστηριότητες. Καθώς οι επιχειρήσεις θα εξελίσσονται και θα ετοιμάζονται νέα επιχειρησιακά σχέδια, μπορούν κάθε φορά να εγκαθίστανται νέα δίκτυα αισθητήρων που θα καλύπτουν τις νέες ανάγκες. Αναγνώριση των εχθρικών δυνάμεων και του εδάφους: Τα δίκτυα αισθητήρων μπορούν να εγκατασταθούν σε κρίσιμα εδάφη και να συγκεντρώνουν έγκαιρα πολύτιμες και λεπτομερείς πληροφορίες για τις εχθρικές δυνάμεις και το έδαφος σε ελάχιστα λεπτά, προτού οι εχθρικές δυνάμεις να μπορέσουν να αναχαιτίσουν τα δίκτυα. Στόχευση: Τα δίκτυα αισθητήρων μπορούν να εμφυτευτούν σε συστήματα πλοήγησης των έξυπνων πυρομαχικών. Εκτίμηση των ζημιών μάχης: Πριν ή μετά από κάποια επίθεση δίκτυα αισθητήρων μπορούν να εγκατασταθούν στην περιοχή του στόχου ή των στόχων για να συγκεντρώσουν πληροφορίες προκειμένου να γίνει εκτίμηση των ζημιών. Ανίχνευση και αναγνώριση ΡΒΧΠ: Στον ΡΒΧΠ πόλεμο, όταν είσαι κοντά στο σημείο μηδέν (σημείο έκρηξης ΡΒΧΠ όπλου) είναι σημαντικό να διαθέτεις ακριβή και έγκαιρη πληροφορία για την ύπαρξη μόλυνσης. Τα δίκτυα αισθητήρων τα οποία εγκαθίστανται στην φίλια περιοχή και χρησιμοποιούνται σαν συστήματα αναγνώρισης και προειδοποίηση ΡΒΧΠ ουσιών, μπορούν να παρέχουν στις φίλιες δυνάμεις κρίσιμο χρόνο για να αντιδράσουν, και να μειώσουν δραστικά τις απώλειες. Τα δίκτυα αισθητήρων μπορούν επίσης να χρησιμοποιηθούν για την αναγνώριση μιας περιοχής που προσβλήθηκε από ΡΒΧΠ επίθεση χωρίς να είναι αναγκαίο να εκτεθεί μια ομάδα ανίχνευσης στην ραδιενέργεια. 32

38 5. Ασφάλεια Ασυρμάτων Δικτύων Οι χρήστες ενός ασύρματου δικτύου φυσικά μπορούν να επωφεληθούν από ένα σωρό πλεονεκτήματα όμως σε αυτή την περίπτωση τίθεται ένα πολύ σημαντικό ερώτημα, πόσο ασφαλής είναι η επικοινωνία σε ένα σύστημα όπου το μέσο μετάδοσης της πληροφορίας είναι ο αέρας; Επιπλέον η ευρεία χρήση του διαδικτύου για την διακίνηση προσωπικών πληροφοριών αναδεικνύει ακόμα πιο πολύ το θέμα της ασφάλειας των δικτύων. Η λύση έχει ήδη δοθεί (εν μέρει) με τις μεθόδους πιστοποίησης και κρυπτογράφησης των δεδομένων που χρησιμοποιούνται ευρέως σήμερα. Σε ένα ενσύρματο τοπικό δίκτυο οι απειλές αντιμετωπίζονται στο σημείο εξόδου προς τον ISP με πολιτικές ασφάλειας στους δρομολογητές, με Firewall κτλ. Όμως σε ένα ασύρματο δίκτυο όλα τα παραπάνω δεν ισχύουν. Ιδιότητες της ασφαλούς επικοινωνίας αποτελούν τα ακόλουθα: Επικύρωση: πριν από την μετάδοση δεδομένων, οι κόμβοι αναγνωρίζονται και ανταλλάσσουν επικυρωμένα πιστοποιητικά. Κρυπτογράφηση: πριν την αποστολή ενός ασύρματου πακέτου δεδομένων, ο κάθε υπολογιστής που το στέλνει θα πρέπει να το κρυπτογραφήσει. Ακεραιότητα: διασφαλίζει ότι το στοιχείο που μεταδίδεται δεν έχει τροποποιηθεί. Μυστικότητα: είναι ο όρος που χρησιμοποιείται για να περιγράψει τα δεδομένα που προστατεύονται ενάντια στην ανάγνωση από αναρμόδια συμβαλλόμενα μέρη Έλεγχος Πρόσβασης Στην ουσία η έννοια της επικύρωσης αφορά τον έλεγχο πρόσβασης. Για να πραγματοποιήσουμε την επικύρωση πρέπει να αποκτήσουμε πρώτα έλεγχο πρόσβασης στο μέσο και στη συγκεκριμένη περίπτωση στο ασύρματο δίκτυο. Αρχικά ελέγχονται τα διαθέσιμα ασύρματα δίκτυα και ακολούθως το δίκτυο επικυρώνει το σταθμό και ο σταθμός επικυρώνει το δίκτυο. Τα σημεία πρόσβασης σε ένα ασύρματο δίκτυο, εκπέμπουν περιοδικά πακέτα που ονομάζονται beacons - πλαίσια διαχείρισης (υπάρχει όμως και η περίπτωση να μην στέλνει beacons γιατί έχει κρυφό SSID όπου τότε περιμένει να λάβει αίτηση για να απαντήσει) Τα beacons είναι αυτά τα οποία ανακοινώνουν την ύπαρξη ενός δικτύου. Το κάθε beacon περιλαμβάνει ένα Service Set Identifier (SSID) ή αλλιώς όνομα δικτύου. Ένας σταθμός μπορεί να επιλέξει να συνδεθεί σε ένα δίκτυο είτε παθητικά είτε ενεργητικά. Στην παθητική σάρωση ο σταθμός ελέγχει τα κανάλια προσπαθώντας να βρει beacons 33

39 από τα σημεία πρόσβασης και στην δεύτερη περίπτωση στέλνει αιτήσεις διερεύνησης (είτε σε ένα συγκεκριμένο SSID, είτε με το SSID ρυθμισμένο στο 0), σε όλα τα κανάλια ένα προς ένα. Όλοι οι σταθμοί πρόσβασης που λαμβάνουν αιτήσεις διερεύνησης θα πρέπει να στείλουν απάντηση. Ακολούθως ο σταθμός να διαλέγει το δίκτυο που θέλει να συνδεθεί. Την απόφαση μπορεί να λάβει χρήστης ή ένα κατάλληλο λογισμικό που επιλέγει βασιζόμενο στην ισχύ του σήματος ή σε άλλα κριτήρια. Στο πρότυπο έχουμε δύο ειδών τρόπους επικύρωσης, την επικύρωση ανοιχτού κλειδιού (Open System Authentication OSA) και την επικύρωση μοιρασμένου κλειδιού (Shared Key Authentication SKA). Ο σταθμός προτείνει την μέθοδο επικύρωσης που αυτός επιθυμεί στο μήνυμα της αίτησης επικύρωσης. Το δίκτυο μπορεί να δεχτεί ή να απορρίψει αυτή την πρόταση ανάλογα με τις ρυθμίσεις ασφαλείας. Χρησιμοποιώντας επικύρωση ανοιχτού κλειδιού οποιαδήποτε ασύρματη συσκευή μπορεί να επικυρωθεί από το σημείο πρόσβασης όμως όχι και να επικοινωνήσει. Η συσκευή μπορεί να επικοινωνεί μόνο αν τα WEP κλειδιά της ταιριάζουν με αυτά του σημείου πρόσβασης. H επικύρωση μοιρασμένου κλειδιού βασίζεται στο σύστημα πρόσκλησης - απάντησης. Για να χρησιμοποιήσουμε αυτή τη μέθοδο επικύρωσης, προϋποθέτει ότι το σημείο πρόσβασης και ο σταθμός είναι συμβατοί με τη λειτουργία WEP (Wired Equivalent Privacy) και ότι έχουν μεταξύ τους ένα προ-μοιρασμένο κλειδί. Αυτό σημαίνει ότι ένα κοινό κλειδί πρέπει να μοιραστεί σε όλους τους σταθμούς που τους έχει επιτραπεί να έχουν πρόσβαση στο δίκτυο, πριν επιχειρήσουν την διαδικασία της επικύρωσης WEP (Wired Equivalent Privacy) Κρυπτογράφηση καλείται η διαδικασία κατά την οποία τα δεδομένα αλλάζουν μορφή μεταμφιέζονται προκειμένου να επιτευχθεί η ασφαλής μετάδοση πληροφοριών (encryption, συμβολίζεται με E). Τα δεδομένα πριν από την κρυπτογράφηση ονομάζονται plaintext (συμβολίζεται με P) ενώ τα δεδομένα μετά την κρυπτογράφηση αποτελούν το cipher text συμβολίζεται με C). Η αντίστροφη διαδικασία μετατροπής ονομάζεται αποκρυπτογράφηση (decryption). Ο αλγόριθμος κρυπτογράφησης ή cipher είναι η μαθηματική ακολουθία που χρησιμοποιείται για την μεταμφίεση και αποκάλυψη των δεδομένων. Συνήθως οι αλγόριθμοι κρυπτογράφησης εμπεριέχουν ακολουθίες κλειδιών για να τροποποιήσουν τα εξαγόμενα τους. 34

40 Η πιο γνωστή επιλογή παροχής ασφάλειας για τα ασύρματα δίκτυα από το αρχικό πρότυπο είναι το Wired Equivalent Privacy (WEP). Με την επιλογή του WEP ένα κοινό κλειδί μοιράζεται ανάμεσα στο σημείο πρόσβασης και στους ασύρματους πελάτες του. Εάν επιθυμούμε εμπιστευτικότητα, μπορούμε να χρησιμοποιήσουμε την επιλογή του WEP και να κρυπτογραφήσουμε τα δεδομένα πριν αυτά σταλούν. Το WEP χειρίζεται ταυτόχρονα τόσο την προστασία αλλά και την ακεραιότητα των δεδομένων. Με τη βοήθεια ενός συμμετρικού αλγόριθμου RC4, επιτυγχάνεται η εμπιστευτικότητα των πληροφοριών που μεταφέρονται μέσω του δικτύου. Επαλήθευση ταυτότητας Σε ένα ασύρματο δίκτυο, μια κινητή συσκευή προκειμένου να συνδεθεί στο δίκτυο μέσω ενός σημείου πρόσβασης, θα πρέπει να αποδείξει την ταυτότητας της. Κάτι το οποίο θα έπρεπε να γίνεται και από το σημείο πρόσβασης. Στην επαλήθευση ταυτότητας WEP, η συσκευή θα πρέπει να αποδείξει στο σημείο πρόσβασης ότι γνωρίζει τον μυστικό κλειδί της κρυπτογράφησης. Αρχικά υποβάλλεται αίτηση επαλήθευσης ταυτότητας από την κινητή συσκευή προς το σημείο πρόσβασης. Το σημείο πρόσβασης ακολούθως στέλνει έναν τυχαίο αριθμό μήκους 128 bit προς κρυπτογράφηση στην ασύρματη συσκευή. Ο αριθμός κρυπτογραφείται από τη συσκευή με το μυστικό κλειδί WEP και αποστέλλεται πίσω. Τέλος το σημείο πρόσβασης ελέγχει εάν η κρυπτογράφηση έγινε με το σωστό κλειδί. Ωστόσο η μέθοδος αυτή αποτελεί πολύ μεγάλο πρόβλημα για την ασφάλεια της κρυπτογράφησης καθώς δίδει πληροφορίες σε κακόβουλους χρήστες, που παρακολουθούν την επικοινωνία τόσο της κρυπτογραφημένης αλλά και της μη κρυπτογραφημένης πληροφορίας. Κατακερματισμός Σε ένα ασύρματο δίκτυο, το πακέτο δεδομένων που καταφθάνει περιέχει τις κατάλληλες πληροφορίες για την αποστολή του. Το συγκεκριμένο πακέτο δεδομένων καλείται MSDU (MAC Service Data Unit). Τα δεδομένα καταφθάνουν στο επίπεδο MAC του προορισμού και σκοπός είναι να περάσουν στο λειτουργικό σύστημα και να μετατεθούν στην κατάλληλη εφαρμογή. Παρόλα αυτά, πριν από αυτή τη διαδικασία τα δεδομένα πρέπει να χωριστούν σε μικρότερα κομμάτια, να υποστεί τη διαδικασία του κατακερματισμού (fragmentation). Ακολούθως κάθε κομμάτι ακολουθεί τη δική του πορεία στην κρυπτογράφηση WEP. Επομένως το αρχικό πακέτο δεδομένων χωρίζεται σε μικρότερα μηνύματα, MPDU (MAC Protocol Data Unit) στα οποία προστίθενται και άλλα bytes. 35

41 Διάνυσμα Αρχικοποίησης Τα κλειδιά κρυπτογράφησης που χρησιμοποιούνται στην κρυπτογράφηση WEP έχουν μήκη 40 ή 104 bits, ωστόσο συχνά ακούμε να μιλάνε για 68 ή 128 bits. Αυτό συμβαίνει επειδή κάποιοι παραλείπουν να αναφέρουν τα επιπλέον 24 bits που χρησιμοποιούνται από το διάνυσμα αρχικοποίησης (Initialization Vector - IV). Το IV ουσιαστικά αλλάζει για κάθε πακέτο και συνδυάζεται με το μυστικό κλειδί. Το αποτέλεσμα αυτών των δυο κρυπτογραφείται. Έτσι ακόμα και εάν τα αρχικά δεδομένα είναι ίδια, η κρυπτογραφημένη μορφή τους είναι πάντα διαφορετική. Το IV δεν είναι μυστικό, ενώ στέλνεται σε μη κρυπτογραφημένη μορφή σε κάθε μετάδοση ώστε ο παραλήπτης να είναι σε θέση να αποκρυπτογραφήσει την πληροφορία χρησιμοποιώντας την αντίστοιχη τιμή IV. Τα κλειδιά που χρησιμοποιούνται στο WEP Τα κλειδιά κρυπτογράφησης που χρησιμοποιούνται στο WEP έχουν τα ακόλουθα χαρακτηριστικά: Σταθερό μήκος: Συνήθως 40 ή 104 bit. Στατικά: Δεν μεταβάλλεται η τιμή του κλειδιού εφόσον δεν αλλάξουν οι ρυθμίσεις. Διαμοιραζόμενα (shared): Τόσο το σημείο πρόσβασης όσο και η κινητή συσκευή διαθέτουν αντίγραφο των ίδιων κλειδιών. Συμμετρικά: Χρήση του ίδιου κλειδιού για κρυπτογράφηση και αποκρυπτογράφηση των πληροφοριών. Σύμφωνα με το πρότυπο IEEE , η διάθεση των κλειδιών στα σημεία πρόσβασης και στις ασύρματες συσκευές πρέπει να γίνεται με ασφαλείς μεθόδους ανεξάρτητες του πρωτοκόλλου. Η επαναχρησιμοποίηση των κλειδιών είναι μια αδυναμία των κρυπτογραφικών πρωτοκόλλων. Γι αυτό το λόγο το WEP, έχει μια δεύτερη κατηγορία κλειδιών που χρησιμοποιούνται για τα ζευγάρια επικοινωνιών. Αυτά τα κλειδιά μοιράζονται μόνο μεταξύ των δύο σταθμών επικοινωνίας. Οι δύο σταθμοί μοιράζονται ένα κλειδί και έχουν έτσι μια σχέση χαρτογράφησης κλειδιού. Οι πιο κοινές εφαρμογές WEP χρησιμοποιούν κοινά κλειδιά RC4 64 bit. Το μεγαλύτερο μέρος της βιομηχανίας όμως έχει κινηθεί προς ένα 128-bit δημόσιο RC4 κλειδί. Το πρότυπο 64-bit WEP χρησιμοποιεί ένα κλειδί 40 bit (επίσης γνωστό ως WEP-40) το οποίο συνδέεται με την αρχή ενός 24- bit διανύσματος και διαμορφώνει το RC4 κλειδί κυκλοφορίας. Την εποχή που συντασσόταν τα αρχικά πρότυπα WEP, η κυβέρνηση των Η.Π.Α εξέδιδε περιορισμούς στην κρυπτογραφική τεχνολογία για το μέγεθος του κλειδιού. 36

42 Μόλις εγκαταλείφτηκαν οι περιορισμοί όλοι οι βασικοί κατασκευαστές εφάρμοσαν τελικά το 128 bit WEP πρωτόκολλο χρησιμοποιώντας μέγεθος κλειδιού 104bit(επίσης γνωστό ως WEP-104). Ένα 128 bit WEP κλειδί σχεδόν πάντα εισάγεται από τους χρήστες σαν μια ακολουθία 26 δεκαεξαδικών (βάση το 16) χαρακτήρων (0 έως 9 και A έως F). Κάθε χαρακτήρας αντιπροσωπεύει 4 bit του κλειδιού. 26 ψηφία τεσσάρων bit δίνουν 104 bit και η προσθήκη του 24 bit IV παράγει το τελικό 128 bit κλειδί WEP. Ένα 256 bit σύστημα WEP είναι διαθέσιμο από μερικούς προμηθευτές, και όπως με το 128 bit WEP, τα 24 bit είναι για το IV, αφήνοντας 232 πραγματικά bit για την προστασία. Αυτά τα 232 bit εισάγονται χαρακτηριστικά ως 58 δεκαδικοί χαρακτήρες. (58 4 = 232 bit) + 24 IV bit = 256-bit κλειδί WEP. Ωστόσο το μέγεθος του κλειδιού δεν είναι ο μόνος σημαντικός περιορισμός ασφάλειας σε WEP. Το WEP έχει αρκετά μειονεκτήματα και τα πρόσθετα bit στο κλειδί δεν έχουν ιδιαίτερη σημασία. Η καλύτερη δημόσια επίθεση ενάντια στο WEP μπορεί να ανακτήσει το κλειδί σε μερικά δευτερόλεπτα. Διανομή κλειδιού Το βασικότερο μειονέκτημα του WEP είναι πρόβλημα της διανομής του κλειδιού. Τα μυστικά κομμάτια του κλειδιού WEP πρέπει να μοιραστούν σε όλους τους σταθμούς που συμμετέχουν στο δίκτυο. Το πρότυπο, δεν μας παρέχει ένα μηχανισμό παραγωγής κλειδιού έτσι ο καθένας μας πρέπει να δακτυλογραφεί το κλειδί στον οδηγό της συσκευής ή να έχει πρόσβαση σε συσκευές με το χέρι. Οι δυσκολίες ενός τέτοιου πρωτοκόλλου είναι: Τα κλειδιά δεν είναι ουσιαστικά μυστικά, αφού εισάγονται στους οδηγούς software ή firmware στην ασύρματη κάρτα. Έτσι ένας τοπικός χρήστης μπορεί να έχει πρόσβαση στο «μυστικό» κλειδί. Εάν τα κλειδιά είναι προσιτά στους χρήστες, αυτά θα πρέπει να αλλάζουν συχνά. Η γνώση κλειδιών WEP επιτρέπει σε έναν χρήστη να φτιάξει έναν σταθμό και να ελέγχει παθητικά και να αποκρυπτογραφεί την κυκλοφορία χρησιμοποιώντας το μυστικό κλειδί. Οι επιχειρήσεις με μεγάλο αριθμό εξουσιοδοτημένων χρηστών πρέπει να δημοσιεύσουν το κλειδί στους πληθυσμούς χρηστών και έτσι δεν υφίσταται πλέον η «μυστικότητα» του κλειδιού. Τιμή Ελέγχου Ακεραιότητας Η τιμή ελέγχου ακεραιότητας (Integrity Check Value - ICV) συνεισφέρει στην αποφυγή από την τροποποίηση του μηνύματος κατά τη μετάδοση. Γενικότερα στα κρυπτογραφημένα και μη κρυπτογραφημένα μηνύματα, συνηθίζεται έλεγχος για την αλλαγή των bits κατά τη μετάδοση. 37

43 Το σύνολο των bytes του μηνύματος συνενώνονται στον έλεγχο κυκλικού πλεονασμού (Cyclic Redundancy Check - CRC). Η τιμή αυτή, μήκους τεσσάρων bytes, προστίθεται στο τέλος του πλαισίου πριν από την επεξεργασία για μετάδοση. Αν αλλάξει έστω και ένα bit από το μήνυμα, ο παραλήπτης θα υπολογίσει διαφορετική τιμή CRC από αυτή που μεταφέρει ο πομπός και επομένως θα απορρίψει το μήνυμα. Παρόλο που ο έλεγχος εντοπίζει τυχαία λάθη, δεν είναι δυνατόν να αναγνωρίσει σκόπιμα λάθη, καθώς ο εισβολέας είναι σε θέση να υπολογίσει τη νέα τιμή CRC και να αντικαταστήσει την αρχική. Το ICV λειτουργεί όπως το CRC, αλλά υπολογίζεται και εφαρμόζεται πριν τη διαδικασία της κρυπτογράφησης. Το CRC ωστόσο προστίθεται και μετά τη κρυπτογράφηση. Επομένως ο εισβολέας δε μπορεί να υπολογίσει το μήνυμα εκ νέου. Έτσι το ICV υπολογίζεται ως ένας συνδυασμός όλων των δεδομένων και προκύπτει ως μια τιμή μήκους τεσσάρων bytes, η οποία προστίθεται στο τέλος. Αλγόριθμος κρυπτογράφησης RC4 Ο αλγόριθμος RC4 χρησιμοποιείται κατά τη διαδικασία της κρυπτογράφησης WEP. Ο RC4, δεδομένου ότι χρησιμοποιείται σωστά, είναι απλός στην υλοποίηση του και ισχυρός. Σημαντικό είναι το γεγονός ότι οι αδυναμίες του WEP δεν οφείλονται στον ίδιο τον RC4 αλλά στον τρόπο χρήσης του μέσα στον WEP. Βασική ιδέα είναι η δημιουργία μιας τυχαίας ακολουθίας bytes, που ονομάζεται ροή κλειδιού (key stream) και έχει ως στόχο το συνδυασμό της με τα δεδομένα μέσω της λογικής πράξης του αποκλειστικού Η (XOR). Μια σημαντική ιδιότητα της XOR είναι: Α (XOR) Β= C, τότε C (XOR) B = A Ο αλγόριθμος RC4 εκμεταλλεύεται την παραπάνω ιδιότητα ως εξής: Κρυπτογράφηση: plaintext (XOR) key stream = cipher text Αποκρυπτογράφηση: cipher text (XOR) key stream = plaintext Η τυχαία ακολουθία κλειδιού ονομάζεται «ψευδοτυαχαία» διότι θα πρέπει να δείχνει τυχαία σε εισβολέα αλλά τα δυο άκρα της ζεύξης που επικοινωνούν θα πρέπει να παράγουν την ίδια τυχαία τιμή για κάθε byte που επεξεργάζονται. Η πράξη XOR υλοποιείται πολύ εύκολα οπότε, το πιο δύσκολο κομμάτι αποτελεί ο υπολογισμός μιας καλής «ψευδοτυχαίας» ροής bytes. Ουσιαστικά χρειαζόμαστε ένα «ψευδοτυχαίο» byte για κάθε byte του μηνύματος προς κρυπτογράφηση. Ο RC4 παράγει μια ροή αυτής της μορφής. Η κρυπτογράφηση Εν ολίγοις η διαδικασία που ακολουθείται αναλύεται παρακάτω: 38

44 Πρώτα απ όλα το μυστικό κλειδί συνδέεται με το διάνυσμα έναρξης (IV) και το αποτέλεσμα τους εισάγεται στον αλγόριθμο RC4. O αλγόριθμος RC4 παράγει μια ακολουθία κλειδιού key stream από «ψευδοτυχαία» bits ίσα στο μήκος με τον αριθμό bits δεδομένων που πρέπει να διαβιβαστούν συν 4. Ακολούθως για προστασία από αναρμόδια τροποποίηση δεδομένων, εφαρμόζεται ο αλγόριθμος ακεραιότητας επάνω στα δεδομένα και παράγεται το ICV. Η κρυπτογράφηση ολοκληρώνεται με τη λογική πράξη του αποκλειστικού Η (XOR) μεταξύ της ακολουθίας κλειδιού και των δεδομένων που μετατράπηκαν σε ICV. Το προϊόν της διαδικασίας είναι ένα μήνυμα που περιέχει το IV και το κρυπτογράφημα. Εικόνα 5.1. Η διαδικασία της κρυπτογράφησης WEP. O αλγόριθμος RC4 είναι ένας από τους σημαντικότερους παράγοντες της κρυπτογράφησης WEP, αφού μεταμορφώνει ένα σύντομο μυστικό κλειδί σε μια αυθαίρετα μακροχρόνια ακολουθία κλειδιού. Αυτή η μέθοδος κάνει απλή τη διαδικασία διανομής κλειδιού, αφού το μόνο που θα πρέπει να μεταδοθεί μεταξύ των σταθμών είναι το μυστικό κλειδί. Το διάνυσμα αρχικοποίησης επεκτείνει την διάρκεια ζωής του μυστικού κλειδιού. Στη μέθοδος WEP λοιπόν το μόνο που αλλάζει ανά συχνά διαστήματα είναι το διάνυσμα αρχικοποίησης ενώ το μυστικό κλειδί παραμένει πάντα ίδιο. Κάθε νέο IV καταλήγει σε μια νέα ακολουθία κλειδιού. Το IV μπορεί να αλλάξει τόσο συχνά όσο κάθε MPDU και επειδή αυτό έρχεται με το μήνυμα, ο αποδέκτης θα μπορεί πάντα να αποκρυπτογραφήσει οποιοδήποτε μήνυμα. Το IV δεν είναι μυστικό αφού δεν παρέχει οποιεσδήποτε πληροφορίες για το μυστικό κλειδί. Για την αποκρυπτογράφηση πρέπει το διάνυσμα αρχικοποίησης να αποσταλεί μαζί με το κρυπτογραφημένο πακέτο. Όταν ο παραλήπτης αποκρυπτογραφήσει το πακέτο υπολογίζει ξανά την τιμή ελέγχου ακεραιότητας και τη συγκρίνει με αυτή που περιείχε το πακέτο που παρέλαβε. Αν οι δύο τιμές ταυτίζονται, τότε θεωρείται ότι το πακέτο είναι έγκυρο. 39

45 Σε γενικές γραμμές χρησιμοποιούνται στατικά κλειδιά μήκους 40 bits και ενός IV μήκους 24 bits. Νεότερες εκδόσεις του WEP υποστηρίζουν και μήκος κλειδιού 104 bits και μήκος IV 24 bits. Το κλειδί και το IV ενώνονται για να σχηματίσουν το κλειδί μήκους 64 bits, ή 128 bits αντίστοιχα που χρησιμοποιείται ως είσοδος για τον αλγόριθμο RC4. Ο αλγόριθμος RC4 είναι πολύ σημαντικός παράγοντας για την αποδοτικότητα του WEP, όσον αφορά την εμπιστευτικότητα των δεδομένων, αφού αυτός είναι στην ουσία η μηχανή κρυπτογράφησης. Θα πρέπει να τονίσουμε ότι το μυστικό κλειδί είναι στατικό, οπότε το IV είναι αυτό που καθορίζει κάθε φορά την ψευδοτυχαία ακολουθία. Επομένως, ο αλγόριθμος RC4 εξαρτάται μόνο από το IV WPA (Wi-Fi Protected Access) Το 2003, όταν άρχισε να γίνεται εμφανές το κενό ασφαλείας που άφηνε η κρυπτογράφηση WEP, η Wi-Fi Alliance ανέπτυξε το Wi-Fi Protected Access (WPA). Το WPA προέρχεται από το IEEE πρότυπο και είναι σαν μια ενδιάμεση λύση ασφάλειας των WLAN και μπορεί να συμπεριληφθεί με αναβαθμίσεις στις ήδη υπάρχουσες WLAN ασύρματες συσκευές. Το WPA κάνει χρήση της μεθόδου TKIP, που προαναφέρθηκε και αυξάνει σημαντικά το επίπεδο ασφάλειας και ελέγχου πρόσβασης στα ασύρματα συστήματα LAN. Το WPA παρέχει σε κάθε πακέτο το κλειδί, έναν έλεγχο ακεραιότητας μηνύματος (MIC) που ονομάζεται Michael και ένα διάνυσμα ακολουθίας (Initialization Vector-IV). Επίσης για τους οικιακούς χρήστες, το WPA παρέχει ένα μηχανισμό προ-μοιρασμένου κλειδιού τον PSK (Pre-Shared Key). Για να εκμεταλλευτεί κάποιος την δυνατότητα του PSK θα πρέπει να εισάγει μια λέξη κωδικό και στο σημείο πρόσβασης και στο σταθμό. Αυτή η λέξη κωδικός χρησιμοποιείται για να επικυρώνει οποιονδήποτε σταθμό προσπαθεί να συνδεθεί στο συγκεκριμένο δίκτυο. Ο κωδικός θα πρέπει να αποτελείται από 8 έως 63 εκτυπώσιμους χαρακτήρες σε ASCII. Ακολούθως το σημείο πρόσβασης παρέχει στο σταθμό ένα προσωρινό κλειδί το οποίο ανανεώνεται σε τακτά χρονικά διαστήματα. Το 256 bit κλειδί υπολογίζεται χρησιμοποιώντας τη hash συνάρτηση PBKDF2 χρησιμοποιώντας τον αρχικό κωδικό ως κλειδί. Το «pre-shared» WPA είναι τρωτό στις επιθέσεις ραγίσματος κωδικού πρόσβασης εάν χρησιμοποιείται ένας αδύνατος κωδικός. Για να προστατευτεί από μια επίθεση ένας αληθινά τυχαίος κωδικός 13 χαρακτήρων είναι πιθανώς αρκετός. Τα προϊόντα που γράφουν ότι έχουν WPA-Personal σημαίνει ότι υποστηρίζουν τον PSK μηχανισμό επικύρωσης. 40

46 Το πρότυπο WPA ορίζει επίσης τη χρήση του προτύπου AES (Advanced Encryption Standard) ως επιπλέον αντικατάσταση για την κρυπτογράφηση WEP. Η υποστήριξη προτύπου AES είναι προαιρετική και εξαρτάται από την υποστήριξη που παρέχει ο προμηθευτής όσον αφορά προγράμματα οδήγησης WPA 2 (Wi-Fi Protected Access version 2) Το WPA2 είναι ο διάδοχος του WPA και προορίζεται για να θέσει σε απευθείας σύνδεση το WPA με το IEEE i πρότυπο. Το WPA2 διαθέτει συμβατότητα προς τα πίσω με το WPA, όπως και με την κρυπτογράφηση TKIP και AES, την 802.1x/EAP επικύρωση και την τεχνολογία PSK, που είναι όλα μέρη του προτύπου. Τα ασύρματα δίκτυα που υποστηρίζουν την μικτή λειτουργία WPA και WPA2 κάνουν πιο εύκολη την μεταφορά των δεδομένων ανάμεσα στα πρότυπα. Μια από τις πρώτες βελτιώσεις του WPA2 είναι ότι με την προσθήκη του AES CCMP, όπως στο i, παρέχει τη δυνατότητα ισχυρής κρυπτογράφησης. Μια άλλη βελτίωση που περιλαμβάνει το WPA2 είναι τη δυνατότητα για γρήγορη περιαγωγή. Αυτή η ικανότητα είναι σημαντική για τις εφαρμογές ήχου, όπου η μεταφορά τους είναι υψηλής ευαισθησίας. Η γρήγορη περιαγωγή επιτυγχάνεται με την επικύρωση των σταθμών και στα γειτονικά σημεία πρόσβασης αλλά και στο τελικό σημείο πρόσβασης όπου επιτυγχάνεται η επικοινωνία. Όταν ένας σταθμός θέλει να συνδεθεί σε ένα γειτονικό σημείο πρόσβασης, η επικύρωση 802.1X μπορεί να παραληφθεί αφού έχει ήδη ολοκληρωθεί εκ των πρότερων. Επιπλέον το προσωρινό κλειδί έχει ήδη εγκαθιδρυθεί ανάμεσα στο σταθμό και το σημείο πρόσβασης. Αποκτώντας πρόσβαση στον RADIUS εξυπηρετητή για να ολοκληρώσει την Χ επικύρωση καταλαμβάνει πολύ χρόνο και επιπλέον τα δίκτυα που περιλαμβάνουν γρήγορη περιαγωγή έχει παρατηρηθεί ότι έχουν ομαλότερη λειτουργία και συνεχή συνδεσιμότητα του πελάτη καθώς αυτός μετακινείται στις κυψέλες του WLAN. Υπάρχουν δύο εκδόσεις του WPA2. Το WPA2-Personal και το WPA2- Enterprise. Το WPA2-Personal προστατεύει την πρόσβαση στο δίκτυο από μη εξουσιοδοτημένους χρήστες με τη χρήση της εγκατάστασης ενός κωδικού πρόσβασης. Το WPA2- Enterprise πιστοποιεί τους χρήστες του δικτύου μέσω ενός εξυπηρετητή Επιθέσεις σε Ασύρματα Δίκτυα Η γοητεία της πρόσβασης σε ένα ξένο μέσο και η εξερεύνηση δεδομένων που θεωρούνται μυστικά ή με άλλα λόγια ξένα για εμάς, αποτελούν ένα πολύ σημαντικό 41

47 κίνητρο για πολλούς από τους επίδοξους επιτιθέμενους. Ωστόσο οι προθέσεις και οι στόχοι κάθε επίθεσης μπορεί να διαφέρουν. Μέσα σε γενικότερα πλαίσια, οι επιθέσεις σε ασύρματα δίκτυα μπορούν να χωριστούν σε παθητικές και ενεργητικές. Ως παθητικές ορίζονται οι επιθέσεις που δε συμπεριλαμβάνουν συμμετοχή του επιτιθέμενου στο δίκτυο. Επίθεση τέτοιου τύπου αποτελεί η Λήψη Πληροφοριών (Snooping / Footprinting) Οι ενεργητικές επιθέσεις προϋποθέτουν ότι ο επιτιθέμενος αναλαμβάνει ενεργή συμμετοχή στο δίκτυο. Οι ενεργητικές επιθέσεις χωρίζονται, σύμφωνα με το σκοπό που έχουν οι επιτιθέμενοι, σε τέσσερις βασικές κατηγορίες: Ανάκτηση κωδικού WEP (WEP Cracking) Τροποποίηση Δεδομένων (Man in the Middle Attack) Μεταμφίεση (Spoofing) Άρνηση Υπηρεσιών (Denial of Service) Λήψη Πληροφοριών (Snooping / Footprinting) Η λήψη πληροφοριών (snooping) σχετίζεται με την ανάκτηση απόρρητων προσωπικών δεδομένων από μη εξουσιοδοτημένους χρήστες. Σε αυτή την περίπτωση μια ασφαλής μέθοδος κρυπτογράφησης μπορεί να βοηθήσει να αντιμετωπιστούν τέτοιες επιθέσεις. Καταρχήν, ο επιτιθέμενος είναι σε θέση να διαβάσει όλες τις πληροφορίες που προέρχονται από τα σημεία πρόσβασης, επομένως ξέρει το όνομα δικτύου (ή SSID). Επίσης είναι πιθανό να μπορεί να προσδιορίσει τον κατασκευαστή κάθε σημείου πρόσβασης με την εξέταση τη διεύθυνση MAC του. Επίσης η παρακολούθηση της πορείας μιας μεγάλης ποσότητας πακέτων προς σημεία πρόσβασης μπορεί να δώσει τον αριθμό των ασύρματων συσκευών που συνδέονται με κάθε σημείο πρόσβασης. Εάν η κρυπτογράφηση που χρησιμοποιείται στο δίκτυο είναι WEP, τότε μπορεί να εξετάσει εάν ο καθένας χρησιμοποιεί το ίδιο κλειδί (κοινό) ή εάν κάθε συσκευή έχει ένα χωριστό κλειδί με την εξέταση των bit στην ΙΕΕΕ επιγραφή. Εκείνες οι πληροφορίες θα μπορούσαν να είναι χρήσιμες αργότερα. Μια άλλη μέθοδος που χρησιμοποιείται είναι η τεχνική της ανάλυσης κυκλοφορίας. Η ανάλυση κυκλοφορίας είναι η μελέτη των εξωτερικών στοιχείων των μηνυμάτων, παραδείγματος χάριν, της συχνότητας επικοινωνίας και του μεγέθους. Δυστυχώς, είναι δυνατό να μαθευτεί ολόκληρο ή ένα μέρος για τους τύπους των πραγμάτων που συμβαίνουν σε ένα δίκτυο ακριβώς με την προσοχή των μηκών πακέτων και τη σημείωση του συγχρονισμού χωρίς κοίταγμα μέσα στα πακέτα. 42

48 Παρόλα αυτά δεν υπάρχει άμεση πρόσβαση στο περιεχόμενο μηνυμάτων. Ένα πολύ χρήσιμο εργαλείο που χρησιμοποιείται στην ανάλυση, παρακολούθηση και στον εντοπισμό και αντιμετώπιση προβλημάτων στα δίκτυα αλλά και στην εκπαίδευση είναι το Wireshark Ανάκτηση Κωδικού WEP (WEP Cracking) Όπως αναλύθηκε στο προηγούμενο κεφάλαιο, η μέθοδος κρυπτογράφησης του WEP έχει χάσει την παλιά της αίγλη, εφόσον μέσα σε λίγα λεπτά μπορεί να ανακτηθεί ο μυστικός κωδικός που χρειάζεται για την παραβίαση ενός ασύρματου δικτύου. Οι μέθοδοι που χρησιμοποιούνται σήμερα για το WEP Cracking επικεντρώνονται στην συλλογή μεγάλου ποσοστού IV's πακέτων. Η διαδικασία αυτή πραγματοποιείται μέσω της συλλογής και αναμετάδοσης πακέτων ARP (Address Resolution Protocol) στο σημείο πρόσβασης. Το Address Resolution Protocol (ARP) (πρωτόκολλο επίλυσης διευθύνσεων) χρησιμοποιείται για να βρεθεί μια διεύθυνση του στρώματος συνδέσμου (link layer) ή διεύθυνση εξοπλισμού (hardware address) ενός host με βάση μια διεύθυνση του επιπέδου επικοινωνίας (network layer). Κάθε host που είναι συνδεδεμένος σ ένα δίκτυο που βασίζεται στο ARP κρατάει έναν κατάλογο (ARP table) ζευγών του τύπου Διεύθυνση πρωτοκόλλου. Αντίστοιχη διεύθυνση υλικού. Τα ερωτήματα ARP στέλνονται με broadcast, που σημαίνει πως διάφοροι host τα λαμβάνουν. Σε γενικές γραμμές η επίθεση σε συστήματα WEP πραγματοποιείται μέσω συλλογής είτε αδύναμων είτε μοναδικών IV's πακέτων. Ωστόσο πάντα απαιτείται η συλλογή μεγάλου ποσοστού κρυπτογραφημένων πακέτων. Ενδιαφέρουσα περίπτωση αποτελεί και η μέθοδος Caffé Latte Attack, με τη βοήθεια της οποίας ο επιτιθέμενος μπορεί να ανακαλύψει το WEP κλειδί του δικτύου χωρίς να βρίσκεται στην ίδια περιοχή με το δίκτυο στόχο απλά στοχεύοντας συγκεκριμένους πελάτες σε δημόσιες περιοχές Τροποποίηση Δεδομένων Οι μέθοδοι τροποποίησης δεδομένων έχουν πολλούς διαφορετικούς στόχους, που κυμαίνονται από την τροποποίηση του ηλεκτρονικού ταχυδρομείου με κακόβουλο περιεχόμενο έως και την αλλαγή αριθμών σε μια ηλεκτρονική τραπεζική μεταφορά. Ωστόσο παρότι τέτοιες υψηλού επιπέδου τροποποιήσεις έχουν πραγματοποιηθεί, είναι αρκετά περιορισμένες στην πράξη λόγω του βαθμού δυσκολίας που έχουν. 43

49 Παράδειγμα μεθόδου τροποποίησης δεδομένων που είναι πιο κοντά στην πραγματικότητα είναι η αλλαγή της διεύθυνσης προορισμού (διεύθυνση IP) ενός μηνύματος το οποίο διαβιβάζεται σε μια ασύρματη μετάδοση, το οποίο αντί να διαβιβαστεί στον προοριζόμενο παραλήπτη μεταφέρεται στον επιτιθέμενο ή σε κάποιον άλλο επιθυμητό προορισμό μέσω διαδικτύου. Αυτή η μέθοδος χρησιμοποιείται διότι το μήνυμα στην ασύρματη σύνδεση κρυπτογραφείται και δεν μπορεί να διαβαστεί το περιεχόμενο, αλλά εάν μπορεί ο επιτιθέμενος να το πάρει διαβιβασμένο από το Διαδίκτυο, θα λάβει την αποκρυπτογραφημένη έκδοση. Η επιγραφή IP είναι ευκολότερο να δεχτεί επίθεση γιατί είναι μια γνωστή μορφή. Μια επίθεση τροποποίησης είναι η Man-in-the-Middle επίθεση (άτομο στην μέση). Man-in-the-Middle Attack Σε αυτό το είδος της επίθεσης, ο επιτιθέμενος βρίσκεται στη μέσης της συνομιλίας δυο συμμετεχόντων στο δίκτυο. Για την εφαρμογή μιας τέτοιας επίθεσης σε ένα ασύρματο δίκτυο υπάρχουν δυο διαφορετικές μέθοδοι, τα πλαίσια διαχείρισης, συγκεκριμένα για την ασύρματη δικτύωση και το ARP spoofing, το οποίο αποτελεί απειλή ακόμα και για τα ενσύρματα δίκτυα Μεταμφίεση (Spoofing) Κατά τις επιθέσεις της μεταμφίεσης, ο επιτιθέμενος, υποκρίνεται κάποιον νόμιμο χρήστη του δικτύου ώστε να αποκτήσει τα δικαιώματα πρόσβασης σε υπηρεσίες που επιθυμεί. Ουσιαστικά γίνεται χρήση των στοιχείων πρόσβασης ενός νόμιμου χρήστη. Τα στοιχεία πρόσβασης ενός νόμιμου χρήστη ενός δικτύου μπορούν να γίνουν βορά στα χέρια ενός επιτιθέμενου στις εξής περιπτώσεις : Όταν δεν χρησιμοποιείται κρυπτογράφηση στο δίκτυο Όταν χρησιμοποιούνται εύκολοι κωδικοί Όταν δεν ακολουθούνται οι κανόνες προστασίας κωδικών πρόσβασης Η μέθοδος αυτή είναι ιδανική εάν ένας επιτιθέμενος θέλει να μην αποκαλυφθεί. Εάν η συσκευή καταφέρει να ξεγελάσει το δίκτυο ως εξουσιοδοτημένη συσκευή, τότε ο επιτιθέμενος παίρνει όλα τα δικαιώματα πρόσβασης που επιθυμεί από την εξουσιοδοτημένη. Επιπλέον δεν θα υπάρξει καμία προειδοποίηση ασφαλείας Άρνηση Υπηρεσιών (Denial of Service) Στην περίπτωση Denial of Service (DoS) τόσο ο σκοπός αλλά και η τεχνική της μεθόδου διαφέρουν. Σκοπός μιας τέτοιας επίθεσης είναι η ολική αχρήστευση του ασύρματου δικτύου για ένα χρονικό διάστημα. Ουσιαστικά αφαιρούνται τα δικαιώματα από όλους 44

50 τους νόμιμους και μη νόμιμους χρήστες του δικτύου και στόχος είναι η διαταραχής της ομαλής λειτουργίας του δικτύου. Μια τέτοια επίθεση μπορεί να πραγματοποιηθεί με δυο τρόπους. Η πρώτη μέθοδος απλά κατακλύζει το στόχο υπολογιστή ή τη συσκευή υλικού με πληροφορίες ώστε να μπλοκάρει. Σύμφωνα με τη δεύτερη μέθοδος στέλνονται καλά διατυπωμένες εντολές ή λάθος δεδομένα με στόχο να κολλήσει το σύστημα. Οι επιθέσεις αυτού του είδους είναι οι πιο επικίνδυνες διότι υπάρχει μικρότερο περιθώριο προστασίας. Οι πέντε πιο σημαντικοί τύποι επιθέσεων DOS περιγράφονται παρακάτω: Επίθεση πλημμύρας (Flood Attack) Αυτές είναι οι πιο γνωστές του είδους των DoS επιθέσεων. Ο μηχανισμός αυτής της επίθεσης είναι απλός. Ο επιτιθέμενος δημιουργεί στον server περισσότερη κίνηση από αυτή που μπορεί να διαχειριστεί. Εάν όμως ο υπολογιστής θύμα διαθέτει ένα πολύ καλό bandwidth τότε έχει πολύ καλές πιθανότητες να μην επηρεαστεί. Ωστόσο η αύξηση του bandwidth, δεν είναι από μόνη της μιας επαρκής προστασία ενάντια σε μια τέτοια επίθεση. Παρόλα αυτά, εάν είναι ανεπαρκές, ακόμα και ένας φυσιολογικός όγκος αιτημάτων μπορεί να οδηγήσει σε μια τέτοια δύσκολη κατάσταση. Επίθεση Ping of Death Η επίθεση Ping of Death είναι μια άλλη παλιότερη μορφή επίθεσης DoS. Η βασική αρχή της δεν είναι τόσο έξυπνη όμως καταφέρνει να εκμεταλλευτεί την αδυναμία του TCP/IP πρωτοκόλλου. Η μέθοδος αυτή απλά στέλνει ένα διάγραμμα δεδομένων, το μέγεθος του οποίου ξεπερνάει τα συνηθισμένα. Όταν ένα τέτοιο διάγραμμα φτάσει στον προορισμό του, το σύστημα που το παραλαμβάνει καταρρέει. Ευτυχώς όμως, τέτοιου είδους επιθέσεις τώρα πια είναι ιστορία επειδή όλοι οι σύγχρονοι εξοπλισμοί διαθέτουν μηχανισμούς άμυνας ενάντια σε τέτοιες επιθέσεις. Επίθεση SYN Οι επιθέσεις SYN εκμεταλλεύονται επίσης αδυναμίες του TCP/IP πρωτοκόλλου. Η εγκαθίδρυση μιας σύνδεσης μέσω του TCP/IP, συμπεριλαμβάνει έναν μηχανισμό χειραψίας, στον οποίο έχουμε ανταλλαγή μηνυμάτων συγχρονισμού (Synchronize ή SYN) και επιβεβαίωσης (Acknowledgment ή ACK). Όταν ένας επιτιθέμενος καταφέρει να γεμίσει τον προορισμό με μηνύματα συγχρονισμού (SYN), τότε γεμίζει και ο αποθηκευτικός χώρος τους. Σε αυτή την περίπτωση, δεν είναι δυνατόν να αποσταλούν μηνύματα επιβεβαίωσης (ACK) και κατ επέκταση δεν είναι δυνατή η δημιουργία TCP/IP συνδέσεων με οποιονδήποτε το επιχειρήσει. 45

51 Επίθεση Teardrop Στην επίθεση αυτή τα πακέτα που στέλνονται υπερκαλύπτουν το ένα το άλλο με αποτέλεσμα όταν το σύστημα που τα λαμβάνει προσπαθεί να τα συναρμολογήσει (reassembly) παθαίνει κατάρρευση (crash) ή/και "πάγωμα" (hang) ή/και επανεκκίνηση (reboot). Όπως και η Ping of Death, η επίθεση αυτή είναι τώρα πια ιστορία. Επίθεση Smurf Κατά την έναρξη μίας επίθεσης Smurf, ο επιτιθέμενος στέλνει μία πληθώρα πακέτων ping ICMP Echo Request σε διευθύνσεις IP broadcast διαφόρων δικτύων. Τα πακέτα αυτά έχουν τροποποιηθεί κατάλληλα ούτως ώστε στο πεδίο source της κεφαλίδας IP να αναγράφεται η διεύθυνση IP του θύματος και όχι του επιτιθέμενου. Επίσης, δεδομένου ότι στάλθηκαν στην διεύθυνση IP Broadcast των διαφόρων δικτύων, τα λαμβάνουν όλοι οι υπολογιστές που ανήκουν σε αυτά. Αυτό έχει ως συνέπεια όλοι οι υπολογιστές να απαντούν στο ping με πακέτα ICMP Echo Reply, τα οποία έχουν ως διεύθυνση προορισμού την διεύθυνση IP του θύματος. Άρα λοιπόν το θύμα πλημμυρίζει με πακέτα ping και οδηγείται σε κατάρρευση. Οι επιθέσεις αυτές είναι πιο δύσκολα ανιχνεύσιμες, όμως εάν ένα δίκτυο είναι πολύ καλά οργανωμένο και συντηρείται σωστά, η επίθεση αυτή δε θα είναι καταστροφική. Πριν από αρκετά χρόνια τα περισσότερα δίκτυα υπολογιστών ήταν ευπαθή σε τέτοιου είδους επιθέσεις. Σήμερα όμως έχουν αναπτυχθεί οι κατάλληλες τεχνολογίες ούτως ώστε οι επιθέσεις Smurf να μην αποδίδουν Συμπεράσματα Ασφαλείας Ασύρματων Δικτύων Ένας από τους στόχους αυτής της εργασίας ήταν να παρουσιάσει τις αδυναμίες των μεθόδων κρυπτογράφησης ασφάλειας που εφαρμόζονται σε συστήματα δικτύων ασύρματης επικοινωνίας. Βέβαια αδιαμφισβήτητο γεγονός αποτελεί η πληθώρα των πλεονεκτημάτων που έχει να προσφέρει η ασύρματη επικοινωνία. Η ευελιξία της φορητότητας, η γρήγορη υλοποίηση και το χαμηλό κόστος χρήσης είναι μερικά από τα σημαντικότερα ατού της χρήσης του αέρα ως μέσο μετάδοσης της πληροφορίας. Ωστόσο, τα κενά της ασφάλειας σε ένα τέτοιο είδος επικοινωνίας φαίνεται να μεγαλώνουν όλο και πιο πολύ χρόνο με το χρόνο, καθιστώντας αυτού του είδους τις επικοινωνίες εξαιρετικά ανασφαλείς σε περιπτώσεις όπου η προστασία των δεδομένων έχει εξέχοντα ρόλο. Ακολουθώντας μια πορεία προς τα έσω, αναλύθηκε το πρωτόκολλο ΙΕΕΕ και όλα τα πρότυπα αυτής της οικογένειας. Τα χαρακτηριστικά, η τοπολογία, και η 46

52 αρχιτεκτονική του προτύπου προδιαγράφουν την τεχνολογία των ασύρματων δικτύων. Επίσης αναλύθηκαν οι μηχανισμοί ασφαλείας που χρησιμοποιούνται έως και σήμερα. Γίνεται αναφορά σε μεθόδους κρυπτογράφησης, όπως η περίφημη WEP κρυπτογράφηση και έχουμε μια εκτενή αναφορά στον τρόπο λειτουργίας και στα μειονεκτήματα τα της. Όπως είναι εμφανές, το θέμα της ασφάλειας σε ένα ασύρματο δίκτυο αποτελεί ένα από τα κύρια μειονεκτήματα αυτής της αφοπλιστικά χρήσιμης νέας τεχνολογίας. Σε περιπτώσεις όπου η ασφάλεια των δεδομένων που μεταδίδονται δεν έχουν ιδιαίτερη σημασία τότε θα πρέπει να ληφθούν τα κατάλληλα μέτρα για την περίσταση. Η μέθοδος κρυπτογράφησης των δεδομένων και της «μεταμφιεσμένης» μεταφοράς τους αποτελεί μια πολύ καλή ιδέα όμως και αυτή έχει τα ελαττώματα της. Έτσι ξεκινώντας από την πρώτη μέθοδο κρυπτογράφησης (WEP), η οποία ενσωματώθηκε στο πρότυπο IEEE το 1997, έως και τις πιο συνηθισμένες μεθόδους που χρησιμοποιούνται σήμερα, αποδεικνύεται ότι καμιά από αυτές τις τεχνικές δεν είναι αδιαπέραστες. Η μέθοδος WEP, ξεκίνησε με τις καλύτερες προϋποθέσεις όμως πολύ σύντομα τα κενά της αποδείχθηκαν τεράστια. Με μια προσπάθεια συλλογής αρκετών IV's πακέτων η επίθεση ήταν απλή υπόθεση. Τα προβλήματα της μεθόδου ξεκινούν από τα IV's, τα οποία είναι αυτά που καθορίζουν κάθε φορά την ψευδοτυχαία ακολουθία που παράγεται από τον αλγόριθμο RC4. Αμέσως μετά και αφού έγινε έγιναν εμφανή τα κενά που άφηνε στην ασφάλεια η παραπάνω μέθοδος, προτάθηκαν λύσεις όπως η επιμήκυνση κλειδιού και εναλλακτικές μέθοδοι κρυπτογράφησης, όπως WPA/WPA2 και το σύστημα επικύρωσης 802.Χ. Παρόλα αυτά, θα πρέπει να αναφερθεί ότι ακόμα και αυτές οι μέθοδοι έχουν αποδειχθεί αρκετά ανασφαλείς με την μέθοδο WPA να σπάει στις αρχές του Ωστόσο η μέθοδος WPA προσφέρει τη δυνατότητα της χρήσης του αλγόριθμου AES, ο οποίος αποτελεί βελτίωση του RC4, όμως απαιτεί αλλαγή εξοπλισμού που χρησιμοποιείται. Όπως μπορεί κάποιος εύκολα να συμπεράνει, το μέλλον της ασύρματης ασφάλειας βρίσκεται στα νέα πρότυπα της οικογένειας , όπως i και n. Το πρότυπο i, το οποίο εγκρίθηκε για πρώτη φορά την 24η Ιουνίου του 2004, περιλαμβάνει το σύστημα 802.Χ για επικύρωση (συμπεριλαμβανομένης της χρήσης EAP - Extensible Authentication Protocol), το RSN (Robust Security Network) για την ανίχνευση των συσχετίσεων και τη μέθοδο CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol), η οποία βασίζεται στον αλγόριθμο κρυπτογράφησης AES (Advanced Encryption Standard). 47

53 Το CCMP παρέχει εμπιστευτικότητα, επικύρωση, ακεραιότητα και προστασία από την επανάληψη πακέτων. Επίσης χρησιμοποιεί μέγεθος κλειδιού 128-bit και μέγεθος μπλοκ 128-bit. Τα δεδομένα του πακέτου και το MIC (Message Integrity Code ψηφιακή υπογραφή) μεταδίδονται κρυπτογραφημένα, αφού προστεθεί η αρχική επικεφαλίδα του πακέτου και η επικεφαλίδα του CCMP. 48

54 6. Εργαλεία Προσομοίωσης Η ανάπτυξη σωστών εργαλείων προσομοίωσης ήταν ένα βήμα κλειδί για την περαιτέρω έρευνα και ανάπτυξη των συστημάτων. Γενικά, η εξομοίωση μπορεί να παρέχει ένα τρόπο μελέτης των εναλλακτικών τρόπων σχεδίασης ενός συστήματος, σε ένα ελεγχόμενο από όλες τις απόψεις περιβάλλον. Έτσι ελέγχεται τι επιφέρουν οι διάφορες ρυθμίσεις σε ένα σύστημα που είναι δύσκολο να κατασκευαστεί και να ρυθμιστεί επανειλημμένα. Επίσης παρατηρούνται οι διάφορες αλληλεπιδράσεις του συστήματος για κάθε σύνολο ρυθμίσεων που εφαρμόζεται, κάτι που μπορεί να είναι δύσκολο να ανιχνευθεί σε ένα πραγματικό σύστημα. Τέτοια εργαλεία προσομοίωσης είναι πολύ χρήσιμα και στα δίκτυα ασύρματων αισθητήρων, τα οποία λόγω της φύσης κατασκευής και εγκατάστασης τους είναι δύσκολο και οικονομικά ασύμφορο να μελετηθούν σε πραγματική κλίμακα, ώστε να βρεθούν οι κατάλληλες ρυθμίσεις που θα τα καθιστούν ικανά να φέρουν σε πέρας την αποστολή τους. Επίσης καθώς τέτοια συστήματα είναι ακόμα σε στάδιο μελέτης και λίγα από αυτά έχουν πραγματοποιηθεί, η εξομοίωση βοηθά ακόμα περισσότερο προς αυτή την κατεύθυνση. Τέτοια εργαλεία θα πρέπει να μπορούν να μελετούν συμπεριφορές της εφαρμογής μέχρι το χαμηλότερο επίπεδο των συστατικών ενός κόμβου, καθώς επίσης θα πρέπει να μπορούν να χειριστούν ένα μεγάλο πλήθος κόμβων και τις αλληλεπιδράσεις μεταξύ τους αλλά και με το περιβάλλον. Ένας εξομοιωτής θα πρέπει να παρέχει τα εξής : 1. Επεκτασιμότητα : Θα πρέπει να μπορεί να προσομοιώσει και να χειριστεί ένα μεγάλο πλήθος αισθητήρων (εκατοντάδες, χιλιάδες ή και εκατομμύρια). 2. Πληρότητα : Θα πρέπει να καλύπτει όσο το δυνατόν πιο πολλά συστήματα, και να αντιλαμβάνεται και να αναπαριστά τις συμπεριφορές τους σε όλα τα επίπεδα λεπτομέρειας (δηλ. από το επίπεδο εφαρμογής και το επίπεδο δρομολόγησης ως το τελευταίο συστατικό του αισθητήρα, και αυτό να μπορεί να εφαρμοστεί για κάθε εφαρμογή). 3. Αξιοπιστία : Η συμπεριφορά του δικτύου θα πρέπει να γίνεται αντιληπτή και να αναπαρίσταται σε μεγάλη λεπτομέρεια. Επίσης θα πρέπει να αποκαλύπτει και μη επιθυμητές συμπεριφορές του δικτύου και όχι μόνο αυτές που υποπτεύονται οι κατασκευαστές του. 4. Γεφύρωση : Θα πρέπει να γεφυρώνει το χάσμα μεταξύ της σχεδίασης των αλγορίθμων και της υλοποίησης τους, ώστε οι κατασκευαστές κώδικα να μπορούν να τον δοκιμάσουν πριν τον εφαρμόσουν σε πραγματικά δίκτυα. Πολύ συχνά ένας αλγόριθμος φαίνεται πολύ καλός, αλλά η υλοποίηση του απέχει πολύ από το αρχικό σχέδιο. 49

55 Στις παραγράφους που ακολουθούν θα γίνει ανάλυση κάποιων εργαλείων προσομοίωσης και αξιολόγηση τους. Για την αξιολόγηση τους θα ληφθούν υπόψη όσα αναφέρθηκαν παραπάνω και πιο συγκεκριμένα : 1. η δυνατότητα προσθήκης νέων modules, 2. η υποστήριξη πρωτοκόλλων που χρησιμοποιούνται στα δίκτυα ασύρματων αισθητήρων, 3. η υποστήριξη μοντέλων κινητικότητας και μοντέλων υπολογισμού της καταναλισκόμενης ενέργειας TOSSIM Το TOSSIM είναι ένας προσομοιωτής διακριτών συμβάντων (discrete event) ειδικά σχεδιασμένος για το TinyOS. Έχει την δυνατότητα να αντιλαμβάνεται και να αναπαριστά την συμπεριφορά και τις αλληλεπιδράσεις σε δίκτυα χιλιάδων κόμβων (motes). Η αρχιτεκτονική του TOSSIM αποτελείται από 5 τμήματα: α) υποστήριξη για το μεταγλωττισμό των συστατικών του TinyOS στη δομή της προσομοίωσης, β) Μια ουρά διακριτών συμβάντων (discrete event queue), γ) Ένα μικρό αριθμό από υλοποιημένα ξανά συστατικά υλικού του TinyOS, δ) μηχανισμούς για επεκτάσιμα μοντέλα ασυρμάτου (radio) και αναλογικό-ψηφιακού μετατροπέα (ADC) και ε) υπηρεσίες επικοινωνιών ώστε εξωτερικά προγράμματα να μπορούν να αλληλοεπιδρούν με τoν εξομοιωτή. Το TOSSIM εκτελεί τον ίδιο κώδικα που εκτελείται και στους κόμβους. Έτσι είναι δυνατόν γράφοντας κώδικα για τον εξομοιωτή να τον χρησιμοποιήσουμε στο πραγματικό δίκτυο ή και το αντίστροφο. Στην Εικόνα 12 φαίνονται με γκρι χρώμα τα συστατικά υλικού του TinyOS των κόμβων που αντικαθίστανται από το TOSSIM. Το TOSSIM χρησιμοποιεί μια πολύ απλή αλλά πολύ δυνατή αφαίρεση (abstraction) για το σχεδιασμό του ασύρματου δικτύου. Το δίκτυο αναπαρίσταται σαν ένας άμεσος γράφος στον οποίο κάθε κορυφή είναι ένας κόμβος και κάθε ακμή έχει μια πιθανότητα λάθους bit (bit error). Μοντέλο Εκτέλεσης Στον πυρήνα του TOSSIM βρίσκεται ένας εξομοιωτής ουράς συμβάντων. Οι διακοπές μοντελοποιούνται μέσω συμβάντων του εξομοιωτή, τα οποία είναι διαφορετικά από τα συμβάντα στο TinyOS. Ένα συμβάν του εξομοιωτή καλεί ένα χειριστή διακοπών (interrupt handler) από τα συστατικά του υλικού. Αυτός ο χειριστής στέλνει σήματα συμβάντων και καλεί εντολές του TinyOS όπως ακριβώς θα συνέβαινε και στην πραγματικότητα σε ένα κόμβο. 50

56 Το TOSSIM τηρεί ένα επίπεδο λεπτομέρειας χρόνου 4ΜΗz, όπως ακριβώς και το ρολόι οδηγιών του κάθε κόμβου. Όλα τα συμβάντα του εξομοιωτή σημειώνονται με ένα συγκεκριμένο χρόνο και επεξεργάζονται βάσει αυτού του χρόνου. Τα συμβάντα εκτελούνται στιγμιαία όταν έρθει η σειρά εκτέλεσης τους που καθορίζεται από τον χειριστή τους. Έτσι υπάρχει μια σειρά στην εκτέλεση τους. Κάθε συμβάν στον εξομοιωτή συνδέεται με ένα συγκεκριμένο κόμβο. Μόλις εκτελεστεί ένα τέτοιο συμβάν στον εξομοιωτή, ο χρόνο-προγραμματιστής εκτελεί τις διεργασίες (tasks) στην ουρά αναμονής διεργασιών αυτού του κόμβου ακολουθώντας το μοντέλο FIFO του κανονικού χρόνοπρογραμματιστή του TinyOS. Εδώ υπάρχει και η διαφορά με το TinyOS, ότι οι διεργασίες εκτελούνται με την σειρά χωρίς να υπάρχει δυνατότητα κάποια να αλλάξει τη σειρά εκτέλεσης της. Αυτό οφείλεται στο γεγονός ότι ο χρόνος εκτέλεσης στον εξομοιωτή είναι στιγμιαίος και δεν λαμβάνεται υπόψη ο χρόνος επεξεργασίας από την CPU. Εξομοίωση Υλικού Το TOSSIM προσομοιώνει την συμπεριφορά του υλικού του TinyOS, προσομοιώνοντας μερικά από τα συστατικά του υλικού. Αυτά είναι ο αναλογικό-ψηφιακός μετατροπέας (ADC), το ρολόι, το ποτενσιόμετρο εκπομπής μεταβλητής ισχύος, η EEPROM, το συστατικό σειράς εκκίνησης (boot sequence component) και αρκετά συστατικά της στοίβας του ασυρμάτου. Μοντέλο Ασυρμάτου Το TOSSIM παρέχει μηχανισμούς ώστε να είναι δυνατή η επιλογή της ακρίβειας και της πολυπλοκότητας του μοντέλου του ασυρμάτου που χρησιμοποιείται στις προσομοιώσεις. Τα μοντέλα είναι εξωτερικά του εξομοιωτή, ο οποίος παραμένει απλός. Όπως αναφέραμε και παραπάνω το TOSSIM αποτελείται από ένα γράφο κόμβων που οι συνδέσεις μεταξύ τους αναπαριστούν μια πιθανότητα λάθους bit (bit error). Ανάλογα με την πιθανότητα λάθους της μετάδοσης, ο κόμβος που λαμβάνει μεταδίδει αυτά που έλαβε στα συστατικά του TinyOS. Για παράδειγμα έστω ότι ο κόμβος Α μεταδίδει προς τον κόμβο Β σε ένα κανάλι χωρίς λάθη. Σε κάθε συμβάν αποστολής ενός bit μεταβάλλεται η εσωτερική κατάσταση του Β, αναπαριστώντας τι ακούει από το κανάλι. Σε κάθε bit που λαμβάνει ο Β διαβάζει αυτή την κατάσταση και στέλνει το bit προς το ανάλογο συστατικό TinyOS. Επίπεδο ζεύξης δεδομένων Το πιο πολύπλοκο σύστημα του TinyOS είναι η στοίβα δικτύου. Αποτελείται από 12 συστατικά και χρησιμοποιεί CSMA και μονό έλεγχο και διπλή ανίχνευση λαθών καθώς και κωδικοποίηση δεδομένων με ένα πλήρες πακέτο CRC. Στο TinyOS χρησιμοποιούνται 3 διαφορετικοί ρυθμοί αποστολής και λήψης των πακέτων 40Kbps για δεδομένα, 20Kbps για λήψη ενός συμβόλου αρχής και 10Kbps για αποστολή ενός 51

57 συμβόλου αρχής. Στο TOSSIM οι ρυθμίσεις στο ρυθμό μετάδοσης γίνονται αλλάζοντας την περίοδο μεταξύ του ρολογιού συμβάντων του ασυρμάτου. Υπηρεσίες επικοινωνιών Το TOSSIM παρέχει μηχανισμούς που επιτρέπουν εφαρμογές ενός υπολογιστή να χειρίζονται και να παρακολουθούν προσομοιώσεις επικοινωνώντας με τον εξομοιωτή μέσω TCP/IP. Αν δούμε την επικοινωνία αυτή από την πλευρά του TinyOS μπορούμε να πούμε ότι το πρωτόκολλο εξομοιωτή-εφαρμογής είναι σαν μια διεπαφή εντολήςσυμβάντος. Το πρωτόκολλο επικοινωνίας είναι γενικό επιτρέποντας έτσι στους σχεδιαστές να γράψουν τα δικά τους προγράμματα όπου αυτό είναι αναγκαίο. Γραφικό περιβάλλον (GUI) Το TinyViz είναι το εργαλείο απεικόνισης του TOSSIM. Μέσω αυτού είναι δυνατόν να απεικονιστούν οι υπηρεσίες επικοινωνιών του TOSSIM. Βασίζεται στην Java και επιτρέπει την απεικόνιση, τον έλεγχο και την ανάλυση των προσομοιώσεων. Προσφέρει μια plugin διεπαφή επιτρέποντας στους σχεδιαστές να υλοποιήσουν τα δικά τους γραφικά περιβάλλοντα και κώδικα ώστε να μελετήσουν συγκεκριμένες εφαρμογές. Ουσιαστικά, το εργαλείο TinyViz από μόνο του δεν διαθέτει πλούσια λειτουργικότητα, εκτός από τη διαχείριση της διεπαφής γεγονός/ εντολής (event/command interface) του TOSSIM. Οι χρήστες αλληλοεπιδρούν με τον εξομοιωτή κάνοντας χρήση συγκεκριμένων plugins που προσφέρουν την επιθυμητή λειτουργικότητα. Η μηχανή του TinyViz στέλνει τα συμβάντα του TOSSIM στα plugins. Έτσι είναι δυνατόν ένα plugin δικτύου να απεικονίσει την κίνηση του δικτύου καθώς διακινούνται μηνύματα μέσα σε αυτό. Τα plugins μπορούν επίσης να στέλνουν εντολές προς το TOSSIM ξεκινώντας μια προσομοίωση. Για παράδειγμα αν ένας χρήστης θέσει στο εργαλείο απεικόνισης ένα κόμβο εκτός λειτουργίας, τότε το plugin ελέγχου στέλνει μια αντίστοιχη εντολή προς το TOSSIM. Το TinyViz έχει ένα σύνολο θεμελιωδών plugins που προσφέρουν τις βασικές δυνατότητες ανάλυσης και λειτουργίας. Μερικά από αυτά είναι τα plugin του δικτύου και ελέγχου που αναφέρθηκαν παραπάνω, αισθήσεως που απεικονίζει αυτά που αισθάνονται οι αισθητήρες και επιτρέπει στο χρήστη να θέσει τις δικές του τιμές. Επίσης άλλο είναι του ασυρμάτου που αλλάζει την κατάσταση της ασύρματης ζεύξης ανάλογα με την απόσταση καθώς και την πιθανότητα λαθών στη μετάδοση. Χρησιμοποιώντας αυτά τα απλά μοντέλα που παρέχονται από το TinyViz είναι δυνατή η μοντελοποίηση πολύπλοκων καταστάσεων. Για παράδειγμα είναι δυνατόν αλλάζοντας το ρυθμό των λαθών στη μετάδοση να προσομοιωθούν εμπόδια μεταξύ των αισθητήρων. Επίσης μπορούν να εξομοιωθούν αστοχίες των κόμβων χρησιμοποιώντας προγράμματα που θα θέτουν τυχαία κάποιους κόμβους εκτός λειτουργίας σε τυχαίες χρονικές στιγμές. 52

58 Το TOSSIM όπως αναφέρθηκε παραπάνω πληροί αρκετά από τα χαρακτηριστικά που πρέπει να έχει ένας εξομοιωτής. Παρόλα αυτά έχει και κάποιες αδυναμίες. Ένα βασικό θέμα είναι ότι το TOSSIM περιορίζεται στην προσομοίωση του TinyOS και στις πλατφόρμες του υλικού που αυτό περιορίζεται. Επίσης υπάρχουν άλλες 3 αδυναμίες : α) Ενώ διαθέτει ένα ρολόι ακριβείας δεν μοντελοποιεί τον χρόνο εκτέλεσης. Κάθε κώδικας στο TOSSIM εκτελείται αμέσως χωρίς να λαμβάνεται υπόψη ο χρόνος επεξεργασίας. β) Δεν μοντελοποιεί την κατανάλωση της ενέργειας σε ένα κόμβο. Η μόνη εναλλακτική είναι να προστεθούν κάποια σχόλια σε συστατικά τα οποία καταναλώνουν ενέργεια και να παρέχονται πληροφορίες για την ενεργειακή τους κατάσταση όταν αυτή αλλάζει. γ) Υπάρχει πιθανότητα ο κώδικας που θα εκτελεστεί στην προσομοίωση να μην μπορεί να εκτελεστεί στην πραγματικότητα γιατί γίνονται ορισμένες παραδοχές όπως είναι η αδυναμία για τις διεργασίες στον εξομοιωτή να αλλάξουν σειρά εκτέλεσης ή να εκτελεστούν ταυτόχρονα. 53

59 7. Πειραματική Μελέτη της Επίδρασης της Ασφάλειας στην Απόδοση των WSN 7.1. Περιγραφή Πειραματικής Μελέτης Έγινε μελέτη για τη διαπίστωση της επίδρασης που έχει η ασφάλεια στα WSN όταν είναι ενεργοποιημένη σε σχέση με όταν δεν είναι ενεργοποιημένη. Για τη Μελέτη χρησιμοποιήθηκε WSN τεχνολογίας ZigBee , ένα από τα πιο γνωστά και πιο διαδεδομένα πρωτόκολλα WSN, με κρυπτογράφηση AES 128. Λόγω του ότι το ZigBee χρησιμοποιεί σειριακό πρωτόκολλο επικοινωνίας, ο ρυθμός μετάδοσης δεδομένων δεν αλλάζει, οπότε οι μετρήσεις αυτές παραλείφθηκαν από τη παρούσα μελέτη. Για τη πειραματική μελέτη έγινε χρήση των παρακάτω εξοπλισμών: 2 XBee Pro 60mW Wire Antenna Ser. 1 ( ) ZigBee μπομπδέκτη σε Arduino Keithley 2000 πολύμετρο Αgilent 66332A τροφοδοτικό Logicport 500mhz λογικός αναλυτής 54

60 Εικόνα 7.1. Σχεδιάγραμμα συνδεσμολογίας. Έγιναν μετρήσεις σε δύο αντικείμενα: Μέτρηση κατανάλωσης (ρεύματος) Μέτρηση χρόνου απόκρισης στην αποστολή δεδομένων Οι μετρήσεις έγιναν δύο φορές, όπου τη πρώτη φορά η ασφάλεια που παρέχετε με το XBee ήταν απενεργοποιημένη και η δεύτερη φορά ήταν ενεργοποιημένη. Οι μετρήσεις έδειξαν πως η ασφάλεια επηρεάζει τη κατανάλωση και το χρόνο απόκρισης Οι δύο μετρήσεις έγιναν από δύο φορές, μία χρησιμοποιώντας τον πομποδέκτη Α ως αποστολέα των πληροφοριών και άλλη μία χρησιμοποιώντας τον πομποδέκτη Β ως αποστολέα των πληροφοριών. Για τις μετρήσεις κατανάλωσης ρεύματος έγινε αποστολή περίπου 20,000 χαρακτήρων από το ένα XBee στο άλλο και έγινε συλλογή δεδομένων με το πολύμετρο Keithley 2000 όπου έγινε η εξαγωγή τους στον υπολογιστή. Οι πίνακες αποτελεσμάτων φαίνονται παρακάτω. Λόγω περιορισμού του εύρους μνήμης του λογικού αναλυτή Logicport ο αριθμός χαρακτήρων για την αποστολή περιορίστηκε στους 4 χαρακτήρες. 55

61 Κατανάλωση (ma) 7.2. Αποτελέσματα Μελέτης Ακολουθούν τα αποτελέσματα από τη παραπάνω μελέτη. Στα αποτελέσματα κατανάλωσης οι τιμές που φαίνονται στα γραφήματα που έχουν τιμές περίπου 0.06 ma είναι η κατανάλωση σε αδράνεια (χωρίς να αποστέλλονται δεδομένα). Αποτελέσματα Μετρήσεων Κατανάλωσης (Αποστολή Δεδομένων) Οι παρακάτω μετρήσεις έγιναν με τον πομποδέκτη που ήταν συνδεδεμένο στο πολύμετρο να λειτουργεί ως πομπός. 1) Κατανάλωση με την ασφάλεια απενεργοποιημένη: Χρόνος (ms) Εικόνα 7.2. Γράφημα κατανάλωσης σε σχέση με τον χρόνο με την ασφάλεια απενεργοποιημένη. Η μέση κατανάλωση βρέθηκε να είναι στα ma, με την ελάχιστη κατανάλωση να είναι στα ma και τη μέγιστη στα ma. 56

62 Κατανάλωση (ma) 2) Κατανάλωση με την ασφάλεια ενεργοποιημένη: Χρόνος (ms) Εικόνα 7.3. Γράφημα κατανάλωσης σε σχέση με τον χρόνο με την ασφάλεια ενεργοποιημένη. Η μέση κατανάλωση βρέθηκε να είναι στα ma, με την ελάχιστη κατανάλωση να είναι στα ma και τη μέγιστη στα ma. 57

63 Κατανάλωση (ma) Αποτελέσματα Μετρήσεων Κατανάλωσης (Λήψη Δεδομένων) Οι παρακάτω μετρήσεις έγιναν με τον πομποδέκτη που ήταν συνδεδεμένο στο πολύμετρο να λειτουργεί ως δέκτης. 1) Κατανάλωση με την ασφάλεια απενεργοποιημένη: Χρόνος (ms) Εικόνα 7.4. Γράφημα κατανάλωσης σε σχέση με τον χρόνο με την ασφάλεια απενεργοποιημένη. Η μέση κατανάλωση βρέθηκε να είναι στα ma, με την ελάχιστη κατανάλωση να είναι στα ma και τη μέγιστη στα ma. 58

64 Κατανάλωση (ma) 2) Κατανάλωση με την ασφάλεια ενεργοποιημένη Χρόνος (ms) Εικόνα 7.5. Γράφημα κατανάλωσης σε σχέση με τον χρόνο με την ασφάλεια ενεργοποιημένη. Η μέση κατανάλωση βρέθηκε να είναι στα ma, με την ελάχιστη κατανάλωση να είναι στα ma και τη μέγιστη στα ma. Όσο αφορά τη κατανάλωση διαπιστώθηκε ότι όταν ο πομποδέκτης λειτουργούσε ως δέκτης είχε αισθητά μικρότερη κατανάλωση, και συγκεκριμένα, αν αντιθέσει με όταν λειτουργεί ως πομπός, έχει ακόμα χαμηλότερη κατανάλωση όταν ήταν ενεργοποιημένη η ασφάλεια. Ο κώδικας που χρησιμοποιήθηκε για τον μικροελεγκτή Arduino είναι ο εξής: long int cnt = 0; void setup () { } Serial.begin (115200); void loop () { cnt++; 59

65 Serial.print ('u'); If (cnt > 22000) { While (1) {} } } Ο κώδικας προκαλεί ένα loop όπου στέλνονται χαρακτήρες u (τυχαία επιλεγμένος χαρακτήρας) για να υπάρξει αρκετό χρονικό διάστημα για να καταγραφούν αρκετά δείγματα για μια σωστή δειγματοληψία. Αποτελέσματα Μετρήσεων Απόκρισης (Αποστολή Δεδομένων) Οι παρακάτω μετρήσεις έγιναν με τον λογικό αναλυτή, σε συνδυασμό με το πρόγραμμα LogicPort Logic Analyzer της Intronix, να συλλέγει δεδομένα και από τους δυο πομποδέκτες. Έτσι έχουμε τη δυνατότητα να έχουμε εικόνα του πότε στάλθηκαν τα δεδομένα από τον πομπό και πότε τα έλαβε ο δέκτης. Οι μετρήσεις έγιναν 4 φορές, από δυο φορές ο κάθε πομποδέκτης λειτουργούσε ως πομπός, μία χωρίς την ασφάλεια ενεργοποιημένη και μία με την ασφάλεια ενεργοποιημένη και από δυο φορές ως δέκτης. Από τα γραφήματα καταλαβαίνουμε το χρόνο σε ms που χρειάστηκε ο δέκτης να αρχίσει να λαμβάνει τα δεδομένα. Αποστολή Δεδομένων Ασφάλεια Απενεργοποιημένη: Αποστολή Δεδομένων Ασφάλεια Ενεργοποιημένη: 60

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

devolo dlan powerline technology Σύντομη παρουσίαση dlan 1200+ WiFi ac

devolo dlan powerline technology Σύντομη παρουσίαση dlan 1200+ WiFi ac devolo dlan powerline technology Σύντομη παρουσίαση dlan 1200+ WiFi ac dlan 1200+ WiFi ac 2 dlan 1200+ WiFi ac Υφιστάμενη κατάσταση Οι φορητές συσκευές όλο πληθαίνουν καθημερινά. Όλο και περισσότεροι χρήστες

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Τι είναι επικοινωνία; Είναι η διαδικασία αποστολής πληροφοριών από ένα πομπό σε κάποιο δέκτη. Η Τηλεπικοινωνία είναι η επικοινωνία από απόσταση (τηλε-).

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE 802.11a ΟΥΡΑΝΙΑ Φ.ΑΘΑΝΑΣΙΟΥ ΕΥΘΥΜΙΑ Π.ΤΣΙΡΟΓΙΑΝΝΗ Επιβλέπων: κ.στεργιου ΕΛΕΥΘΕΡΙΟΣ ΑΡΤΑ 2005 ΙΣΤΟΡΙΚΗ

Διαβάστε περισσότερα

Συνδεσιμότητα κινητού τηλεφώνου

Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού Wifi O όρος WIFI (Wireless Fidelity) χρησιμοποιείται για να προσδιορίσει τις συσκευές που βασίζονται στην προδιαγραφή και εκπέμπουν σε συχνότητες 2.4GHz.

Διαβάστε περισσότερα

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος ZigBee Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος Τι είναι το ZigBee; Ένα τυποποιημένο πρωτόκολλο χαμηλής Κατανάλωσης Ισχύος σε Wireless Persnal Area Netwrks (WPANs) Ένα

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

Μάθημα 3: Τοπολογίες Δικτύων

Μάθημα 3: Τοπολογίες Δικτύων Μάθημα 3: Τοπολογίες Δικτύων 3.1 Γενικά Με το όρο τοπολογία δικτύου αναφερόμαστε στον τρόπο με τον οποίο συνδέονται οι κόμβοι ενός δικτύου. Οι τοπολογίες διακρίνονται σε φυσικές και λογικές. Οι φυσικές

Διαβάστε περισσότερα

ΑσύρµαταΜητροπολιτικά ίκτυα

ΑσύρµαταΜητροπολιτικά ίκτυα ΑσύρµαταΜητροπολιτικά ίκτυα Απαιτήσεις ικτύωση υπολογιστικών συστηµάτων που βρίσκονται διασκορπισµένα σε µια γεωγραφική περιοχή της τάξης µιας «πόλης». Μεγαλύτερό εύρος ζώνης από τα αντίστοιχα τοπικά δίκτυα.

Διαβάστε περισσότερα

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... 19 1.1.3 Ανάλυση πρωτοκόλλων στο μοντέλο OSI...

Διαβάστε περισσότερα

Μάθημα 6: Αρχιτεκτονική TCP/IP

Μάθημα 6: Αρχιτεκτονική TCP/IP Μάθημα 6: Αρχιτεκτονική TCP/IP 6.1 Συσχέτιση OSI και TCP/IP Η αρχιτεκτονική TCP/IP ακολουθεί ένα πρότυπο διαστρωμάτωσης παρόμοιο με το μοντέλο OSI. Η αντιστοιχία φαίνεται στο σχήμα 6.1. Η ονομασία της

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

Κεφάλαιο 5: Τοπικά ίκτυα

Κεφάλαιο 5: Τοπικά ίκτυα Κεφάλαιο 5: Τοπικά ίκτυα 5.1 ΤοΠρωτόκολλο ALOHA Αλγόριθµοι επίλυσης συγκρούσεων µε βάση το δυαδικό δένδρο 5.2 ίκτυα Ethernet Πρότυπο ΙΕΕΕ 802.3 5.3 ίκτυα Token Ring - Πρότυπο ΙΕΕΕ 802.5 Τοπικά ίκτυα 5-1

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής  Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΜΥΥ703: Δίκτυα Υπολογιστών Ι 1 / 36 Διάρθρωση

Διαβάστε περισσότερα

ΕΠΙΠΕΔΟ ΣΥΝΔΕΣΗΣ ΜΑC

ΕΠΙΠΕΔΟ ΣΥΝΔΕΣΗΣ ΜΑC ΕΠΙΠΕΔΟ ΣΥΝΔΕΣΗΣ Το επίπεδο σύνδεσης αποτελείται από δύο υποεπίπεδα: Το υποεπίπεδο ελέγχου προσπέλασης μέσων (Medium Access Control) Το υποεπίπεδο λογικού ελέγχου σύνδεσης (Logical Link Control) To υποεπίπεδο

Διαβάστε περισσότερα

Τοπικά Δίκτυα Local Area Networks (LAN)

Τοπικά Δίκτυα Local Area Networks (LAN) Τοπικά Δίκτυα Local Area Networks (LAN) Ορισμός Τοπικών Δικτύων Τοπικό δίκτυο επικοινωνιών δεδομένων ονομάζεται ένα δίκτυο όπου τα υπολογιστικά συστήματα που συνδέονται μεταξύ τους βρίσκονται σε περιορισμένη

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων 3 Δίκτυα Slotted Reservation Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΜΥΥ703: Δίκτυα

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α Ευάγγελος Παπαπέτρου 2 Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων 3 Δίκτυα Slotted Reservation Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΜΥΥ703: Δίκτυα

Διαβάστε περισσότερα

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Διαλέξεις μαθήματος: http://medisp.teiath.gr/eclass/courses/tio103/ https://eclass.teiath.gr/courses/tio100/

Διαβάστε περισσότερα

Επιχειρησιακή ιαδικτύωση

Επιχειρησιακή ιαδικτύωση Επιχειρησιακή ιαδικτύωση Τοπικά ίκτυα Γ. ιακονικολάου Γ.Διακονικολάου, Η.Μπούρας, Α.Αγιακάτσικα 1 Σκοπός Κεφαλαίου Τι είναι το τοπικό δίκτυο (LAN); Κατανόηση των συστατικών μερών ενός LAN Είδη και πιθανές

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Εισαγωγή στην πληροφορική Ενότητα 7: Εισαγωγή στα δίκτυα Η/Υ (μέρος Β) Αγγελίδης Παντελής Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες Χρήσης Το

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές

Διαβάστε περισσότερα

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός) Λέξεις Κλειδιά: Δίκτυο υπολογιστών (Computer Network), τοπικό δίκτυο (LAN), δίκτυο ευρείας περιοχής (WAN), μόντεμ (modem), κάρτα δικτύου, πρωτόκολλο επικοινωνίας, εξυπηρέτης (server), πελάτης (client),

Διαβάστε περισσότερα

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα Ενότητα : Στρώμα Ζεύξης στα Δίκτυα ΗΥ- Ethernet MAC Στρώμα Σαββαΐδης Στυλιανός

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer.

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer. Υπόστρωμα Ελέγχου Πρόσβασης Μέσου Medium Access Control Sub-layer. Πρόβλημα Υπάρχει ένα κανάλι το οποίο «μοιράζονται» πολλοί κόμβοι. Πρόβλημα: Ποίος μεταδίδει και πότε; Περίληψη Κανάλια πολλαπλής πρόσβασης

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK)

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK) ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES METROMOLITAN NETWORK) ΠΗΓΕΣ ΤΕΛΟΣ 1 ΙΕΕΕ 802.11 Τι είναι η ISM (Industrial Scientific and Medical ) ζώνη; Ζώνη

Διαβάστε περισσότερα

ΣΤΕΡΓΙΟΣ ΠΑΝΤΕΛΗΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΑΓΓΕΛΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ

ΣΤΕΡΓΙΟΣ ΠΑΝΤΕΛΗΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΑΓΓΕΛΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ:ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΕΡΓΙΟΣ ΠΑΝΤΕΛΗΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΑΓΓΕΛΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΑΡΤΑ ΣΕΠΤΕΜΒΡΙΟΣ 2006 Bluetooth is

Διαβάστε περισσότερα

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα. λ από τον ρυθμό μετάδοσής της. Υποθέτοντας ότι ο κόμβος A

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα. λ από τον ρυθμό μετάδοσής της. Υποθέτοντας ότι ο κόμβος A ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ ΚΑΙ ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα 1. Στο δίκτυο

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Μια εισαγωγή στην ασύρματη δικτύωση. Δρ. Χατζημίσιος Περικλής

Μια εισαγωγή στην ασύρματη δικτύωση. Δρ. Χατζημίσιος Περικλής Ασύρματα Δίκτυα και Επικοινωνίες: Μια εισαγωγή στην ασύρματη δικτύωση Δρ. Χατζημίσιος Περικλής Εισαγωγή στην ασύρματη δικτύωση Αύξηση ενδιαφέροντος για ασύρματη τοπική δικτύωση στα μέσα της δεκαετίας του

Διαβάστε περισσότερα

Κάντε κλικ για έναρξη

Κάντε κλικ για έναρξη Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Ορισμός Δίκτυο Υπολογιστών = Mία ομάδα από 2 ή περισσότερους υπολογιστές που είναι συνδεδεμένοι μεταξύ τους. Ο κύριος σκοπός είναι να ανταλλάσσουν

Διαβάστε περισσότερα

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Σερρών Τμήμα Πληροφορικής & Επικοινωνιών Δίκτυα Τηλεπικοινωνιών και Μετάδοσης Δρ. Δημήτριος Ευσταθίου Επίκουρος Καθηγητής & Δρ. Στυλιανός Τσίτσος Επίκουρος Καθηγητής Δίκτυα

Διαβάστε περισσότερα

Διασύνδεση τοπικών δικτύων

Διασύνδεση τοπικών δικτύων Κεφάλαιο 10 Διασύνδεση τοπικών δικτύων ------------------------- Μάθημα 10.1 : Αρχές διασύνδεσης τοπικών δικτύων Μάθημα 10.2 : Επιλογή τοπικού δικτύου και μέσου μετάδοσης Μάθημα 10.3 : Επιλογή τοπικού

Διαβάστε περισσότερα

Μετάδοση πληροφορίας - Διαμόρφωση

Μετάδοση πληροφορίας - Διαμόρφωση ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΗΧ. Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ Μετάδοση πληροφορίας - Διαμόρφωση MYE006-ΠΛΕ065: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου Διάρθρωση μαθήματος Βασικές έννοιες μετάδοσης Διαμόρφωση ορισμός

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 22 Διάρθρωση 1 Βασικές

Διαβάστε περισσότερα

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ (ΕΠΙΛΟΓΗΣ - Α ΛΥΚΕΙΟΥ) ΚΕΦ. 8 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΗΜΕΙΩΣΕΙΣ ΘΕΩΡΙΑΣ 2014-2015 Καθηγητής ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ e-mail: vczioulas@yahoo.com site: http://www.zioulas.gr ΚΕΦ.8 ΔΙΚΤΥΑ

Διαβάστε περισσότερα

Ασύρματα δίκτυα. Bluetooth

Ασύρματα δίκτυα. Bluetooth Ασύρματα δίκτυα Η εξέλιξη των ασύρματων επικοινωνιών τα τελευταία χρόνια έχει δείξει ότι είναι πολύ δύσκολο ένα σύστημα να μπορέσει να ικανοποιήσει όλες τις ανάγκες του χρήστη και να προσαρμοστεί στις

Διαβάστε περισσότερα

Κεφάλαιο 3 Πολυπλεξία

Κεφάλαιο 3 Πολυπλεξία Κεφάλαιο 3 Πολυπλεξία Μάθημα 3.1: Μάθημα 3.2: Μάθημα 3.3: Πολυπλεξία επιμερισμού συχνότητας χρόνου Συγκριτική αξιολόγηση τεχνικών πολυπλεξίας Στατιστική πολυπλεξία Μετάδοση Δεδομένων Δίκτυα Υπολογιστών

Διαβάστε περισσότερα

J. Glenn Brookshear. Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley

J. Glenn Brookshear. Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley Κεφάλαιο 4: ικτύωση και ιαδίκτυο Η Επιστήµη των Υπολογιστών: Μια Ολοκληρωµένη Παρουσίαση (δέκατη αµερικανική έκδοση) J. Glenn Brookshear Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley

Διαβάστε περισσότερα

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Τοπικά Δίκτυα Περίληψη Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Αναμεταδότες, Γέφυρες, Μεταγωγείς, δρομολογητές και Πύλες (repeaters, hubs, bridges, switches, routers,

Διαβάστε περισσότερα

12/5/18. Κεφάλαιο 7. Δικτύωση: Σύνδεση ψηφιακών συσκευών. Στόχος. Πώς λειτουργούν τα δίκτυα. Στόχος. Στόχοι. Εισαγωγή στην πληροφορική

12/5/18. Κεφάλαιο 7. Δικτύωση: Σύνδεση ψηφιακών συσκευών. Στόχος. Πώς λειτουργούν τα δίκτυα. Στόχος. Στόχοι. Εισαγωγή στην πληροφορική A. EVANS, K. MARTIN, M. A. POATSY Εισαγωγή στην πληροφορική Θεωρία και πράξη 2 η έκδοση Κεφάλαιο 7 Δικτύωση: Σύνδεση ψηφιακών συσκευών Πώς λειτουργούν τα δίκτυα Στόχος 7.1 Δίκτυα υπολογιστή και τα υπέρ

Διαβάστε περισσότερα

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Εισαγωγή Άγγελος Ρούσκας Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Σταθερές επικοινωνίες Το σημείο πρόσβασης υπηρεσίας είναι σταθερό +302107722532 +302107722530

Διαβάστε περισσότερα

Μάθημα Εισαγωγή στις Τηλεπικοινωνίες

Μάθημα Εισαγωγή στις Τηλεπικοινωνίες Μάθημα Εισαγωγή στις Τηλεπικοινωνίες Τεχνικές Μετάδοσης : Διαμόρφωση και πολυπλεξία Μάθημα 10 ο 11 ο 12 ο ΕΘΝΙΚΟ & ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ Τομέας Επικοινωνιών και Επεξεργασίας Σήματος Τμήμα Πληροφορικής

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ 1 ΕΙΣΑΓΩΓΗ Ο πραγματικός κόσμος είναι ένας αναλογικός κόσμος. Όλα τα μεγέθη παίρνουν τιμές με άπειρη ακρίβεια. Π.χ. το ηλεκτρικό σήμα τάσης όπου κάθε

Διαβάστε περισσότερα

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής  Password: edi ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi ίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τµήµα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Πληροφορική Μάθημα 9

Πληροφορική Μάθημα 9 Πληροφορική Μάθημα 9 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΕΙΣΑΓΩΓΗ ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΠΕΡΙΟΧΗΣ WAN Τα δίκτυα αυτά χρησιμοποιούνται για την διασύνδεση υπολογιστών, οι οποίοι βρίσκονται σε διαφορετικές πόλεις ή ακόμη και σε διαφορετικές

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr

Διαβάστε περισσότερα

2 η Σειρά Ασκήσεων Data Link Layer

2 η Σειρά Ασκήσεων Data Link Layer HY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2017-2018 Διδάσκουσα: Μαρία Παπαδοπούλη Τμήμα Επιστήμης Υπολογιστών, Πανεπιστημίου Κρήτης 2 η Σειρά Ασκήσεων Data Link Layer Άσκηση 1 Αναφέρεται τα 4 επιθυμητά

Διαβάστε περισσότερα

Μετάδοση πληροφορίας - Διαμόρφωση

Μετάδοση πληροφορίας - Διαμόρφωση Μετάδοση πληροφορίας - Διαμόρφωση MYE006: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΗΧ. Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ Διάρθρωση μαθήματος Μετάδοση Βασικές έννοιες Διαμόρφωση ορισμός είδη

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Μετάδοσης Δεδομένων Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail:

Διαβάστε περισσότερα

Τμήμα Μηχανικών Πληροφορικής

Τμήμα Μηχανικών Πληροφορικής Τμήμα Μηχανικών Πληροφορικής ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: ΜΕΛΕΤΗ ΚΑΙ ΠΡΟΣΟΜΟΙΩΣΗ ΤΟΥ ΦΥΣΙΚΟΥ ΣΤΡΩΜΑΤΟΣ ΤΟΥ ΔΟΡΥΦΟΡΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ORBCOMM Study and simulation of ORBCOMM physical layer ΟΝΟΜΑΤΕΠΩΝΥΜΟ: ΤΣΑΝΙΔΟΥ

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

WSNs- ΜΟΥΣΕΙΟ. ΕΦΑΡΜΟΓΕΣ ΓΙΑ ΤΗΝ ΑΥΤΟΜΑΤΗ ΠΑΡΑΚΟΛΟΥΘΗΣΗ ΚΑΙ ΕΛΕΓΧΟ ΤΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΤΩΝ ΜΟΥΣΕΙΩΝ ΒΑΣΙΣΜΕΝΕΣ ΣΕ WSNs

WSNs- ΜΟΥΣΕΙΟ. ΕΦΑΡΜΟΓΕΣ ΓΙΑ ΤΗΝ ΑΥΤΟΜΑΤΗ ΠΑΡΑΚΟΛΟΥΘΗΣΗ ΚΑΙ ΕΛΕΓΧΟ ΤΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΤΩΝ ΜΟΥΣΕΙΩΝ ΒΑΣΙΣΜΕΝΕΣ ΣΕ WSNs WSNs- ΜΟΥΣΕΙΟ ΕΦΑΡΜΟΓΕΣ ΓΙΑ ΤΗΝ ΑΥΤΟΜΑΤΗ ΠΑΡΑΚΟΛΟΥΘΗΣΗ ΚΑΙ ΕΛΕΓΧΟ ΤΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΤΩΝ ΜΟΥΣΕΙΩΝ ΒΑΣΙΣΜΕΝΕΣ ΣΕ WSNs ΠΡΟΒΛΗΜΑ Η φθορά των έργων τέχνης λόγω της ανθρώπινης παρέμβασης Οι περιβαλλοντικές αλλαγές

Διαβάστε περισσότερα

ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ

ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ «Μελέτη ενός Δέκτη WiMAX IEEE 802.16e» ΙΩΑΝΝΑ ΧΡΗΣΤΑΚΙΔΟΥ ΑΕΜ:3335 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ Δρ.ΔΗΜΗΤΡΙΟΣ ΕΥΣΤΑΘΙΟΥ ΣΚΟΠΟΣ ΤΗΣ ΕΡΓΑΣΙΑΣ Σκοπός της εργασίας

Διαβάστε περισσότερα

ΕΙΔΗ ΑΙΣΘΗΤΗΡΙΩΝ ΚΑΙ ΑΡΧΗ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥΣ

ΕΙΔΗ ΑΙΣΘΗΤΗΡΙΩΝ ΚΑΙ ΑΡΧΗ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥΣ ΕΙΔΗ ΑΙΣΘΗΤΗΡΙΩΝ ΚΑΙ ΑΡΧΗ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥΣ Α. Περιμετρικοί ανιχνευτές 1. Μαγνητικές επαφές Είναι κατάλληλες για τον εντοπισμό ανοιγμάτων. Αποτελούνται από δύο μαγνητικά τμήματα από τα οποία το ένα τοποθετείται

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 20 Διάρθρωση 1 Βασικές

Διαβάστε περισσότερα

Εισαγωγή στο 802.11 AC Συμβουλές και Λύσεις Υλοποίησης Ασύρματων Δικτύων στο RouterOS v6 MUM 2015 GREECE. Ελευθέριος Λιοδάκης

Εισαγωγή στο 802.11 AC Συμβουλές και Λύσεις Υλοποίησης Ασύρματων Δικτύων στο RouterOS v6 MUM 2015 GREECE. Ελευθέριος Λιοδάκης Εισαγωγή στο 802.11 AC Συμβουλές και Λύσεις Υλοποίησης Ασύρματων Δικτύων στο RouterOS v6 MUM 2015 GREECE Ελευθέριος Λιοδάκης Σχετικά με εμένα! Λιοδάκης Ελευθέριος D&C ELECTRONICS MikroTik Certified Consultant

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail: e.leligkou@puas.gr

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης. Διάρθρωση. Δίκτυο Υπολογιστών: ένας απλός ορισμός. Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης. Διάρθρωση. Δίκτυο Υπολογιστών: ένας απλός ορισμός. Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 22 Ε.Παπαπέτρου

Διαβάστε περισσότερα

1.2.1 Το μοντέλο αναφοράς για τη Διασύνδεση Ανοικτών Συστημάτων (OSI) 1 / 19

1.2.1 Το μοντέλο αναφοράς για τη Διασύνδεση Ανοικτών Συστημάτων (OSI) 1 / 19 1.2.1 Το μοντέλο αναφοράς για τη Διασύνδεση Ανοικτών Συστημάτων (OSI) 1 / 19 2 / 19 Το Φυσικό Επίπεδο Το Φυσικό Επίπεδο ή στρώμα (Physical layer) ασχολείται με τη μετάδοση των bit (1 0) που απαρτίζουν

Διαβάστε περισσότερα

ΔΙΚΤΥΑ (15-17) Π. Φουληράς

ΔΙΚΤΥΑ (15-17) Π. Φουληράς ΔΙΚΤΥΑ (15-17) Π. Φουληράς Χαρακτηριστικά Δικτύου: Ιδιοκτησία, Υπόδειγμα Υπηρεσίας, και Απόδοση Ιδιωτικά Δίκτυα Κλασσικό Παράδειγμα τα LAN Μεγάλες εταιρείες όμως και σε επίπεδο WAN Αγοράζουν υλικό διασύνδεσης

Διαβάστε περισσότερα

ΓΡΑΠΤΕΣ ΠΡΟΑΓΩΠΚΕΣ ΕΞΕΤΑΣΕΙΣ ΜΑΪΟΥ / ΙΟΥΝΙΟΥ 2014

ΓΡΑΠΤΕΣ ΠΡΟΑΓΩΠΚΕΣ ΕΞΕΤΑΣΕΙΣ ΜΑΪΟΥ / ΙΟΥΝΙΟΥ 2014 ΤΕΧΝΙΚΗ ΣΧΟΛΗ ΜΑΚΑΡΙΟΣ Γ ΣΧΟΛΙΚΗ ΧΡΟΝΙΑ: 2013 2014 ΓΡΑΠΤΕΣ ΠΡΟΑΓΩΠΚΕΣ ΕΞΕΤΑΣΕΙΣ ΜΑΪΟΥ / ΙΟΥΝΙΟΥ 2014 Κατεύθυνση: ΠΡΑΚΤΙΚΗ Κλάδος: ΗΛΕΚΤΡΟΛΟΓΙΑ Μάθημα: ΤΕΧΝΟΛΟΓΙΑ ΚΑΙ ΕΡΓΑΣΤΗΡΙΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Τάξη: A Τμήμα:

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Πρότυπο ΙΕΕΕ

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Πρότυπο ΙΕΕΕ ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Υπόστρωµα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer.

Υπόστρωµα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer. Υπόστρωµα Ελέγχου Πρόσβασης Μέσου Medium Access Control Sub-layer. Πρόβληµα Υπάρχει ένα κανάλι το οποίο «µοιράζονται» πολλοί κόµβοι. Πρόβληµα: Ποίος µεταδίδει και πότε; Περίληψη Κανάλια πολλαπλής πρόσβασης

Διαβάστε περισσότερα

Certified Wireless Networks Professional (CWNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0

Certified Wireless Networks Professional (CWNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0 Certified Wireless Networks Professional (CWNP) Εξεταστέα Ύλη (Syllabus) Πνευµατικά ικαιώµατα Το παρόν είναι πνευµατική ιδιοκτησία της ACTA Α.Ε. και προστατεύεται από την Ελληνική και Ευρωπαϊκή νοµοθεσία

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης. Πτυχιακή εργασία. Ασφάλεια σε Ασύρματα Δίκτυα 802.11

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης. Πτυχιακή εργασία. Ασφάλεια σε Ασύρματα Δίκτυα 802.11 Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης Σχολή Τεχνολογικών Εφαρμογών Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων Πτυχιακή εργασία Ασφάλεια σε Ασύρματα Δίκτυα 802.11 Μαρκομανωλάκη Αικατερίνη (AM: 2204) Επόπτης

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η επωνυµία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation.

Διαβάστε περισσότερα

Μάθημα 2: Κατηγορίες Δικτύων

Μάθημα 2: Κατηγορίες Δικτύων Μάθημα 2: Κατηγορίες Δικτύων 2.1 Δίκτυα με βάση την γεωγραφική κατανομή Τα δίκτυα υπολογιστών μπορούν να διαχωριστούν σε πολλές κατηγορίες με βάση ορισμένα χαρακτηριστικά τους, αν και τα χαρακτηριστικά

Διαβάστε περισσότερα

ΕΝΟΤΗΤΑ 3 3.0 ΜΕΣΑ ΜΕΤΑΔΟΣΗΣ ΕΙΣΑΓΩΓΗ

ΕΝΟΤΗΤΑ 3 3.0 ΜΕΣΑ ΜΕΤΑΔΟΣΗΣ ΕΙΣΑΓΩΓΗ ΕΝΟΤΗΤΑ 3 3.0 ΜΕΣΑ ΜΕΤΑΔΟΣΗΣ ΕΙΣΑΓΩΓΗ Όπως είναι ήδη γνωστό, ένα σύστημα επικοινωνίας περιλαμβάνει τον πομπό, το δέκτη και το κανάλι επικοινωνίας. Στην ενότητα αυτή, θα εξετάσουμε τη δομή και τα χαρακτηριστικά

Διαβάστε περισσότερα

WIRELESS SENSOR NETWORKS (WSN)

WIRELESS SENSOR NETWORKS (WSN) WIRELESS SENSOR NETWORKS (WSN) Δρ. Ιωάννης Παναγόπουλος Εργαστήριο Υπολογιστικών Συστημάτων Καθ. Γεώργιος Παπακωνσταντίνου Αθήνα 2008 ΕΙΣΑΓΩΓΗ ΣΤΑ WSN Σε συγκεκριμένες εφαρμογές, επιθυμείται η μέτρηση

Διαβάστε περισσότερα

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι. ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε. Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες Πτυχιακή εργασία Φοιτήτρια: Ριζούλη Βικτώρια

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: ΜΕΛΕΤΗ & ΡΥΘΜΙΣΕΙΣ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ RIP ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΣΤΕΡΓΙΟΥ ΕΛΕΥΘΕΡΙΟΣ ΣΠΟΥΔΑΣΤΡΙΑ: ΤΣΙΜΠΙΔΑ ΙΩΑΝΝΑ- ΠΑΡΑΣΚΕΥΗ

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ ΚΑΙ ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα 1. Μήνυμα μήκους

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΚΙΝΗΤΩΝ ΚΑΙ ΠΡΟΣΩΠΙΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ. Εισαγωγή

ΣΥΣΤΗΜΑΤΑ ΚΙΝΗΤΩΝ ΚΑΙ ΠΡΟΣΩΠΙΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ. Εισαγωγή ΣΥΣΤΗΜΑΤΑ ΚΙΝΗΤΩΝ ΚΑΙ ΠΡΟΣΩΠΙΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Εισαγωγή Σκοπός του μαθήματος Μελέτη της αρχιτεκτονικής και της λειτουργίας των δικτύων κινητών και προσωπικών επικοινωνιών. Το αντικείμενο είναι τεράστιο

Διαβάστε περισσότερα

Ασύρµατα ίκτυα Αισθητήρων. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Ασύρµατα ίκτυα Αισθητήρων. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Ασύρµατα ίκτυα Αισθητήρων Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Αισθητήρες Ο αισθητήρας (sensor) είναι µια συσκευή που µετρά ένα φυσικό µέγεθος και το µετατρέπει σε σήµα αναγνώσιµο

Διαβάστε περισσότερα

Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες

Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες 4.1 Γενικά Σκοπός ενός δικτύου υπολογιστών είναι οι χρήστες να έχουν τη δυνατότητα να διαμοιράζονται πληροφορίες και συσκευές του δικτύου. Η σχεδίαση και η ανάπτυξη

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

Μελέτη και Προσομοίωση n πομπού για ασύρματη πρόσβαση ΦΟΙΤΗΤΗΣ: ΛΑΖΑΡΙΔΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΕΥΣΤΑΘΙΟΥ ΔΗΜΗΤΡΙΟΣ

Μελέτη και Προσομοίωση n πομπού για ασύρματη πρόσβαση ΦΟΙΤΗΤΗΣ: ΛΑΖΑΡΙΔΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΕΥΣΤΑΘΙΟΥ ΔΗΜΗΤΡΙΟΣ Μελέτη και Προσομοίωση 802.11n πομπού για ασύρματη πρόσβαση ΦΟΙΤΗΤΗΣ: ΛΑΖΑΡΙΔΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΕΥΣΤΑΘΙΟΥ ΔΗΜΗΤΡΙΟΣ A) Προσομοίωση του φάσματος του καναλιού του προτύπου για να φανεί

Διαβάστε περισσότερα

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps LC100060 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Εισαγωγή Σας ευχαριστούµε που αγοράσατε τον προσαρµογέα USB 2.0 ασύρµατου δικτύου 54 Mbps Sweex. Ο προσαρµογέας USB σας επιτρέπει να στήσετε ένα ασύρµατο

Διαβάστε περισσότερα