Ασύρματη Παραγγελιοληψία με την χρήση της τεχνολογίας Bluetooth

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ασύρματη Παραγγελιοληψία με την χρήση της τεχνολογίας Bluetooth"

Transcript

1 Πτυχιακή εργασία Τ.Ε.Ι. Καβάλας Τμήμα Βιομηχανικής Πληροφορικής Ασύρματη Παραγγελιοληψία με την χρήση της τεχνολογίας Bluetooth Φοιτητές: Καραμανλής Σταύρος Γκόγκα Ειρήνη Ιούλιος 2007

2 ΠΕΡΙΕΧΟΜΕΝΑ Ενότητα 1: Bluetooth Η προέλευση ονόµατος Bluetooth Τι είναι το Bluetooth Πως λειτουργεί το Bluetooth Απαιτήσεις Υπολογιστών Υποστήριξη Λειτουργικών Συστηµάτων Bluetooth stack Γενικές εφαρµογές χρήσης Ενσωµατωµένες εφαρµογές Προδιαγραφές και χαρακτηριστικά γνωρίσµατα Bluetooth 1.0 και 1.0Β Bluetooth Bluetooth Bluetooth 2.0 (+EDR) Bluetooth Bluetooth High Speed Bluetooth Το µέλλον των Bluetooth Ultra Low Power Bluetooth Εγκαθίδρυση συνδέσεων Το «ζευγάρωµα» (pairing) Bluetooth συσκευών Air interface Ασφάλεια Προφίλ του Bluetooth (Bluetooth Profiles) Κοινωνικοί Προβληµατισµοί Ανησυχίες Ασφάλειας Bluejacking Bluebugging Προβληµατισµοί περί Υγείας Bluetooth ή Infared; Τι είναι καλύτερο; Bluetooth vs Wi-Fi Αντίπαλοι ή Σύµµαχοι; Ηλεκτρονική ηµοκρατία Wardriving Phreaking Warchalking Επιχειρήµατα υπέρ της νοµιµοποίησης Επικινδυνότητα διάρρηξης ασύρµατων συστηµάτων δικτύωσης Συνταγµατική προστασία της ιδιωτικότητας Hacking ιατάραξη οικιακής ειρήνης Αστικές Αξιώσεις Επίλογος Σελ

3 Ενότητα 2: Ασύρµατη Επικοινωνία εδοµένων Εισαγωγή στα Επικοινωνιακά Συστήµατα Επικοινωνίες Επικοινωνιακά Συστήµατα Πληροφορίες Ποµπός Κανάλι Θόρυβος έκτης ιαµόρφωση Περίληψη Ανάγκη για ιαµόρφωση Απαιτήσεις Εύρους Συχνοτήτων Φάσµα Συχνοτήτων µη-ηµιτονοειδών συχνοτήτων Θόρυβος Εξωτερικός Θόρυβος Ατµοσφαιρικός Θόρυβος Εξωγήινος Θόρυβος Βιοµηχανικός Θόρυβος Εσωτερικός Θόρυβος Θερµικός Θόρυβος Shot Θόρυβος Θόρυβος Μεταβλητού Χρόνου (Transit-Time) Ετερογενής (Ανάµεικτος) Θόρυβος Εκποµπή και ιάδοση Ηλεκτροµαγνητικών Κυµάτων Εκποµπή Ηλεκτροµαγνητικών Κυµάτων Βασικές Έννοιες Ηλεκτροµαγνητικών Κυµάτων Επίδραση του Περιβάλλοντος ιάδοση Ηλεκτροµαγνητικών Κυµάτων Κύµατα Επιφάνειας Ουράνια Κύµατα (Sky waves)-η Ιονόσφαιρα Η Ιονόσφαιρα και η επίδρασή της Μηχανισµός Ανάκλασης Ορολογία και ορισµοί Ιονοσφαιρικές Αποκλίσεις Κύµατα Χώρου Ραδιοηλεκτρικός Ορίζοντας Γενικές Θεωρήσεις Μικροκυµατική διάδοση κυµάτων Χώρου Τροποσφαιρική Σκέδαση (Tropospheric Scatter Propagation) Ιδιότητες Πρακτικές Θεωρήσεις Εξωγήινες Επικοινωνίες Εντοπισµός ορυφόρων... 95

4 Ενότητα 3: Ασύρµατη Παραγγελιοληψία µε Bluetooth Εισαγωγή Υπολογιστές Χειρός (Personal Digital Assistance) Mobile και Πωλήσεις Η Αρχιτεκτονική του PocketBar Οφέλη για την Επιχείρηση Τεχνολογική Πλατφόρµα Software Τεχνολογίες Hardware Τεχνολογίες Ασφάλεια Μοντέλο Οντοτήτων Συσχετίσεων (ΜΟΣ) Documentation PocketBar Server Documentation PocketBar Client Σενάριο Τιµολογιακής Πολιτικής Γλωσσάρι References και Υποσηµειώσεις

5 Το µπλε δόντι της τεχνολογίας... 1η ΕΝΟΤΗΤΑ: 1.1. Προέλευση ονόµατος Bluetooth Σχ.1. Harald Blaatand, ανός Βασιλιάς Όταν στα τέλη της δεκαετίας του 1990 η Ericsson έθετε τις βάσεις για την ανάπτυξη της τεχνολογίας που θα επέτρεπε την ασύρµατη σύνδεση ψηφιακών συσκευών, κλήθηκε να επιλέξει το όνοµα, µε το οποίο αυτή θα γίνονταν αργότερα γνωστή σε όλο τον κόσµο. Οι Σουηδοί ήταν βέβαιοι ότι η τεχνολογία τους θα κατακτήσει τον κόσµο και θα φέρει ακόµη πιο κοντά τους ανθρώπους και τις συσκευές τους. [1] Οι Σκανδιναβοί πιστεύουν ότι κάτι ανάλογο έκανε και ο ανός Βασιλιάς Harald Blaatand (ή Harold Bluetooth στα αγγλικά), που έζησε στα τέλη του 10ου αιώνα µ.χ.: κατέκτησε µε τον άτρωτο στρατό και τα ατρόµητα πλοία του πολλές χώρες (Σχ.1). Παράλληλα όµως κατάφερε να ενώσει για πρώτη φορά στην ιστορία τη ανία µε τη Νορβηγία και τη Σουηδία [2] - µε ανάλογο τρόπο η τεχνολογία Bluetooth έχει επικρατήσει στην αγορά, ενώ κατάφερε να «ενώσει» διαφορετικά προϊόντα. Ο Blaatand ήταν ο πρωτότοκος υιός του βασιλιά Gorm («The Old»), που κυβερνούσε για πολλά έτη την Jutland, τη µεγαλύτερη χερσόνησο της ανίας (Σχ. 2). Ο Harald έµαθε από µικρός να τιµά την οικογένειά του και τις παραδόσεις των Βίκινγκς. [3] Σχ.2 Χάρτης περιοχών που επιθυµούσε ο Harald να ελέγξει Στην εποχή του, οι περισσότεροι Σκανδιναβοί ήταν αγρότες, ενώ οι φτωχότεροι και ασθενέστεροι υπηρετούσαν τους βασιλιάδες ως σκλάβοι. Σε αυτήν την κοινωνία µεγάλωσε ο Harald Blatand (Bluetooth), το όνοµα του οποίου έχει τις ρίζες του σε 2 αρχαίες δανέζικες λέξεις: bla (που σηµαίνει σκουρόδερµος) και tan που σηµαίνει γεναίος άνδρας. Στην περιοχή Jeiling της ανίας στο προάυλιο χώρο µιας εκκλησίας Σελίδα - 8 -

6 Το µπλε δόντι της τεχνολογίας... βρίσκεται σήµερα το «µνηµείο» που είναι αφιερωµένο στο βασιλιά Harald και τον πατέρα του. Σήµερα, το Bluetooth έχει κατακτήσει τον κόσµο και... η ιστορία του βασιλιά Harald διαδίδεται από συσκευή σε συσκευή, σε κάθε γωνιά του πλανήτη. Όσο για το λογότυπο του «Μπλε οντιού»,σχ.3, αυτό είχε αρχικά σχεδιαστεί από µια σκανδιναβική εταιρία λίγο πριν την παρουσίαση της ασύρµατης τεχνολογίας στο ευρύ κοινό. Όπως και το όνοµα Bluetooth, έτσι και το λογότυπο έχει σχέση µε την ιστορία και τις παραδόσεις της Σκανδιναβίας. Το λογότυπο συνδυάζει δύο γράµµατα του ρουνικού αλφαβήτου: Το «H» που µοιάζει µε Σχ.3 Bluetooth logo αστερίσκο και το «B». Οι δύο χαρακτήρες συνδυάζονται και παρουσιάζονται περίτεχνα στο λογότυπο του Bluetooth. [4] 1.2. Τι είναι το Bluetooth Το Bluetooth επιτρέπει την οριστική κατάργηση όλων των καλωδίων, που µέχρι τώρα ήταν απαραίτητα για την «διασύνδεση» υπολογιστών, φορητών υπολογιστών χειρός, κινητών τηλεφώνων και άλλων ψηφιακών συσκευών, όπως ψηφιακές κάµερες βίντεοκάµερες, scanners, εκτυπωτές, µικρόφωνα, ακουστικά, ραδιόφωνα κ.α.(σχ.4) Το «µπλε δόντι» θα σας επιτρέψει να συνδέσετε µε τον υπολογιστή σας το κινητό και κάθε συσκευή που υποστηρίζει την τεχνολογία, για να µεταφέρετε δεδοµένα, όπως εικόνες, επαφές και σηµειώσεις από τη µια συσκευή προς την άλλη, να συνδεθείτε στο Internet, να συγχρονίσετε τις Σχ.4 Συσκευές Bluetooth, ασύρµατα συνδεδεµένες µεταξύ τους επαφές σας και να ανταλλάξετε πληροφορίες. Όλα αυτά χωρίς ενοχλητικά καλώδια και πολύπλοκες ρυθµίσεις. [5] Σελίδα - 9 -

7 Το µπλε δόντι της τεχνολογίας Πως λειτουργεί το Bluetooth Σχ.5 Χαρακτηριστικά Ιδιοτήτων Ασύρµατης Τεχνολογίας Επικοινωνιών[6] Οι προδιαγραφές του Bluetooth καθορίζουν την «ασύρµατη» τεχνολογία χαµηλού κόστους και χαµηλής ισχύος, που εξαλείφει τα καλώδια µεταξύ των κινητών συσκευών και επιτρέπει τη διασύνδεσή τους. Το Bluetooth λειτουργεί στο «αδέσµευτο» φάσµα συχνοτήτων των 2,45 GHz ( ISM, Industrial Scientific and Medical ) ώστε οι συσκευές που το ενσωµατώνουν να µπορούν να λειτουργήσουν απροβληµάτιστα σε οποιοδήποτε σηµείο του πλανήτη (Σχ.6). Για να περιοριστούν στο ελάχιστο οι παρεµβολές από παρεµφερείς συσκευές, το Bluetooth εκµεταλλεύεται τη full-duplex επικοινωνία, καθώς και την αναπήδηση συχνότητας (frequency hopping) (έως και 1600 hops ανά δευτερόλεπτο). [7] Σχ.6 Φάσµα συχνοτήτων Bluetooth ιεθνής Κατανοµή Ραδιοσυχνότητας Το Bluetooth επιτρέπει τις απευθείας συνδέσεις από συσκευή προς συσκευή (point to point), Σχ.7, καθώς και την ταυτόχρονη σύνδεση έως και 7 (slave) συσκευών (και 1 ακόµη που λειτουργεί ως κεντρική - master) µε τη χρήση µιας µοναδικής συχνότητας. Σελίδα

8 Το µπλε δόντι της τεχνολογίας... Σχ.7 Σε κάθε σύνδεση point to point έχουµε 7 slave συσκευές για κάθε 1 master Τις προδιαγραφές της συγκεκριµένης τεχνολογίας, ανέπτυξε και υποστηρίζει το Bluetooth Special Interest Group, ενώ η τελευταία «δηµόσια» έκδοση τους είναι η 2.0. Ωστόσο, τα περισσότερα κινητά που διατίθενται αυτή τη στιγµή στην αγορά ενσωµατώνουν είτε την έκδοση 1.1, είτε την έκδοση 1.2. Αξιοσηµείωτο γνώρισµα της τεχνολογίας Bluetooth είναι η δυνατότητα αναβάθµισης και επέκτασής της, ώστε να µπορεί να ενσωµατωθεί σε νέα προϊόντα. Το Bluetooth SIG ονοµάζει αυτές τις επεκτάσεις «Προφίλ» (profiles) και ήδη έχει παρουσιάσει αρκετά για διάφορες «αγορές» (εκτύπωσης, φωτογραφίας, αυτοκίνητο, δικτύωσης κ.α.) Απαιτήσεις υπολογιστών Ένας προσωπικός υπολογιστής πρέπει να έχει έναν Bluetooth USB adapter (Σχ.8) ώστε να είναι εφικτή η επικοινωνία του µε άλλες Bluetooth συσκευές (όπως κινητά τηλέφωνα, πληκτρολόγια κλπ.). Ενώ µερικοί φορητοί υπολογιστές και λιγότεροι υπολογιστές γραφείου περιέχουν ήδη ενσωµατωµένο σύστηµα Bluetooth, τα περισσότερα PCs απαιτούν έναν εξωτερικό Bluetooth αντάπτορας USB. Αντιθέτως, οι περισσότεροι Macs έρχονται µε τους ενσωµατωµένους προσαρµοστές Bluetooth (Σχ.9). [8] Σχ.8 Ένας «µικρός» τυπικός Bluetooth USB adapter Σχ.9 Ενσωµατωµένη κάρτα Bluetooth ( mm) Σελίδα

9 Το µπλε δόντι της τεχνολογίας Υποστήριξη λειτουργικών συστηµάτων Το Linux παρέχει δύο Bluetooth stack, µε το σωρό BlueZ που περιλαµβάνεται µε τους περισσότερους πυρήνες Linux. Αναπτύχθηκε αρχικά από τις Qualcomm και Affix. Το BlueZ υποστηρίζει όλα τα πρωτόκολλα και τα στρώµατα Bluetooth πυρήνων. Μόνο η Microsoft µε το Windows XP Service Pack 2 και οι πιό πρόσφατες εκδόσεις των Windows έχουν την εγγενή υποστήριξη για Bluetooth. Οι προηγούµενες εκδόσεις απαιτούσαν από τους χρήστες να εγκαταστήσουν τους οδηγούς του προσαρµοστή Bluetooth τους, το οποίο δεν υποστηρίχθηκε άµεσα από τη Microsoft. Οι συσκευές Bluetooth της Microsoft δεν έχουν κανέναν εξωτερικό οδηγό και απαιτούν έτσι τουλάχιστον Windows XP Service Pack 2 Η MAC OS Χ έχει υποστηρίξει Bluetooth δεδοµένου ότι η έκδοση 10.2 απελευθερώθηκε το [9] Bluetooth stack Ένας σωρός Bluetooth αναφέρεται στην εφαρµογή του Bluetooth protocol stack (Σχ.10). Οι σωροί Bluetooth µπορούν να διαιρεθούν κατά προσέγγιση σε δύο: Γενικής χρήσης εφαρµογές που γράφονται µε έµφαση στο γνωρισµα της αφθονίας και της ευελιξίας, συνήθως για τους υπολογιστές γραφείου. Υποστήριξη για επιπλέον Bluetooth profiles µπορούν τυπικά να προστεθούν µέσω drivers. Οι ενσωµατωµένες εφαρµογές συστηµάτων προοριζόµενες για τη χρήση στις συσκευές, όπου οι πόροι είναι περιορισµένοι και οι απαιτήσεις είναι χαµηλότερες, όπως περιφερειακές συσκευές Bluetooth. Σχ.10 Bluetooth stack Γενικά, µόνο ένας ενιαίος σωρός µπορεί να χρησιµοποιηθεί οποιαδήποτε στιγµή: το να µεταστρέψει απαιτεί συνήθως τον τρέχοντα σωρό, αν και ένα ίχνος προηγούµενων σωρών παραµένει στο βιβλίο εγγραφής. Εντούτοις, υπάρχουν µερικές περιπτώσεις όπου δύο σωροί µπορούν να χρησιµοποιηθούν στον ίδιο υπολογιστή, κάθε ένας χρησιµοποιώντας το ξεχωριστό ραδιο-υλικό Bluetooth τους. [10] Σελίδα

10 Το µπλε δόντι της τεχνολογίας Γενικές εφαρµογές χρήσης Windows Widcomm Το Widcomm ήταν ο πρώτος σωρός Bluetooth για το Λειτουργικό Σύστηµα των Windows. Ο σωρός αναπτύχθηκε αρχικά από µια επιχείρηση που ονοµάστηκε Widcomm Α.Ε., το οποίο αποκτήθηκε από την Εταιρία Broadcom τον Απρίλιο του [11] Η Broadcom συνεχίζει να χορηγεί το σωρό για το συνυπολογισµό πολλών Bluetooth τερµατικών χρηστών.(σχ.11) Σχ.11 Bluetooth protocol stack για τα Windows-WIDCOM S BTW Ένα API είναι διαθέσιµο για την αλληλεπίδραση µε το σωρό από µια εφαρµογή τελωνείου (application custom) [12]. Microsoft Windows stack Τα Windows XP περιλαµβάνουν έναν ενσωµατωµένο σωρό Bluetooth αρχίζοντας από το Service Pack 2. Πριν από αυτό, η Microsoft απελευθέρωσε ένα QFE του σωρού Bluetooth του για το Windows XP Service Pack 1 που χαρακτηρίζεται ως QFE Η Microsoft απελευθέρωσε µόνο αυτό άµεσα στις επιχειρήσεις τρίτων και δεν τον απελευθέρωσε άµεσα στο κοινό. Οι επιχειρήσεις τρίτων είχαν την άδεια Σελίδα

11 Το µπλε δόντι της τεχνολογίας... έπειτα για να απελευθερώσουν το QFE ως τµήµα της εγκατάστασης λογισµικού της συσκευής Bluetooth τους. Η Microsoft δεν υποστηρίζει πλέον αυτό το QFE. [13] Σχ.12 MICROSOFT Bluetooth protocol stack για τα Windows Στα Windows Vista περιλαµβάνεται επίσης ένας ενσωµατωµένος σωρός Bluetooth που είναι µια επέκταση πέρα από τη σωρό Bluetooth των Windows XP. Εκτός από την υποστήριξη περισσότερων Bluetooth profiles από το Service Pack 2 των Windows XP, υποστηρίζουν επίσης την ανάπτυξη τρίτων οδηγών (third-parties) που επιτρέπει στους τρίτους να προσθέσουν την υποστήριξη για τα πρόσθετα Bluetooth profiles. Αυτό έλειπε στο Windows XP Service Pack 2 µε ενσωµατωµένο σωρό Bluetooth, το οποίο επέτρεπε µόνο την ανάπτυξη εφαρµογής πάνω από το Microsoft Bluetooth stack, ο οποίος µερικοί παρατηρητές αισθάνθηκαν επιβραδυνµένοι την υιοθέτηση του Microsoft Windows Bluetooth stack. Επιπλέον, ο σωρός υποστηρίζει µόνο µια ενιαία σύνδεση SSP οποιαδήποτε στιγµή, η οποία είναι όχι πάντα αποδεκτή, συνεπώς µερικοί προµηθευτές λογισµικού χρησιµοποιούν άλλους σωρούς. Η Microsoft δεν έχει απελευθερώσει έναν επίσηµο σωρό Bluetooth για τις παλαιότερες εκδόσεις παραθύρων, όπως Windows 2000 ή Windows ME. [14] Toshiba stack Η Toshiba έχει δηµιουργήσει το Bluetooth stack του για τη χρήση στα Microsoft Windows. Αυτός ο σωρός δεν είναι ο ίδιος µε το σωρό Bluetooth των Microsoft Windows αλλά είναι η έκδοσή του. Η Toshiba χορηγεί άδεια για το σωρό της σε άλλο OEMs και έχει στείλει µε µερικά Dell και Sony laptop. Ένα NDA πρέπει να υπογραφεί για να λάβει το API. Σελίδα

12 Το µπλε δόντι της τεχνολογίας... BlueSoleil To BlueSoleil είναι ένα προϊόν της εταιρίας IVT, η οποία παράγει σωρούς για τις ενσωµατωµένες συσκευές και τα υπολογιστικά συστήµατα γραφείου. Ο σωρός είναι διαθέσιµος και στα πρότυπα και στις εκδόσεις VOIP για το λειτουργικό σύστηµα των Windows Desktop. Η έκδοση του Desktop υποστηρίζει: DUN, FAX, HFP, HSP, LAP, OBEX, OPP, PAN SPP, AV, BIP, FTP, GAP, HID, SDAP, και SYNC. Ένα API είναι ελεύθερα διαθέσιµο. Υπάρχει ένα νέο γραφικό ενδιάµεσο για τον χρήστη interface που παρουσιάζει δραστηριότητα API στον πραγµατικό χρόνο, ο οποίος µπορεί να είναι πολύ χρήσιµος για την ανάπτυξη λογισµικού, Σχ.13. [15] Σχ.13 BlueSoleil interface για τα Windows Vista Linux Το λειτουργικό σύστηµα Linux έχει αυτήν την περίοδο δύο διαδεδοµένες εφαρµογές σωρών Bluetooth: BlueZ, συµπεριλαµβανοµένου τις διανοµές πυρήνων Linux, που αναπτύσσονται αρχικά από Qualcomm. Affix, αναπτυγµένος από το ερευνητικό κέντρο της Nokia. BlueZ Το BlueZ είναι ο επίσηµος σωρός Bluetooth για τα Linux. Ο στόχος του είναι να κάνει µια εφαρµογή για τις ασύρµατες προδιαγραφες προτύπων Bluetooth για τα Linux. Από το 2006, ο σωρός BlueZ υποστηρίζει όλο τον πυρήνα των προτοκόλλων Bluetooth και στρώµατα. [16] και αναπτύχθηκε αρχικά από την Qualcomm, και είναι διαθέσιµο για εκδόσεις πυρήνων Linux και επάνω. Σελίδα

13 Το µπλε δόντι της τεχνολογίας Ενσωµατωµένες εφαρµογές lwbt Η lwbt είναι µία ανοιχτή πηγή (open source) πρωτοκόλλου Bluetooth για τα ενσωµατωµένα συστήµατα. Ενεργεί ως διασυνδετικό στοιχείο δικτύων για τη λίστα πρωτοκόλλου lwip, Σχ. 14. [17] Υποστηρίζει µερικά πρωτόκολλα και στρώµατα Bluetooth, όπως H4 και τα στρώµατα BCSP UART. Τα υψηλότερα υποστηριγµένα στρώµατα περιλαµβάνουν: HCI, L2CAP, SDP, BNEP, RFCOMM και PPP. Τα υποστηριγµένα profiles είναι: PAN (NAP, GN, PANU), LAP, DUN και τµηµατικός λιµένας (Serial Port). Η lwbt ήταν στο Renesas M16C [18] και Atmega AVR Γραµµή µικροελεγκτών, και στα Linux καθώς επίσης και στα Windows. [19] Σχ.14 IwBT stack µε µια HCI διεπαφή (interface), µια φυσική διεπαφή λεωφορείων (physical bus interface), NAT, IwIP και έναν HTTP server Windows CE Τα Windows CE είναι ενσωµατωµένο λειτουργικό σύστηµα της Microsoft, το οποίο υποστηρίζει επίσης Bluetooth. [20] BlueLet Επίσης ένα προϊόν της εταιρίας IVT. Τα DUN, FAX, HFP, HSP, LAP, OBEX, OPP, PAN και SSP υποστηρίζονται αυτήν την περίοδο Προδιαγραφές και χαρακτηριστικά γνωρίσµατα Το Bluetooth είναι µια τεχνολογία που εξελίσσεται συνεχώς. Η πρώτη έκδοσή της αναπτύχθηκε αρχικά από την Ericsson και αργότερα από το Bluetooth Special Interest Group (SIG). Η επίσηµη παρουσίαση της τεχνολογίας στο ευρύ κοινό έγινε στις 20 Μαίου του Τότε, στο Bluetooth SIG συµµετείχαν οι Ericsson, IBM, Intel, Nokia και Toshiba, ενώ αργότερα ενώθηκαν σε αυτό διάφορες εταιρίες είτε ως «συνεργάτες» (associate members), είτε ως «χρήστες» (adopters). Το Bluetooth είναι επίσης γνωστό ως IEEE (Σχ.15). [21] Σελίδα

14 Το µπλε δόντι της τεχνολογίας... Σχ.15 Παράδειγµα Bluetooth Scatternet Bluetooth 1.0 και 1.0B Η πρώτη έκδοση του Bluetooth, Σχ.16, που παρουσιάστηκε το 1999, είχε διάφορα προβλήµατα, τα οποία καθιστούσαν δύσκολη ή αδύνατη τη σύνδεση διάφορων, φαινοµενικά συµβατών, ψηφιακών συσκευών. Ένα ακόµη µειονέκτηµά της ήταν ότι οι συσκευές κατά τη σύνδεσή τους δεν µπορούσαν να παραµείνουν «ανώνυµες» σε επίπεδο «πρωτοκόλλου», αφού η µοναδική τους διεύθυνση (Bluetooth Hardware Device Address ή BD_ADDR) µεταδίδονταν κατά την έναρξη της «σύνδεσης» µε άλλες συσκευές. [22] Σχ.16 ιάγραµµα Bluetooth 1.0 και 1.0Β Bluetooth 1.1 Τα προβλήµατα της πρώτης έκδοσης του Bluetooth έλυσε η έκδοση 1.1 των προδιαγραφών, Σχ.14. Παράλληλα, έγινε εφικτή η µεταφορά δεδοµένων σε µηέγκρυπτα κανάλια, ενώ προστέθηκε δείκτης για τη µέτρηση της ισχύς του ληφθέντος «σήµατος» (Received Signal Strength Indicator). [23] Σελίδα

15 Το µπλε δόντι της τεχνολογίας Bluetooth 1.2 Μέχρι τον Απρίλιο του 2006, η έκδοση 1.2 του Bluetooth ήταν αυτή που ενσωµατώνεται στα περισσότερα από τα κινητά τηλέφωνα της αγοράς. Το Bluetooth SIG αφού εξασφάλισε τη συµβατότητα µε την προηγούµενη έκδοση (1.1) της τεχνολογίας εισήγαγε αρκετές νέες καινοτοµίες ώστε να βελτιώσει την αξιοπιστία της. Για πρώτη φορά εισήχθηκε η χρήση της προσαρµοστικής φασµατικής εξάπλωσης αναπήδησης συχνότητας (adaptive frequency-hopping spread-spectrum [24] ή AFH) που περιόρισε τις παρεµβολές µε την «αποφυγή» της χρήσης των συχνοτήτων οι οποίες παρουσιάζουν έντονο θόρυβο. Στην πράξη αυτό επέτρεψε τη µεταφορά δεδοµένων σε ακόµη µεγαλύτερες ταχύτητες. Επιπρόσθετα τροποποιήθηκε η λειτουργία διορθώσεως λαθών, ώστε να βελτιωθεί η ποιότητα του µεταδιδόµενου ήχου, επετράπη η χρήση 3-wire UART κ.α. Ωστόσο, οι πιο σηµαντικές αλλαγές στη συγκεκριµένη τεχνολογία έκαναν την εµφάνισή τους µε τη δεύτερη έκδοσή της (2.0), η οποία παρουσιάστηκε το Bluetooth 2.0 (+EDR) Το EDR ή Enhanced Data Rate είναι µια από τις δυνατότητες που εισήγαγε η δεύτερη (2.0) έκδοση της ασύρµατης τεχνολογίας Bluetooth - την οποία παρουσίασε το Bluetooth Special Interest Group (SIG) το επιτρέποντας την ασύρµατη µεταφορά δεδοµένων σε ταχύτητες που θεωρητικά φθάνουν τα 3 Mbit/s και πρακτικά τα 2,1 Mbit/s. Για λόγους σύγκρισης αξίζει να αναφερθεί ότι η έκδοση 1.2 του Bluetooth προσέφερε µέγιστο ρυθµό µεταφοράς δεδοµένων 1 Mbit/s και «πραγµατική» ταχύτητα 723 kbit/s. Μολονότι είναι σχεδόν απίθανο µια µεµονωµένη εφαρµογή να εκµεταλλευθεί όλο το διαθέσιµο εύρος ζώνης (bandwidth) των 3 Mbit/s, το EDR αποδεικνύεται ιδανικό σε περιπτώσεις όπου απαιτείται η ταυτόχρονη µεταφορά δεδοµένων σε περισσότερες από µια «συνδεδεµένες» συσκευές, καθώς και σε περιβάλλοντα στα οποία παρουσιάζεται έντονος ηλεκτροµαγνητικός «θόρυβος». Πρακτικά, µε την χρήση του EDR οι ασύρµατες µεταφορές δεδοµένων µπορούν να γίνουν τουλάχιστον τρεις φορές ταχύτερα από ότι µε τα πρωτόκολλα των εκδόσεων 1.x του Bluetooth. Αυτό το γεγονός εξασφαλίζει την αύξηση της αυτονοµίας των ψηφιακών συσκευών που το ενσωµατώνουν, αφού καταναλώνεται ενέργεια µόνο κατά τη µετάδοση των πληροφοριών και όχι καθ' όλη τη διάρκεια της «σύνδεσης». [25] Σελίδα

16 Το µπλε δόντι της τεχνολογίας Bluetooth 2.1 Η Προδιαγραφή πυρήνων Bluetooth Version EDR, είναι πλήρως συµβατή µε την 1.1, και θα υιοθετηθεί από τη Bluetooth SIG µόλις ολοκληρωθεί η δοκιµή διαλειτουργικότητας Αυτή η προδιαγραφή περιλαµβάνει τα ακόλουθα χαρακτηριστικά γνωρίσµατα: Εκτεταµένη απάντηση έρευνας : παρέχει περισσότερες πληροφορίες κατά τη διάρκεια της διαδικασίας έρευνας για να επιτρέψει καλύτερα το φιλτραρισµα των συσκευών πριν από τη σύνδεση. Αυτές οι πληροφορίες περιλαµβάνουν το όνοµα της συσκευής, ενός καταλόγου από υπηρεσίες που υποστηρίζουν οι συσκευές, καθώς επίσης και άλλες πληροφορίες όπως το χρόνο της ηµέρας, και τις πληροφορίες ένωσης Sniff subrating: µειώνει την κατανάλωση ισχύος όταν είναι οι συσκευές στο sniff χαµηλής ισχύος τρόπο, ειδικά στις συνδέσεις µε τις ασυµµετρικές ροές στοιχείων. Οι ανθρώπινες συσκευές διεπαφών (Human Interface Devices - HID) αναµένεται να ωφελήσουν πιό πολύ, µε τις συσκευές ποντικιών και πληκτρολογίων που αυξάνουν τη ζωή µπαταριών από 3 έως 10 φορές εκείνους χρησιµοποιούνται αυτήν την περίοδο. Επανάληψη µικρής διακοπής κρυπτογράφησης (Encryption Pause Resume): επιτρέπει σε ένα κλειδί κρυπτογράφησης να αναζωογονηθεί, επιτρέποντας την πολύ ισχυρότερη κρυπτογράφηση στις συνδέσεις που µένουν περισσότερο από 24 ώρες. Εξασφάλιση απλής ένωσης (Secure Simple Pairing): βελτιώνει ριζικά την εµπειρία ένωσης για τις συσκευές Bluetooth, αυξάνοντας τη χρήση και τη δύναµη της ασφάλειας. Αναµένεται ότι αυτό το χαρακτηριστικό γνώρισµα θα αυξήσει σηµαντικά τη χρήση Bluetooth. [26] Συνεργασία NFC : αυτόµατη δηµιουργία των ασφαλών συνδέσεων Bluetooth όταν η ραδιο διεπαφή NFC είναι επίσης διαθέσιµη. Παραδείγµατος χάριν, ένα headset πρέπει να ζευγαρωθεί µε ένα Bluetooth 2.1 το τηλέφωνο συµπεριλαµβανοµένου NFC ακριβώς µε το να φέρει τις δύο συσκευές η µια κοντά στην άλλη (µερικά cm). Ένα άλλο παράδειγµα είναι το αυτόµατο φόρτωµα των φωτογραφιών από ένα κινητό τηλέφωνο ή µια φωτογραφική µηχανή σε ένα ψηφιακό πλαίσιο εικόνων (frame) ακριβώς µε το να φέρει το τηλέφωνο ή µια φωτογραφική µηχανή κοντά στο πλαίσιο [27][28] Bluetooth 3.0 Η επόµενη έκδοση Bluetooth µετά από v2.1, µε κωδικό Seattle, που θα κληθεί Bluetooth 3.0, έχει πολλά από τα ίδια χαρακτηριστικά γνωρίσµατα, αλλά είναι η πιό ξεχωριστή για τα σχέδια να υιοθετήσουν εξαιρετικά-ευρείας ζώνης (UWB) ραδιο τεχνολογία. Αυτό θα επιτρέψει τη χρήση Bluetooth πέρα από το ραδιόφωνο UWB, επιτρέποντας τις πολύ γρήγορες µεταφορές στοιχείων µέχρι 480 MBIT/S, στηριγµένος στους πολύ χαµηλής ισχύος µη απασχόλησης τρόπους Bluetooth. Σελίδα

17 Το µπλε δόντι της τεχνολογίας High speed Bluetooth Στις 28 Μαρτίου το 2006, η ειδική οµάδα ενδιαφέροντος Bluetooth (SIG) ανήγγειλε την επιλογή της WiMedia Alliance να πολλαπλασιάσει τµήµατα της ορθογώνιας συχνότητας πολλαπλής ζώνης (MB-OFDM) έκδοση UWB για την ολοκλήρωση της τρέχουσας ασύρµατης τεχνολογίας Bluetooth Η ολοκλήρωση UWB θα δηµιουργήσει µια έκδοση ασύρµατης τεχνολογίας Bluetooth µε µια επιλογή µεγάλης ταχύτητας/υψηλού-ποσοστού-στοιχείου (high-speed/high-data-rate). Αυτή η νέα έκδοση της τεχνολογίας Bluetooth θα ικανοποιήσει τις µεγάλες απαιτήσεις του συγχρονισµού και της µεταφοράς των µεγάλων ποσών στοιχείων, καθώς επίσης και της διευκόλυνσης υψηλής ποιότητας τηλεοπτικών και ακουστικών εφαρµογών για τις φορητές συσκευές, τους προβολείς πολυµέσων και τα τηλεοπτικά σύνολα, και ασύρµατο VOIP. Συγχρόνως, η τεχνολογία Bluetooth θα συνεχίσει στις ανάγκες των πολύ χαµηλών εφαρµογών δύναµης όπως τα ποντίκια, πληκτρολόγια, και mono headsets, επιτρέποντας στις συσκευές να επιλέγουν το πιό κατάλληλο φυσικό ραδιόφωνο (radio) για τις απαιτήσεις εφαρµογής, µε αυτόν τον τρόπο προσφέροντας το καλύτερο και των δύο κόσµων. [29] Το µέλλον των Bluetooth Κανάλι ραδιοφωνικής µετάδοσης (Broadcast Channel): επιτρέπει τα σηµεία πληροφοριών Bluetooth. Αυτό θα οδηγήσει την υιοθέτηση Bluetooth στα κινητά τηλέφωνα, και θα επιτρέψει στα πρότυπα διαφήµισης που βασίζονται γύρω από τους χρήστες να τραβούν τις πληροφορίες από τα σηµεία πληροφοριών, και να µην βασίζονται γύρω από το πρότυπο ώθησης αντικειµένου που χρησιµοποιείται µε έναν περιορισµένο τρόπο σήµερα. ιαχείριση τοπολογίας (Topology Management): επιτρέπει την αυτόµατη διαµόρφωση των τοπολογιών piconet ειδικά στις καταστάσεις scatternet που γίνονται πιό κοινές σήµερα. Αυτά όλα πρέπει να είναι αόρατα στους χρήστες της τεχνολογίας, επίσης κάνοντας την εργασία τεχνολογίας ακριβώς. Εναλλασσόµενη MAC PHY: επιτρέπει τη χρήση της εναλλακτικής λύσης MAC και PHY s για τη µεταφορά των στοιχείων Bluetooth profiles. Η ραδιοσυχνότητα Bluetooth θα χρησιµοποιηθεί ακόµα για την ανακάλυψη συσκευών, την αρχική σύνδεση και τη διαµόρφωση profiles, εντούτοις όταν πρέπει να σταλούν τα µέρη των στοιχείων, η υψηλή ταχύτητα της εναλλασσόµενη MAC PHY χρησιµοποιείται για να µεταφέρει τα στοιχεία. Αυτό σηµαίνει ότι τα αποδεδειγµένα χαµηλά πρότυπα σύνδεσης δύναµης Bluetooth χρησιµοποιούνται όταν το σύστηµα είναι µη απασχόλησης, και η χαµηλή δύναµη ανά bit radio χρησιµοποιείται όταν πρέπει να σταλούν τα µέρη των στοιχείων Σελίδα

18 Το µπλε δόντι της τεχνολογίας... Οι βελτιώσεις QoS : επιτρέπει στα ακουστικά και τηλεοπτικά στοιχεία να διαβιβαστούν σε µια υψηλότερη ποιότητα, ειδικά όταν διαβιβάζεται η καλύτερη κυκλοφορία προσπάθειας στο ίδιο πράγµα piconet. Η τεχνολογία Bluetooth παίζει ήδη έναν ρόλο στην αύξηση του Voice over IP (VOIP), µε τα Bluetooth headsets που χρησιµοποιούνται ως ασύρµατες επεκτάσεις στο ακουστικό σύστηµα PC. εδοµένου ότι το VOIP γίνεται δηµοφιλέστερο, και καταλληλότερο για τους γενικούς χρήστες σπιτιών ή γραφείων από τις συνδεµένες µε καλώδιο τηλεφωνικές γραµµές, το Bluetooth µπορεί να χρησιµοποιηθεί στα ασύρµατα µικροτηλέφωνα, µε έναν σταθµό βάσεων που συνδέεται µε τη σύνδεση ιαδικτύο Ultra Low Power Bluetooth Στις 12 Ιουνίου 2007, η Nokia και η Bluetooth SIG ανήγγειλαν ότι το Wibree θα είναι ένα µέρος της προδιαγραφής Bluetooth ως υπερβολικά χαµηλή τεχνολογία Bluetooth δύναµης [30]. Οι αναµενόµενες περιπτώσεις χρηστών περιλαµβάνουν τα ρολόγια που επιδεικνύουν τις πληροφορίες ταυτότητας επισκεπτών, τους αθλητικούς αισθητήρες που ελέγχουν το ποσοστό των καρδιακών παλµών κατά τη διάρκεια της άσκησης, καθώς επίσης και τις ιατρικές συσκευές. Η οµάδα εργασίας ιατρικών συσκευών (Medical Devices Working Group) δηµιουργεί επίσης ένα profile ιατρικών συσκευών και σχετικά πρωτόκολλα για να επιτρέψει αυτήν την αγορά Ο κύριος συνεισφέρων στην ανάπτυξη των προτύπων Wibree είναι η γνωστή ανά τον κόσµο νορβηγική επιχείρηση Σκανδιναβικός Ηµιαγωγός (Nordic Semiconducto). [31] 1.6. Εγκαθίδρυση Συνδέσεων Μια συσκευή που ενσωµατώνει την ασύρµατη τεχνολογία Bluetooth αναλαµβάνει τον «επιτελικό» ρόλο (master) και µπορεί να συνδεθεί µε 7 συµβατές «υποτελείς» (slave) συσκευές. Το υποτυπώδες δίκτυο των 8 συσκευών (1 επιτελής και 7 υποτελείς) ονοµάζεται piconet Σχ.17 «Συνθέσεις» piconets Σελίδα

19 Το µπλε δόντι της τεχνολογίας... Οποιαδήποτε συσκευή Bluetooth θα διαβιβάσει τα ακόλουθα σύνολα πληροφοριών για τη ζήτηση: Όνοµα συσκευών. Κατηγορία συσκευών. Κατάλογος υπηρεσιών. Τεχνικές πληροφορίες, παραδείγµατος χάριν, χαρακτηριστικά γνωρίσµατα συσκευών, κατασκευαστής, Bluetooth προδιαγραφή, offset ρολογιών. Οποιαδήποτε συσκευή µπορεί να εκτελέσει µια έρευνα για να βρεί άλλες συσκευές µε τις οποίες µπορεί να συνδεθεί, και οποιαδήποτε συσκευή µπορεί να διαµορφωθεί για να αποκριθεί σε τέτοιες έρευνες. Εντούτοις, εάν η συσκευή που προσπαθεί να συνδεθεί ξέρει τη διεύθυνση της συσκευής, ανταποκρίνεται πάντα στα άµεσα αιτήµατα σύνδεσης και διαβιβάζει τις πληροφορίες που παρουσιάζονται στον κατάλογο ανωτέρω, εάν ζητηθεί. Η χρήση των υπηρεσιών συσκευών µπορεί να απαιτήσει ένωση (pairing) ή αποδοχή (acceptance) από τον ιδιοκτήτη της, αλλά η ίδια η σύνδεση µπορεί να αρχίσει από οποιαδήποτε συσκευή και να κρατηθεί έως ότου βγει εκτός της εµβέλειας. Μερικές συσκευές µπορούν να συνδεθούν µε µόνο µια συσκευή τη φορά, και η σύνδεση µε αυτές τις αποτρέπει από τη σύνδεση µε άλλες συσκευές και εµφανίζονται στις έρευνες έως ότου αποσυνδέουν από την άλλη συσκευή. Ωστόσο, για τη µεταφορά δεδοµένων και την χρήση οποιασδήποτε άλλης υπηρεσίας, απαιτείται συνήθως το «ζευγάρωµα» των δύο συσκευών. [32][33] ( Step 1) (Step 2) (Step 3) Σχ.18 Αλληλεπίδραση κατά την εγκαθίδρυση της σύνδεσης[34] Κάθε συσκευή έχει µια µοναδική διεύθυνση 24-bit. Εντούτοις αυτές οι διευθύνσεις γενικά δεν παρουσιάζονται στις έρευνες. Αντ' αυτού, χρησιµοποιούνται τα φιλικά ονόµατα Bluetooth, τα οποία µπορούν να τεθούν από το χρήστη. Αυτό το όνοµα εµφανίζεται όποτε ένας άλλος χρήστης ανιχνεύει για τις συσκευές του και στους καταλόγους ταξινοµηµένων κατά ζεύγος συσκευών. Σελίδα

20 Το µπλε δόντι της τεχνολογίας... Σχ.19 Ανάλογα µε την Κλάση υπάρχει και η αντίστοιχη εµβέλεια Τα περισσότερα τηλέφωνα θέτουν το όνοµα Bluetooth τον κατασκευαστή και το πρότυπο του τηλεφώνου εξ ορισµού. Τα περισσότερα τηλέφωνα και lap-top παρουσιάζουν µόνο τα ονόµατα Bluetooth και ειδικά προγράµµατα που απαιτούνται για να πάρουν τις πρόσθετες πληροφορίες για τις µακρινές συσκευές. Αυτό µπορεί να είναι συγχέοντας όπως, παραδείγµατος χάριν, µπόρεσαν να υπάρξουν διάφορα τηλέφωνα στη σειρά που ονοµάστηκε T610 (βλ. Bluejacking) Το «ζευγάρωµα» (pairing) Bluetooth συσκευών «Ζευγάρια» συσκευών µπορούν να πραγµατοποιήσουν µια ασφαλής σύνδεση, εφόσον προηγηθεί η εισαγωγή από του χρήστη ενός κοινού κωδικού πρόσβασης (γνωστό και ως passkey). Τυπικά, πριν από την µεταφορά δεδοµένων οι περισσότερες συσκευές προϋποθέτουν την εισαγωγή του κωδικού πρόσβασης. Αφού αυτός εισαχθεί και στις δύο συσκευές, τότε το «ζευγάρωµα» είναι επιτυχές και όλες οι µελλοντικές συνδέσεις τους πραγµατοποιούνται αυτόµατα, Σχ. 20. Το «ζευγάρωµα» δεν είναι απαραίτητο συνήθως κατά τη µεταφορά ασφαλών πληροφοριών, όπως επαγγελµατικές κάρτες ή κατά την εκτύπωση δεδοµένων σε εκτυπωτές. Σχ.20 Pairing Σελίδα

21 Το µπλε δόντι της τεχνολογίας Air interface Το πρωτόκολλο λειτουργεί στην ελεύθερη ISM ζώνη των 2,45 GHz. Για να αποφύγει άλλα πρωτόκολλα που χρησιµοποιούν τη ζώνη 2,45 GHz, το πρωτόκολλο Bluetooth διαιρεί τη ζώνη σε 79 κανάλια (κάθε 1 MHz εύρους) και αλλάζει τα κανάλια µέχρι 1600 φορές ανά δευτερόλεπτο. Εφαρµογές των εκδόσεων 1.1 και 1.2 πλησιάζουν τις ταχύτητες των 723,1 KBIT/S. Ενισχυµένο ποσοστό στοιχείων χαρακτηριστικών γνωρισµάτων εφαρµογών της έκδοσης 2.0 Bluetooth (Bluetooth Enhanced Data Rate - EDR) φτάνουν και τα 2,1 MBIT/S. Τεχνικά, οι συσκευές έκδοσης 2.0 έχουν µια µεγαλύτερη κατανάλωση ισχύος, αλλά το τρεις φορές γρηγορότερο ποσοστό µειώνει τους χρόνους µετάδοσης, µειώνοντας αποτελεσµατικά την κατανάλωση ισχύος µισή από αυτή των 1.x συσκευών (υποθέτοντας ίσο φορτίο κυκλοφορίας) Το Bluetooth διαφέρει από το WI-FI δεδοµένου στο ότι το τελευταίο παρέχει την υψηλότερη απόδοση ρυθµού και καλύπτει τις µεγαλύτερες αποστάσεις, αλλά απαιτεί το ακριβότερο υλικό και τη µεγαλύτερη κατανάλωση ισχύος. Χρησιµοποιούν το ίδιο πράγµα το φάσµα συχνότητας, αλλά υιοθετεί τα διαφορετικά πολλαπλά σχέδια. Ενώ το Bluetooth είναι µια αντικατάσταση καλωδίων για ποικίλες εφαρµογές, το WI-*FI είναι µια αντικατάσταση καλωδίων µόνο για πρόσβαση στο δίκτυο τοπικής περιοχής (LAN). Το Bluetooth θεωρείται συχνά ως ασύρµατο USB, ενώ το WI-*FI είναι ασύρµατο Ethernet, και τα δύο λειτουργούν στο πολύ χαµηλότερο εύρος ζώνης από τα συστήµατα καλωδίων που προσπαθούν να αντικαταστήσουν. Εντούτοις, αυτή η αναλογία δεν είναι εξ ολοκλήρου ακριβής δεδοµένου ότι οποιαδήποτε συσκευή Bluetooth µπορεί, θεωρητικά, να φιλοξενήσει οποιαδήποτε άλλη συσκευή Bluetooth κάτι που δεν είναι καθολικό στις συσκευές USB. [35] Ασφάλεια Τα µέσα του Bluetooth της επικύρωσης και του (κρυπτογραφηµένου) κλειδιού παραγωγής µε τους αλγορίθµους βασισµένους στο φράγµα SAFER+ cipher. Το βασικό και κύριο κλειδί έναρξης παράγεται µε τον E22 αλγόριθµο. [ 36 ] Το E0 ρεύµα χρησιµοποιείται για να κρυπτογραφούνται πακέτα. Αυτό καθιστά την πιθανότητα του κρυφακούσµατος στις Bluetooth- συσκευές δυσκολότερο Προφίλ του Bluetooth (Bluetooth Profiles) Αξιοσηµείωτο γνώρισµα της τεχνολογίας Bluetooth είναι η δυνατότητα αναβάθµισης και επέκτασής της, ώστε να µπορεί να ενσωµατωθεί σε νέα προϊόντα και να χρησιµοποιηθεί µε πολλούς και διαφορετικούς τρόπους. Το Bluetooth SIG ονοµάζει αυτές τις επεκτάσεις «Προφίλ» (profiles) και ήδη έχει παρουσιάσει αρκετά για διάφορες «αγορές» (εκτύπωσης, φωτογραφίας, αυτοκίνητο, δικτύωσης κ.α.) Σελίδα

22 Το µπλε δόντι της τεχνολογίας... Για να µπορέσει µια ψηφιακή συσκευή να συνδεθεί µε κάποια άλλη, θα πρέπει και οι δύο να υποστηρίζουν το ίδιο προφίλ. Ωστόσο, κάθε συσκευή µπορεί να ενσωµατώνει περισσότερα από ένα προφίλ. Τα ακόλουθα προφίλ έχουν καθοριστεί και υιοθετηθεί από το Bluetooth SIG και ενσωµατώνονται σε αρκετά από τα κινητά που διατίθενται στην αγορά. Σηµειώνεται ότι η ακόλουθη λίστα µε τα προφίλ δεν είναι ολοκληρωµένη. Advanced Audio Distribution Profile (A2DP) Το προφίλ A2DP ή Advanced Audio Distribution Profile, καθορίζει τα πρωτόκολλα και τις διαδικασίες που απαιτούνται για τη διανοµή ήχου υψηλής ποιότητας (µονοφωνικού ή στερεοφωνικού) µέσω καναλιών ACL σε συµβατές Bluetooth συσκευές. Μια τυπική χρήση του συγκεκριµένου προφίλ είναι η µονόδροµη µεταφορά µουσικής από τα κινητά τηλέφωνα προς ασύρµατα στερεοφωνικά ακουστικά. Το A2DP εξασφαλίζει τη συµπίεση των δεδοµένων του ήχου µε τέτοιον τρόπο, ώστε να γίνεται η καλύτερη δυνατή χρήση του περιορισµένου εύρους ζώνης (bandwidth) του Bluetooth. Το συγκεκριµένο προφίλ δεν περιλαµβάνει λειτουργίες αποµακρυσµένου ελέγχου (remote control). Για την εξασφάλιση της συµβατότητας ανάµεσα σε διαφορετικές συσκευές, το A2DP υποστηρίζει υποχρεωτικά τη δυνατότητα κωδικοποίησης και αποκωδικοποίησης του ήχου σύµφωνα µε τις προδιαγραφές του subband codec (SBC) χαµηλής πολυπλοκότητας. Οι συσκευές που χρησιµοποιούνται ως πηγές ήχου (SRC) πρέπει να έχουν τη δυνατότητα κωδικοποίησής του µε την χρήση του συγκεκριµένου codec, ενώ οι συσκευές που λαµβάνουν και αναπαράγουν τον διανεµηµένο ήχο (SNK), πρέπει να µπορούν να τον αποκωδικοποιήσουν. Προαιρετικά οι κατασκευαστές µπορούν να ενσωµατώσουν στο συγκεκριµένο προφίλ και τα codec MPEG-1,2 Audio, MPEG-2,4 AAC και ATRAC. Basic Imaging Profile (BIP) Το προφίλ «βασικής επεξεργασίας και διαχείρισης εικόνων» έχει σχεδιαστεί για να διευκολύνει τη µεταφορά εικόνων και έχει την ικανότητα αλλάζει αυτόµατα το µέγεθος και το φορµά τους, ώστε να είναι εφικτή η απεικόνισή τους, χωρίς προβλήµατα, από τη ψηφιακή συσκευή που τις «λαµβάνει». Το BIP αποτελείται από τα ακόλουθα «σκέλη»: Image Push: Επιτρέπει την αποστολή εικόνων από ψηφιακή συσκευή που ελέγχει ο χρήστης. Image Pull: Επιτρέπει την «αποµακρυσµένη» πρόσβαση και την ανάκτηση εικόνων από άλλες ψηφιακές συσκευές. Advanced Image Printing: Εκτύπωση εικόνων µε την χρήση του φορµά DPOF, που ανέπτυξαν οι Canon, Kodak, Fujifilm και Matsushita. Σελίδα

23 Το µπλε δόντι της τεχνολογίας... Automatic Archive: Αυτόµατη αρχειοθέτηση όλων των εικόνων που έχουν αποθηκευτεί σε οποιαδήποτε συµβατή ψηφιακή συσκευή. Για παράδειγµα, ένας Η/Υ µπορεί να «ανακτήσει» αυτόµατα όλες τις φωτογραφίες που φιλοξενούνται στη µνήµη κάποιου συµβατού κινητού. Remote Camera: Επιτρέπει την αποµακρυσµένη χρήση ψηφιακής κάµερας. Remote Display: Επιτρέπει την αυτόµατη προώθηση εικόνων και την απεικόνισή τους σε µια αποµακρυσµένη συσκευή. Basic Printing Profile (BPP) Το προφίλ «εκτύπωσης» επιτρέπει στις ψηφιακές συσκευές να µεταδίδουν κείµενα, e- mails, ηλεκτρονικές κάρτες (vcards) και άλλα στοιχεία σε εκτυπωτές, ώστε αυτά να εκτυπώνονται αυτόµατα, χωρίς τη µεσολάβηση Η/Υ. Για τη λειτουργία του δεν είναι απαραίτητη η ύπαρξη οδηγών (drivers). [37] Dial-Up Networking Profile (DUN) Το συγκεκριµένο προφίλ επιτρέπει την πρόσβαση στο Internet και σε άλλες υπηρεσίες, που για την πρόσβαση σε αυτές απαιτείται η πραγµατοποίηση τηλεφωνικής κλήσης, µέσω του Bluetooth. Τυπικά, το συγκεκριµένο προφίλ επιτρέπει στους χρήστες Η/Υ να συνδέονται µε το Internet, πραγµατοποιώντας κλήση µέσω του κινητού τους τηλεφώνου. File Transfer Profile (FTP) Το προφίλ «µεταφοράς αρχείων» επιτρέπει την ασύρµατη πρόσβαση στα αρχεία, τα οποία έχουν αποθηκευτεί σε µια αποµακρυσµένη συσκευή. Με την χρήση του επιτρέπεται η πρόσβαση στις λίστες των αρχείων, η µεταφορά και η τροποποίησή τους. Για τη µεταφορά των πληροφοριών χρησιµοποιείται το πρωτόκολλο OBEX. Generic Access Profile (GAP) Το συγκεκριµένο προφίλ αποτελεί τη «βάση» για όλα τα υπόλοιπα προφίλ και ενσωµατώνεται σε όλες τις συσκευές που ενσωµατώνουν την τεχνολογία Bluetooth. Hands-Free Profile (HFP) Το Hands-Free Profile παρέχει τη δυνατότητα µεταφοράς µονοφωνικού ήχου, χαµηλής ποιότητας, µε την χρήση ενός καναλιού PCM. Τυπικά, χρησιµοποιείται για την χρήση κινητών τηλεφώνων µε «ασύρµατα» car (hands-free) kits. Σελίδα

24 Το µπλε δόντι της τεχνολογίας... Human Interface Device Profile (HID) Επιτρέπει την χρήση συσκευών «ελέγχου», όπως ποντίκια, πληκτρολόγια, joysticks κ.α., ενώ έχει σχεδιαστεί ώστε να καταναλώνει ελάχιστη ενέργεια και παράλληλα να προσφέρει αρκετή «ακρίβεια» στον χειρισµό. Τα κινητά τηλέφωνα που ενσωµατώνουν το συγκεκριµένο προφίλ µπορούν να χρησιµοποιηθούν για τον αποµακρυσµένο έλεγχο Η/Υ, αφού µε τη βοήθεια του κατάλληλου λογισµικού µπορούν να µεταµορφωθούν σε... ποντίκια ή πληκτρολόγια. Τα περισσότερα από τα κινητά τηλέφωνα της Sony Ericsson που ενσωµατώνουν την τεχνολογία HID διαθέτουν λογισµικό, το οποίο επιτρέπει την χρήση του πολυπλήκτρου τους για τον έλεγχο του ποντικιού των Η/Υ. [38] Headset Profile (HSP) Επιτρέπει τη µεταφορά µονοφωνικού ήχου χαµηλής ποιότητας και παράλληλα υποστηρίζει βασικές λειτουργίες AT, οι οποίες εξασφαλίζουν την ενηµέρωση της συνδεδεµένης συσκευής σε περίπτωση εισερχόµενης κλήσης, την αυξοµείωση της έντασης, την πραγµατοποίηση και τον τερµατισµό των κλήσεων, καθώς και την αναγνώριση του αριθµού του καλούντος. Χρησιµοποιείται από όλα τα ασύρµατα hands-free τεχνολογίας Bluetooth της αγοράς. Object Push Profile (OPP) Προφίλ που επιτρέπει την αποστολή «αντικειµένων», όπως εικόνες, ηλεκτρονικές επαγγελµατικές κάρτες και πληροφορίες PIM. Τα «αντικείµενα» λαµβάνονται αυτόµατα από τη συνδεδεµένη συσκευή, χωρίς να απαιτείται συνήθως η µεσολάβηση του χρήση της. SIM Access Profile (SAP) Το προφίλ «πρόσβασης στην κάρτα SIM» επιτρέπει σε συσκευές, όπως car - handsfree- kits, να αποκτήσουν πρόσβαση στα περιεχόµενα της κάρτας SIM ενός κινητού τηλεφώνου και να αντλήσουν τα στοιχεία που περιέχονται σε αυτήν ή ακόµη και να την χρησιµοποιήσουν για να συνδεθούν µε το δίκτυο κινητής τηλεφωνίας. Service Discovery Application Profile (SDAP) Προφίλ που ενσωµατώνουν υποχρεωτικά όλες οι συσκευές που ενσωµατώνουν την τεχνολογία Bluetooth. Επιτρέπει την «αναζήτηση» και «αναγνώριση» όλων των προφίλ που υποστηρίζονται από τη συνδεδεµένη σε αυτές συσκευή. Σελίδα

25 Το µπλε δόντι της τεχνολογίας... Serial Port Profile (SPP) Το συγκεκριµένο προφίλ χρησιµοποιεί το πρωτόκολλο RFCOMM και λειτουργεί όπως και µια κοινή, ενσύρµατη, σειριακή θύρα. Αποτελεί τη βάση για τα προφίλ DUN, FAX, HSP και LAN, ενώ είναι πλήρως συµβατό µε τις εφαρµογές µεταφοράς δεδοµένων RS232. Synchronization Profile (SYNCH) Το συγκεκριµένο προφίλ επιτρέπει το «συγχρονισµό» πληροφοριών PIM, όπως των στοιχείων που έχουν αποθηκευτεί στον τηλεφωνικό κατάλογο ή την ατζέντα ενός κινητού τηλεφώνου [ 39 ]. Video Distribution Profile (VDP) Το προφίλ «βίντεο» επιτρέπει τη µετάδοση stream κινούµενης εικόνας. Μπορεί να χρησιµοποιηθεί για τη µεταφορά και παράλληλη απεικόνιση βίντεο, που έχει καταγραφεί από την κάµερα ενός κινητού στην οθόνη οποιασδήποτε συµβατής τηλεοράσεως. Υποχρεωτικά υποστηρίζεται ο codec H Κοινωνικοί Προβληµατισµοί Ανησυχίες Ασφάλειας 2003: Τον Νοέµβριο του 2003, οι Ben και Adam Laurie από A.L. Digital Ltd. ανακάλυψαν ότι οι σοβαρές ρωγµές στην ασφάλεια Bluetooth µπορούν να οδηγήσουν στην κοινοποίηση των προσωπικών στοιχείων. [ 40 ] Πρέπει να σηµειωθεί, εντούτοις, ότι τα αναφερόµενα προβλήµατα ασφάλειας αφορούσαν µερικές φτωχές εφαρµογές Bluetooth, παρά το ίδιο το πρωτόκολλο. Σε ένα επόµενο πείραµα, ο Martin Herfurt από το trifinite.group ήταν σε θέση να κάνει µια δοκιµή στους εκθεσιακούς χώρούς CeBIT, που παρουσιάζουν τη σηµασία του προβλήµατος στον κόσµο. Μια νέα επίθεση αποκαλούµενη BlueBug χρησιµοποιήθηκε για αυτό το πείραµα. [ 41 ] Σελίδα

26 Το µπλε δόντι της τεχνολογίας : Τον Απρίλιο του 2004, η εταιρία συµβούλων (τώρα Symantec) αποκάλυψε µια ρωγµή ασφάλειας που καθιστά πιθανό να «σπάζουν» οι συνοµιλίες Bluetooth που πραγµατοποιούνται µε τα ασύρµατα headset µε την αντίστροφη εφαρµοσµένη µηχανική του PIN. Αυτό είναι µια από τις διάφορες ανησυχίες που έχουν προκληθεί πέρα από την ασφάλεια των επικοινωνιών Bluetooth. Το 2004 ο πρώτος που ισχυρίζεται ότι ο ιός που χρησιµοποιεί Bluetooth για να διαδοθεί µεταξύ των κινητών τηλεφώνων εµφανίστηκε ήταν η Symbian OS. [ 42 ] ο ιός περιγράφηκε αρχικά από το εργαστήριο Kaspersky (Kaspersky Lab) και απαιτεί από τους χρήστες να επιβεβαιώσουν την εγκατάσταση του άγνωστου λογισµικού προτού να µπορέσει να διαδοθει. Ο ιός γράφτηκε, ως απόδειξη της έννοιας, από µια οµάδα συγγραφέων ιών γνωστή όπως 29A και σταλµένος στις οµάδες αντιιών (antivirus). Κατά συνέπεια, πρέπει να θεωρηθεί ως πιθανή (αλλά µη πραγµατικής) απειλή ασφάλειας σε Bluetooth ή Symbian OS αφού ο ιός δεν έχει διαδώσει ποτέ τίποτα ανεξέλεγκτο. Τον Αύγουστο του 2004, ένα πρωτοπόρο πείραµα παρουσιάζει ότι η σειρά της κατηγορίας 2 (Class 2) Bluetooth θα µπορούσε να επεκταθεί σε 1,78 χλµ (1,08 µίλι) µε τις κατευθυντικές κεραίες. [ 43 ] Aυτό θέτει µια πιθανή απειλή ασφάλειας επειδή επιτρέπει στους επιτιθεµένους να έχουν πρόσβαση στις τρωτές Bluetooth συσκευές από µια απόσταση πέρα από την προσδοκώµενη. Εντούτοις, τέτοια πειράµατα δεν λειτουργούν µε τους ενισχυτές σηµάτων. Ο επιτιθέµενος πρέπει, επίσης, να είναι σε θέση να λάβει τις πληροφορίες από το θύµα για να οργανώσει µια σύνδεση. Καµία επίθεση δεν µπορεί να γίνει ενάντια σε µια συσκευή Bluetooth εκτός αν ο επιτιθέµενος ξέρει τη διεύθυνση Bluetooth του και που διοχετεύει για να διαβιβάσει επάνω 2005: Τον Απρίλιο του 2005, οι ερευνητές του Cambridge University δηµοσίευσαν αποτελέσµατα ασφάλειας της πραγµατικής εφαρµογής παθητικών επιθέσεών τους ενάντια στα PIN που είναι βασισµένα στην ένωση (pairing) µεταξύ των εµπορικών συσκευών Bluetooth, που επιβεβαιώνει ότι οι επιθέσεις είναι από άποψη πρακτικής εφαρµογής γρήγορες και ότι η συµµετρική µέθοδος καθιερώσεων Bluetooth (symmetric key) είναι τρωτή. Για να αποκαταστήσουν αυτήν την ευπάθεια, πραγµατοποίησαν µια εφαρµογή που έδειξε ότι η καθιέρωση ισχυρότερου ασυµµετρικού κλειδιού είναι εφικτή για ορισµένες κατηγορίες συσκευών, όπως τα handphones. [44] Τον Ιούνιο του 2005, οι Yaniv Shaked και Avishai Wool δηµοσίευσαν το έγγραφο "Cracking the Bluetooth PIN1" που παρουσιάζει και παθητικές και ενεργητικές µεθόδους για το PIN για µια σύνδεση Bluetooth. Η παθητική επίθεση επιτρέπει σε έναν κατάλληλα εξοπλισµένο επιτιθέµενο να «κρυφακούσει» τις επικοινωνίες και υποκριτικός εάν ήταν παρούσες κατά την διάρκεια της αρχικής ένωσης. Η ενεργός µέθοδος χρησιµοποιεί ένα ειδικά κατασκευασµένο µήνυµα που πρέπει να παρεµβληθεί σε ένα συγκεκριµένο σηµείο στο πρωτόκολλο, για να κάνει τον κύριο Σελίδα

27 Το µπλε δόντι της τεχνολογίας... και το σκλάβο να επαναλάβουν τη διαδικασία ένωσης. Μετά από αυτόν, η πρώτη µέθοδος µπορεί να χρησιµοποιηθεί για να «σπάσει» το PIN. Σηµαντική αδυναµία αυτής της επίθεσης είναι ότι απαιτεί από το χρήστη των συσκευών κάτω από την επίθεση να καταγράψει εκ νέου το PIN κατά τη διάρκεια της επίθεσης, όταν τις προτρέπει η συσκευή. Επίσης, αυτή η ενεργός επίθεση απαιτεί πιθανώς το υλικό συνήθειας, δεδοµένου ότι οι περισσότερες εµπορικά διαθέσιµες συσκευές Bluetooth δεν είναι ικανές του συγχρονισµού απαραίτητα. [45] Τον Αύγουστο του 2005, η αστυνοµία µέσα στο Cambridgeshire, Αγγλία, προειδοποίησε για τους κλέφτες που χρησιµοποιούν τα Bluetooth τηλέφωνα για να ανακαλύψουν άλλες συσκευές που βρίσκονται µέσα στα αυτοκίνητα. Η αστυνοµία συµβουλεύει τους χρήστες να εξασφαλίζουν ότι οποιεσδήποτε κινητές συνδέσεις δικτύωσης απενεργοποιούνται εάν τα lap-top και άλλες συσκευές αφήνονται κατ' αυτό τον τρόπο. [ 46] 2006: Τον Απρίλιο του 2006, ερευνητές από το Secure Network και F-Secure δηµοσίευσαν µια έκθεση που προειδοποιεί για το µεγάλο αριθµό συσκευών που αφήνονται σε ένα ορατό κράτος, και τις στατιστικές όσον αφορά τη διάδοση των διάφορων υπηρεσιών Bluetooth και την ευκολία της διάδοσης ενός ενδεχόµενου σκουληκιού Bluetooth. [47] Τον Οκτώβριο του 2006, στη διάσκεψη ασφάλειας Luxemburgish Hack.lu, οι Kevin Finistere και Thierry Zoller κατέδειξαν και απελευθέρωσαν ένα remote root shell πέρα από το Bluetooth στη MAC OSX και Κατέδειξαν επίσης το πρώτο Bluetooth PIN και το Linkkeys cracker, τα οποία είναι βασισµένα στην έρευνα του Wool και Shaked Bluejacking Το Bluejacking επιτρέπει στους τηλεφωνικούς χρήστες να στείλουν τις επιχειρησιακές τους κάρτες ανώνυµα χρησιµοποιώντας Bluetooth ασύρµατη τεχνολογία. Το Bluejacking δεν περιλαµβάνει την αφαίρεση ή την αλλαγή οποιονδήποτε στοιχείων από τη συσκευή. Αυτές οι επιχειρησιακές κάρτες έχουν συχνά ένα έξυπνο µήνυµα παρά το χαρακτηριστικό αριθµό ονόµατος και τηλεφώνων. Οι Bluejackers ψάχνουν συχνά το λαµβάνον τηλέφωνο στο µεταλλικό θόρυβο ή στο χρήστη για να αντιδράσει. Στέλνουν έπειτα ένα άλλο, πιό προσωπικό µήνυµα σε εκείνη την συσκευή. Άλλη µια φορά, προκειµένου να κρατηθούν µακρυά τα bluejacking, οι σταλµένες και ληφθείσες συσκευές πρέπει να είναι µέσα σε 10 µέτρα του ενός από τον άλλο. Οι τηλεφωνικοί ιδιοκτήτες που λαµβάνουν bluejack, τα µηνύµατα αυτά πρέπει να αρνηθούν να προσθέσουν τις επαφές στο βιβλίο διευθύνσεών τους. Οι συσκευές που τίθενται στον µη-ανακαλύψιµο τρόπο δεν είναι ευαίσθητες στο bluejacking. Σελίδα

28 Το µπλε δόντι της τεχνολογίας Bluebugging Το Bluebugging επιτρέπει στα ειδικευµένα άτοµα να έχoyn πρόσβαση στις κινητές τηλεφωνικές εντολές χρησιµοποιώντας Bluetooth ασύρµατη τεχνολογία χωρίς την ειδοποίηση ή συναγερµό του τηλεφωνικού χρήστη. Αυτή η ευπάθεια επιτρέπει στο hacker να αρχίσει τα τηλεφωνήµατα, να στείλει και να λάβει τα µηνύµατα κειµένων, που διαβάζονται και να γράψει στις επαφές των τηλεφωνικών καταλόγων, να κρυφακούσει στις τηλεφωνικές συνοµιλίες, και να συνδεθεί µε το ιαδίκτυο. Όπως µε όλες τις επιθέσεις, χωρίς εξειδικευµένο εξοπλισµό, ο hacker πρέπει να είναι µέσα σε µια σειρά 10 µέτρων του τηλεφώνου. Αυτό είναι µια χωριστή ευπάθεια και δεν έχει επιπτώσεις σε όλα τα ίδια τηλέφωνα µε bluesnarfing Προβληµατισµοί περί Υγείας Το Bluetooth χρησιµοποιεί µικρόκυµα φάσµατος ραδιοσυχνότητας στα 2,4 GHz στην εµβέλεια GHz. Η µέγιστη παραγωγή δύναµης από ένα ραδιοφωνικό Bluetooth είναι 1mW, 2.5mW, και 100mW για την κατηγορία 3, την κατηγορία 2, και την κατηγορία 1 αντίστοιχα, το οποίο βάζει την κατηγορία 1 κατά προσέγγιση στο ίδιο επίπεδο µε τα κινητά τηλέφωνα, και τις άλλες δύο κατηγορίες πολύ χαµηλότερες. [48] συνεπώς, η κατηγορία 2 και η κατηγορία 3 συσκευές Bluetooth εξετάζονται λιγότερο ως ενός πιθανού κινδύνου από τα τηλέφωνα κυττάρων, και η κατηγορία 1 µπορεί να είναι συγκρίσιµη µε αυτήν των κινητών τηλεφώνων, τα οποία είναι µικής ανησυχίας Bluetooth ή Infrared; Τι είναι καλύτερο; Παλαιότερα, αρκετά από τα τα κινητά τηλέφωνα και τα PDAs, καθώς και οι περισσότεροι φορητοί υπολογιστές διέθεταν θύρα υπερύθρων (Infrared ή IrDA). Αν και µέσω αυτής µπορεί να επιτευχθεί η ασύρµατη σύνδεση µε άλλες συµβατές συσκευές για την ανταλλαγή δεδοµένων, υπάρχουν αρκετά µειονεκτήµατα. Απαιτείται η οπτική επαφή των υπέρυθρων θυρών των συσκευών. Ο µέγιστος ρυθµός µετάδοσης δεδοµένων δεν υπερβαίνει τα bits ανά δευτερόλεπτο. εν επιτρέπεται η ταυτόχρονη µεταφορά δεδοµένων σε περισσότερες από µια συσκευές. Οι συσκευές που εκµεταλλεύονται την τεχνολογία Bluetooth δεν πρέπει απαραίτητα να έχουν τοποθετηθεί σε κοντινή απόσταση. Αρκεί να βρίσκονται στον ίδιο χώρο και η µεταξύ τους απόσταση να µην υπερβαίνει τα 10 µέτρα. Ο µέγιστος ρυθµός µετάδοσης δεδοµένων φθάνει έως και το 1 Mbit ανά δευτερόλεπτο (Bluetooth 1.x) ενώ ταυτόχρονα µπορούν να συνδεθούν περισσότερες από 2 συσκευές! Είναι προφανές λοιπόν ότι θα πρέπει να ξεχάσετε τη θύρα υπερύθρων. Ανήκει άλλωστε στο παρελθόν... Σελίδα

29 Το µπλε δόντι της τεχνολογίας Bluetooth Vs Wi-Fi - Αντίπαλοι ή σύµµαχοι; Το µόνο «κοινό» ανάµεσα στο Bluetooth και το Wi-Fi (IEEE b) είναι η «εκµετάλλευση» του «ελεύθερου» φάσµατος συχνοτήτων των 2,4 Ghz. Η ασύρµατη τεχνολογία Bluetooth σχεδιάστηκε ώστε να «αντικαταστήσει» τα καλώδια που παρεµβάλλονται ανάµεσα σε ψηφιακές συσκευές και κινητά τηλέφωνα, ενώ η µέγιστη ακτίνα «δράσης» του είναι τα 10 µέτρα. Αντίθετα, το Wi-Fi επιτρέπει την ασύρµατη δικτύωση, αντικαθιστώντας τα δίκτυα LAN των υπολογιστών. Στο εγγύς µέλλον το Bluetooth και το Wi-Fi είναι πιθανό να συνυπάρχουν, το µεν πρώτο για να αντικαταστήσει τα «κοινά» καλώδια των PDAs, κινητών, ψηφιακών φωτογραφικών µηχανών, ηχείων, ακουστικών κ.ο.κ. και το δεύτερο για την πρόσβαση σε «ασύρµατα» δίκτυα Ethernet υψηλής ταχύτητας. Εφόσον οι δύο αυτές τεχνολογίες «συνυπάρχουν» σε µια συσκευή, αυτή µπορεί να καθορίσει τη χρήση τους, ώστε να µην υπάρχουν παρεµβολές. [49] Ηλεκτρονική ηµοκρατία Wardriving, Warchalking & Wireless Hacking Wardriving Ο όρος «Wardriving» χρησιµοποιείται για να περιγράψει την πρακτική εκείνη κατά την οποία ένας χρήστης του ιαδικτύου περιπλανιέται στους δρόµους συνοικιών εφοδιασµένος µε συσκευή που έχει δυνατότητα ασύρµατης [50] πρόσβασης στο ιαδίκτυο µε σκοπό να εντοπίσει ασύρµατα δίκτυα πρόσβασης στο ιαδίκτυο οικιακής ή επαγγελµατικής χρήσης [51] και να χαρτογραφήσει την ύπαρξή τους για στατιστικούς ή άλλους λόγους. [52] Το Wardriving αναφέρθηκε για πρώτη φορά στις ΗΠΑ όταν ο σύµβουλος ασφαλείας τηλεπικοινωνιακών δικτύων Peter M. Shipley [53] έκανε, το 2000, έρευνα για τα ασύρµατα δίκτυα στην πόλη Berkeley της California και δηµοσιοποίησε τα αποτελέσµατα των ερευνών του στο ετήσιο DefCon συνέδριο [54] hackers τον Ιούλιο του Η έρευνα του Shipley αποσκοπούσε να δείξει τα κενά ασφαλείας των ασύρµατων δικτύων που αναπτύσσονταν ραγδαία στο Berkeley, και να προκαλέσει την προσοχή των καθ ύλη αρµοδίων φορέων για την βελτίωση της ασύρµατης τεχνολογίας δικτύων αναφορικά µε την ασφάλεια των πληροφοριακών συστηµάτων. [55] Με την έρευνά του ο Shipley απέδειξε ότι είναι δυνατή η πρόσβαση σε ασύρµατο δίκτυο, κάνοντας χρήση απλών εργαλείων, [56] ακόµη και από απόσταση σαράντα χιλιοµέτρων [57] µακριά από την κορυφή του κτιρίου όπου έχει τοποθετηθεί ποµπός ασύρµατης δικτύωσης. [58] Το Wardriving δεν απαιτεί τη χρήση ακριβού ή δυσεύρετου εξοπλισµού για την διενέργειά του. [59] Μπορεί να γίνει µε χρήση είτε φορητού ηλεκτρονικού υπολογιστή [60] είτε προσωπικού ψηφιακού βοηθού (PDA). [61] Η παρακάτω απεικόνιση [62] δείχνει τη συνδεσµολογία των εργαλείων του Wardriving µε χρήση φορητού ηλεκτρονικού υπολογιστή που έχει παροχή ρεύµατος από τον αναπτήρα του αυτοκινήτου. Σελίδα

30 Το µπλε δόντι της τεχνολογίας... Σχ.21 Εξοπλισµός για Wardriving Σχ.22 Οι παλµοί δείχνουν στον χρήστη εάν και που υπάρχει ασύρµατο δίκτυο Το Wardriving πήρε την ονοµασία του κατά παράφραση µίας συνήθους πρακτικής στη δεκαετία του 1980 γνωστής ως «Wardialing» κατά την οποία οι δράστες καλούσαν τηλεφωνικούς u945 αριθµούς επιλεγµένους στην τύχη µε σκοπό να εντοπίσουν dial-up modems σε λειτουργία και στη συνέχεια να επιχειρήσουν την παράνοµη χρήση αυτών των modems για την παράνοµη πρόσβαση των δραστών σε [63] τηλεφωνικά δίκτυα, αλλά αργότερα και στο ιαδίκτυο. Η διενέργεια του Wardriving έλαβε, σχεδόν αµέσως, διαστάσεις µαζικού, «grassroots», κινήµατος και προβλήθηκε από τα αµερικανικά media ως λαµπρή ιδέα. [64] Αλλά και στην Ευρώπη, το Wardriving εµφάνισε από νωρίς συµπτώµατα µαζικού κινήµατος. Σε έρευνα που διενήργησε η εταιρία KPMG Λονδίνου το 2003 µε σκοπό να καταγράψει το Wardriving στο Λονδίνο, προέκυψε ότι κατά µέσον όρο γίνονταν 3,4 προσπάθειες σύνδεσης ηµερησίως µε συγκεκριµένα σηµεία πρόσβασης σε ασύρµατο τηλεπικοινωνιακό δίκτυο που έστησε η KPMG σε κεντρικά σηµεία του Λονδίνου από [65] Wardrivers. Η έρευνα της KPMG κατέγραψε ένα σηµαντικό ποσοστό προσπαθειών hacking από τους Wardrivers του Λονδίνου. [66] Σε µεταγενέστερη έρευνα του 2004 που έγινε στο Λονδίνο από την εταιρία RSA Security, [67] βρέθηκε ότι µόνο το 66% των ιδιωτικών εταιρικών ασύρµατων δικτύων χρησιµοποιούσαν στοιχειώδη συστήµατα προστασίας από τους Wardrivers και hackers. Υπόψη, δε, του γεγονότος ότι κατά τη διάρκεια του 2004 στο Λονδίνο εµφανίστηκε αύξηση της χρήσης ασύρµατων δικτύων κατά 235%, αντιλαµβάνεται κανείς ότι το 34% των µη φυλασσόµενων ή προστατευµένων ασύρµατων δικτύων, βάσει των στοιχείων της έρευνας αυτής, αντιστοιχούσε σε εξαιρετικά µεγάλο αριθµό ασύρµατων δικτύων. Αξίζει, επίσης, να σηµειωθεί ότι µε αφορµή τη δηµοσιότητα και τη µαζικότητα του Wardriving, το hacking των ασύρµατων συστηµάτων δικτύωσης βασισµένων στο πρωτόκολλο επικοινωνίας (Wi-Fi συστήµατα) έγινε αντικείµενο και ακαδηµαϊκής διδαχής σε προβεβληµένα πανεπιστήµια όπως το Massachusetts Institute of Technology. [68] Σελίδα

31 Το µπλε δόντι της τεχνολογίας Phreaking Η έννοια του Phreaking [69] είναι παρόµοια µε αυτήν του Wardialing από το οποίο έλκει τις ρίζες του το Wardriving. Το Phreaking αναφέρεται στις προσβολές του τηλεφωνικού δικτύου δια των οποίων ο δράστης επιδιώκει ν αποφύγει τη χρέωσή του για τις τηλεφωνικές του κλήσεις. [70] Το Phreaking «άνθισε» πριν από την µετατροπή του τηλεφωνικού δικτύου από αναλογικό σε ψηφιακό. Υπ αυτή την έννοια, το Phreaking είναι προγενέστερο του hacking. [71] Οι κυριότερες περιπτώσεις Phreaking αφορούσαν στη χρήση «red boxes» [72] µε τη χρήση των οποίων ο δράστης έκανε δωρεάν τηλεφωνικές κλήσεις από τηλεφωνικούς θαλάµους. Επίσης, στη χρήση «blue boxes» [73] µε τη χρήση των οποίων ο δράστης έκανε τηλεφωνικές κλήσεις παραπλανώντας την τηλεφωνική εταιρία η οποία αντιλαµβανόταν την τηλεφωνική κλήση σαν να είχε γίνει από το τηλεφωνικό της κέντρο operator. Στην πραγµατικότητα, ο δράστης προκαλούσε την µετάδοση ηχητικού τόνου µέσω του τηλεφωνικού δικτύου που ήταν ίδιος µε αυτόν που δηµιουργείται σε περίπτωση λειτουργίας του operator. Επίσης, στη χρήση «black boxes» [74] µε τη χρήση των οποίων ο δράστης έκανε τηλεφωνικές κλήσεις παραπλανώντας την τηλεφωνική εταιρία η οποία αντιλαµβανόταν την τηλεφωνική κλήση ως γενοµένη χωρίς χρέωση του καλούντος. Και στη χρήση «silver boxes» [75] µε τη χρήση των οποίων ο δράστης έκανε τηλεφωνικές κλήσεις παραπλανώντας την τηλεφωνική εταιρία η οποία αντιλαµβανόταν την τηλεφωνική κλήση σαν να είχε γίνει από συγκεκριµένο PBX τηλεφωνικό κέντρο. Στην πραγµατικότητα, ο δράστης προκαλούσε την µετάδοση ηχητικού τόνου µέσω του τηλεφωνικού δικτύου που ήταν ίδιος µε αυτόν που δηµιουργείται σε περίπτωση λειτουργίας του PBX τηλεφωνικού κέντρου, για ειδικές περιπτώσεις κλήσεων όπως κλήσεις προτεραιότητας, επείγουσας ανάγκης κλπ. Η ψηφιοποίηση του αναλογικού τηλεφωνικού δικτύου και η χρήση ψηφιακών πληροφοριακών συστηµάτων για τη λειτουργία του κατέστησε δυσχερή και ίσως άνευ νοµικής σηµασίας πλέον τη διάκριση µεταξύ Phreaking και hacking. O γνωστότερος δράστης Phreaking, ο Ian Arthur Murphy, καταδικάστηκε το 1981 για hacking και έγινε έτσι ο πρώτος καταδικαστείς hacker στη ιστορία του ηλεκτρονικού εγκλήµατος. [76] Warchalking Συχνά, οι Wardrivers, αφού εντοπίσουν ασύρµατα δίκτυα, οικιακής ή επαγγελµατικής χρήσης, για την πρόσβαση στο ιαδίκτυο δηµοσιοποιούν κάθε σχετικό στοιχείο σε διαδικτυακούς τόπους µέσω των οποίων έρχονται σε επικοινωνία µε οµοϊδεάτες τους. Για τη δηµοσιοποίηση στοιχείων που αφορούν σε ασύρµατα δίκτυα πρόσβασης στο ιαδίκτυο, χρησιµοποιείται ο όρος «Warchalking». Το Warchalking [77] κυρίως περιγράφει τη σήµανση µε σηµειωτικούς χαρακτήρες συνήθως επί ακινήτων που βρίσκονται στην περιοχή στην οποία επιτυγχάνεται η κτήση πρόσβασης σε ασύρµατο τηλεπικοινωνιακό δίκτυο µε σκοπό να επωφεληθούν και άλλοι που ενδεχόµενα θελήσουν να κάνουν χρήση της εντοπισµένης ασύρµατης πρόσβασης στο δίκτυο ή ιαδίκτυο. Το Warchalking πήρε την ονοµασία του κατά παράφραση µίας συνήθους πρακτικής στη δεκαετία του 30 στην Αµερική, [78] µε την οποία συνήθιζαν οι Σελίδα

32 Το µπλε δόντι της τεχνολογίας... άστεγοι [79] να µαρκάρουν σπίτια ή περιοχές στα οποία µπορούσαν να βρουν καταφύγιο. [80] Οι Warchalkers χρησιµοποιούν τους παρακάτω σηµειωτικούς χαρακτήρες που έχουν ήδη γίνει παγκοσµίως γνωστοί για να γνωστοποιήσουν το είδος και την ευρυζωνικότητα του εντοπισµένου ασύρµατου σηµείου πρόσβασης σε ασύρµατο τηλεπικοινωνιακό δίκτυο συνδεδεµένο µε το ιαδίκτυο. Από τα παραπάνω χρησιµοποιούµενα σύµβολα, το µεν πρώτο γνωστοποιεί την ύπαρξη ενός ανοιχτού σηµείου πρόσβασης σε ασύρµατο τηλεπικοινωνιακό δίκτυο συνδεδεµένου στο ιαδίκτυο. Στο πάνω µέρος του συµβόλου σηµειώνονται στοιχεία του Service Set Identifier (SSID) [81] ή το όνοµα του δικτύου, ενώ στο κάτω µέρος σηµειώνονται στοιχεία που αφορούν στην ευρυζωνικότητα του δικτύου. Στο δεύτερο από τα παραπάνω σύµβολα, που γνωστοποιεί την ύπαρξη µη προσβάσιµου σε τρίτους ασύρµατου δικτύου, σηµειώνεται στο πάνω µέρος του συµβόλου στοιχεία του Service Set Identifier (SSID), ενώ στο κάτω µέρος αυτού δεν γίνεται καµία αναγραφή. Στο τρίτο από τα παραπάνω σύµβολα, που γνωστοποιεί την ύπαρξη σηµείου πρόσβασης σε ασύρµατο τηλεπικοινωνιακό δίκτυο συνδεδεµένου στο ιαδίκτυο µε WEP κρυπτογραφικό λογισµικό κώδικα, σηµειώνονται στο πάνω αριστερό µέρος στοιχεία του Service Set Identifier (SSID), στο πάνω δεξιό µέρος στοιχεία επικοινωνίας για τη λήψη άδειας πρόσβασης στο εν λόγω δίκτυο, και στο κάτω µέρος στοιχεία που αφορούν στην ευρυζωνικότητα του δικτύου. Σχ.23 Σηµειωτικοί χαρακτήρες των Warchalkers Σελίδα

33 Το µπλε δόντι της τεχνολογίας... Οι παρακάτω φωτογραφικές απεικονίσεις είναι ενδεικτικές του συνήθους τρόπου χρήσης των Warchalking σηµάνσεων. [82] Σχ.24 Φωτογραφικές απεικονήσεις τρόπου χρήσης των Warchacking σηµάνσεων Σχ.25 Warchacking στην Αριζόνα των Η.Π.Α Επιχειρήµατα υπέρ της νοµιµότητας Η νοµιµότητα του Wardriving και του Warchalking αµφισβητείται διεθνώς. Οι υποστηρικτές [83] της άποψης που υποστηρίζει τη νοµιµότητα των εν u955 λόγω πράξεων πρεσβεύουν ότι ο εντοπισµός και η καταγραφή των ανοικτών σηµείων πρόσβασης σε ασύρµατο τηλεπικοινωνιακό δίκτυο συνδεδεµένο στο ιαδίκτυο, πράξη που, όπως υποστηρίζουν, δεν ταυτίζεται µε την πρόσβαση τρίτων χωρίς δικαίωµα σε ιδιωτικό ασύρµατο τηλεπικοινωνιακό δίκτυο, [84] αποσκοπεί κυρίως στην Σελίδα

34 Το µπλε δόντι της τεχνολογίας... ενηµέρωση των καταναλωτών για την επικινδυνότητα και τις αδυναµίες των αφύλακτων ασύρµατων δικτύων και στην ευαισθητοποίησή τους για τη λήψη µέτρων διαφύλαξης της ασφάλειας των τηλεπικοινωνιακών συστηµάτων που χρησιµοποιούν και των πληροφοριακών δεδοµένων που διακινούν µέσω αυτών των συστηµάτων. [85] Κατά την άποψη αυτή, οι Wardrivers που απλώς εντοπίζουν ανοικτά σηµεία πρόσβασης σε ασύρµατο δίκτυο, συνήθως αποκαλούµενα «rogue Access Points (AP)», [86] αλλά δεν αποκτούν πρόσβαση σ αυτό, δεν επωφελούνται εις βάρος και µε ζηµία του έχοντα δικαιώµατα επί του εν λόγω δικτύου, και άρα δεν παρανοµούν. Το ελάχιστο όφελος που µπορεί ν αποκοµίσει ένας Wardriver είναι η δωρεάν γι αυτόν πρόσβαση στο ιαδίκτυο µέσω ασύρµατου σηµείου πρόσβασης σ αυτό, που ενδεχοµένως ανήκει σε ιδιωτικό ασύρµατο τηλεπικοινωνιακό δίκτυο. Όταν αυτό δεν συµβαίνει, το Wardriving, λένε οι υποστηρικτές της νοµιµότητάς του, δεν συνιστά καµία παράνοµη πράξη. Αλλά ακόµα και στην περίπτωση που ο Wardriver αποκτά πρόσβαση στο ιαδίκτυο, τότε η παρανοµία της πράξης του δεν πρέπει να θεωρείται αυτονόητη, αλλά πρέπει να εξετάζεται κατά περίπτωση µήπως είτε το ασύρµατο τηλεπικοινωνιακό δίκτυο δεν είναι ιδιωτικό είτε παρέχει το δικαίωµα σε τρίτους να κάνουν χρήση του για πρόσβαση στο ιαδίκτυο, όπως για παράδειγµα συµβαίνει στα hot spots των Starbucks cafe. Έτσι, λοιπόν, οι υποστηρικτές της νοµιµότητας του Wardriving ισχυρίζονται πως στην πραγµατικότητα µε τη δράση τους προειδοποιούν τους καταναλωτές ν αποφεύγουν την εγκατάσταση και u967 χρήση ασύρµατων συστηµάτων τηλεπικοινωνιακής δικτύωσης επαφιέµενοι στις προεπιλεγµένες, στις «default», [87] εργοστασιακές ρυθµίσεις λειτουργίας των συστηµάτων αυτών. Οι default ρυθµίσεις προϊόντων «plug-andplay» είναι συνήθως ευάλωτες σε hacking και άλλες παράνοµες πράξεις τρίτων. Έχει, δε, παρατηρηθεί ότι παρόλο που τα συστήµατα ασύρµατης τηλεπικοινωνιακής δικτύωσης έχουν ενσωµατωµένες λειτουργίες προστασίας τους από hacking κλπ κινδύνους, η µεγάλη πλειοψηφία [88] των καταναλωτών δεν κάνει χρήση αυτών ή αγνοεί τον τρόπο χρήσης τους για την καλύτερη προστασία των συστηµάτων και των διακινούµενων σ αυτά πληροφοριακών δεδοµένων. Επιπλέον, οι υποστηρικτές της νοµιµότητας του Wardriving ισχυρίζονται πως µε τη δράση τους υποδεικνύουν προς τις εταιρίες που δηµιουργούν και εµπορεύονται προϊόντα για ασύρµατα δίκτυα, την αναγκαιότητα για προϊόντα που δεν υστερούν στον τοµέα της προστασίας της ιδιωτικότητας των καταναλωτών (security & privacy) χάριν της ευκολίας χρήσης αυτών από τους καταναλωτές (ease of use & plug-and-play). [89] Προς επίρρωση, δε, της νοµιµότητας του Wardriving και Warchalking, οι υποστηρικτές αυτής επικαλούνται ακόµα και προέλευση της ονοµασίας αυτών µεταλλαγµένη. Το War- των λέξεων αυτών δεν έλκει την προέλευσή του πλέον από την κινηµατογραφική ταινία War Games, αλλά συντίθεται από τα αρχικά των λέξεων της φράσης «Wireless access reconnaissance», δηλαδή αναγνώριση ασυρµάτων σηµείων πρόσβασης. [90] Υπάρχουν, βέβαια, και εκείνοι που διακρίνουν µεταξύ του Wardriving και του Warchalking αναφορικά µε τη νοµιµότητά τους, υποστηρίζοντας πως ενώ το Wardriving είναι νόµιµη ενέργεια, το Warchalking, που γίνεται χωρίς προηγούµενη ενηµέρωση του ιδιοκτήτη του ασύρµατου δικτύου στο οποίο αναφέρεται η σήµανση, Σελίδα

35 Το µπλε δόντι της τεχνολογίας... ισοδυναµεί µε ενηµέρωση του τύπου «αυτή η πόρτα είναι ξεκλείδωτη, δεν υπάρχει ασφαλής φύλαξη εδώ», απευθυνόµενη σε κάθε κακοποιό που ενδεχοµένως την αξιοποιήσει για να προβεί σε οποιαδήποτε εγκληµατική δραστηριότητα. Ως τέτοιο, το Warchalking είναι παράνοµο. Θέτει, δε, σε κίνδυνο παρερµηνείας και το Wardriving [91] που δεν αποσκοπεί σύµφωνα µε τους υποστηρικτές της νοµιµότητάς του σε κάτι τέτοιο. Ωστόσο, µέχρι σήµερα, η επικαλούµενη νοµιµότητα του Wardriving και του Warchalking δεν έχει επιβεβαιωθεί από οποιοδήποτε δικαστήριο, ούτε καν από τα αµερικανικά δικαστήρια µε αφορµή την εισαγωγή σχετικής υπόθεσης [92] ενώπιον της ικαιοσύνης. Αντίθετα, η Αµερικανική Κυβέρνηση έχει συµπεριλάβει το Wardriving ως απειλή κατά της ασφάλειας του κυβερνοχώρου στο σχέδιο εθνικής στρατηγικής για την ασφάλεια του κυβερνοχώρου που εξέδωσε το Φεβρουάριο του 2003, [93] ενώ ήδη από το 2002 έχει προβληµατίσει η νοµιµότητα του Wardriving και Warchalking σε σχετικό σηµείωµα που κυκλοφόρησε η οµοσπονδιακή υπηρεσία ασφαλείας FBI. [94] Επικινδυνότητα διάρρηξης ασύρµατων συστηµάτων δικτύωσης Μετά την υιοθέτηση του standard από το Institute of Electrical and Electronics Engineers (IEEE), [95] το ενδιαφέρον των τεχνολόγων αναφορικά µε την ασύρµατη τεχνολογία δικτύωσης διερεύνησε διεξοδικά τις δυνατότητες διάρρηξης της ασφάλειας των ασύρµατων συστηµάτων, και κατά συνέπεια, την επικινδυνότητα των εν λόγω συστηµάτων σχετικά µε την προστασία της ιδιωτικότητας. [96] Από νωρίς διαπιστώθηκε ότι το standard που χρησιµοποιείται στα ασύρµατα δίκτυα τύπου Wi-Fi εµπεριέχει το τεχνολογικό πρωτόκολλο WEP (Wireless Equivalent Protocol), [97] το οποίο, όµως, υστερεί στο ζήτηµα της θωράκισης της ασφάλειας των ασύρµατων συστηµάτων δικτύωσης. Ειδικότερα, στο ζήτηµα της διασφάλισης της ελεγχόµενης πρόσβασης ή αυθεντικοποίησης [98] (authentication), δηλαδή αναφορικά µε τις αυτοµατοποιηµένες και τυποποιηµένες µεθόδους για την πιστοποίηση της ταυτότητας του χρήστη στο ασύρµατο δίκτυο, το standard που χρησιµοποιείται στα ασύρµατα δίκτυα τύπου Wi-Fi επιτρέπει την επαλήθευση ταυτότητας µε δύο τρόπους: (α) open-system authentication (β) shared-key authentication. Ο πρώτος τρόπος, το open-system authentication, δεν συνιστά στην πραγµατικότητα έλεγχο πρόσβασης. Το ασύρµατο σηµείο πρόσβασης (Access Point, ή AP) εντοπίζει και αποδέχεται τη συσκευή ασύρµατης δικτύωσης χωρίς να επιβεβαιώνει την ταυτότητα της συσκευής αυτής. Ο εντοπισµός και η αποδοχή της συσκευής ασύρµατης δικτύωσης γίνεται από το AP. Το AP αναζητά τη MAC διεύθυνση [99] της συσκευής ασύρµατης δικτύωσης την οποία η συσκευή αυτή, π.χ. ένας φορητός ηλεκτρονικός υπολογιστής, µεταβιβάζει προς το AP. Η επικοινωνία αυτή µεταξύ AP και φορητού η/υ γίνεται χωρίς καµία κρυπτογράφηση. Κατά συνέπεια, το open-system authentication δεν προσφέρει καµία ουσιαστική διασφάλιση της ελεγχόµενης πρόσβασης στο ασύρµατο δίκτυο. Αντίθετα, ο δεύτερος τρόπος ελεγχόµενης πρόσβασης, το shared-key authentication, είναι µια τεχνική επικοινωνίας µεταξύ AP και συσκευής ασύρµατης δικτύωσης που Σελίδα

36 Το µπλε δόντι της τεχνολογίας... κάνει χρήσης κρυπτογράφησης. Στο shared-key authentication, το AP εκπέµπει κρυπτογραφηµένο µήνυµα [100] προς οποιαδήποτε συσκευή ασύρµατης δικτύωσης βρίσκεται εντός της εµβέλειάς του. Ωστόσο, η κρυπτογραφηµένη επικοινωνία του AP προς τη συσκευή ασύρµατης δικτύωσης δεν εξασφαλίζει αµοιβαίο έλεγχο της πρόσβασης στο ασύρµατο δίκτυο (mutual authentication). ηλαδή, η συσκευή ασύρµατης δικτύωσης δεν ελέγχει το AP, και κατά συνέπεια, δεν διασφαλίζεται ότι η πρόσβαση στο ασύρµατο δίκτυο γίνεται από ελεγχόµενο σηµείο πρόσβασης (AP). Επιπλέον, η κρυπτογραφηµένη επικοινωνία του AP µε την συσκευή ασύρµατης δικτύωσης είναι στοιχειώδης (rudimentary) και όχι προηγµένη (advanced), µε αποτέλεσµα, ο τρόπος του shared-key authentication να υστερεί στο ζήτηµα της θωράκισης της ασφάλειας των ασύρµατων συστηµάτων. [101] Στο ζήτηµα της διασφάλισης της εµπιστευτικότητας (confidentiality), δηλαδή αναφορικά µε τη διαδικασία ασφάλειας µε την οποία αποτρέπεται η διάθεση ή η αποκάλυψη πληροφοριών σε µη εξουσιοδοτηµένα άτοµα, οντότητες ή διεργασίες στο ασύρµατο δίκτυο, το standard που χρησιµοποιείται στα ασύρµατα δίκτυα τύπου Wi-Fi επέτρεπε αρχικά τη λειτουργία κρυπτογράφησης στο πρωτόκολλο WEP µε χρήση µόνο 40-bit κλείδων κρυπτογράφησης. [102] Το µέγεθος των 40-bit κλείδων αποδείχθηκε ανεπαρκές για τη διασφάλιση της εµπιστευτικότητας. Θεωρητικά, η διασφάλιση της εµπιστευτικότητας µπορεί να επιτευχθεί µε κρυπτογράφηση τουλάχιστον 80-bit κλείδων. [103] Στο ζήτηµα της διασφάλισης της ακεραιότητας των πληροφοριών (integrity) στο ασύρµατο δίκτυο, το standard που χρησιµοποιείται στα ασύρµατα δίκτυα τύπου Wi-Fi επέτρεπε αρχικά τη λειτουργία κρυπτογράφησης στο πρωτόκολλο WEP µε την τεχνική Cyclic Rudimentary Check (CRC) η οποία, όµως, αποδείχθηκε ανεπαρκής ή τουλάχιστον υποδεέστερη από την κρυπτογραφική τεχνική hash [104] για τη διασφάλιση της ακεραιότητας των πληροφοριών. [105] Τα πολλαπλά και εγνωσµένα προβλήµατα ασφάλειας του WEP και η συνεχής προσπάθεια επίλυσης τους οδήγησαν στη διαµόρφωση του νέου πρωτόκολλου TKIP (Temporal Key Integrity Protocol) που αρχικά έγινε γνωστό και ως πρωτόκολλο WEP2. Το TKIP διαµορφώθηκε ως µια προσωρινή λύση για την επίλυση ενός βασικού προβλήµατος του WEP, δηλαδή της χρησιµοποίησης περιοδικά του ίδιου κλειδιού κρυπτογράφησης στοιχείων και λειτούργησε σε συνδυασµό µε το πρωτόκολλο WPA [106] που αναπτύχθηκε µε σκοπό την επίλυση των προβληµάτων ασφάλειας του WEP. Ακολούθησαν προσπάθειες περαιτέρω ενίσχυσης της ασφάλειας των ασύρµατων δικτύων οι οποίες οδήγησαν στη διαµόρφωση του νέου πρωτοκόλλου WPA2 (Wi-Fi Protected Access 2) [107] που βασίζεται στο i standard του ΙΕΕΕ και χρησιµοποιεί την προηγµένη τεχνική κρυπτογράφησης AES (Advanced Encryption Standard) η οποία είναι συµβατή µε τις προδιαγραφές ασφαλείας FIPS (Federal Information Processing Standards) [108] του National Institute of Standards & Technology (NIST) των Η.Π.Α. [109] Το πρωτόκολλο WPA2 λειτουργεί σε ασύρµατη τεχνολογία δικτύωσης είτε αυτή χρησιµοποιείται σε επιχειρησιακό περιβάλλον (WPA2 Enterprise) [110] είτε σε επίπεδο απλού οικιακού χρήστη (WPA2 Personal), Σχ. 26 [111]. Πολλά από τα προβλήµατα ασφάλειας του WEP λύθηκαν ικανοποιητικά µε το νέο πρωτόκολλο ασφαλείας WPA2. Ωστόσο, στο ζήτηµα της θωράκισης της ασφάλειας των ασύρµατων συστηµάτων δικτύωσης υπάρχει µεγάλο περιθώριο ανάπτυξης νέων ή βελτίωσης των υπαρχόντων Σελίδα

37 Το µπλε δόντι της τεχνολογίας... πρωτοκόλλων. Το hacking των ασύρµατων δικτύων εξακολουθεί να υφίσταται ως αγαπηµένη ενασχόληση των απανταχού hackers. Σχ.26 WRA2 protocol Σε γενικές γραµµές, οι δυνατές u949 επιθέσεις hacking κατά των ασύρµατων συστηµάτων ταξινοµούνται σε παθητικές (passive attacks) και ενεργητικές (active attacks). [112] Οι παθητικές επιθέσεις είναι επιθέσεις στις οποίες ο δράστης αποκτά πρόσβαση στο ασύρµατο δίκτυο χωρίς, όµως, ν αλλάζει κάτι σ αυτό ή στα πληροφοριακά δεδοµένα που διακινούνται σ αυτό. Αντίθετα, στις ενεργητικές επιθέσεις, ο δράστης προβαίνει σε αλλοιώσεις είτε του ασύρµατου δικτύου είτε των πληροφοριακών δεδοµένων που διακινούνται σ αυτό. Πέραν αυτής της γενικής διάκρισης των επιθέσεων, ειδικότερες µορφές hacking κατά ασυρµάτων δικτύων µπορεί να είναι το Eavesdropping ή Wireless Network Sniffing, Traffic Analysis, Passive Scanning, Masquerading, Replay, Message Modification, Denial-of-Service, Wireless Spoofing, MAC Address Spoofing, IP Spoofing, Frame Spoofing, Wireless Network Probing, Detection of SSID, Detection of APs, Wireless Man-In-The-Middle (MITM) επιθέσεις, Session Hijacking επιθέσεις κλπ. Το Eavesdropping ή Wireless Network Sniffing [113] είναι µέθοδος παρακολούθησης και υποκλοπής του περιεχοµένου επικοινωνίας που µεταδίδεται µέσω ασύρµατων δικτύων,σχ. 27. Για τη µέθοδο αυτή χρησιµοποιείται το Sniffer, δηλαδή λογισµικό πρόγραµµα που διεισδύει και αποκωδικοποιεί µεταδιδόµενο περιεχόµενο µέσω ασύρµατων δικτύων. Το Sniffer δηµιουργεί σ έναν ηλεκτρονικό υπολογιστή του δράστη αντίγραφα του µεταδιδόµενου περιεχοµένου από έναν ηλεκτρονικό υπολογιστή Α σ έναν υπολογιστή Β του θύµατος. Η µέθοδος του Sniffing συχνά χρησιµοποιείται για να διαπιστωθεί ο βαθµός της υφιστάµενης επικινδυνότητας για τη διάρρηξη της ασφάλειας ενός δικτύου υπολογιστικών συστηµάτων. Το Eavesdropping ή Wireless Network Sniffing χρησιµοποιείται κυρίως για τον εντοπισµό των ανοικτών σηµείων πρόσβασης σε ασύρµατο τηλεπικοινωνιακό δίκτυο συνδεδεµένο στο ιαδίκτυο ή για τον προσδιορισµό στοιχείων ελεγχόµενης πρόσβασης, π.χ. τα Passwords, που χρησιµοποιούνται σε σύνδεση µε το ασύρµατο δίκτυο που ενδεχοµένως είναι διαφορετική από προσβάσεις στο δίκτυο µέσω συνδέσεων τύπου WEP, telnet, FTP, rlogin. [114] Με το Traffic Analysis ο δράστης αποκτά γνώση για τον τρόπο λειτουργίας και διακίνησης του περιεχοµένου ενός ασύρµατου δικτύου. Η γνώση αυτή µπορεί να χρησιµοποιηθεί από τον δράστη για περαιτέρω επιθέσεις κατά του παρακολουθούµενου ασύρµατου δικτύου. Σελίδα

38 Το µπλε δόντι της τεχνολογίας... Σχ.27 Ο παλιός και ο σύγχρονος τρόπος να «κρυφακούσει» κάποιος Το Passive Scanning είναι µια µέθοδος Sniffing. Ο δράστης του Passive Scanning χρησιµοποιεί µια κάρτα ασύρµατης δικτυακής πρόσβασης (hardware) για να συντονιστεί στις ραδιοσυχνότητες µεταξύ 2.4 GHz και 2.5 GHz τις οποίες χρησιµοποιούν τ ασύρµατα σηµεία πρόσβασης. Ο συντονισµός του Passive Scanner στις εν λόγω ραδιοσυχνότητες µπορεί να γίνει χωρίς καµία αναγνώριση του δράστη από το δίκτυο. Αυτό µπορεί να συµβεί µε χρήση µίας κάρτας ασύρµατης διαδικτυακής πρόσβασης που επιτρέπει τη ρύθµιση της λειτουργίας της σε RF monitor mode. [115] Με το Passive Scanning µπορεί να εντοπιστεί και το SSID, δηλαδή το Service Set Identifier. Το SSID εµφανίζεται στα Beacon frames [116] που µεταδίδουν τα ασύρµατα σηµεία πρόσβασης, εφόσον η λειτουργία των Beacon frames δεν έχει απενεργοποιηθεί ή δεν έχει προηγηθεί κατάλληλη ρύθµιση απόκρυψης των SSIDs. Με το Masquerading ο δράστης «µεταµφιέζεται» σε νόµιµο χρήστη του ασύρµατου δικτύου, έχοντας ενδεχοµένως κλέψει τα χαρακτηριστικά του νόµιµου χρήστη µε διάπραξη παθητικής επίθεσης κατά του ασύρµατου δικτύου. Ο συνήθης λόγος για τον οποίο ένας δράστης εµφανίζεται µεταµφιεσµένος σαν νόµιµος χρήστης είναι για να κάνει χρήση των προνοµίων που µπορεί να έχει ο νόµιµος χρήστης στο ασύρµατο δίκτυο. Με το Replay ο δράστης αναµεταδίδει στο ασύρµατο δίκτυο µηνύµατα σαν να ήταν νόµιµος χρήστης αυτού. Με το Message Modification ο δράστης προβαίνει σε πράξεις αλλοίωσης των µεταδιδόµενων µηνυµάτων µέσω του ασύρµατου δικτύου, ενώ µε το Denial-of-Service ο δράστης προκαλεί την αδυναµία εύρυθµης λειτουργίας του ασύρµατου τηλεπικοινωνιακού δικτύου. Με hacking σε ασύρµατο δίκτυο µπορεί να γίνει πλαστογράφηση των Media Access Control (MAC) Addresses. [117] Η πλαστογράφηση αυτή συνήθως γίνεται από τον δράστη που επιδιώκει να παραπλανά ή να παραµένει απαρατήρητος κάθε φορά που προβαίνει σε παράνοµη χρήση ασύρµατου τηλεπικοινωνιακού δικτύου τρίτων. Επίσης, ο δράστης µfcνπορεί να προβεί για τους ίδιους λόγους και σε η Σελίδα

39 Το µπλε δόντι της τεχνολογίας... πλαστογράφηση των Internet Protocol (IP) Addresses ή και σε Frame Spoofing µε τη βοήθεια πληροφοριακών δεδοµένων του στοχοποιηµένου ασύρµατου δικτύου πρόσβασης τρίτων, τα οποία έχει συλλέξει ο δράστης µε µεθόδους Sniffing και έχει ενδεχοµένως συνδυάσει µε άλλα δεδοµένα που έχει βρει. [118] Το Wireless Network Probing, γνωστό και ως Active Scanning, αφορά σε διαδραστική µέθοδο hacking ασύρµατων δικτύων. Με τη µέθοδο αυτή ο δράστης αποστέλλει µη γνήσια πληροφοριακά δεδοµένα στο στοχοποιηµένο ασύρµατο δίκτυο επιδιώκοντας τη διαδραστική επικοινωνία του µε το δίκτυο αυτό, µε απώτερο σκοπό ν αντλήσει πληροφοριακά δεδοµένα περί του εν λόγω δικτύου που ενδεχοµένως δεν έχει καταφέρει να συγκεντρώσει µε ενέργειές του τύπου Passive Scanning. Στις Wireless Man-In-The-Middle (MITM) επιθέσεις, ο δράστης διεισδύει µεταξύ δύο επικοινωνούντων σηµείων ασύρµατης πρόσβασης (AP) ενός δικτύου εξαναγκάζοντας καθένα από αυτά να εξουσιοδοτήσει και πιστοποιηθεί µε το σηµείο ή συσκευή ασύρµατης πρόσβασης του δράστη. Έτσι, το περιεχόµενο της επικοινωνίας των δύο σηµείων ασύρµατης πρόσβασης στο δίκτυο κατευθύνεται από τον αποστολέα στον λήπτη µέσω του ασύρµατου σηµείου ή συσκευής πρόσβασης του δράστη, ο οποίος φυσικά υποκλέπτει πλήρως το περιεχόµενο της επικοινωνίας. Για την αυτοµατοποίηση της ασύρµατης MITM επίθεσης, κυκλοφορεί στην αγορά, ήδη από το 2003, κατάλληλο hardware και Linux-based software, το λεγόµενο AirJack, [119] καθώς και άλλα προϊόντα όπως το AirSnort, [120] το WEPcrack, [121] το Aerosol. [122] Στις Session Hijacking επιθέσεις, ο δράστης προκαλεί στιγµιαία, ή τουλάχιστον προσωρινή, απώλεια σύνδεσης ενός χρήστη µε τον διακοµιστή του δικτύου στο οποίο είναι συνδεδεµένος. Κατά τη διάρκεια της διακοπής, ο δράστης ιδιοποιείται παράνοµα την ταυτότητα του χρήστη για να επιτύχει τη σύνδεσή του µε τον διακοµιστή του δικτύου µε τα προνόµια που είχε ο χρήστης. Αφού, ο δράστης, εµφανιζόµενος µε την ταυτότητα του νόµιµου χρήστη, αντλήσει από u964 τον διακοµιστή του δικτύου τα πληροφοριακά δεδοµένα που τον ενδιαφέρουν, επαναφέρει τον νόµιµο χρήστη σε σύνδεση µε τον διακοµιστή, συνήθως χωρίς ο χρήστης ν αντιληφθεί την πραγµατική αιτία της προσωρινής διακοπής της σύνδεσής του. [123] Οι διαγνωσθείσες ελλείψεις στο ζήτηµα της θωράκισης της ασφάλειας των ασύρµατων συστηµάτων και η συστηµατική έρευνα, καταγραφή και ταξινόµηση των δυνατών επιθέσεων hacking κατά των εν λόγω συστηµάτων οδήγησε στη λήψη πρόσθετων τεχνολογικών µέτρων, [124] αλλά και στη χάραξη πολιτικής ασφαλείας (συνήθως αποκαλούµενη «Wireless Local Area Network» ή WLAN πολιτική ασφαλείας) για τη διασφάλιση των ασύρµατων συστηµάτων από οποιοδήποτε είδος hacking κατ αυτών. [125] Ειδικότερα, η WLAN πολιτική ασφαλείας, [126] στα πλαίσια του εργασιακού περιβάλλοντος ενός φορέα, π.χ. µίας εταιρίας, µπορεί να προβλέπει και ρυθµίζει πληθώρα ζητηµάτων όπως: [127] 1. Τον προσδιορισµό των προσώπων που νοµιµοποιούνται να χρησιµοποιούν τεχνολογία ασύρµατης δικτύωσης εντός του εργασιακού περιβάλλοντος του φορέα στον οποίο ανήκουν. 2. Την επιτρεπόµενη ή απαγορευµένη χρήση τεχνολογίας ασύρµατης δικτύωσης για την πρόσβαση στο ιαδίκτυο. Σελίδα

40 Το µπλε δόντι της τεχνολογίας Τον προσδιορισµό των προσώπων που έχουν την αποκλειστική αρµοδιότητα για την εγκατάσταση σηµείων πρόσβασης (AP) και εν γένει κάθε τεχνολογίας ασύρµατης δικτύωσης. 4. Τους χωροταξικούς ή άλλους περιορισµούς που αφορούν στην εγκατάσταση σηµείων πρόσβασης (AP) ή άλλης τεχνολογίας ασύρµατης δικτύωσης. 5. Το είδος των πληροφοριακών δεδοµένων που επιτρέπεται ή απαγορεύεται να διακινηθούν µέσω ασύρµατου δικτύου. 6. Τις προϋποθέσεις υπό τις οποίες επιτρέπεται η χρήση ασύρµατων συσκευών εντός του εργασιακού περιβάλλοντος της εταιρίας. 7. Τον προσδιορισµό των standard security settings για τα ασύρµατα σηµεία πρόσβασης (APs). 8. Τον προσδιορισµό του hardware και software configuration για όλες τις ασύρµατες συσκευές. 9. Τον προσδιορισµό λεπτοµερών οδηγιών και διαδικασιών για την αναφορά κλοπής ασύρµατων συσκευών. 10. Τον προσδιορισµό οδηγιών για τη χρήση κρυπτογράφησης ή άλλων τεχνικών ασφαλείας. 11. Τον προσδιορισµό περιοδικών ασκήσεων ελέγχου της ασφάλειας του ασύρµατου δικτύου της εταιρίας. Εκτός, όµως, από την WLAN πολιτική ασφάλειας και την οποιαδήποτε άλλη κωδικοποίηση ή θέσπιση ρυθµιστικού πλαισίου υπό µορφή εσωτερικού κανονισµού για την αυτορρύθµιση της ασφάλειας των ασύρµατων συστηµάτων (soft law), που κερδίζει όλο και περισσότερο έδαφος στην καθηµερινή πρακτική χρήσης τεχνολογιών της πληροφορικής επιστήµης, [128] υπάρχει στην Ελλάδα εν ισχύ νοµοθετικό πλαίσιο (hard law) που ρυθµίζει ζητήµατα σχετικά µε την προστασία της ιδιωτικότητας αφενός και τον ποινικό και αστικό κολασµό πράξεων hacking αφετέρου Συνταγµατική προστασία της ιδιωτικότητας Στο πλαίσιο του ελληνικού Συντάγµατος, η προστασία της ιδιωτικότητας κατοχυρώνεται από ένα πλέγµα ρυθµίσεων. [129] Σ αυτές περιλαµβάνονται το άρθρο 2 παρ.1 του Συντάγµατος που προστατεύει την ανθρώπινη αξία [130] και το άρθρο 5 παρ.1 του Συντάγµατος που κατοχυρώνει την ελεύθερη ανάπτυξη της προσωπικότητας. [131] Το άρθρο 9 παρ.1, εδ.β του Συντάγµατος διακηρύσσει το απαραβίαστο της ιδιωτικής ζωής. [132] Η ιδιωτική ζωή αποτελεί την σφαίρα εκείνη της ανθρώπινης ύπαρξης στην οποία κανείς δεν µπορεί να εισέλθει χωρίς να έχει προσκληθεί. [133] Η σφαίρα του ιδιωτικού βίου είναι ο χώρος που αυτοπροσδιορίζει κάθε άτοµο προκειµένου ν ασκεί µέσα από αυτόν τις προσωπικές και οικογενειακές του δραστηριότητες απερίσπαστο από παρεµβάσεις και παρενοχλήσεις τρίτων. Είναι Σελίδα

41 Το µπλε δόντι της τεχνολογίας... ο χώρος που εκτείνεται µεταξύ του ευρύτερου πλαισίου της κοινωνικής και επαγγελµατικής ζωής ενός φυσικού προσώπου και του απορρήτου χώρου της αυστηρά προσωπικής του ζωής. Το απαραβίαστο της ιδιωτικής ζωής, δηλαδή το δικαίωµα στην ιδιωτικότητα, αποτελεί ατοµικό δικαίωµα που προστατεύει την ελευθερία του ατόµου να διαµορφώνει ελεύθερα την ιδιωτική του ζωή καθορίζοντας το ίδιο τα όρια και το περιεχόµενό της. Η οριοθέτηση του δικαιώµατος στην ιδιωτικότητα σε κάθε περίπτωση επιτυγχάνεται µε το συγκερασµό υποκειµενικών και αντικειµενικών κριτηρίων. Η διακήρυξη του απαραβίαστου της ιδιωτικής ζωής σηµαίνει καταρχήν την απαγόρευση της δηµοσιοποίησης ή κοινωνικοποίησης της ζωής του ατόµου. Η απαγόρευση διείσδυσης και δηµοσιοποίησης της ιδιωτικής ζωής είναι πρωτίστως απαγόρευση της αδιακρισίας του κράτους ή τρίτων που εισέρχονται στην ιδιωτική ζωή του ατόµου χωρίς να έχουν προσκληθεί. Η διακήρυξη του απαραβίαστου της ιδιωτικής ζωής σηµαίνει ότι απαγορεύεται κάθε δραστηριότητα επιτήρησης, παρακολούθησης, κατασκόπευσης [134] από κρατικά ή ιδιωτικά όργανα, δεδοµένης της έµµεσης τριτενέργειας την οποία αναπτύσσουν οι συνταγµατικές διατάξεις περί προστασίας των ατοµικών δικαιωµάτων, σύµφωνα µε το άρθρο 25 παρ. 1 εδ. γ του Συντάγµατος, [135] και υπό το φως των οποίων πρέπει να ερµηνεύονται οι σχετικές διατάξεις την κοινής νοµοθεσίας, που διενεργείται µε οποιονδήποτε τρόπο και κατά µείζονα λόγο µε σύγχρονα οπτικοακουστικά µέσα σύγχρονης τεχνολογίας. [136] Το δικαίωµα στην προστασία και στο απαραβίαστο του ιδιωτικού βίου δεν ταυτίζεται µε το δικαίωµα στην προστασία του ασύλου της κατοικίας, που προβλέπεται στο ίδιο άρθρο του Συντάγµατος. [137] Η συνταγµατική προστασία του ιδιωτικού βίου είναι ευρύτερη από την προστασία του ασύλου της κατοικίας. Το άσυλο της κατοικίας καλύπτει τη χωρική µόνο διάσταση της ιδιωτικής ζωής, η οποία, όµως, εκτυλίσσεται και εκτός της κατοικίας. [138] Επίσης, η συνταγµατική προστασία του ιδιωτικού βίου είναι ευρύτερη από την προστασία του απορρήτου της επικοινωνίας που προβλέπεται στο άρθρο 19 παρ. 1, εδ. α του Συντάγµατος. [139] Η προστασία του ιδιωτικού βίου καλύπτει τόσο την προστασία του ασύλου της κατοικίας όσο και αυτήν του απόρρητου της επικοινωνίας χωρίς, όµως, να εξαντλείται σ αυτές Hacking Τόσο το Wardriving όσο και το Warchalking είναι αναµφισβήτητα πράξεις που συνιστούν παράνοµη διείσδυση σε συστήµατα και επικοινωνίες ηλεκτρονικών υπολογιστών, είναι δηλαδή πράξεις hacking, σύµφωνα µε τον ελληνικό Ποινικό Κώδικα. Στα άρθρα 370 Β [140] και 370 Γ παρ. 2 [141] & 3 [142] του Ποινικού Κώδικα προβλέπεται η ποινικοποίηση του hacking, δηλαδή η παράνοµη διείσδυση σε συστήµατα και επικοινωνίες ηλεκτρονικών υπολογιστών ασύρµατα ή ενσύρµατα. Στις εν λόγω διατάξεις ποινικοποιείται κάθε παράνοµη επέµβαση σε ένα σύστηµα υπολογιστή και στις περιφερειακές του µνήµες. Το προστατευµένο αγαθό της διάταξης του άρθρου 370 Β είναι κρατικά, επιστηµονικά ή επαγγελµατικά απόρρητα καθώς και απόρρητα επιχειρήσεων, ενώ το προστατευµένο έννοµο αγαθό της διάταξης του άρθρου 370 Γ Σελίδα

42 Το µπλε δόντι της τεχνολογίας... παρ. 2 & 3 (διάταξη περί απλού hacking) είναι τα στοιχεία που έχουν εισαχθεί σε ηλεκτρονικό υπολογιστή και στις περιφερειακές του µνήµες, δηλαδή οι πληροφορίες, ανεξάρτητα από το περιεχόµενό τους, δηλαδή την ιδιότητα τους ως απόρρητες ή όχι. Οι πληροφορίες προστατεύονται ανεξάρτητα από τον u945 αποδέκτη ή το πρόσωπο στο οποίο αφορούν, όπως επίσης ανεξάρτητα από την κυριότητα των υλικών φορέων στους οποίους οι πληροφορίες είναι καταγεγραµµένες ή δια των οποίων αυτές µεταδίδονται. Κατά συνέπεια, το προστατευµένο έννοµο αγαθό του άρθρου 370 Γ παρ. 2 & 3 είναι η πληροφορία και το δικαίωµα εξουσίασης και διάθεσής της. Το ενδιαφέρον του νοµοθέτη µε την εν λόγω διάταξη περί απλού hacking αφορά στο νόµιµο κάτοχο της πληροφορίας ο οποίος έχει δηµιουργήσει ένα είδος κυριαρχίας επί της πληροφορίας συγκεντρώνοντας την και επιτρέποντας την κυκλοφορία της πληροφορίας σε ορισµένο µέσο πληροφορικής τεχνολογίας, αλλά και εξωτερικεύοντας τη θέλησή του για την απαγόρευση της πρόσβασης τρίτων στην πληροφορία που τελεί υπό την νόµιµη κατοχή του. Η εξωτερίκευση αυτής της θέλησης είναι δυνατή ιδίως µε τεχνικά µέτρα ασφαλείας που λαµβάνει ο νόµιµος κάτοχος για την αποτροπή της πρόσβασης τρίτων στην πληροφορία επί της οποίας ασκεί νόµιµη εξουσία. Με την προστασία της πληροφορίας και του δικαιώµατος εξουσίασης και διάθεσής της (δικαίωµα πληροφοριακού αυτοκαθορισµού), παρέχεται η δυνατότητα στον νόµιµο κάτοχο της πληροφορίας να τη διαθέτει όπως επιθυµεί, να λαµβάνει αποφάσεις βάσει αυτής χωρίς να παρενοχλείται, να αναπτύσσει την προσωπικότητά του ελεύθερα χωρίς να παραβιάζεται η συνταγµατικά προστατευµένη ιδιωτικότητά του στην οποία εντάσσει και την προστατευµένη πληροφορία, αλλά και το δικαίωµα εξουσίασης και διάθεσής της. [143] Το δικαίωµα πληροφοριακού αυτοκαθορισµού του ατόµου θεµελιώνεται στην παραδοχή ότι όποιος δεν γνωρίζει και δεν είναι σε θέση να υπολογίζει ποιες πληροφορίες που τον αφορούν είναι γνωστές στον κοινωνικό περίγυρο, είναι δυνατόν να περιορίζεται σηµαντικά στην ελευθερία του να [144] προγραµµατίζει και αποφασίζει αυτόνοµα. Συνταγµατικά ερείσµατα του δικαιώµατος πληροφοριακού αυτοκαθορισµού αποτελούν το δικαίωµα ελεύθερης ανάπτυξης της προσωπικότητας, το δικαίωµα πληροφόρησης, η ελευθερία έκφρασης, και επικουρικά το δικαίωµα προστασίας προσωπικών δεδοµένων. [145] Η ποινικοποίηση της πρόσβασης σε στοιχεία που έχουν εισαχθεί σε υπολογιστή ή σε περιφερειακή µνήµη υπολογιστή ή µεταδίδονται µε σύστηµα τηλεπικοινωνιών καθιστά το hacking, άρα και το Wardriving και Warchalking ως ειδικότερες εκφάνσεις του hacking, έγκληµα διακινδύνευσης και όχι βλάβης. Ως πρόσβαση θεωρείται η δυνατότητα ανάγνωσης, απόκτησης ή αλλοίωσης πληροφοριών, χωρίς όµως ν απαιτείται ο δράστης ν αντιγράψει, καταστρέψει ή ανακοινώσει σε τρίτους το περιεχόµενο των πληροφοριών. [146] Ιδιαίτερο ενδιαφέρον έχει το ζήτηµα της φύσης του κινδύνου στο hacking ως έγκληµα διακινδύνευσης. Πρόκειται περί εγκλήµατος συγκεκριµένης διακινδύνευσης, αφηρηµένης διακινδύνευσης, αφηρηµένα-συγκεκριµένης διακινδύνευσης ή κοινώς επικίνδυνου εγκλήµατος; Η διατύπωση του άρθρου 370 Γ παρ. 2 & 3 του Ποινικού Κώδικα, φαίνεται ν αποκλείει τον χαρακτηρισµό του hacking ως εγκλήµατος συγκεκριµένης διακινδύνευσης µη ορίζοντας τον κίνδυνο ως στοιχείο της αντικειµενικής υπόστασης του εγκλήµατος. Ωστόσο, η διακινδύνευση του προστατευµένου έννοµου αγαθού στο hacking, ιδιαίτερα υπό τη µορφή του Σελίδα

43 Το µπλε δόντι της τεχνολογίας... Wardriving ακολουθούµενου ως πράξη από το Warchalking, θα µπορούσε να συσχετιστεί µε τη φύση και έννοια της διακινδύνευσης που συντρέχει επί των κοινώς επικίνδυνων εγκληµάτων, δηλαδή θα µπορούσε να νοηθούν το Wardriving και Warchalking ως πράξεις hacking, οι οποίες συνιστούν ιδιαίτερες εκφάνσεις εγκλήµατος του οποίου η διάπραξη εµπεριέχει το στοιχείο του κοινού κίνδυνου. Κοινός κίνδυνος υφίσταται σε κάθε περίπτωση εγκληµατικής συµπεριφοράς κατά την οποία ο δράστης δεν είναι σε θέση να περιορίσει τον κίνδυνο που προκαλείται σε βάρος προσώπων ή αγαθών από την έκνοµη δραστηριότητά του. Πράγµατι, αυτό συµβαίνει όταν ένας Wardriver, και δη Warchalker, αφού εντοπίσει και παράνοµα διεισδύσει σε ασύρµατα δίκτυα πρόσβασης που αποτελούν ιδιόκτητο δίκτυο οικιακής ή επαγγελµατικής χρήσης, δηµοσιοποιεί κάθε σχετικό στοιχείο που αφορά στη δυνατότητα παράνοµης πρόσβασης σ αυτό προβαίνοντας σε σήµανση µε σηµειωτικούς χαρακτήρες συνήθως επί ακινήτων που βρίσκονται στην περιοχή στην οποία επιτυγχάνεται η παράνοµη από τον δράστη κτήση πρόσβασης στο ασύρµατο τηλεπικοινωνιακό δίκτυο του θύµατος. Η δηµοσιοποίηση της δυνατότητας πρόσβασης στο εν λόγω ιδιόκτητο δίκτυο γίνεται µε σκοπό να επωφεληθούν και άλλοι, τρίτοι τους οποίους ο δράστης, κατά τη στιγµή της δηµοσιοποίησης, δεν γνωρίζει ούτε ως προς τον αριθµό ούτε ως προς τις προθέσεις ούτε ως προς οποιοδήποτε άλλο στοιχείο ή χαρακτηριστικό τους, και οι οποίοι τρίτοι ενδεχόµενα θα θελήσουν να κάνουν χρήση της εντοπισµένης ασύρµατης πρόσβασης στο ιδιωτικό δίκτυο ή στο δηµόσιο ιαδίκτυο µέσα από το ιδιωτικό δίκτυο. Τα χαρακτηριστικά του κινδύνου που προκαλείται µε την συµπεριφορά του Wardriver και Warchalker είναι: (α)το ακαθόριστο του αριθµού των αγαθών που κινδυνεύουν [147] (β) το ακαθόριστο της ατοµικότητας των αγαθών που κινδυνεύουν [148] και (γ) το ακαθόριστο της έκτασης της προσβολής των αγαθών που κινδυνεύουν. [149] Στο Wardriving και στο Warchalking ως ειδικότερες εκφάνσεις του απλού hacking παρατηρείται διακινδύνευση της κοινωνικής δοµής η οποία εκδηλώνεται είτε διότι από αυτές τις πράξεις δηµιουργείται κίνδυνος για αόριστο αριθµό αγαθών, ή διότι από αυτές τις πράξεις δηµιουργείται κίνδυνος για ορισµένα, αλλά περισσότερα του ενός αγαθά, είτε διότι από αυτές τις πράξεις δηµιουργείται κίνδυνος για αγαθά απροσδιόριστης ατοµικότητας, είτε διότι από αυτές τις πράξεις δηµιουργείται κίνδυνος απροσδιόριστης έκτασης ως προς τα αγαθά που κινδυνεύουν. Ένα, επιπλέον, στοιχείο που συνηγορεί υπέρ της κατάφασης του κοινού κινδύνου στην περίπτωση των πράξεων του Wardriving και του Warchalking είναι το γεγονός ότι οι πράξεις αυτές, από την εµφάνισή τους µέχρι σήµερα, έχουν λάβει το χαρακτήρα µαζικού, «grassroots», φαινοµένου, [150] γεγονός το οποίο προκαλεί και επισύρει την ύπαρξη του κοινού κίνδυνου στο Ποινικό ίκαιο. [151] Για την τέλεση της αξιόποινης πράξης κατά το άρθρο 370 Γ παρ. 2 & 3 του Ποινικού Κώδικα, αρκεί ότι ο δράστης έφτασε σε τέτοιο σηµείο ώστε ν απέκτησε τη δυνατότητα ανάγνωσης, απόκτησης ή αλλοίωσης της πληροφορίας του θύµατος παρά το γεγονός ότι το θύµα δεν επιτρέπει την πρόσβαση σ αυτήν έχοντας δηµιουργήσει το θύµα για το λόγο αυτό ένα είδος φράγµατος έστω και προσωρινού για την Σελίδα

44 Το µπλε δόντι της τεχνολογίας... προστασία της πληροφορίας που νοµίµως εξουσιάζει. [152] Αλλά ακόµη και στην περίπτωση που το θύµα δεν έχει δηµιουργήσει το φράγµα για την προστασία της πληροφορίας που εξουσιάζει, ή δεν έχει εξωτερικεύσει µε οποιονδήποτε άλλον τρόπο τη βούλησή του να περιέλθει η πληροφορία στη σφαίρα της ιδιωτικότητάς του, ή έχει δηµιουργήσει µόνο password για την πρόσβασή του στην πληροφορία που εξουσιάζει, χωρίς οποιαδήποτε εξωτερίκευση της βούλησής του για να διαφυλαχθεί η προστατευµένη πληροφορία στη σφαίρα της ιδιωτικότητάς του, είναι αρκετή η ερµηνεία της υποθετικής µη εξωτερικευµένης βούλησης του θύµατος για τη διαπίστωση του αξιόποινου χαρακτήρα της πρόσβασης του δράστη στην πληροφορία του θύµατος συνεπεία αντίθεσης της πρόσβασης του δράστη προς τη βούληση του νοµίµου κατόχου της πληροφορίας. [153] Έτσι, για παράδειγµα στην περίπτωση που ο νόµιµος κάτοχος u964 της πληροφορίας επιλέγει να «στεγάσει» την πληροφορία στον ιδιωτικό χώρο της κατοικίας ή της επαγγελµατικής του έδρας, ακόµη και αν δεν έχει δηµιουργήσει κάποιο είδος φράγµατος για την αποτροπή της πρόσβασης τρίτων στη «στεγασµένη» σε ιδιωτικό χώρο πληροφορία ή δεν έχει εξωτερικεύσει µε οποιονδήποτε τρόπο τη βούλησή του ενάντια στην πρόσβαση τρίτων στην πληροφορία που εξουσιάζει, το γεγονός της σύνδεσης της πληροφορίας µε τον ιδιωτικό χώρο του νοµίµου κατόχου της πρέπει να ερµηνευθεί ως βούληση του νοµίµου κατόχου της πληροφορίας να περιληφθεί αυτή στη σφαίρα της ιδιωτικότητάς του, και άρα ως εναντίωσή του στην πρόσβαση τρίτων στην πληροφορία που εξουσιάζει, υπό οποιαδήποτε µορφή hacking, δηλαδή ενεργητικής ή παθητικής επίθεσης. Η ποινικοποίηση της πρόσβασης σε στοιχεία που έχουν εισαχθεί σε υπολογιστή ή σε περιφερειακή µνήµη υπολογιστή ή µεταδίδονται µε σύστηµα τηλεπικοινωνιών αφορά στην πρόσβαση του δράστη που συντελείται χωρίς δικαίωµα. Η αξιολογική κρίση για την ερµηνεία της χωρίς δικαίωµα πρόσβασης αφορά στην αντικειµενική υπόσταση του εγκλήµατος hacking. Το άρθρο 370 Γ παρ. 2 & 3 του Ποινικού Κώδικα δεν ποινικοποιεί την πρόσβαση εν γένει σε στοιχεία που έχουν εισαχθεί σε υπολογιστή ή σε περιφερειακή µνήµη υπολογιστή ή µεταδίδονται µε σύστηµα τηλεπικοινωνιών, αλλά τη χωρίς δικαίωµα πρόσβαση του δράστη. Κατά συνέπεια, αν το δικαίωµα πρόσβασης σε πληροφορίες του νοµίµου κατόχου έχει παρασχεθεί από αυτόν σε τρίτον, η πρόσβαση του τρίτου στα πλαίσια του χορηγηθέντος u948 δικαιώµατος πρόσβασης δεν είναι παράνοµη και αξιόποινη κατά το άρθρο 370 Γ παρ. 2 του Ποινικού Κώδικα αφού δεν πληρούται η αντικειµενική υπόσταση του εγκλήµατος. [154] Ακόµη και αν οι πληροφορίες αφορούν σε προσωπικά στοιχεία του τρίτου, αυτός δικαιούται ν αποκτήσει πρόσβαση στις πληροφορίες µόνο εφόσον του χορηγηθεί δικαίωµα πρόσβασης σ αυτές από τον νόµιµο κάτοχο των πληροφοριών ή του χορηγείται δικαίωµα πρόσβασης σ αυτές από το νόµο. ιαφορετικά, ο τρίτος, χωρίς δικαίωµα πρόσβασης, είναι δράστης του εγκλήµατος του άρθρου 370 Γ παρ. 2 του Ποινικού Κώδικα, εκτός αν η πράξη του δράστη πληρεί την αντικειµενική και υποκειµενική υπόσταση της παράνοµης διείσδυσης δεδοµένων προσωπικού χαρακτήρα που προβλέπει το άρθρο 22 παρ. 4 του Ν. 2472/1997 [155] και µε την επιφύλαξη ότι η ίδια πράξη δεν τιµωρείται βαρύτερα από άλλες διατάξεις. [156] Σελίδα

45 Το µπλε δόντι της τεχνολογίας... Υπόψη του άρθρου 370 Γ παρ. 2 και 3, της φύσης του εγκλήµατος και της διακινδύνευσης που αυτό προκαλεί ιδιαίτερα στις περιπτώσεις του Wardriving και του Warchalking, αλλά και ενόψει των δεδοµένων περί της ευκολίας διάπραξης απλού hacking κατά ασύρµατων τηλεπικοινωνιακών συστηµάτων, είναι ν απορεί κανείς για το ύψος της προβλεπόµενης στον Ποινικό Κώδικα ποινής σε βάρος του δράστη απλού hacking. Πώς είναι δυνατόν να επιτευχθεί ο στόχος της αποτροπής του εγκλήµατος του hacking όταν, ενώ από τη µία µεριά αυτό µπορεί να διαπραχθεί τόσο εύκολα, µε τόσο µικρό κόστος για τον δράστη και µε τόσους πολλούς τρόπους, διακινδυνεύοντας ή/και προκαλώντας σηµαντική ζηµία στο θύµα, και από την άλλη ο Έλληνας νοµοθέτης το αντιµετωπίζει ως ελαφρύ πληµµέληµα; Και µάλιστα, ενόψει του γεγονότος ότι εκφάνσεις του εγκλήµατος αυτού, όπως το Wardriving και το Warchalking, εµπεριέχουν το στοιχείο της διακινδύνευσης µε χαρακτηριστικά κοινού κινδύνου. Είναι αδύνατον να πεισθεί κανείς για τη διορατικότητα του νοµοθέτη του άρθρου 370 Γ παρ. 2 και 3 του Ποινικού Κώδικα, που θέλησε να καταστήσει παράνοµη τη διείσδυση σε συστήµατα και επικοινωνίες ηλεκτρονικών υπολογιστών ασύρµατα ή ενσύρµατα, αν λάβει υπόψη του τη δυσαναλογία αφενός της προβλεπόµενης κατά το νόµο ποινής, αφετέρου της απειλούµενης και δυνάµενης να προκληθεί ζηµίας από τη δράση ενός hacker, ο οποίος µπορεί να διαπράττει ενεργητικές ή παθητικές επιθέσεις απλού hacking ακόµα και ως Wardriver ή να θέτει ως Warchalker σε απρόβλεπτο και µη ελεγχόµενο κίνδυνο πληθώρα έννοµων αγαθών του θύµατος; Παρόλο που ο Έλληνας νοµοθέτης, έπραξε ορθώς ποινικοποιώντας την απλή πρόσβαση στο χώρο της επεξεργασίας και µετάδοσης στοιχείων θεωρώντας αυτού του είδους την πράξη ως παράνοµη δραστηριότητα, είναι προφανές ότι εκτίµησε λάθος ορίζοντας τόσο µικρή ποινή για τη συγκεκριµένη εγκληµατική πράξη [157] η οποία είναι πλέον εύκολο να διαπραχθεί ιδιαίτερα στην περίπτωση των ασύρµατων δικτύων πρόσβασης. Ιδιαίτερα, µάλιστα, ενόψει της σηµερινής πραγµατικότητας κατά την οποία η χρήση των ασύρµατων δικτύων και της ασύρµατης τεχνολογίας δεν περιορίζεται µόνο στη χρήση συστηµάτων ηλεκτρονικών υπολογιστών, αλλά µπορεί ν αφορά και σε πλήθος άλλες ψηφιακές συσκευές. Τα νέα δεδοµένα [158] της αγοράς των συγκλινουσών τεχνολογιών (converging technologies) ενδεικνύουν όλο και µεγαλύτερη τάση για χρήση ασύρµατων ευρυζωνικών δικτύων, όπως αυτά που κάνουν χρήση της τεχνολογίας Wi-Max, εντός των οποίων µπορούν να υλοποιηθούν ποικιλοτρόπως περισσότερες διαστάσεις του «infotainment» [159] και «Triple-Play» [160] υπηρεσιών και προϊόντων. Με τα νέα δεδοµένα των συγκλινουσών τεχνολογιών και της αγοράς που αυτή δηµιουργεί, η χρήση των ασύρµατων τεχνολογιών δικτύωσης συναρτάται µε περισσότερα έννοµα αγαθά των χρηστών των δικτύων αυτών. Λαµβάνοντας αυτά τα δεδοµένα υπόψη, αντιλαµβάνεται κανείς πως αφενός η διάρρηξη το hacking του ασύρµατου δικτύου από τον Wardriver είναι ικανή να επιφέρει σηµαντική οικονοµική αν µη τί άλλη ζηµία στον νόµιµο χρήστη και διαχειριστή των ασύρµατων συσκευών ή πληροφοριακών δεδοµένων ή άλλων έννοµων αγαθών που διακινούνται µε χρήση του ασύρµατου δικτύου και των συνδεδεµένων µ αυτό συσκευών ή ακόµα και σε τρίτον που έλκει νόµιµα δικαιώµατα επί του περιεχοµένου των πληροφοριών που διακινούνται εντός του ασύρµατου δικτύου. Αφετέρου, η απειλούµενη ποινή σε βάρος του δράστη απλού hacking κατά ασύρµατου δικτύου δεν ανταποκρίνεται στο µέγεθος της επικινδυνότητας της αξιόποινης συµπεριφοράς, και ενδεικνύει σοβαρό έλλειµµα στη βούληση του νοµοθέτη του άρθρου 370 Γ παρ. 2 και 3 του Ποινικού Κώδικα τόσο για την πρόληψη της εν λόγω αξιόποινης συµπεριφοράς Σελίδα

46 Το µπλε δόντι της τεχνολογίας... όσο και για τον σωφρονισµό του δράστη συνεπεία της ενδεχόµενης καταδίκης του (αν, βέβαια, καταστεί δυνατόν αυτός να εντοπιστεί και συλληφθεί). Η διάταξη του άρθρου 370 Γ παρ. 2 και 3 του Ποινικού Κώδικα ενδεικνύει ελλειµµατική συµπεριφορά του Έλληνα νοµοθέτη. Αυτή η συµπεριφορά δεν είναι η µόνη αιτία για την αναποτελεσµατική αντιµετώπιση, πρόληψη και καταστολή, εγκληµατικών δράσεων που προκαλούνται µε χρήση νέων τηλεπικοινωνιακών τεχνολογιών. Υπάρχουν και άλλες γενεσιουργές αιτίες αυτής της νέας µορφής εγκληµατικότητας που, ενίοτε, προσδιορίζεται µε τον γενικό όρο «Ηλεκτρονικό Έγκληµα». [161] Ωστόσο, η περίπτωση του άρθρου 370 Γ παρ. 2 και 3 του Ποινικού Κώδικα δεν είναι η µοναδική, από την οποία συνάγεται ανεπάρκεια της Νοµοθετικής Εξουσίας να ρυθµίσει εγκαίρως θεσµικό πλαίσιο κατάλληλο να συµπορευθεί µε τις τεχνολογικές εξελίξεις της εποχής. Είναι αρκετά τα παραδείγµατα ρυθµιστικών κειµένων της Ευρωπαϊκής Ένωσης σχετικών µε την κοινωνία της πληροφορίας και την χρήση τηλεπικοινωνιακών u964 τεχνολογιών για την υιοθέτηση των οποίων στο εσωτερικό δίκαιό της η Ελλάδα [162] ολιγωρεί [163] ή βραδυπορεί [164] και για το λόγο αυτό έχει επανειληµµένα παραπεµφθεί στο Ευρωπαϊκό ικαστήριο. [165] Αξίζει να αναφερθεί ως τέτοιο, µεταξύ άλλων, η Σύµβαση του Συµβούλιου της Ευρώπης για το έγκληµα στον Κυβερνοχώρο (Convention on Cybercrime) [166] που υπεγράφη στη Βουδαπέστη την 23 Νοεµβρίου 2001, και η οποία περιλαµβάνει από πλευράς ουσιαστικού ποινικού δικαίου, µεταξύ άλλων, διατάξεις για εγκλήµατα κατά της εµπιστευτικότητας, ακεραιότητας και διαθεσιµότητας προσβασιµότητας δεδοµένων και υπολογιστικών συστηµάτων. [167] ιατάραξη οικιακής ειρήνης Η συνεχής ανάπτυξη µεθόδων και µέσων ασύρµατης δικτύωσης συσκευών για τη διακίνηση πληροφοριακών δεδοµένων τα οποία περιλαµβάνουν πάσης φύσεως περιεχόµενο, αλλά και η παραγωγή νέων οικιακών συσκευών, όπως Wi-Fi ψυγείων, [168] [168] τηλεοράσεων, Radio Frequency Identification (RFID) φούρνων µικροκυµάτων, ψυγείων, πλυντηρίων, [169] Ultra-Wideband (UWB) [170] τηλεοράσεων και ψυχαγωγικών συσκευών, συσκευών λήψης και αναπαραγωγής βίντεο, τηλεφώνων, φωτογραφικών µηχανών, ραδιόφωνων και συσκευών αναπαραγωγής ήχου, η λειτουργία των οποίων κάνει χρήση ασύρµατης τεχνολογίας δικτύωσης των διαφόρων συσκευών µεταξύ τους, δηµιουργεί νέες συνθήκες οικιακής δραστηριότητας για τους καταναλωτές, αλλά παράλληλα και νέες συνθήκες προσβολής της οικιακής ειρήνης των καταναλωτών από hackers ασύρµατων συστηµάτων δικτύωσης συσκευών. Για τη στοιχειοθέτηση του εγκλήµατος της διατάραξης οικιακής ειρήνης [171] σύµφωνα µε το άρθρο 334 του Ποινικού Κώδικα απαιτείται (α) παράνοµη είσοδος ή παραµονή, δηλαδή παρά τη θέληση του θύµατος εισβολή ή παραµονή ή χωρίς δικαίωµα του δράστη εισβολή ή παραµονή και ανεξάρτητα από τον σκοπό του δράστη, σε κατοικία του θύµατος ή σε χώρο που χρησιµοποιεί για την εργασία του ή σε χώρο περικλεισµένο που το θύµα κατέχει και (β) δόλος του δράστη, δηλαδή γνώση του ότι ο χώρος στον οποίο εισδύει ή παραµένει είναι κατοικία άλλου και παρά ταύτα ο δράστης εισδύει και παραµένει σ αυτήν χωρίς τη θέληση του θύµατος. [172] Ο δόλος Σελίδα

47 Το µπλε δόντι της τεχνολογίας... του δράστη αρκεί να είναι ενδεχόµενος, [173] δηλαδή ο δράστης αρκεί να γνωρίζει ότι από την πράξη του ενδέχεται να παραχθούν περιστατικά που κατά το νόµο απαρτίζουν την έννοια της διατάραξης οικιακής ειρήνης και όµως το αποδέχεται. εν απαιτείται η ρητή εναντίωση του θύµατος στις πράξεις του δράστη δια των οποίων διαταράσσεται η οικιακή ειρήνη του, αλλά αρκεί και η σιωπηρή τεκµηριωµένη αντίθεση του θύµατος. [174] Επίσης, δεν απαιτείται ο χώρος στον οποίο εισδύει ο δράστης να είναι κεκλεισµένος. [175] Η έννοια της κατοικίας στο άρθρο 334 δεν [176] [177] ταυτίζεται µε την έννοια της κατοικίας στο άρθρο 51 του Αστικού Κώδικα. Ο ιδεατός χώρος του ασύρµατου δικτύου στην κατοικία εντός του οποίου ο καταναλωτής θέτει σε λειτουργία τις ασύρµατες οικιακές συσκευές του και µέσω αυτών ρυθµίζει και απολαµβάνει τη ζωή του καθηµερινά, είναι συνάµα χώρος της κατοικίας εντός της οποίας ο καταναλωτής ασκεί το ατοµικό του δικαίωµα στον πληροφοριακό αυτοκαθορισµό, είναι χώρος όπου αναπτύσσει την προσωπικότητά του και στον οποίο απολαµβάνει το δικαίωµα στην ιδιωτικότητά του. Η ποινικοποίηση µε το άρθρο 334 του Ποινικού Κώδικα της απλής εισόδου όχι απαραίτητα παραµονής χωρίς δικαίωµα του δράστη και εν γνώσει του ότι ο χώρος στον οποίο εισδύει είναι κατοικία άλλου, και παρά ταύτα ο δράστης εισδύει σ αυτήν χωρίς τη u952 θέληση του θύµατος, οδηγεί στο συµπέρασµα ότι το απλό hacking είτε αυτό συνίσταται σε ενεργητικές ή παθητικές επιθέσεις Wardriving ή Warchalking, µπορεί να πληρεί την αντικειµενική και υποκειµενική υπόσταση του εγκλήµατος της διατάραξης της οικιακής ειρήνης και ως εκ τούτου να τιµωρηθεί µε τις προβλεπόµενες ποινές στο άρθρο 334 του Ποινικού Κώδικα που προβλέπονται βαρύτερες από αυτές του άρθρου 370 Γ παρ. 2 & 3 του Ποινικού Κώδικα. Αναφορικά µε το ζήτηµα της συρροής των εγκληµάτων, είναι περισσότερο πιθανή η κατ ιδέαν συρροή των εγκληµάτων των άρθρων 334 και 370 Γ παρ. 2 & 3 του Ποινικού Κώδικα, σύµφωνα µε τη διάταξη του άρθρου 94 παρ. 2 [178] του Ποινικού Κώδικα, χωρίς ωστόσο ν αποκλείεται και η περίπτωση της πραγµατικής συρροής κατ εφαρµογή της διάταξης του άρθρου 94 παρ. 1 [179] του Ποινικού Κώδικα Αστικές Αξιώσεις Η παραβίαση του ιδιωτικού βίου στο ιαδίκτυο µπορεί να θεµελιώσει αξίωση αποζηµίωσης σύµφωνα µε το άρθρο 914 Αστικού Κώδικα, [180] ενώ δεν αποκλείεται η θεµελίωση της αξίωσης αποζηµίωσης για ηθική βλάβη σύµφωνα και µε το άρθρο 932 Αστικού Κώδικα. [181] Οι θιγόµενοι από προσβολές της προσωπικότητάς τους από τις πράξεις του Wardriver και Warchalker έχουν αξίωση κατά του προσβολέα όχι µόνο από τα άρθρα 57 και 59 Αστικού Κώδικα, [182] αλλά και από το άρθρο 23 του Ν.2472/1997 [183] [184] [185] και το άρθρο 739 Αστικού Κώδικα. Επιπλέον, στην περίπτωση του Wardriving, η παράνοµη πρόσβαση του Wardriver σε στοιχεία που έχουν εισαχθεί σε υπολογιστή ή σε περιφερειακή µνήµη υπολογιστή ή µεταδίδονται µε σύστηµα τηλεπικοινωνιών του θύµατος συνήθως δηµιουργεί αστική συµβατική ευθύνη του θύµατος λογιζοµένου ως αποκλειστικού χρήστη σε σύµβασή του µε την εταιρία πάροχο υπηρεσιών και προϊόντων ιαδικτύου. [186] Η συντριπτική πλειοψηφία των συµβάσεων για την παροχή συνδροµητικών υπηρεσιών του ιαδικτύου από τους πάροχους των υπηρεσιών αυτών προς τους καταναλωτές ορίζουν ότι ο χρήστης ο καταναλωτής οφείλει, µεταξύ άλλων, να ενεργεί µε Σελίδα

48 Το µπλε δόντι της τεχνολογίας... υπερβολική επιµέλεια παίρνοντας τα αναγκαία µέτρα ασφάλειας για να αποτρέπει την παράνοµη χρήση του δικτύου και των κωδικών του στοιχείων από τρίτα πρόσωπα µη εξουσιοδοτηµένα, υποχρεούται δε, σε περίπτωση που η εταιρία πάροχος ζηµιωθεί µε οποιονδήποτε τρόπο από τις πράξεις ή παραλείψεις του χρήστη, να αποκαταστήσει κάθε ζηµία της εταιρίας. Έτσι, λοιπόν, στην περίπτωση του χρήστη που πέφτει θύµα Wardriving, συνεπεία του οποίου το ασύρµατο δίκτυο του χρήστη χρησιµοποιείται από τρίτους χωρίς την εξουσιοδότηση του χρήστη προς τους τρίτους για την πρόσβαση των τρίτων στο ιαδίκτυο, η εταιρία πάροχος υφίσταται ζηµία από την απώλεια των εσόδων της χρήσης του ιαδικτύου από τους τρίτους Wardrivers, και µπορεί, βάσει της συµβατικής συµφωνίας της µε τον χρήστη, ν αξιώσει αποζηµίωση από τον χρήστη για τη µη σύννοµη χρήση του ιαδικτύου από τους τρίτους Wardrivers, η οποία πραγµατώνεται κατά την εταιρία πάροχο συνεπεία της αµέλειας του χρήστη να λάβει τα αναγκαία ή ενδεικνυόµενα µέτρα που προβλέπονται στην πολιτική ασφαλείας ή στην πολιτική αποδεκτής χρήσης [187] του πάροχου και αφορούν στην αποτροπή της χρήσης του δικτύου του χρήστη από τους τρίτους Wardrivers και Warchalkers. Αυτό το ενδεχόµενο, δηλαδή το ενδεχόµενο να στραφεί η εταιρία πάροχος κατά του χρήστη, ενισχύεται στην περίπτωση που ο πάροχος, ενόψει του ιδιαίτερου κινδύνου παραβίασης των ασύρµατων δικτύων και της πολιτικής ασφάλειας, ιδιαίτερα δε στην περίπτωση που δεν είναι δυνατό να αντιµετωπιστεί ο κίνδυνος αυτός µε τα υπάρχοντα µέσα του παρόχου, έχει ενηµερώσει άµεσα τους χρήστες συνδροµητές του σχετικά µε τους υφιστάµενους κινδύνους ασφάλειας των ασύρµατων δικτύων και τις συνέπειες αυτών (συµπεριλαµβανοµένου και του πιθανού κόστους) και παρέχει στους χρήστες συνδροµητές του στοιχεία για την αποτροπή ή αντιµετώπιση των εν λόγω κινδύνων. Με αυτά τα δεδοµένα, λοιπόν, θα µπορούσε η εταιρία πάροχος να θεµελιώσει την αξίωσή της, µεταξύ άλλων, και στο γεγονός ότι ο χρήστης δεν κατέβαλε ουδεµία ή την δέουσα ενόψει του γεγονότος ότι πρόκειται για ασύρµατο δίκτυο επιµέλεια παίρνοντας τα αναγκαία ή ενδεικνυόµενα µέτρα ασφάλειας για να αποτρέπει την παράνοµη χρήση του δικτύου και των κωδικών του στοιχείων από τρίτα πρόσωπα µη εξουσιοδοτηµένα [188] που µπορεί να επιχειρούν να εκµεταλλευτούν πιθανά κενά ασφάλειας των συστηµάτων του παρόχου προκειµένου να αποκτήσουν πρόσβαση σε πληροφορίες άλλων χρηστών και χρηστών παρόχου, να διαταράξουν την οµαλή λειτουργία των δικτύων, να εκτελέσουν κακόβουλο λογισµικό και γενικά να υποβαθµίσουν το επίπεδο ασφάλειας του ασύρµατου συστήµατος. Επίσης, στηριζόµενη στη σύµβασή της µε τον χρήστη, όπου συνήθως προβλέπονται οι υποχρεώσεις του χρήστη αναφορικά µε τη σύννοµη χρήση του δικτύου, η εταιρία πάροχος θα µπορούσε να στραφεί κατά του χρήστη στις περιπτώσεις που η χρήση του δικτύου γίνεται κατά τρόπο που αντιβαίνει στις διατάξεις του νόµου 2251/1994 για την προστασία των καταναλωτών, του νόµου 2121/1993 για την προστασία της πνευµατικής ιδιοκτησίας, του νόµου 2472/1997 για την προστασία u948 δεδοµένων προσωπικού χαρακτήρα, του νόµου 2774/1999 για την προστασία των δεδοµένων στον τηλεπικοινωνιακό τοµέα, ή άλλου νοµοθετικού πλαισίου που ενσωµατώνει στο εθνικό δίκαιο οδηγίες και κανονισµούς της Ευρωπαϊκής Ένωσης. Όλες τις µη σύννοµες χρήσεις του δικτύου, τις οποίες προσδιορίζει το παραπάνω αναφερόµενο νοµοθετικό πλαίσιο και προβλέπει την ποινική και αστική τιµώρησή τους, µπορεί ο Σελίδα

49 Το µπλε δόντι της τεχνολογίας... χρήστης να µην τις έχει ενεργήσει ποτέ, αλλά στην πραγµατικότητα αυτές να έχουν διαπραχθεί από τους Wardrivers που έχουν εισδύσει στο ασύρµατο τηλεπικοινωνιακό δίκτυο του χρήστη και ενεργούν υπό το προσωπείο του χρήστη Επίλογος Υπάρχει ένα µέρος στη ζωή του καθενός που µπορεί να καταστεί αντικείµενο ελέγχου, επειδή υπόκειται στη γνωστική παρατήρηση, και υπάρχει ένα µέρος που µπορεί να καταστεί αντικείµενο αναζήτησης επειδή υπόκειται σε ανίχνευση. Αντικείµενο ελέγχου είναι εκείνο το µέρος της καθηµερινής ζωής κάποιου που οι συνάνθρωποί του µπορούν να δουν, ακούσουν, και σχολιάσουν. Αντικείµενο αναζήτησης είναι το µέρος της καθηµερινής ζωής κάποιου που δηµιουργεί έναν ανιχνεύσιµο αρχείο δεδοµένων. Η ιδιωτικότητα, από µία άποψη, µπορεί να περιγραφεί από αυτές τις δύο όψεις της ζωής, δηλαδή αφενός αυτήν που καθίσταται αντικείµενο ελέγχου αφετέρου αυτήν που καθίσταται αντικείµενο αναζήτησης. Ο σεβασµός του δικαιώµατος στην ιδιωτικότητα ισορροπεί µεταξύ αφενός του ελεγχόµενου µέρους της ζωής αφετέρου της προστασίας ενάντια στην αναζήτηση. Το δικαίωµα στην ιδιωτικότητα απειλείται σήµερα περισσότερο επειδή αφενός η έκταση του ελεγχόµενου µέρους της ζωής αφετέρου η δυνατότητα της αναζήτησης των ανιχνεύσιµων δεδοµένων της ζωής είναι πολύ µεγαλύτερες από οποιοιδήποτε άλλη εποχή. Οι τεχνολογίες ασύρµατης δικτύωσης µας δίνουν σήµερα τη δυνατότητα να διεισδύσουµε στην ιδιωτική ζωή και συλλέξουµε δεδοµένα κατά τέτοιο τρόπο ώστε να καταστούν ο έλεγχος και η αναζήτηση µόνιµες και όχι παροδικές συνθήκες διαβίωσης, επαγγελµατικής δραστηριότητας και κοινωνικής συναναστροφής. Η δυνατότητα µόνιµου ελέγχου και η δυνατότητα u945 αναζήτησης των ανιχνεύσιµων δεδοµένων είναι συγκοινωνούντα δοχεία. Όσο περισσότερο πέφτει το κόστος του ελέγχου των δεδοµένων τόσο περισσότερο πέφτει και το κόστος της αναζήτησης αυτών. Λαµβάνοντας αυτό υπόψη, θα περίµενε κανείς, σε µία ευνοµούµενη πολιτεία, να προσαρµόζονται οι παράµετροι που µπορούν να διασφαλίσουν το δικαίωµα στην ιδιωτικότητα, στο µεταβαλλόµενο τεχνολογικό τοπίο που επηρεάζει και αλλάζει τις συνθήκες διαβίωσης, επαγγελµατικής δραστηριότητας και κοινωνικής συναναστροφής. υστυχώς, όµως, αυτό δεν φαίνεται να συµβαίνει, στο βαθµό που οι περισσότεροι, αν όχι όλοι, θα θέλαµε, στην Ελλάδα. Ο νόµος είναι µια παράµετρος για την προστασία του δικαιώµατος στην ιδιωτικότητα. Αλλά ο νόµος, δεν είναι η µόνη παράµετρος γι αυτήν την προστασία. Οι κανόνες αυτορρύθµισης ή εσωτερικής λειτουργίας είναι η δεύτερη παράµετρος που προστατεύει το δικαίωµα στην ιδιωτικότητα. Αναφέροµαι σε κανόνες όπως η WLAN πολιτική ασφάλειας, που µπορεί να ισχύουν σε περιβάλλον κοινωνικών οµάδων ή και εταιριών, οι οποίοι µπορεί να προβλέπουν και περιορίζουν το είδος ή τρόπο χρήσεων ασύρµατων τεχνολογικών εργαλείων και δικτύων που καθιστούν τα διακινούµενα µέσα σ αυτά δεδοµένα ελέγξιµα και ανιχνεύσιµα. Μία Τρίτη παράµετρος που µπορεί να προστατεύσει το δικαίωµα στην ιδιωτικότητα είναι η αγορά. Ο σοβαρός κίνδυνος της προσβολής της φήµης µίας εταιρίας επειδή διακινδυνεύει, µε πράξεις ή παραλείψεις της, την προστασία των δεδοµένων των καταναλωτών της λειτουργεί ως ανασταλτικός παράγοντας για την προσβολή του Σελίδα

50 Το µπλε δόντι της τεχνολογίας... δικαιώµατος στην ιδιωτικότητα αυτών που χρησιµοποιούν τα προϊόντα και τις υπηρεσίες της εταιρίας. Τέλος, η ίδια η τεχνολογία είναι µία παράµετρος για την προστασία της ιδιωτικότητας. Αυτές οι τέσσερις παράµετροι για την προστασία της ιδιωτικότητας, δηλαδή ο νόµος, οι κανόνες αυτορρύθµισης και εσωτερικής λειτουργίας, η αγορά και η τεχνολογία, εφόσον λειτουργούν µαζί και συντονισµένα, µπορούν να διαφυλάξουν την ιδιωτικότητα. Μόνο ο νόµος δεν µπορεί να προστατεύσει την ιδιωτικότητα. Μόνον οι τρεις άλλες παράµετροι χωρίς τον νόµο δεν µπορούν να προστατεύσουν την ιδιωτικότητα. Στον πραγµατικό χώρο, για παράδειγµα σ έναν δήµο ή µία κοινότητα, ο µηχανισµός που διεισδύει στην καθηµερινή µας ζωή, ανιχνεύει, συλλέγει και διαχειρίζεται δεδοµένα είναι η εξαίρεση στον κανόνα. Στον κυβερνοχώρο, ωστόσο, του ασύρµατου τοπικού δικτύου η ανίχνευση και συλλογή δεδοµένων είναι ο κανόνας και όχι η εξαίρεση συνεπεία της αρχιτεκτονικής του ασύρµατου δικτύου. Αυτό, βέβαια, δεν σηµαίνει ότι η τεχνολογία ασύρµατης δικτύωσης είναι κακή. Αλλά σηµαίνει ότι όταν η τεχνολογία ασύρµατης δικτύωσης χρησιµοποιείται από λανθασµένα χέρια ή χρησιµοποιείται πληµµελώς ή σε ελλειµµατικό περιβάλλον αναφορικά µε την ανάπτυξη και τον συντονισµό των τεσσάρων παραµέτρων για τη διασφάλιση του δικαιώµατος στην ιδιωτικότητα, η χρήση της τεχνολογίας αυτής µπορεί να γίνει αρκετά επικίνδυνη. Σελίδα

51 Ασύρµατη Επικοινωνία εδοµένων 2η ΕΝΟΤΗΤΑ: Ασύρµατη Επικοινωνία εδοµένων 2.1. Εισαγωγή στα Επικοινωνιακά Συστήµατα Επικοινωνίες Ο όρος επικοινωνίες στην βασική ηλεκτρική του έννοια, αναφέρεται στην αποστολή στην παραλαβή αλλά και στην επεξεργασία της πληροφορίας από ηλεκτρικά µέσα. Έτσι η επικοινωνία άρχισε το 1840 µε τον τηλέγραφο, αναπτύχθηκε µε την τηλεφωνία µερικές δεκαετίες αργότερα και µε το ραδιόφωνο στις αρχές του αιώνα µας. Η ραδιοεπικοινωνία η οποία οφείλει την ύπαρξη της στην εφεύρεση της τριόδου λυχνίας, αναπτύχθηκε σηµαντικά κατά τον εύτερο Παγκόσµιο πόλεµο. Επακολούθησε ευρεία χρήση της επικοινωνίας και βελτίωση αυτής µε την εφεύρεση και την χρήση του τρανζίστορ, διαφόρων πολύπλοκων κυκλωµάτων και άλλων ηµιαγώγιµων στοιχείων. Πρόσφατα η χρήση των δορυφόρων και των οπτικών ινών έκανε τις επικοινωνίες ευρέως διαδεδοµένες, µε αυξηµένη έµφαση στους υπολογιστές και σε άλλα µέσα επικοινωνίας [189]. Σε ένα µοντέρνο επικοινωνιακό σύστηµα, πριν ακόµα έρθει το στάδιο της µετάδοσης, µας ενδιαφέρει η ταξινόµηση, η επεξεργασία και η αποθήκευση της πληροφορίας. Το επόµενο βήµα είναι η µετάδοση της πληροφορίας, η οποία συνοδεύεται από περαιτέρω επεξεργασία και φιλτράρισµα του θορύβου. Τελικά έχουµε την λήψη της πληροφορίας, που µπορεί να περιλαµβάνει κάποια βήµατα επεξεργασίας όπως αποκωδικοποίηση, αποθήκευση και µεταγλώττιση. Τέτοιου είδους επικοινωνίες περιλαµβάνουν η ραδιοτηλεφωνία και η τηλεγραφία, η κινητή επικοινωνία (εµπορική ή στρατιωτική), η επικοινωνία υπολογιστών, τα ραντάρ, και η τηλεµετρία. Με όλα αυτά τα είδη επικοινωνίας θα ασχοληθούµε σε επόµενα κεφάλαια. Για να εξοικειωθούµε µε όλα τα παραπάνω συστήµατα είναι απαραίτητο να µελετήσουµε αρχικά τους ενισχυτές και τους ταλαντωτές δηλαδή τους οικοδοµικούς λίθους όλων των ηλεκτρονικών µεθόδων και των ηλεκτρονικών εξοπλισµών. Γνωρίζοντας καλά τα παραπάνω, µπορούµε να προσεγγίσουµε τις θεµελιώδεις αρχές του θορύβου, της διαµόρφωσης και της θεωρίας πληροφορίας όπως και τα διάφορα συστήµατα. Οποιαδήποτε λογική σειρά µπορεί να χρησιµοποιηθεί, όµως αυτή που έχει υιοθετηθεί εδώ και έχει χαρακτηριστεί ως η πιο κατάλληλη είναι: βασικά συστήµατα, επικοινωνιακές διαδικασίες, κυκλώµατα και περισσότερο σύνθετα συστήµατα,. Είναι εξίσου σηµαντικό να λάβουµε υπόψη µας τους ανθρώπινους παράγοντες που επιδρούν στο συγκεκριµένο σύστηµα, εφόσον πρέπει να επηρεάζουν τον σχεδιασµό τον προγραµµατισµό και την χρήση του συστήµατος. Σελίδα

52 Ασύρµατη Επικοινωνία εδοµένων 2.2. Επικοινωνιακά Συστήµατα Πληροφορίες Το επικοινωνιακό σύστηµα υπάρχει ώστε να µεταδίδει ένα µήνυµα. Αυτό το µήνυµα προέρχεται από την πηγή πληροφορίας, η οποία το δηµιουργεί, µε την έννοια ότι επιλέγει ένα µήνυµα από ένα σύνολο µηνυµάτων. Αν και ένα τέτοιο επικοινωνιακό σύστηµα βρίσκει εφαρµογή περισσότερο στην τηλεγραφία παρά σε ένα εκπεµπόµενο σήµα ραδιόφωνου ή τηλεόρασης, ωστόσο αποδεικνύεται ότι απευθύνεται σε όλες τις µορφές επικοινωνίας. Η οµάδα ή ακριβέστερα ο συνολικός αριθµός των µηνυµάτων αποτελείται από ανεξάρτητα µηνύµατα τα οποία µπορούν να διαχωρίζονται το ένα από το άλλο. Τα µηνύµατα αυτά µπορεί να είναι λέξεις, σύνολα από λέξεις, σύµβολα ή οποιαδήποτε άλλη προκαθορισµένη µονάδα. Η πληροφορία σαν έννοια είναι αυτό που µεταφέρεται. Το ποσό της πληροφορίας που περικλείεται σε ένα δεδοµένο µήνυµα µετριέται σε bits ή σε dits και εξαρτάται από τον αριθµό των επιλογών που πρέπει να πραγµατοποιηθούν. Όσο µεγαλύτερος είναι ο συνολικός αριθµός των πιθανών επιλογών, τόσο µεγαλύτερο είναι το ποσό πληροφορίας που µεταφέρεται. Έστω ότι θέλουµε να βρούµε την θέση µιας λέξης στην παρούσα σελίδα, µπορεί να είναι αρκετό να πούµε ότι η λέξη αυτή είναι στην αρχή ή στο τέλος ή στην δεξιά ή στην αριστερή πλευρά της σελίδας. ηλαδή έχουµε δυο συνεχόµενες επιλογές του ενός από δυο πιθανότητες. Αν αυτή η λέξη εµφανίζεται σε οποιαδήποτε από δυο σελίδες, είναι τώρα αναγκαίο να πούµε σε ποια από τις δύο και µε το τρόπο αυτό να δώσουµε περισσότερη πληροφορία. Η σηµασία (ή έλλειψη σηµασίας) της πληροφορίας δεν παίζει σηµαντικό ρόλο από αυτή την σκοπιά, µόνο η ποσότητα είναι αυτή που µας ενδιαφέρει. Αν και πρέπει να συνειδητοποιήσουµε ότι καµία πραγµατική πληροφορία δε µεταδίδεται από ένα υπεράριθµο (εντελώς προβλέψιµο) µήνυµα. Η αφθονία ωστόσο δεν είναι περιττή κάτω από άλλες συνθήκες. Εκτός από την προφανή χρησιµότητα της αφθονίας στην διασκέδαση και την διδασκαλία επιπλέον βοηθάει το µήνυµα να παραµείνει κατανοητό κάτω από δύσκολες και θορυβώδεις καταστάσεις. Σχ.2.1 ιάγραµµα ενός Επικοινωνιακού Συστήµατος Σελίδα

53 Ασύρµατη Επικοινωνία εδοµένων Ποµπός Εκτός και αν το µήνυµα που προέρχεται από την πηγή πληροφορίας είναι ηλεκτρικό στη φύση θα είναι ακατάλληλο για άµεση διάδοση. Ακόµα και τότε πρέπει να γίνει πολύ δουλειά έτσι ώστε το µήνυµα να γίνει κατάλληλο για µετάδοση. Αυτό µπορεί να υλοποιηθεί σε µια πλευρική µπάντα συχνοτήτων διαµόρφωση, όπου είναι αναγκαίο να µετασχηµατίσουµε τα εισερχόµενα ηχητικά σήµατα σε ηλεκτρικές µεταβλητές ώστε να περιορίσουµε το εύρος των ακουστικών συχνοτήτων και στη συνέχεια να συµπιέσουµε πλάτος τους. Όλα τα προηγούµενα γίνονται πριν ακόµα γίνει διαµόρφωση. Στην καλωδιακή τηλεφωνία δεν απαιτείται κάποιου είδους επεξεργασία όµως σε µεγάλης εµβέλειας επικοινωνίες ο ποµπός απαιτείται για να επεξεργαστεί και πιθανώς να κωδικοποιήσει την εισερχόµενη πληροφορία µε τέτοιο τρόπο ώστε να την κάνει κατάλληλη για µετάδοση και συνεπώς για λήψη. Ενδεχοµένως, σε ένα ποµπό, η πληροφορία διαµορφώνει το φέρον σήµα. Η µέθοδος διαµόρφωσης ποικίλει από ένα σύστηµα σε κάποιο άλλο. Έτσι η διαµόρφωση µπορεί να είναι υψηλού επιπέδου ή χαµηλού και το σύστηµα µπορεί να είναι διαµόρφωση κατά πλάτος, διαµόρφωση συχνότητας, διαµόρφωση παλµού ή οποιαδήποτε άλλη παραλλαγή ή συνδυασµός αυτών, ανάλογα µε τις απαιτήσεις. Στο Σχήµα 2.2 φαίνεται µια υψηλού επιπέδου διαµόρφωση κατά πλάτος ποµπού. Σχ.2.2 ιάγραµµα ενός τυπικού ραδιοποµπού Κανάλι - Θόρυβος Το ακουστικό και το οπτικό κανάλι δεν χρησιµοποιούνται σε µεγάλης εµβέλειας επικοινωνίες. Οι επικοινωνίες σε αυτό το σηµείο θα περιοριστούν σε κανάλια ραδιοφωνικά, καλωδιακά και επιπλέον σε κανάλια οπτικών ινών. Πρέπει ωστόσο να σηµειωθεί ότι ο όρος κανάλι συνήθως αναφέρεται στο εύρος της συχνότητας που κατανέµεται σε µια ειδική γραµµή µεταφοράς. Όπως είναι το κανάλι της τηλεόρασης. Σελίδα

54 Ασύρµατη Επικοινωνία εδοµένων Είναι αναπόφευκτο ότι το σήµα θα παραµορφωθεί κατά την διάρκεια της µεταφοράς του και της λήψης του, γεγονός που οφείλεται στην κάποια αλλοίωση που υφίσταται το επικοινωνιακό σύστηµα ή ακόµα στον θόρυβο που εισάγεται στο σύστηµα. Ο θόρυβος αυτός είναι ανεπιθύµητη ενέργεια συνήθως τυχαίου χαρακτήρα που παρουσιάζεται στο σύστηµα µεταφοράς και µπορεί να προκαλείται µε οποιοδήποτε τρόπο. Εφόσον ο θόρυβος θα ληφθεί µαζί µε το σήµα είναι φανερό ότι θα πρέπει να ορίσουµε ένα όριο στο σύστηµα µεταφοράς. Όταν ο θόρυβος είναι έντονος µπορεί να υπερκαλύψει το σήµα τόσο πολύ έτσι ώστε το σήµα να αποδυναµωθεί τόσο ώστε να γίνει πλέον άχρηστο. Στο Σχήµα 2.1, µόνο µια πηγή θορύβου απεικονίζεται, όχι γιατί µόνο µια πηγή υπάρχει αλλά για να απλουστεύσουµε το διάγραµµα. Ο θόρυβος µπορεί να αναµιγνύεται µε το σήµα µας σε κάθε σηµείο του επικοινωνιακού µας συστήµατος, όµως η επίδραση του θορύβου γίνεται µεγαλύτερη όσο το σήµα είναι ασθενέστερο. Αυτό σηµαίνει ότι ο θόρυβος είναι ακόµα πιο αισθητός στο κανάλι ή στην είσοδο του δέκτη όπου το σήµα είναι αδύναµο έκτης Υπάρχει µεγάλη ποικιλία δεκτών στα επικοινωνιακά συστήµατα, εφόσον το σχήµα κάθε συγκεκριµένου δέκτη επηρεάζεται από πολλές απαιτήσεις. Ανάµεσα στις πιο σηµαντικές απαιτήσεις είναι η το σύστηµα διαµόρφωσης που χρησιµοποιείται, η συχνότητα λειτουργίας και το εύρος αυτής καθώς επίσης και ο τύπος απεικόνισης που απαιτείται, ο οποίος µε την σειρά του εξαρτάται από τον προορισµό της λαµβάνουσας πληροφορίας. Αν και οι περισσότεροι δέκτες συµφωνούν µε τον υπερετερόδυνο τύπο δέκτη, όπως κάνει ο απλός δέκτης του οποίου το σχηµατικό διάγραµµα φαίνεται στο Σχήµα 2.3. Οι δέκτες µπορούν να ποικίλουν σε πολυπλοκότητα, για παράδειγµα υπάρχει ο απλός κρυσταλλικός δέκτης µε τα ακουστικά ωστόσο υπάρχουν και περισσότερο σύνθετοι δέκτες όπως ο δέκτης ραντάρ µε την ενσωµατωµένη κεραία και το σύστηµα οπτικής απεικόνισης των δεδοµένων. Όσο πολύπλοκος ή απλός µπορεί να είναι ένας δέκτης η σηµαντικότερη λειτουργία του είναι η αποδιαµόρφωση (και κάποιες φορές η αποκωδικοποίηση). Και οι δυο προηγούµενες λειτουργίες είναι το αντίθετο της αντίστοιχης διαδικασίας που γίνεται στο δέκτη. Αρχικά, ο σκοπός του δέκτη και το σχήµα της εξόδου του επηρεάζουν την κατασκευή του όσο περισσότερο χρησιµοποιείται ο τύπος του συστήµατος διαµόρφωσης. Έτσι η έξοδος του δέκτη µπορεί µε διάφορους τρόπους να τροφοδοτηθεί σε ένα µεγάφωνο, σε ένα βίντεο, σε µια τηλεγραφοµηχανή, σε διάφορα radar, σε τηλεόραση, ή ακόµα και σε στυλό µαγνητόφωνο ή και σε υπολογιστή. Σε κάθε τέτοια διαδικασία θα πρέπει να γίνονται διαφορετικές τροποποιήσεις κάθε φορά ανάλογα την συσκευή εφόσον υπάρχει άµεση επίδραση στον δέκτη. Θα πρέπει επίσης να σηµειωθεί ότι ο εκποµπός και ο δέκτης θα πρέπει να βρίσκονται σε συµφωνία µε τις µεθόδους διαµόρφωσης και κωδικοποίησης που χρησιµοποιούνται, ενώ σε µερικά συστήµατα θα πρέπει ο εκποµπός και ο δέκτης να βρίσκονται σε χρονισµό και συγχρονισµό. Σελίδα

55 Ασύρµατη Επικοινωνία εδοµένων Σχ.2.3 ιάγραµµα ενός ΑΜ υπερετερόδυνου (surer heterodyne) δέκτη 2.3. ιαµόρφωση Περίληψη Στη διαδικασία της διαµόρφωσης, κάποιο χαρακτηριστικό του ηµιτονοειδούς σήµατος στις υψηλές συχνότητες (το φέρον σήµα) µεταβάλλεται σε συµφωνία µε την στιγµιαία τιµή του (διαµορφωµένου) σήµατος. Ένα τέτοιο ηµιτονικό σήµα µπορεί να αναπαρασταθεί από την εξίσωση e = E sin(ωt+φ), όπου e είναι η στιγµιαία τιµή του ηµιτονικού σήµατος και καλείται φέρον σήµα, E είναι το µέγιστο πλάτος του σήµατος, ω είναι η γωνιακή ταχύτητα ή γωνιακή συχνότητα, ενώ φ είναι η φάση σε σχέση µε κάποια πληροφορία. Κάθε ένα από αυτά τα τρία τελευταία χαρακτηριστικά ή παραµέτρους του φέρον σήµατος µπορούν να είναι διαφορετικά από του διαµορφωµένου σήµατος, έχοντας αυξήσει το πλάτος τους, ή διαµορφώνοντας την συχνότητα ή τη φάση αντίστοιχα. Μια τέτοια διαδικασία είναι αρκετά πολύπλοκη, και δεν χρησιµοποιείται αν δεν υπάρχουν εξαιρετικά σοβαροί λόγοι. Αυτοί οι λόγοι θα συζητηθούν παρακάτω, διότι είναι άκρως σηµαντικοί αλλά όχι και άµεσα προφανείς Ανάγκη για ιαµόρφωση Υπάρχουν δυο εναλλακτικές λύσεις στην χρήση του διαµορφωµένου φέροντος σήµατος για την µεταφορά των µηνυµάτων σε µεγάλες αποστάσεις στο ραδιοφωνικό κανάλι. Η µια περίπτωση είναι να προσπαθήσει να στείλει το ίδιο το διαµορφωµένο (modulating) σήµα και η άλλη εκδοχή είναι να χρησιµοποιήσει ένα αποδιαµορφωτή Σελίδα

56 Ασύρµατη Επικοινωνία εδοµένων φέροντος σήµατος. Θα παρουσιάσουµε αρχικά την πιθανότητα να µεταφερθεί το σήµα από µόνο. Αν και η ανάγκη για διαµόρφωση δεν έχει ακόµα συζητηθεί, ωστόσο εµπλέκονται πολλά προβλήµατα όσον αφορά την διάδοση των ηλεκτροµαγνητικών κυµάτων σε συχνότητες που ανταποκρίνονται στο ακουστικό φάσµα δηλαδή κάτω από 20ΚHz (βλέπε κεφάλαια 8 & 9). Το µεγαλύτερο όµως πρόβληµα στην απευθείας µετάδοση του σήµατος είναι ότι για αποδοτική εκπεµπόµενη ενέργεια και λήψη, οι κεραίες εκποµπής και λήψης θα πρέπει να έχουν ύψος συγκρίσιµο µε το ¼ του µήκους κύµατος της συχνότητας που χρησιµοποιείται. Αυτό το ύψος είναι 75 µέτρα (75m) στο 1MHz, στην εκπεµπόµενη µπάντα, όµως στα 15 ΚHz έχει αυξηθεί στα 5000m (ή πάνω από πόδια)! Μια τέτοια κατακόρυφη κεραία είναι αδιανόητο να υπάρξει. Υπάρχει ακόµα ένα δυνατό επιχείρηµα όσον αφορά την απευθείας µετάδοση του σήµατος: όλο το ακουστικό βεληνεκές εντοπίζεται µέσα στο διάστηµα από 20Hz µέχρι 20KHz έτσι ώστε όλα τα άλλα σήµατα που προέρχονται από άλλες πήγες θα συγχέονται µεταξύ τους. Σε κάθε πόλη, οι εκπεµπόµενοι σταθµοί από µόνοι τους θα κάλυπταν µεγάλη περιοχή του αέρα και έτσι θα αντιπροσώπευαν µια µικρή αναλογία του συνολικού αριθµού των δεκτών που βρίσκονται σε χρήση. Για να ξεχωρίσουµε µεταξύ τους τα διάφορα σήµατα είναι αναγκαίο να αντιστοιχίσουµε κάθε ένα από αυτά σε διαφορετικά τµήµατα του ηλεκτροµαγνητικού φάσµατος, δηλαδή πρέπει να δοθεί σε κάθε ένα σήµα ένα ράφι. Με τον τρόπο αυτό ξεπερνιούνται οι δυσκολίες που οφείλονται στην ασθενή ακτινοβολία στις χαµηλές συχνότητες. Όταν πια το σήµα το έχουµε αντιστοιχίσει σε ένα µέρος του ηλεκτροµαγνητικού φάσµατος, τοποθετείται ένα κύκλωµα συντονισµού στην αρχή του δέκτη έτσι ώστε να σιγουρέψουµε το γεγονός ότι στον δέκτη εισέρχεται το επιθυµητό τµήµα του φάσµατος και όλα τα ανεπιθύµητα τµήµατα τα οποία δεν αντιστοιχούν στο συγκεκριµένο σήµα αγνοούνται. Το κύκλωµα αυτό έχει ένα ρυθµιστή ο οποίος µεταβάλλεται και συνδέεται µε τον ρυθµιστή ελέγχου, έτσι ώστε ο δέκτης να µπορεί να επιλέξει κάθε επιθυµητή µετάδοση πληροφορίας µέσα σε ένα προκαθορισµένο εύρος τιµών, όπως στη µεταδιδόµενη µπάντα πολύ υψηλών συχνοτήτων (VHF) που χρησιµοποιείται στην διαµόρφωση συχνότητας (FM). Αν και έχοντας καταφέρει να διαχωρίσουµε µεταξύ τους τα σήµατα και εποµένως έχουµε καταφέρει να µειώσουµε τα διάφορα προβλήµατα που παρουσιάζονταν ως τώρα λόγω της απουσίας της διαµόρφωσης του σήµατος, ωστόσο παραµένει το γεγονός ότι µη διαµορφωµένα φέροντα σήµατα από µόνα τους δεν µπορούν να χρησιµοποιηθούν για την µετάδοση πληροφορίας. Ένα µη διαµορφωµένο φέρον σήµα έχει ένα µέγιστο σταθερό πλάτος έχει επίσης σταθερή συχνότητα και σταθερή σχέση φάσης. Για την ακρίβεια όλοι οι παράµετροι ενός τέτοιου σήµατος είναι σταθερές. Όµως ένα µήνυµα αποτελείται από συνεχώς µεταβαλλόµενες ποσότητες. Για παράδειγµα ο λόγος περιλαµβάνει γρήγορες και απρόβλεπτες µεταβολές στο πλάτος (volume) και την συχνότητα (pitch). Εφόσον είναι αδύνατον να αναπαραστήσουµε αυτές τις δυο µεταβλητές από ένα σύνολο τριών σταθερών παραµέτρων, το µη διαµορφωµένο φέρον σήµα δεν είναι ικανό να χρησιµοποιηθεί για µεταφορά πληροφορίας. Σε ένα συνεχές ηµιτονικό διαµορφωµένο σύστηµα (διαµόρφωση κατά πλάτος ή συχνότητα αλλά όχι διαµόρφωση παλµού) µια από τις παραµέτρους του φέροντος σήµατος ποικίλει ανάλογα µε την πληροφορία. Έτσι κάθε στιγµή η απόκλιση του συστήµατος από την µη διαµορφωµένη τιµή είναι ανάλογη της στιγµιαίας τιµής της διαµορφωµένης τάσης, και ο βαθµός µε τον οποίο Σελίδα

57 Ασύρµατη Επικοινωνία εδοµένων πραγµατοποιείται αυτή η απόκλιση ισούται µε την διαµορφωµένη συχνότητα. Με αυτόν τον τρόπο µεταφέρεται στο δέκτη αρκετή πληροφορία για την στιγµιαία συχνότητα και το στιγµιαίο πλάτος έτσι ώστε ο δέκτης να ανακατασκευάσει την αρχική πληροφορία Απαιτήσεις Εύρους Συχνοτήτων Είναι λογικό να περιµένουµε ότι το εύρος συχνοτήτων που απαιτείται για µια δεδοµένη µεταφορά θα εξαρτάται από το εύρος συχνοτήτων που έχει καταληφθεί από τα ίδια τα διαµορφωµένα σήµατα. Για παράδειγµα, παρατηρούµε ότι ένα υψηλής ακρίβειας ακουστικό σήµα καταλαµβάνει εύρος από 50 ως Hz και το εύρος συχνοτήτων από 300 µέχρι 3400Hz είναι επαρκές για µια τηλεφωνική διάλεξη, όταν ένα φέρον σήµα έχει διαµορφωθεί παρόµοια µε κάθε ένα από τα προηγούµενα σήµατα, τότε απαιτείται µεγαλύτερο εύρος συχνοτήτων για την µετάδοση του υψηλής ακρίβειας ακουστικού σήµατος. Σε αυτό το σηµείο αξίζει να πούµε ότι το εύρος ζώνης του µεταφερόµενου σήµατος δεν χρειάζεται να είναι ακριβώς το ίδιο µε το εύρος ζώνης που καταλαµβάνει το αρχικό σήµα, για λόγους που έχουν να κάνουν µε τις διαφορετικές ιδιότητες των διαµορφωµένων συστηµάτων. Πριν προσπαθήσουµε να εκτιµήσουµε το εύρος ζώνης της διαµορφωµένης µεταφοράς, είναι βασικό να ξέρουµε το εύρος ζώνης που καλύπτεται από το ίδιο το διαµορφωµένο σήµα. Αν το τελευταίο αποτελείται από ηµιτονοειδή σήµατα δεν παρουσιάζεται κανένα πρόβληµα και η κατειληµµένη µπάντα συχνοτήτων απλά θα κυµαίνεται από την χαµηλότερη ως την υψηλότερη συχνότητα του ηµιτονικού σήµατος. Αν όµως τα διαµορφωµένα σήµατα δεν είναι ηµιτονοειδή, τότε έχουµε να αντιµετωπίσουµε µια περίπλοκη κατάσταση. Εφόσον τέτοια µη-ηµιτονοειδή σήµατα εµφανίζονται πολύ συχνά ως διαµορφωµένα σήµατα στις επικοινωνίες, γι αυτό στη συνέχεια θα εξετάσουµε τις απαιτήσεις που έχουν αυτά τα σήµατα όσον αφορά την συχνότητα Φάσµα συχνοτήτων µη-ηµιτονοειδών κυµάτων Αν οποιαδήποτε µη-ηµιτονοειδή κύµατα, όπως τετραγωνικά κύµατα, πρόκειται να µεταδοθούν από ένα επικοινωνιακό σύστηµα, είναι σηµαντικό να καταλάβουµε ότι ένα τέτοιο σήµα µπορεί να διαιρεθεί στις ηµιτονικές του συνιστώσες. Τότε το απαιτούµενο εύρος συχνοτήτων θα είναι σηµαντικά µεγαλύτερο από ότι ήταν αναµενόµενο αν ο ρυθµός επανάληψης ενός τέτοιου σήµατος είχε ληφθεί υπόψη. Ακολουθεί µια περισσότερο επίσηµη δήλωση του παραπάνω. Μπορεί να αποδειχθεί ότι κάθε µη-ηµιτονοειδής επαναληπτική κυµατοµορφή, που παίρνει µόνο µια τιµή, αποτελείται από ηµιτονοειδή ή συνηµιτονοειδή κύµατα. Η χαµηλότερη συχνότητα ή θεµελιώδης του ηµιτονικού σήµατος ισούται µε τον ρυθµό επανάληψης της µη-ηµιτονοειδούς κυµατοµορφής. Όλες οι υπόλοιπες συχνότητες είναι αρµονικές της θεµελιώδους. Ο αριθµός αυτών των αρµονικών είναι άπειρος. Έτσι ένα µη-ηµιτονοειδές κύµα που επαναλαµβάνεται µε ρυθµό 200 περιόδους το Σελίδα

58 Ασύρµατη Επικοινωνία εδοµένων δευτερόλεπτο, αποτελείται από ένα ηµιτονοειδές κύµα θεµελιώδους συχνότητας 200Hz και αρµονικές στα 400, 600 και 800 Hz κ.τ.λ. δεν θα εµφανίζονται άλλες συχνότητες εκτός από µερικές κυµατοµορφές όπου εµφανίζονται µόνο οι ζυγές ή οι µονές αρµονικές. Σαν γενικότερο κανόνα µπορούµε να ορίσουµε ότι όσο πιο υψηλή είναι µια αρµονική τόσο χαµηλότερο θα είναι το αντίστοιχο πλάτος, εποµένως στους υπολογισµούς του εύρους ζώνης οι υψηλές αρµονικές δεν λαµβάνονται υπόψη. Η παραπάνω δήλωση µπορεί να επιβεβαιωθεί µε τρεις διαφορετικούς τρόπους. Μπορεί να αποδειχθεί µαθηµατικά µε την ανάλυση Fourier. Μπορεί να χρησιµοποιηθεί γραφική σύνθεση, όπου σε κάθε περίπτωση προσθέτοντας τις κατάλληλες ηµιτονικές συνιστώσες οι οποίες απορρέουν από την ανάλυση Fourier, µπορούµε να αποδείξουµε την αλήθεια της παραπάνω δήλωσης. Ένα επιπρόσθετο πλεονέκτηµα αυτής της µεθόδου είναι ότι µπορούµε εύκολα να διαπιστώσουµε κατά πόσο θα επηρεαστεί η συνολική κυµατοµορφή όταν δεν υπάρχουν κάποιες συνιστώσες (για παράδειγµα οι υψηλές αρµονικές). Τελικά, η παρουσία των ηµιτονικών συνιστωσών στις σωστές αναλογίες µπορεί να περιγραφεί από έναν αναλυτή κυµάτων, ο οποίος είναι βασικά ένας υψηλής απολαβής ενισχυτής συντονισµού µε στενή ζώνη διάβασης, και µπορεί να ρυθµίζεται σε κάθε ηµιτονική συνιστώσα και να µετρά το πλάτος της. Παρακάτω δίνονται κάποιοι τύποι µη- ηµιτονικών κυµάτων που συναντάµε συχνά και αν επιθυµούµε µπορούµε να βρούµε και άλλους τύπους σε διάφορα βιβλία [190][191] Θόρυβος Ο θόρυβος είναι πιθανώς το µοναδικό κεφάλαιο στα ηλεκτρονικά και στις τηλεπικοινωνίες για το οποίο πρέπει κανείς να είναι ενηµερωµένος ανεξάρτητα µε τον τοµέα εξειδίκευσης του. Είναι πάντοτε παρών και περιορίζει την αποδοτικότητα σχεδόν κάθε συστήµατος. Αν τώρα θέλουµε να µετρήσουµε τον θόρυβο και τις συνέπειες που έχει πάνω σε ένα σύστηµα τότε µάλλον θα έρθουµε σε αδιέξοδο διότι σχεδόν κάθε ένας έχει και από µια δική του µέθοδο υπολογισµού του θορύβου. Ο θόρυβος µπορεί να οριστεί µε την ηλεκτρονική έννοια ως κάποιο ανεπιθύµητο είδος ενέργειας που τείνει να αναµειχθεί µε το επιθυµητό σήµα κατά την διάρκεια λήψης και αναπαραγωγής του σήµατος. Πολλές διαταραχές που προκαλούνται στη φύση µπορούν να εµφανίσουν θόρυβο στους δέκτες, τροποποιώντας ανεπιθύµητα το σήµα. Στους ραδιοφωνικούς δέκτες για παράδειγµα ο θόρυβος µπορεί να προκαλέσει το χαρακτηριστικό hiss στα ηχεία του ραδιοφώνου, ενώ στους δέκτες της τηλεόρασης απεικονίζεται χιόνι ή κοµφετί (χρωµατιστό χιόνι). Στα παλµικά επικοινωνιακά συστήµατα, ο θόρυβος µπορεί να προκαλέσει ανεπιθύµητους παλµούς ή ακόµα και να εξαφανίσει τους σωστούς προκαλώντας σοβαρά προβλήµατα µε αυτόν τον τρόπο. Εποµένως αντιµετωπίζουµε τον θόρυβο σαν το µέσο ώστε να µειωθεί η λειτουργία των συστηµάτων για µια δεδοµένη µεταφερόµενη ισχύς. Μπορεί επίσης να επηρεάσει την ευαισθησία των δεκτών, βάζοντας ένα όριο ενίσχυσης στα ασθενέστερα σήµατα. Μερικές φορές µπορεί ακόµα και να βιάσει µια µείωση στο εύρος ζώνης του συστήµατος, όπου θα φανεί στο ραντάρ. Σελίδα

59 Ασύρµατη Επικοινωνία εδοµένων Υπάρχουν πολλοί τρόποι ταξινόµησης του θορύβου. Μπορεί να υποδιαιρεθεί ανάλογα µε κάποιες προϋποθέσεις σύµφωνα µε τον τύπο, την πηγή, την επίδραση ή την σχέση µε τον δέκτη. Είναι ωστόσο πιο εύκολο να χωρίσουµε τον θόρυβο σε δύο µεγάλες κατηγορίες : στο θόρυβο του οποίου οι πηγές βρίσκονται έξω από τον δέκτη (εξωτερικός) και στον θόρυβο που δηµιουργείται µέσα στον δέκτη (εσωτερικός). Από την µία πλευρά ο εξωτερικός θόρυβος είναι δύσκολο να επεξεργαστεί ποσοτικά και επιπλέον συχνά δεν µπορεί να γίνει κάτι γι αυτό, εκτός από το να µετακινηθεί το σύστηµα σε άλλη τοποθεσία. Παρατηρείστε πως τα ραδιοτηλεσκόπια τοποθετούνται µακριά από την βιοµηχανία, της οποίας η ανάπτυξη συνέβαλλε στην δηµιουργία ηλεκτρικού θορύβου. Παγκόσµιοι δορυφορικοί σταθµοί της γης είναι εγκατεστηµένοι σε κοιλάδες όσο το δυνατόν αποµακρυσµένες από θορύβους. Από την άλλη πλευρά ο εσωτερικός θόρυβος είναι περισσότερο ποσοτικοποιηµένος και µπορεί να µειωθεί χρησιµοποιώντας ένα δέκτη κατάλληλου σχήµατος. Επειδή ο θόρυβος µπορεί να δράσει περιοριστικά και συχνά είναι πιθανόν να µειώνει την επίδραση που έχει πάνω στα σήµατα µε την χρήση ενός λογικού κυκλώµατος, είναι σηµαντικό για όλους εκείνους που σχετίζονται µε τις επικοινωνίες να είναι πλήρως ενηµερωµένοι για τον θόρυβο Εξωτερικός Θόρυβος Τα διάφορα είδη θορύβου, που δηµιουργούνται έξω από τον δέκτη, υπάγονται στην κατηγορία των εξωτερικών θορύβων και συµπεριλαµβάνονται: ο ατµοσφαιρικός, ο βιοµηχανικός και ο εξωγήινος θόρυβος Ατµοσφαιρικός Θόρυβος Ίσως ο καλύτερος τρόπος να εξοικειωθεί κανείς µε τον θόρυβο είναι να ακούσει τα µικροκύµατα (shortwaves) στον δέκτη, ο οποίος δεν είναι καλά εξοπλισµένος ώστε να τα δέχεται. Αυτό που θα ακούσουµε είναι µια εκπληκτική ποικιλία από περίεργους θορύβους που τείνουν να εισχωρήσουν µέσα στο πρόγραµµα. Οι περισσότεροι από αυτούς είναι το αποτέλεσµα λανθασµένων ραδιοφωνικών κυµάτων που προκαλούν τάσεις στην κεραία. Η πλειονότητα αυτών των κυµάτων προέρχεται από διαταραχές φυσικών πηγών, και αποτελούν τον ατµοσφαιρικό θόρυβο που γενικά καλείται και στατικός. Στατικός θόρυβος προκαλείται από τις ξαφνικές εκκενώσεις των καταιγίδων και από άλλες φυσικές ηλεκτρικές διαταραχές που εµφανίζονται στην ατµόσφαιρα. Εξαιτίας του ότι η προέλευση του στατικού θορύβου έχει αυθόρµητη µορφή (impulses) και επειδή τέτοιες διαδικασίες παρουσιάζονται σπάνια στη φύση, ο στατικός θόρυβος είναι διασκορπισµένος σε όλο το ραδιοφωνικό φάσµα που χρησιµοποιείται για µετάδοση. Εποµένως ο ατµοσφαιρικός θόρυβος αποτελείται από ψευδή ραδιοσήµατα µε συνιστώσες κατανεµηµένες σε µια ευρεία κλίµακα συχνοτήτων. Ο θόρυβος αυτός είναι διαδεδοµένος πάνω στη γη µε τον ίδιο τρόπο που είναι διαδεδοµένα και τα Σελίδα

60 Ασύρµατη Επικοινωνία εδοµένων ραδιοκύµατα των ίδιων συχνοτήτων, έτσι ώστε σε κάθε σηµείο της γης ο στατικός θόρυβος µπορεί να ληφθεί από όλες τις καταιγίδες, κοντινές ή µακρινές. Ο στατικός θόρυβος που λαµβάνεται από τις καταιγίδες είναι πιθανώς πιο έντονος αλλά λιγότερο συχνός. Η δύναµη πεδίου είναι περίπου αντιστρόφως ανάλογη της συχνότητας, έτσι ώστε ο θόρυβος αυτός να εµπλέκεται περισσότερο στην λήψη του ραδιοφώνου από ότι στη λήψη της τηλεόρασης. Ένας τέτοιος θόρυβος έχει αυθόρµητη µορφή (impulses) και αυτά τα µη ηµιτονικά κύµατα έχουν αρµονικές των οποίων το πλάτος ελαττώνεται µε αύξηση της αρµονικής. Ο στατικός θόρυβος από αποµακρυσµένες πηγές θα ποικίλει σε ένταση σύµφωνα µε τις µεταβολές στις εκπεµπόµενες συνθήκες. Ετσι έχουµε αύξηση του στατικού θορύβου την νύχτα τόσο στις εκπεµπόµενες όσο και στις µικροκυµατικές συχνότητες. Ο ατµοσφαιρικός θόρυβος γίνεται λιγότερο έντονος σε συχνότητες πάνω από 30MHz εξαιτίας δύο ξεχωριστών παραγόντων. Πρώτον, οι υψηλές συχνότητες είναι περιορισµένες σε ευθεία οπτική εκποµπή δηλαδή λιγότερο από 80 χιλιόµετρα. εύτερον, ο µηχανισµός που παράγει τον θόρυβο είναι τέτοιος ώστε µια πολύ µικρή αναλογία θορύβου να δηµιουργείται στο εύρος των πολύ υψηλών συχνοτήτων και παραπάνω Εξωγήινος Θόρυβος Είναι υπερβολή να πούµε ότι υπάρχουν τόσοι τύποι διαστηµικού θορύβου όσες και πηγές θορύβου. Για πιο ευκολία, η διαίρεση σε δύο υποκατηγορίες είναι αρκετή. Ηλιακός θόρυβος Ο ήλιος στέλνει διάφορα αντικείµενα στη γη και ανάµεσα σε αυτά είναι και ο θόρυβος. Πάλι υπάρχουν δύο τύποι. Κάτω από κανονικές ήπιες συνθήκες, υπάρχει ένας σταθερός ακτινοβολούµενος θόρυβος από τον ήλιο, αυτό οφείλεται στο ότι ο ήλιος είναι ένα µεγάλο σώµα µε µεγάλη θερµοκρασία (πάνω από C στην επιφάνεια του). Εποµένως ακτινοβολεί σε ευρύ φάσµα συχνοτήτων όπου εκεί συµπεριλαµβάνονται οι συχνότητες που χρησιµοποιούνται στις επικοινωνίες. Ωστόσο ο ήλιος είναι ένα µεταβαλλόµενο αστέρι που υποβάλλεται σε κύκλους, στην κορυφή των οποίων ξεσπούν ηλεκτρικές διαταραχές, όπως φλεγόµενα στεφάνια και ηλιακές κηλίδες. Αν και ο προσθετικός θόρυβος που παράγεται προέρχεται από µια µικρή αναλογία του ηλιακού δίσκου, έχει τάξη µεγέθους µεγαλύτερη από εκείνη την ποσότητα θορύβου που παράγεται κατά την διάρκεια που ο ήλιος παραµένει ήσυχος. Ο ηλιακός κύκλος επαναλαµβάνει περιόδους µεγάλων ηλεκτρικών διαταραχών περίπου κάθε 11 χρόνια. Επιπλέον αν προσπαθήσουµε να ζωγραφίσουµε µια γραµµή που να διέρχεται από τις 11 κορυφές των κύκλων αυτών θα δούµε ότι σχηµατίζεται ένας µεγαλύτερος κύκλος, µε τις κορυφές να φτάνουν υψηλότερο µέγιστο περίπου κάθε 100 χρόνια. Τελικά αυτές οι κορυφές των 100 χρόνων τείνουν να αυξάνονται σε ένταση. Εφόσον υπάρχει συσχέτιση µεταξύ των κορυφών της ηλιακής διαταραχής και των δακτυλίων ετησίων δέντρων (growth rings in trees) ήταν δυνατόν να ανιχνεύσουµε αυτές τις κορυφές στις αρχές του 18 ου αιώνα. Στοιχεία έχουν δείξει ότι Σελίδα

61 Ασύρµατη Επικοινωνία εδοµένων το 1957 όχι µόνο υπήρξε µια κορυφή αλλά η µεγαλύτερη κορυφή που έχει καταγραφεί. Κοσµικός θόρυβος Εφόσον τα αστέρια λάµπουν και έχουν υψηλές θερµοκρασίες, εποµένως και αυτά εκπέµπουν θόρυβο κατά τον ίδιο τρόπο που εκπέµπει και ο ήλιος. Αν και βρίσκονται µακριά το ένα µε το άλλο, ωστόσο είναι τόσα πολλά σε αριθµό που η µεταξύ τους απόσταση δεν επηρεάζει την εκποµπή του θορύβου. Έτσι ο θόρυβος που λαµβάνουµε καλείται θερµικός θόρυβος και είναι κατανεµηµένος οµοιόµορφα στον ουρανό. Λαµβάνουµε επίσης θόρυβο από το κέντρο του δικού µας γαλαξία (Milky Way), από άλλους γαλαξίες καθώς επίσης και από φανταστικές πηγές όπως είναι οι quasars και pulsars. Αυτός ο γαλαξιακός θόρυβος είναι πολύ έντονος, όµως προέρχεται από πηγές που είναι απλά σηµεία στον ουρανό. ύο από τις πιο ισχυρές πηγές οι οποίες είναι και αυτές που ανακαλύφθηκαν πιο πρόσφατα είναι οι Cassiopeia A και Cygnus A. Ωστόσο είναι απερισκεψία να µιλάµε για θορύβους µε ραδιοαστρονόµους καθώς αυτοί θεωρούν σηµαντική πληροφορία οτιδήποτε εµείς θεωρούµε θόρυβο. Συνοπτικά Ο θόρυβος του διαστήµατος είναι παρατηρήσιµος σε συχνότητες από 8MHz µέχρι λίγο παραπάνω από 1.43GHz, την συχνότητα δηλαδή που αντιστοιχεί στην γραµµή του υδρογόνου. Εκτός από τον θόρυβο που προκαλείται από τον άνθρωπο, ο διαστηµικός θόρυβος είναι εντονότερος στις συχνότητες από 20MHz ως 120MHz. Όχι πολύ κάτω από 20MHz ο θόρυβος αυτός διεισδύει µέσα στην ιονόσφαιρα ενώ η εξαφάνιση του στις συχνότητες 1.5GHz πιθανώς ελέγχεται από τους µηχανισµούς που τον παράγουν και από την απορρόφηση που υφίσταται από τον υδρογόνο σε διαστρικό διάστηµα Βιοµηχανικός Θόρυβος Μεταξύ των συχνοτήτων 1 έως 600MHz, στις αστικές, προαστιακές και άλλες βιοµηχανικές περιοχές, η ένταση του θορύβου που προκαλεί ο άνθρωπος, εύκολα ξεπερνά κάθε άλλο θόρυβο εσωτερικό ή εξωτερικό από τον δέκτη. Ο βιοµηχανικός θόρυβος περιλαµβάνει πηγές θορύβου όπως το αυτοκίνητο, η ανάφλεξη του αεροσκάφους, ηλεκτρικές µηχανές και µηχανές ταχυτήτων, διαρροές από γραµµές υψηλών τάσεων και ένα µεγάλο αριθµό από βαριές ηλεκτρικές µηχανές. Οι λάµπες φθορισµού αποτελούν ισχυρή πηγή βιοµηχανικού θορύβου και για το λόγο αυτό δεν θα πρέπει να χρησιµοποιούνται σε σηµεία λήψης ή δοκιµών σήµατος. Ο θόρυβος παράγεται από εκκενώσεις (arc discharge) που είναι παρόν σε όλες τις λειτουργίες, και κάτω από αυτές τις συνθήκες είναι αναµενόµενο ότι αυτός ο θόρυβος θα είναι περισσότερο έντονος σε βιοµηχανικές και πυκνοκατοικηµένες περιοχές. (ως ενθάρρυνση αξίζει να πούµε ότι ο βιοµηχανικός θόρυβος που οφείλεται σε εκκενώσεις µε σπινθήρες (spark discharge) µπορεί ακόµα και να µεγαλώσει σε έκταση τους ωκεανούς, όπως περιγράφηκε από τον Marconi το 1901). Σελίδα

62 Ασύρµατη Επικοινωνία εδοµένων Η φύση του βιοµηχανικού θορύβου είναι τόσο µεταβλητή που είναι δύσκολο να την αναλύσουµε σε οποιαδήποτε βάση εκτός της στατιστικής. Υπακούει ωστόσο στη γενική αρχή του θορύβου που λέει ότι ο λαµβανόµενος θόρυβος αυξάνεται καθώς το εύρος ζώνης αυξάνει Εσωτερικός Θόρυβος Εσωτερικός θόρυβος είναι ο θόρυβος που παράγεται από κάθε ενεργή ή παθητική συσκευή που βρίσκεται µέσα στον δέκτη. Ένας τέτοιος θόρυβος είναι γενικά τυχαίος και αυτό τον κάνει να µην µπορεί να µελετηθεί σε κάποια ανεξάρτητη στάθµη τάσης παρά µόνο στατιστικά. Επειδή ο εσωτερικός θόρυβος είναι τυχαία κατανεµηµένος σε ολόκληρο το ραδιοφωνικό φάσµα τότε κατά µέσο όρο υπάρχει τόσος θόρυβος σε µία συχνότητα όσο και σε µια άλλη. Έτσι η ισχύς του τυχαίου θορύβου είναι ανάλογη του εύρους ζώνης που µετράµε Θερµικός Θόρυβος Ο θόρυβος που αναπτύσσεται πάνω σε µια αντίσταση ή σε ένα ωµικό στοιχείο µιας σύνθετης αντίστασης, είναι τυχαίος και αναφέρεται µε διάφορους χαρακτηρισµούς όπως θερµικός, θερµική διαταραχή, λευκός ή Johnson θόρυβος. Οφείλεται στην γρήγορη και τυχαία κίνηση των µορίων, ατόµων και ηλεκτρονίων από τα οποία αποτελείται κάθε αντίσταση. Στην θερµοδυναµική, η κινητική θεωρία δείχνει ότι η θερµοκρασία ενός σωµατιδίου είναι ένας τρόπος να εκφράσει την εσωτερική του κινητική ενέργεια. Έτσι η θερµοκρασία ενός σώµατος φανερώνει την στατιστική τετραγωνική µέση τιµή (rms) της ταχύτητας των σωµατιδίων στο σώµα. Όπως δηλώνει η θεωρία, η κινητική ενέργεια αυτών των σωµατιδίων γίνεται περίπου µηδέν (η κίνηση τους σταµατάει) στην θερµοκρασία του απόλυτου µηδέν, το οποίο είναι το 0 Κ (kelvins, άλλοτε καλούνται βαθµοί Kelvin) που ισοδυναµεί µε C. Εποµένως είναι φανερό ότι η ισχύς θορύβου που παράγεται από µία αντίσταση είναι ανάλογη της απόλυτης θερµοκρασίας, και ανάλογη του εύρους ζώνης στο οποίο µετράµε το θόρυβο. Αν µια συνηθισµένη αντίσταση µε µια συγκεκριµένη θερµοκρασία στους 17 0 C (290 K) δεν συνδέεται σε πηγή τάσης, µπορεί κανείς στην αρχή να πιστέψει ότι δεν υπάρχει τάση να µετρήσουµε στα άκρα της. Η δήλωση αυτή είναι σωστή αν το όργανο µέτρησης που χρησιµοποιούµε µετράει συνεχής τάση, όµως η δήλωση είναι λάθος αν το όργανο µέτρησης είναι ένα πολύ ευαίσθητο βολτόµετρο. Η αντίσταση είναι µια γεννήτρια θορύβου και ενδεχοµένως να έχει µεγάλη τάση στα άκρα της. Αν αυτή η τάση είναι τυχαία και έχει συγκεκριµένη rms τιµή αλλά όχι συνεχής συνιστώσα, µόνο ένα όργανο που µετράει εναλλασσόµενες τάσεις µπορεί να χρησιµοποιηθεί για να καταγράψει την τιµή της. Ο θόρυβος τάσης δηµιουργείται από την τυχαία κίνηση των ηλεκτρονίων µέσα στην αντίσταση. Η κίνηση αυτή των Σελίδα

63 Ασύρµατη Επικοινωνία εδοµένων ηλεκτρονίων είναι το ρεύµα που διαρρέει την αντίσταση. Είναι γεγονός ότι ο ίδιος αριθµός ηλεκτρονίων φτάνει και στα δύο άκρα της αντίστασης σε κάθε περίοδο του χρόνου. Αν και σε µια συγκεκριµένη χρονική στιγµή είναι πιθανό να φτάνει διαφορετικός αριθµός ηλεκτρονίων στο ένα άκρο της αντίστασης από ότι στο άλλο ακριβώς διότι η κίνηση των ηλεκτρονίων είναι τυχαία. Τόσο ο ρυθµός άφιξης των ηλεκτρονίων όσο και η διαφορά δυναµικού στα άκρα της αντίστασης ποικίλει. Εποµένως, τυχαία τάση στην αντίσταση υφίσταται και µπορεί να µετρηθεί και να υπολογιστεί. Πρέπει να καταλάβουµε ότι όλοι οι τύποι που αναφέρονται στο θόρυβο είναι εφαρµόσιµοι µόνο στην rms τιµή ενός τέτοιου θορύβου και όχι στην στιγµιαία τιµή του η οποία µπορεί να είναι απρόβλεπτη. Τώρα όσον αφορά τις κορυφές του θορύβου τάσης, αυτό που µπορούµε να πούµε είναι ότι δεν µπορούν να υπερβαίνουν σε τιµή 10 φορές την rms τιµή. Χρησιµοποιώντας την εξίσωση (4) µπορούµε να σχεδιάσουµε το ισοδύναµο κύκλωµα µιας αντίστασης που παράγει θόρυβο. Το κύκλωµα αυτό φαίνεται στο Σχήµα 2.4 και από αυτό µπορούµε να υπολογίσουµε την αντίστοιχη τάση θορύβου της αντίστασης. Υποθέτουµε ότι η αντίσταση R L δεν παράγει θόρυβο και δέχεται τη µέγιστη ισχύ θορύβου που παράγει η R. Κάτω απ αυτές τις συνθήκες της µέγιστης µεταφερόµενης ισχύος η αντίσταση R L πρέπει να ισούται µε την R. Τότε: Το τετράγωνο της rms τάσης θορύβου που σχετίζεται µε την αντίσταση είναι ανάλογη της απόλυτης θερµοκρασίας της αντίστασης, της αντίστασης και του εύρους ζώνης στο οποίο µετράµε το θόρυβο. Αξίζει να σηµειωθεί ότι ο παραγόµενος θόρυβος τάσης είναι ανεξάρτητος της συχνότητας, το γεγονός αυτό έρχεται σε αντίθεση µε το ότι ο θόρυβος είναι τυχαίος και οµοιόµορφα κατανεµηµένος στο φάσµα συχνοτήτων. Σχ.2.4 Αντίσταση ως Γεννήτρια Θορύβου Shot Θόρυβος Η θερµική διέγερση είναι αναµφισβήτητα η µοναδική πηγή θορύβου στους δέκτες. Το σηµαντικότερο όλων των άλλων πηγών είναι το shot αποτέλεσµα, το οποίο οδηγεί στον shot θόρυβο σε όλα τα ενισχυτικά στοιχεία και ουσιαστικά σε όλες τα ενεργά στοιχεία. Ο θόρυβος αυτός δηµιουργείται από τις τυχαίες µεταβολές στις αφίξεις των ηλεκτρονίων (ή οπών) στο εξωτερικό ηλεκτρόδιο του ενισχυτικού στοιχείου και µε τον τρόπο αυτό εµφανίζεται στην έξοδο ένας τυχαίος µεταβαλλόµενος θόρυβος ρεύµατος ο οποίος λαµβάνεται ενισχυµένος. Όταν ο θόρυβος ενισχύεται, υποτίθεται Σελίδα

64 Ασύρµατη Επικοινωνία εδοµένων ότι αυτό που ακούγεται είναι µια βροχή από σφαίρες να πέφτουν πάνω σε µια µεταλλική επιφάνεια, γι αυτό το λόγο ονοµάζεται shot θόρυβος. Αν και η µέση τιµή του ρεύµατος εξόδου ενός στοιχείου ελέγχεται από την διάφορες τάσεις πόλωσης, σε κάθε χρονική στιγµή ενδέχεται να φτάνουν λιγότερα ή περισσότερα ηλεκτρόνια στο εξωτερικό ηλεκτρόδιο. Στα διπολικά τρανζίστορ, για παράδειγµα, το φαινόµενο αυτό είναι κυρίως αποτέλεσµα της τυχαίας κατεύθυνσης του ρεύµατος δια µέσου των διασταυρώσεων. Οι διαδροµές που ακολουθούνται είναι τυχαίες εποµένως και άνισες, έτσι ώστε, αν και ο µέσος όρος του ρεύµατος στο συλλέκτης είναι σταθερός, ωστόσο προκαλούνται µικρές µεταβολές. Ο Shot θόρυβος συµπεριφέρεται µε τον ίδιο τρόπο όπως και ο θερµικός θόρυβος µε την µοναδική διαφορά ότι παράγεται από διαφορετική πηγή. Πολλές µεταβλητές περιλαµβάνονται στην δηµιουργία αυτού του θορύβου στις διάφορες ενισχυτικές συσκευές, και συνήθως χρησιµοποιούµε προσεγγιστικές εξισώσεις για τις µεταβλητές αυτές. Επιπλέον είναι δύσκολο µε υπολογισµούς να προσθέσουµε ρεύµα shot θορύβου σε θερµικό θόρυβο τάσης, οπότε για όλες τις συσκευές εκτός της διόδου, οι τύποι shot θορύβου που χρησιµοποιούνται είναι γενικά απλοποιηµένοι. Σε όλες τις υπόλοιπες περιπτώσεις όχι µόνο ο τύπος είναι απλουστευµένος αλλά δεν υπάρχει τύπος για shot θόρυβο ρεύµατος. Ο µοναδικός τρόπος για να χειριστούµε τον shot θόρυβο είναι να βρούµε την τιµή ή τον τύπο µιας ισοδύναµης αντίστασης εσωτερικού θορύβου. Η αντίσταση αυτή προηγείται της συσκευής, η οποία υποθέτουµε ότι είναι απαλλαγµένη από κάθε θόρυβο και έχει τέτοια τιµή ώστε το ίδιο ποσό θορύβου βρίσκεται τόσο στην έξοδο του ισοδύναµου συστήµατος όσο και στον πρακτικό ενισχυτή, έτσι ο θόρυβος ρεύµατος έχει αντικατασταθεί από µια αντίσταση, εποµένως τώρα είναι εύκολο να προσθέσουµε shot θόρυβο στον θερµικό θόρυβο. Επιπλέον η αντίσταση αυτή έχει τοποθετηθεί στην είσοδο του ενισχυτή που όπως θα δούµε είναι µια κατάλληλη θέση. Η τιµή της ισοδύναµης αντίστασης shot θορύβου R eq µιας συσκευής δίνεται σύµφωνα µε τις προδιαγραφές του κατασκευαστή. Προσεγγιστικοί τύποι για ισοδύναµες αντιστάσεις shot θορύβου είναι επίσης διαθέσιµες και δείχνουν ότι ένας τέτοιος θόρυβος είναι αντιστρόφως ανάλογος της υπεραγωγιµότητας και ανάλογος του ρεύµατος εξόδου. Όσον αφορά την χρήση της R eq το σηµαντικό που θα πρέπει να καταλάβουµε είναι ότι αυτή η αντίσταση είναι µια φανταστική αντίσταση που ουσιαστικά χρησιµοποιείται για την απλούστευση των υπολογισµών για τον shot θόρυβο. Σύµφωνα µε αυτό, για το θόρυβο µόνο, η αντίσταση αυτή συµπεριφέρεται σαν να ήταν µια κανονική αντίσταση παραγωγής αντίσταση, µε την ίδια θερµοκρασία όπως και οι άλλες αντιστάσεις, και τοποθετηµένη σε σειρά µε το εσωτερικό ηλεκτρόδιο της συσκευής. Σελίδα

65 Ασύρµατη Επικοινωνία εδοµένων Θόρυβος Μεταβλητού Χρόνου (Transit-Time) Εάν ο χρόνος που χρειάζεται ένα ηλεκτρόνιο να µεταφερθεί από τον εκποµπό στον συλλέκτη ενός τρανζίστορ γίνει συγκρίσιµος µε την περίοδο του σήµατος το οποίο ενισχύεται, π.χ., σε συχνότητες µεγαλύτερες και πέραν της κλίµακας των VHF (Very High Frequency), η επίδραση του αποκαλούµενου µεταβλητού χρόνου λαµβάνει χώρα, και ο θόρυβος εισόδου του τρανζίστορ αυξάνει. Τη στιγµή που τα ρεύµατα στην είσοδο της συσκευής επηρεάζονται από τυχαίες διακυµάνσεις, τα ρεύµατα στην έξοδο αποτελούν σηµαντικό παράγοντα για αυτές τις συχνότητες και δηµιουργούν τυχαίο θόρυβο. Από τη µια µεριά αυτός ο θόρυβος υψηλής συχνότητας κάνει την παρουσία του αισθητή, τείνει να αυξάνει µε συχνότητα σε έναν ρυθµό ο οποίος σύντοµα προσεγγίζει τα 6 desibels (6 db) ανά οκτάβα, και αυτός ο τυχαίος θόρυβος γρήγορα στη συνέχεια επικρατεί ως προς τα άλλα είδη. Το αποτέλεσµα από όλα αυτά είναι το γεγονός ότι είναι προτιµότερο να µετράµε το θόρυβο σε τέτοιες υψηλές συχνότητες, από το να προσπαθούµε να υπολογίσουµε έναν εισαγόµενο ισοδύναµο θόρυβο αντίστασης για αυτό. Παρ όλα αυτά, τα τρανζίστορ ραδιοφωνικής συχνότητας (RF) προσδίδουν αξιόλογα χαµηλό θόρυβο. Μια εικόνα θορύβου (βλέπε κεφάλαιο 2-4) τόσο χαµηλός όσο 1 db είναι πιθανό µε τη χρήση ενισχυτικών τρανζίστορ να µεταπηδήσει στην κλίµακα των UHF(Ultra High Frequency) Ετερογενής (Ανάµεικτος) Θόρυβος Τρεµοπαίξιµο (Flicker): Στις χαµηλές ακουστικές συχνότητες, ένας ελάχιστα αντιληπτός τύπος θορύβου ο οποίος ονοµάζεται flicker ή αλλιώς θόρυβος διαµόρφωσης (modulation noise) εµφανίζεται στα τρανζίστορ. Είναι ανάλογος προς το ρεύµα του εκποµπού και της [θερµοκρασίας junction], αλλά από τη στιγµή που είναι επίσης αντίστροφα ανάλογος της συχνότητας, µπορεί να αγνοηθεί πλήρως για συχνότητες που υπερβαίνουν τα 500 Hz. Από εκεί και πέρα δεν είναι πολύ σοβαρό. Αντίσταση: Ο θερµικός θόρυβος, µερικές φορές καλείται θόρυβος αντίστασης (resistance noise), και είναι επίσης παρόν στα τρανζίστορ. Αυτό βασίζεται στο γεγονός ότι οι εσωτερικές αντιστάσεις της βάσης, του εκποµπού και του συλλέκτη και στις περισσότερες περιπτώσεις η αντίσταση της βάσης έχει τη µεγαλύτερη συνεισφορά. Από τα 500 Hz περίπου µέχρι περίπου τα f ab /5, ο θόρυβος από το τρανζίστορ παραµένει σχετικά σταθερός, έτσι ώστε µια ισοδύναµη αντίσταση εισόδου για shot και θερµικό θόρυβο να µπορεί να χρησιµοποιείται ελεύθερα. Σελίδα

66 Ασύρµατη Επικοινωνία εδοµένων Θόρυβος στους µείκτες: Οι µείκτες περιέχουν περισσότερο θόρυβο από τους ενισχυτές χρησιµοποιώντας πανοµοιότυπες συσκευές, µε εξαίρεση στις συχνότητες µικροκυµάτων, όπου η κατάσταση είναι µάλλον πολύπλοκη. Αυτή η υψηλή τιµή του θορύβου στους µείκτες προκαλείται από δυο ξεχωριστά πράγµατα. Καταρχήν, η µετατροπή της υπεραγωγιµότητας (conversion transconductance) στους µείκτες είναι πολύ χαµηλότερη από την υπεραγωγιµότητα των ενισχυτών. Κατά δεύτερον, αν η απόρριψη της συχνότητας του δείκτη είναι ανεπαρκής, όσο συχνά συµβαίνει στις βραχείες συχνότητες (shortwave frequencies), ο θόρυβος ο οποίος σχετίζεται µε τη συχνότητα της εικόνας µπορεί επίσης να είναι αποδεκτή Εκποµπή και ιάδοση Ηλεκτροµαγνητικών Κυµάτων Εκποµπή Ηλεκτροµαγνητικών Κυµάτων Όταν τροφοδοτείται ένα ηλεκτρικό κύκλωµα µε ισχύ, αναπτύσσεται σε αυτό ένα σύστηµα ρευµάτων και τάσεων, των οποίων η σχέση εξαρτάται από την τοπολογία του κυκλώµατος. Για παράδειγµα η τάση (συγκρινόµενη µε το ρεύµα) µπορεί να είναι υψηλή αν η εµπέδηση του κυκλώµατος είναι υψηλή ή αν η τάση και το ρεύµα έχουν διαφορά φάσης 90 µοίρες. Κατά παρόµοιο τρόπο αν ισχύς, εκπέµπεται στον ελεύθερο χώρο, µεταδίδεται λαµβάνοντας υπόψιν τα χαρακτηριστικά του ελευθέρου χώρου. Αν η ισχύς αυτή εκπέµπεται για κάποιο συγκεκριµένο σκοπό τότε λέµε ότι ακτιβολείται και διαδίδεται στον ελεύθερο χώρο µε την µορφή που ονοµάζουµε ηλεκτροµαγνητικό κύµα [192]. Με τον όρο ελεύθερο χώρο εννοούµε έναν χώρο στον οποίον δεν υπάρχουν µαγνητικά πεδία και πεδία βαρύτητας, χωρίς συµπαγή σώµατα και ιονισµένα σωµατίδια. Γενικά λέγοντας ελεύθερο χώρο εννοούµε κάτι το ιδανικό, το οποίο δεν υπάρχει στην πραγµατικότητα. Ωστόσο η έννοια του ελευθέρου χώρου χρησιµοποιείται γιατί απλουστεύει το φαινόµενο της διάδοσης των ηλεκτροµαγνητικών κυµάτων, καθώς είναι εύκολο να υπολογιστούν οι συνθήκες διάδοσης. Ακόµη οι συνθήκες διάδοσης µερικές φορές στην πραγµατικότητα προσεγγίζουν τις συνθήκες του ελεύθερου χώρου, ειδικά στις υψηλότερες συχνότητες την ζώνης UHF. Η θεωρία της ηλεκτροµαγνητικής ακτινοβολίας αναπτύχθηκε από τον Άγγλο φυσικό James Clerk Maxwell το 1857 και τελειοποιήθηκε το Αποτελεί την βασική µαθηµατική εξήγηση της συµπεριφοράς των ηλεκτροµαγνητικών κυµάτων. Επειδή η µαθηµατική εξήγηση των εξισώσεων του Maxwell δεν είναι το αντικείµενο του βιβλίου αυτού θα δοθεί έµφαση στην περιγραφή και εξήγηση της διάδοσης των ηλεκτροµαγνητικών σηµάτων µε αναφορές στο µαθηµατικό υπόβαθρο όπου απαιτείται. Σελίδα

67 Ασύρµατη Επικοινωνία εδοµένων Βασικές Έννοιες Ηλεκτροµαγνητικών Κυµάτων Τα ηλεκτροµαγνητικά κύµατα είναι ταλαντώσεις πού µεταδίδονται στον ελεύθερο c = ± 300m / sec, για τις χώρο µε την ταχύτητα του φωτός ( ) c=. Η διάδοση των ηλεκτροµαγνητικών κυµάτων έχει πολλές οµοιότητες µε την διάδοση των κυµάτων που δηµιουργούνται στο νερό όταν µια πέτρα διαταράξει την ισορροπία του, µε µια σηµαντική διαφορά. Τα ηλεκτροµαγνητικά κύµατα είναι εγκάρσια ενώ τα κύµατα στο νερό διαµήκη. Το ηλεκτρικό και το µαγνητικό πεδίο ενός ηλεκτροµαγνητικού κύµατος είναι κάθετα µεταξύ τους όπως δείχνει και το σχήµα 2.5. Αυτή είναι µια θεώρηση που πρακτικά δεν µπορεί να ελεγχθεί αφού τα ηλεκτροµαγνητικά κύµατα είναι µη ορατά. Ωστόσο η θεώρηση αυτή µπορεί να χρησιµοποιηθεί για την πρόβλεψη της συµπεριφοράς των κυµάτων κατά τα φαινόµενα της ανάκλασης της διάθλασης και της περίθλασης. περισσότερες εφαρµογές ( 3*10 / sec) 8 m Σχ.2.5 Εγκάρσιο Ηλεκτροµαγνητικό Κύµα Κύµατα στον ελεύθερο χώρο: Ένα ηλεκτροµαγνητικό κύµα που εκπέµπεται από µια σηµειακή πηγή διαδίδεται στον ελεύθερο χώρο οµοιόµορφα προς όλες τις κατευθύνσεις. Η διάδοση του κύµατος είναι σφαιρική όπως φαίνεται και στο σχήµα 2.6. Για να απλουστεύσουµε την έννοια της διάδοσης φανταζόµαστε ακτίνες που εκπέµπονται από την σηµειακή πηγή προς όλες τις κατευθύνσεις. Σε απόσταση P από την σηµειακή πηγή το κύµα έχει µια συγκεκριµένη φάση. Η ακτίνα αφήνει την σηµειακή πηγή όταν η τάση και το ρεύµα είναι µέγιστα σε ένα κύκλωµα το οποίο τροφοδοτεί την σηµειακή πηγή π.χ σε ένα µέγιστο του ηλεκτρικού και µαγνητικού πεδίου [193]. Σελίδα

68 Ασύρµατη Επικοινωνία εδοµένων Σχ.2.6 Σφαιρικό Μέτωπο Κύµατος Όλα τα σηµεία εκείνα τα οποία έχουν την ίδια φάση σχηµατίζουν ένα επίπεδο το οποίο ονοµάζεται µέτωπο κύµατος. Αν το µήκος της ακτίνας Q είναι διπλάσιο του P τότε η νέα σφαίρα που δηµιουργείται έχει επιφάνεια 4 φορές µεγαλύτερη της σφαίρας ακτίνας P. Αποδεικνύεται, ότι η συνολική ισχύς της σηµειακής πηγής εξαπλώνεται καλύπτοντας τετραπλάσια περιοχή (σφαιρική) για κάθε διπλασιασµό της απόστασης. Έτσι αν ορίσουµε την πυκνότητα ισχύος σαν ακτινοβολούµενη ισχύς ανά µονάδα επιφάνειας τότε η πυκνότητα ισχύος ελαττώνεται στο ¼ της τιµής της όταν η απόσταση από την πηγή διπλασιάζεται. Αποδεικνύεται ότι η πυκνότητα ισχύος είναι αντίστροφα ανάλογη του τετραγώνου της απόστασης από την πηγή. Ο νόµος αυτός ονοµάζεται νόµος του αντίστροφου τετραγώνου και ισχύει για κάθε µορφή διάδοσης στον ελεύθερο χώρο. Με τον όρο ισοτροπική πηγή εννοούµε µια πηγή η οποία ακτινοβολεί οµοιόµορφα προς όλες τις κατευθύνσεις στον χώρο. Αν και στην πραγµατικότητα δεν υπάρχει ισοτροπική πηγή, η έννοια της ισοτροπικής ακτινοβολίας είναι πολύ χρήσιµη και πολύ συχνά χρησιµοποιούµενη. Αποδεικνύεται ότι ο νόµος του αντιστρόφου τετραγώνου ισχύει ακόµα και όταν η πηγή δεν είναι ισοτροπική. Ωστόσο, για σφαιρικά κύµατα η ταχύτητα διάδοσης της ακτινοβολίας πρέπει να είναι σταθερή σε όλα τα σηµεία του χώρου( όπως είναι για παράδειγµα στον ελεύθερο χώρο). Ένας χώρος για τον οποίο ισχύει το παραπάνω κατά την διάδοση των σφαιρικών ηλεκτροµαγνητικών κυµάτων ονοµάζεται ισοτροπικός. Οι εντάσεις του ηλεκτρικού και µαγνητικού πεδίου ενός ηλεκτροµαγνητικού κύµατος είναι επίσης σηµαντικές. Οι δύο αυτές ποσότητες αντιπροσωπεύουν την τάση και το ρεύµα σε ένα ηλεκτρικό κύκλωµα, και οι µονάδες τους αντίστοιχα είναι Volt/m και A/m. Όπως προαναφέρθηκε το ηλεκτροµαγνητικό κύµα είναι σφαιρικό αν το µέσο είναι ισοτροπικό. Σε µεγάλες αποστάσεις από την πηγή κάθε µικρή περιοχή του κύµατος µπορεί να ληφθεί σαν επίπεδο κύµα. Αυτό είναι φανερό από την γεωµετρία του κύµατος αλλά και από την καθηµερινή εµπειρία (ενώ η γη είναι σφαιρική θεωρούµε ένα γήπεδο ποδοσφαίρου επίπεδο). Η προσέγγιση των ηλεκτροµαγνητικών κυµάτων Σελίδα

69 Ασύρµατη Επικοινωνία εδοµένων σαν επίπεδα είναι πολύ χρήσιµη διότι απλοποιεί ορισµένα φαινόµενα των ηλεκτροµαγνητικών κυµάτων όπως η διάθλαση και η περίθλαση. Εκποµπή και λήψη Οι κεραίες εκπέµπουν ηλεκτροµαγνητικά κύµατα ή διαφορετικά ένα κύκλωµα όταν διαρρέετε από ρεύµα υψηλής συχνότητας ακτινοβολεί. Τυχαία το φαινόµενο αυτό είχε αποδειχθεί µαθηµατικά από τις εξισώσεις του Maxwell από τις οποίες προκύπτει ότι όταν ένα καλώδιο διαρρέετε από ρεύµα γύρο από αυτό δηµιουργείται µαγνητικό πεδίο. Επιπρόσθετα αν το ηλεκτροµαγνητικό πεδίο µεταβάλλεται, µεταβάλλοντας το ρεύµα, δηµιουργείται και ένα ηλεκτρικό πεδίο επίσης. Όπως θα δειχθεί σε επόµενο κεφάλαιο η ισορροπία του ηλεκτρικού και µαγνητικού πεδίου εξαρτάται από το ρεύµα που διαρρέει τoν αγωγό. Πόλωση (Polarization) Όπως φαίνεται στο σχήµα 2.5 το ηλεκτροµαγνητικό κύµα είναι εγκάρσιο και το ηλεκτρικό και µαγνητικό πεδίο είναι κάθετα µεταξύ τους. Το µαγνητικό πεδίο όπως αναφέρθηκε, περιβάλει το καλώδιο και είναι κάθετο σε αυτό, το οποίο σηµαίνει ότι το ηλεκτρικό πεδίο θα είναι παράλληλο στο καλώδιο. Αυτό ισχύει µετά την εκποµπή του ηλεκτροµαγνητικού κύµατος από την κεραία. Η πόλωση αναφέρεται στον φυσικό προσανατολισµό του εκπεµπόµενου κύµατος στον χώρο. Τα κύµατα ονοµάζονται πολωµένα (γραµµικά πολωµένα) αν έχουν τον ίδιο προσανατολισµό στον χώρο. Είναι χαρακτηριστικό των περισσότερων κεραιών ότι η ακτινοβολία πού εκπέµπουν είναι γραµµικά πολωµένη. Για παράδειγµα, µια κάθετη κεραία ακτινοβολεί ηλεκτροµαγνητικά κύµατα των οποίων τα διανύσµατα των ηλεκτρικών τους πεδίων είναι κάθετα και παραµένουν κάθετα κατά την διάδοσή τους στον ελεύθερο χώρο. Από την άλλη πλευρά το φως ακτινοβολείται από µη συµφασικές πηγές (όπως το φως που ακτινοβολείται από τον ήλιο)και έχει τα διανύσµατα των ηλεκτρικών πεδίων των ακτινών τυχαία κατανεµηµένα Αυτό το είδος της πόλωσης ονοµάζεται τυχαία πόλωση. Το ηλεκτροµαγνητικό κύµα του σχήµατος 2.5 είναι γραµµικά πολωµένο και επίσης κατακόρυφα πολωµένο αφού τα διανύσµατα της έντασης του ηλεκτρικού πεδίου είναι κάθετα µεταξύ τους. Γενικά ισχύει ότι η κατεύθυνση της πόλωσης είναι ίδια µε την κατεύθυνση της κεραίας. Έτσι κατακόρυφες κεραίες ακτινοβολούν κατακόρυφα πολωµένα κύµατα και οριζόντιες κεραίες ακτινοβολούν οριζόντια πολωµένα κύµατα. Γενικά επικρατεί η τάση να αναφέρονται κεραίες σαν κατακόρυφα ή οριζόντια πολωµένες παρόλο που αυτό δεν είναι απόλυτα σωστό. Είναι επίσης πιθανό κεραίες να εκπέµπουν κυκλικά ή ελλειπτικά πολωµένα ηλεκτροµαγνητικά κύµατα, µε αποτέλεσµα η κατεύθυνση του κύµατος να περιστρέφεται συνεχώς µε ελικοειδή τρόπο. Σελίδα

70 Ασύρµατη Επικοινωνία εδοµένων Λήψη Όπως ένα καλώδιο που µεταφέρει υψίσυχνα ρεύµατα περιβάλλεται από ηλεκτρικά και µαγνητικά πεδία έτσι και ένα καλώδιο που εισέρχεται µέσα σε ηλεκτροµαγνητικό πεδίο διαρρέετε από ηλεκτρικό ρεύµα που επάγει σε αυτό το ηλεκτροµαγνητικό πεδίο. Με άλλα λόγια αυτό σηµαίνει ότι το καλώδιο λαµβάνει µέρος τις ακτινοβολίας του πεδίου και συµπεριφέρεται σαν µια κεραία λήψης. Με βάση το γεγονός ότι η διαδικασία της λήψης είναι αντίθετη της διαδικασίας της εκποµπής, οι κεραίες λήψης και εκποµπής χρησιµοποιούνται µε τον ίδιο τρόπο. Έκτός από τον τρόπο που διαχειρίζονται την ισχύ οι κεραίες εκποµπής και λήψης είναι ίδιες. Στην πραγµατικότητα ισχύει το θεώρηµα της αµοιβαιότητας. Με βάση το θεώρηµα αυτό τα χαρακτηριστικά των κεραιών όπως αντίσταση ακτινοβολίας και διάγραµµα ακτινοβολίας παραµένουν ίδια, ανεξάρτητα από την χρήση της κεραίας σαν κεραία εκποµπής ή λήψης [194]. Εξασθένηση (attenuation) και απορρόφηση (absorption) Ο νόµος του αντιστρόφου τετραγώνου δείχνει ότι η πυκνότητα ισχύος ελαττώνεται σηµαντικά µε την αύξηση της απόστασης από την πηγή των ηλεκτροµαγνητικών κυµάτων. Με άλλα λόγια τα ηλεκτροµαγνητικά κύµατα εξασθενούνε καθώς αποµακρύνονται από την πηγή και η εξασθένηση είναι ανάλογη του τετραγώνου της απόστασης που διένυσαν. Η εξασθένηση µετριέται σε db και συµβαίνει να είναι ίδια αριθµητικά τόσο για την ένταση του πεδίου όσο και για την πυκνότητα ισχύος. Η εξασθένηση είναι ίδια και στις δύο περιπτώσεις. Έτσι σε απόσταση 2r από την πηγή των ηλεκτροµαγνητικών κυµάτων τόσο η ένταση του ηλεκτρικού πεδίου όσο και η πυκνότητα ισχύος του µαγνητικού πεδίου είναι κατά 6dB µικρότερες από την τιµή τους σε απόσταση r από την πηγή. Στο κενό η έννοια της απορρόφησης των ηλεκτροµαγνητικών κυµάτων δεν υφίσταται µιας και δεν υπάρχει τίποτα που να εµποδίζει την διάδοση τους. Ωστόσο το σχήµα είναι διαφορετική στην ατµόσφαιρα της γης. Η ατµόσφαιρα απορροφά µέρος της ενέργειας των ραδιοκυµάτων καθώς µέρος της ενέργειας των ηλεκτροµαγνητικών κυµάτων απορροφάται από τα άτοµα και µόρια της ατµόσφαιρας. Η ανταλλαγή αυτή της ενέργειας έχει σαν αποτέλεσµα τα άτοµα και τα µόρια της ατµόσφαιρας που απορρόφησαν την ενέργεια να ταλαντώνονται και η ατµόσφαιρα στο σηµείο εκείνο να θερµαίνεται. Στην πραγµατικότητα, η απορρόφηση των ηλεκτροµαγνητικών από την ατµόσφαιρα για συχνότητες κάτω των 10GHz είναι ασήµαντη. Η απορρόφηση από το οξυγόνο και τους υδρατµούς(συστατικών της ατµόσφαιρας) σε αυτή τη συχνότητα γίνεται σηµαντική και αυξάνει σταδιακά για µεγαλύτερες συχνότητες, Σχ 2.7. Εξαιτίας των διαφορετικών µοριακών συντονισµών στο σχήµα υπάρχουν πολλές κορυφές και η εξασθένηση εµφανίζει πολλά τοπικά µέγιστα. Οι συχνότητες των 60 και 120 GHz δεν συνίστανται για διάδοση σε µεγάλες αποστάσεις στην ατµόσφαιρα, Σχ 2.7. Επίσης το ίδιο ισχύει και για τις συχνότητες των 23 και 180 GHz εκτός από περιόδους όπου η ατµόσφαιρα είναι ξηρή. Από την άλλη πλευρά το παράθυρο στο οποίο η εξασθένηση είναι µικρή είναι για συχνότητες όπως 33 και 110 GHz. Σελίδα

71 Ασύρµατη Επικοινωνία εδοµένων Σχ.2.7 Απορρόφηση των Ηλεκτροµαγνητικών Κυµάτων από την ατµόσφαιρα Η απορρόφηση, όπως δείχνει και το σχήµα 2.7 χωρίζεται σε δύο βασικές συνιστώσες µε την απορρόφηση εξαιτίας των υδρατµών να λαµβάνεται για µια συγκεκριµένη τιµή της υγρασίας. Αν η υγρασία αυξηθεί ή αν υπάρχει οµίχλη, βροχή ή χιόνι η απορρόφηση αυξάνεται σηµαντικά και ταυτόχρονα υπάρχει το ενδεχόµενο της ανάκλασης (reflection) του ηλεκτροµαγνητικού κύµατος από το νερό της βροχής. Για παράδειγµα, ένα radar στα 10 GHz καλύπτει µια περιοχή 75 Km σε ξηρό αέρα, 68 Km για µικρή ψιχάλα, 55 km για σιγανή βροχή, 22Km για µέτρια βροχή και 8 Km για δυνατή βροχή. Επαναλαµβάνεται ότι η εξασθένηση αυτή είναι ασήµαντη για χαµηλές συχνότητες εκτός αν η απόσταση διάδοσης είναι πολύ µεγάλη Επίδραση του Περιβάλλοντος Για διάδοση ραδιοκυµάτων κοντά στην επιφάνεια της γης πρέπει να εξεταστούν ορισµένοι παράγοντες οι οποίοι αµελούνται για διάδοση στο κενό. Για παράδειγµα πρέπει να ληφθεί υπ όψιν η ανάκλαση(reflection) των κυµάτων από το έδαφος, τα βουνά και τα κτίρια. Επιπρόσθετα τα ηλεκτροµαγνητικά κύµατα υφίστανται διάθλαση(refraction)καθώς διαπερνούν διαφορετικά στρώµατα της ατµόσφαιρας, τα οποία έχουν διαφορετική πυκνότητα ή διαφορετικό βαθµό ιονισµού. Επίσης, τα ηλεκτροµαγνητικά κύµατα περιθλώνται (diffraction) γύρω από αιχµηρά ογκώδη αντικείµενα. Κύµατα που προέρχονται από διαφορετικές πηγές αφού διανύσουν Σελίδα

72 Ασύρµατη Επικοινωνία εδοµένων διαφορετικές διαδροµές είναι δυνατόν να ενωθούν. Τέλος κύµατα είναι δυνατόν να διαδίδονται σε διαφορετικά µέσα. Ανάκλαση των κυµάτων Υπάρχει οµοιότητα µεταξύ της ανάκλασης του φωτός σε ένα καθρέφτη και της ανάκλασης των ηλεκτροµαγνητικών κυµάτων σε ένα αγώγιµο µέσο. Και στις δύο περιπτώσεις η γωνία ανάκλασης είναι ίδια µε την γωνία πρόσπτωσης όπως εικονίζεται στο σχήµα 2.8. Στο παράδειγµα της ανάκλασης του φωτός η προσπίπτουσα ακτίνα, η ανακλώµενη ακτίνα και η κάθετη στο επίπεδο πρόσπτωσης είναι στο ίδιο επίπεδο. Σχ.2.8 Μηχανισµός Ανάκλασης Κυµάτων Η απόδειξη της ισότητας των γωνιών ανάκλασης και πρόσπτωσης ακολουθεί τον νόµο που είναι γνωστός ως δεύτερος νόµος της ανάκλασης του φωτός. Και οι δύο αποδείξεις βασίζονται στο γεγονός ότι το προσπίπτων και το ανακλώµενο κύµα έχουν την ίδια ταχύτητα. Υπάρχει και άλλη µια οµοιότητα της ανάκλασης των ηλεκτροµαγνητικών κυµάτων και της ανάκλασης του φωτός. Οποιοσδήποτε έχει βρεθεί ανάµεσα σε δύο καθρέφτες θα έχει παρατηρήσει ένα µεγάλο αριθµό από εικόνες είδωλα του εαυτού του, και ακόµη ότι η φωτεινότητα τους ελαττώνεται βαθµιαία. Αυτό οφείλεται στην απορρόφηση του φωτός σε κάθε ανάκλαση. Το φαινόµενο αυτό παρατηρείται και στα ηλεκτροµαγνητικά κύµατα. Ο συντελεστής ανάκλασης ρ ορίζεται ως ο λόγος της έντασης του ηλεκτρικού πεδίου του ανακλώµενου κύµατος προς την ένταση του ηλεκτρικού πεδίου του προσπίπτοντος κύµατος. Είναι µονάδα, για τέλειους αγωγούς και µικρότερος από τη µονάδα για πρακτικές αγώγιµες επιφάνειες. Η διαφορά αυτή είναι αποτέλεσµα της απορρόφησης της ενέργειας του προσπίπτοντος κύµατος από την µη τέλεια αγώγιµη επιφάνεια. Στη συνέχεια θα δούµε διάφορα σηµεία τα οποία σχετίζονται µε την ανάκλαση των κυµάτων. Πρώτον, είναι σηµαντικό το γεγονός ότι το διάνυσµα του ηλεκτρικού πεδίου είναι κάθετο στην αγώγιµη επιφάνεια. Σε διαφορετική περίπτωση, θα αναπτυχθούν στην επιφάνεια ρεύµατα και δεν θα υπάρχει ανάκλαση µε την έννοια που έχει αναφερθεί. εύτερον, αν η αγώγιµη επιφάνεια είναι καµπύλη, η ανάκλαση Σελίδα

73 Ασύρµατη Επικοινωνία εδοµένων και στην περίπτωση αυτή ακολουθεί την ανάκλαση του φωτός. Τέλος, αν η αγώγιµη επιφάνεια είναι άγρια, η ανάκλαση θα είναι η ίδια όπως και στο λείο επίπεδο [195]. ιάθλαση Όπως και στην περίπτωση του φωτός, η διάθλαση λαµβάνει χώρα όταν το ηλεκτροµαγνητικό κύµα περάσει από ένα µέσο διάδοσης σε ένα άλλο µε διαφορετική πυκνότητα. Αυτό έχει σαν αποτέλεσµα το κύµα να ακολουθεί µια άλλη κατεύθυνση στο δεύτερο µέσο και ταυτόχρονα η ταχύτητα του µεταβάλλεται. Η πιο απλή περίπτωση διάθλασης εικονίζεται στο σχήµα 2.9 όπου στο επίπεδο υπάρχουν δύο µέσα διάδοσης. Σχ.2.9 ιάθλαση Ηλεκτροµαγνητικών Κυµάτων Στο σχήµα 2.9 ένα κύµα περνά από το µέσο Α στο µέσο Β µε το προσπίπτων κύµα να σχηµατίζει γωνία µε το διαχωριστικό όριο διαφορετική από 90 µοίρες. Στο σχήµα το µέτωπο του κύµατος P-Q φαίνεται σε ένα στιγµιότυπο όταν διεισδύει στο µέσο Β και το µέτωπο του κύµατος P -Q όταν πλέον έχει ολοκληρωθεί η είσοδός του στο δεύτερο µέσο. Η ακτίνα b διάνυσε απόσταση Q-Q, ανάλογη της ταχύτητάς της στο αραιό µέσο διάδοσης. Όµοια η ακτίνα a διάνυσε απόσταση P-P, ανάλογη της ταχύτητάς της στο πυκνό µέσο διάδοσης. Η απόσταση P-P είναι µικρότερη της απόστασης Q-Q διότι η ταχύτητα διάδοσης του κύµατος είναι µικρότερη στο πυκνό µέσο. Όταν το όριο µεταξύ των δύο µέσων είναι καµπύλο, η διάθλαση και σε αυτή την περίπτωση ακολουθεί ότι ακριβώς ισχύει και στην διάθλαση του φωτός. Αν η αλλαγή στην πυκνότητα του µέσου είναι σταδιακή, το φαινόµενο της διάθλασης είναι πιο σύνθετο. Το σχήµα 2.9 δείχνει ότι τα ηλεκτροµαγνητικά κύµατα που διαδίδονται από το αραιό προς το πυκνό µέσο διαθλώνται προσεγγίζοντας την κάθετο. Έτσι κύµατα Σελίδα

74 Ασύρµατη Επικοινωνία εδοµένων που διαδίδονται κατά την αντίθετη κατεύθυνση αποκλίνουν πολύ από την κατακόρυφο. Ωστόσο αν η πυκνότητα του µέσου µεταβάλλεται γραµµικά, οι ακτίνες θα καµπυλώνουν προς την κατακόρυφο. Το φαινόµενο αυτό συµβαίνει στην ατµόσφαιρα όπου η πυκνότητά της µεταβάλλεται µε το ύψος. Αυτό έχει σαν αποτέλεσµα να λαµβάνει χώρα µια ασθενής διάθλαση και έτσι τα κύµατα αντί να ακολουθούν ευθείες τροχιές καµπυλώνουν σηµαντικά. Με αυτό τον τρόπο ο ραδιοορίζοντας αυξάνεται, αλλά τα αποτελέσµατα είναι παρατηρήσιµα µόνο για ακτίνες που διαδίδονται οριζόντια. Στην πραγµατικότητα αυτό που συµβαίνει είναι ότι η κορυφή του µετώπου του κύµατος ταξιδεύει σε πιο αραιή περιοχή της ατµόσφαιρας από ότι η κάτω άκρη του και για αυτό το λόγο ταξιδεύει πιο γρήγορα. Ένα παρόµοιο φαινόµενο συναντάται όταν τα ηλεκτροµαγνητικά κύµατα συναντάνε την ιονόσφαιρα. Συµβολή(interference) [196] των ηλεκτροµαγνητικών κυµάτων Συνεχίζοντας τις ιδιότητες των ηλεκτροµαγνητικών κυµάτων θα εξετάσουµε το φαινόµενο της συµβολής τους. Συµβολή ηλεκτροµαγνητικών κυµάτων έχουµε όταν δύο κύµατα φθάνουν στο ίδιο σηµείο, διανύοντας διαφορετικές διαδροµές από την πηγή εκποµπής µέχρι το σηµείο αυτό. Το φαινόµενο αυτό εµφανίζεται συνεχώς σε διαδόσεις κυµάτων υψηλής συχνότητας στην ατµόσφαιρα (παράγραφος ) και σε διαδόσεις κυµάτων µικροκυµατικής συχνότητας (παράγραφος ). Έστω ότι έχουµε τοποθετηµένη µια µικροκυµατική κεραία κοντά στο έδαφος. Τα κύµατα τα οποία εκπέµπει φθάνουν στην κεραία λήψηςακολουθώντας όχι µόνο την απευθείας διάδοση αλλά και τις ανακλάσεις από το έδαφος. Αυτό παρουσιάζεται σχηµατικά στο σχήµα Είναι προφανές ότι το µήκος της απευθείας διαδροµής είναι µικρότερο από το µήκος της διαδροµής του ανακλώµενου κύµατος. Για ένα συνδυασµό της συχνότητας και του ύψους της κεραίας από το έδαφος, η διαφορά µεταξύ των διαδροµών 1 και 1 είναι ακριβώς µισό µήκος κύµατος. Έτσι αν το έδαφος είναι τέλειος ανακλαστήρας τότε στο σηµείο P θα έχουµε πλήρη εξουδετέρωσή του συνιστάµενου κύµατος, ενώ αν το έδαφος έχει µη τέλειες ανακλαστικές ιδιότητες τότε στο σηµείο λήψης θα έχουµε µερική εξουδετέρωση. Αν πάρουµε ένα άλλο σηµείο λήψης Q ώστε η διαφορά στις διαδροµές 2 και 2 να είναι ένα µήκος κύµατος τότε, θα έχουµε ενίσχυση των λαµβανόµενων κυµάτων µερική ή ολική ανάλογα µε την ανακλαστική ικανότητα του εδάφους. Η εναλλαγή τέτοιων σηµείων δηµιουργεί ένα διάγραµµα συµβολής, αποτελούµενο από εναλλασσόµενες ενισχύσεις(reinforcements) και εξουδετερώσεις(cancellations) του ηλεκτροµαγνητικού κύµατος. Το διάγραµµα αυτό εικονίζεται στο σχήµα Σελίδα

75 Ασύρµατη Επικοινωνία εδοµένων Σχ.2.10 Συµβολή απευθείας και ανακλώµενου υπό του εδάφους κυµάτων Σχ.2.11 Συµβολή κυµάτων ιάγραµµα Ακτινοβολίας Η καµπύλη στο σχήµα 2.11 ενώνει σηµεία τα οποία έχουν την ίδια ένταση του ηλεκτρικού πεδίου. Το διάγραµµα αυτό αναφέρεται σε µια κεραία σε απόσταση από το έδαφος ενός µήκους κύµατος, µε τις ανακλάσεις από το έδαφος να δηµιουργούν συµβολή. ιαγράµµατα σαν το παραπάνω µπορούν να σχεδιαστούν για διάφορες τιµές της έντασης του πεδίου. Στο σχήµα 2.11 οι καµπύλες που µοιάζουν µε πέταλα λουλουδιού ονοµάζονται λοβοί. Οι λοβοί αντιστοιχούν σε σηµεία ενίσχυσης όπως το Q στο σχήµα 2.10 και τα µηδενικά (nulls) αντιστοιχούν σε σηµεία εξουδετέρωσης P. Για συχνότητες στην περιοχή VHF η συµβολή των κυµάτων είναι ασήµαντη, επειδή στις συχνότητες αυτές τα µήκη κύµατος είναι πολύ µεγάλα. Στις UHF και άνω συχνότητες, η συµβολή των κυµάτων είναι αρκετά σηµαντική και πρέπει να λαµβάνεται υπ όψιν. Το φαινόµενο αυτό είναι ιδιαίτερα σηµαντικό στα radar και σε άλλα µικροκυµατικά συστήµατα. Για παράδειγµα αν ο στόχος βρίσκεται σε µια κατεύθυνση ενός null, τότε όσο και να αυξηθεί η ισχύς του radar δεν µπορεί να ανιχνευτεί ο στόχος. Επίσης σηµαντικό στοιχείο για τα full range radars είναι η γωνία που σχηµατίζει ο πρώτος λοβός µε το έδαφος. Στο παράδειγµα αυτό η κεραία εκποµπής είναι οριζόντια και η περιοχή ανίχνευσης από το radar περιορίζεται όχι από την ισχύ εκποµπής και την ευαισθησία του δέκτη αλλά από το γεγονός ότι στην συγκεκριµένη κατεύθυνση υπάρχει null σηµείο. Λύση στο πρόβληµα αυτό µπορεί να δοθεί ανυψώνοντας την κεραία και στρέφοντάς την προς τα κάτω. Περίθλαση των ηλεκτροµαγνητικών κυµάτων Η περίθλαση είναι µια άλλη ιδιότητα των ηλεκτροµαγνητικών κυµάτων και προέρχεται από την ύπαρξη σχισµών σε ένα αγώγιµο επίπεδο ή την ύπαρξη αιχµηρών εµποδίων. Το φαινόµενο αυτό ανακαλύφτηκε τον δέκατο έβδοµο αιώνα και απετέλεσε την βάση για την ανάπτυξη της θεωρίας του Huygens. Σύµφωνα µε το θεώρηµα του Huygens κάθε σηµείο του µετώπου ενός σφαιρικού κύµατος µπορεί να θεωρηθεί σαν µια πηγή κυµάτων, η οποία ακτινοβολεί προς την εξωτερική πλευρά όπως φαίνεται και στο σχήµα Το συνολικό πεδίο σε σηµεία µακριά από την πηγή είναι ίσο µε το διάνυσµα του αθροίσµατος των δευτερευόντων αυτών Σελίδα

76 Ασύρµατη Επικοινωνία εδοµένων κυµατιδίων. Για κανονική διάδοση, το θεώρηµα του Huygens δεν λαµβάνεται υπ όψιν αλλά σε περιπτώσεις που ο υπολογισµός της περίθλασης κυµάτων είναι ζητούµενος πρέπει να λαµβάνεται υπ όψιν. Η θεωρία του Huygens µπορεί να αποδειχτεί επίσης και µε βάση τις εξισώσεις του Maxwell. (α) (β) (γ) Σχ Περίθλαση. (α)σφαιρικό κύµα (β)επίπεδο κύµα (γ) ια µέσου µιας µικρής οπής Ας θεωρήσουµε ένα επίπεδο κύµα, σχήµα 2.12β. Το ερώτηµα που γεννάται είναι, γιατί το µέτωπο του κύµατος κατά την διάδοσή του συνεχίζει να είναι επίπεδο και δεν απλώνεται προ όλες τις κατευθύνσεις; Η απάντηση είναι ότι αν θεωρήσουµε ένα άπειρο επίπεδο κύµα τότε µαθηµατικά αποδεικνύεται ότι σε όλες τις κατευθύνσεις εκτός από την πραγµατική του κύµατος τα δευτερεύοντα κυµατίδια εξουδετερώνονται. Έτσι το µέτωπο του κύµατος συνεχίζει να είναι επίπεδο. Από τη άλλη πλευρά αν θεωρήσουµε ένα πεπερασµένο κύµα, η εξουδετέρωση των δευτερευόντων κυµατιδίων δεν είναι πλήρης και λαµβάνουν χώρα φαινόµενα απόκλισης(diverge) ή σκέδασης(scattering). Πιο αναλυτικά, θεωρούµε ένα µικρό κύµα ώστε να µπορεί να διέλθει από µια µικρή οπή ενός αγώγιµου επιπέδου όπως του σχήµατος 2.12γ. Το κύµα στην περίπτωση αυτή παραµένει επίπεδο µέχρι να διέλθει την οπή οπότε απλώνεται προς όλες τις κατευθύνσεις. Στην περίπτωση αυτή η οπή δρα σαν µια σηµειακή πηγή κυµάτων και ακτινοβολεί προς όλες τις κατευθύνσεις. Η Σελίδα

77 Ασύρµατη Επικοινωνία εδοµένων ακτινοβολία είναι µέγιστη µπροστά από την οπή και στην συνέχεια εξασθενεί σταδιακά. Το σχήµα 2.13 δείχνει τι συµβαίνει σε ένα επίπεδο κύµα όταν συναντά µια ακµή ενός εµποδίου. Παρατηρούµε ότι το φαινόµενο της περίθλασης λαµβάνει χώρα και στην περίπτωση αυτή για τους ίδιους λόγους όπως και προηγουµένως. Ας θεωρήσουµε δύο σηµεία P και Q όπως δείχνει το σχήµα 2.13, τα οποία όπως και προηγουµένως θεωρούνται πηγές κυµατιδίων. Παρατηρούµε ότι υπάρχει ακτινοβολία και σε κατευθύνσεις εκτός της κύριας κατεύθυνσης διάδοσης. Αν η ακµή του εµποδίου δε υπήρχε τότε ακτινοβολία εκτός της κύριας διεύθυνσης διάδοσης του κύµατος δεν θα είχαµε εξαιτίας της δηµιουργίας και άλλων σηµειακών πηγών και της αµοιβαίας εξουδετέρωσης µεταξύ τους. Σχ Περίθλαση κυµάτων από µια ακµή ενός εµποδίου Η ακτινοβολία σε µεγάλες αποστάσεις από την ακµή ελαττώνεται αλλά όχι σε τέτοιο βαθµό όπως στην περίπτωση της οπής διότι λαµβάνει χώρα το φαινόµενο της συµβολής. Για ένα συγκεκριµένο µήκος κύµατος, οι ακτίνες α και ά που προέρχονται από τα P, Q αντίστοιχα, έχουν διαφορά διαδροµής µισό µήκος κύµατος και για αυτόν το λόγο εξουδετερώνονται. Με παρόµοιο τρόπο, οι ακτίνες b και b έχουν διαφορά διαδροµής ένα µήκος κύµατος και στην περίπτωση αυτή έχουµε το φαινόµενο της ενίσχυσης προς την κατεύθυνση αυτή. Ο τύπος αυτός της περίθλασης λαµβάνεται υπ όψιν σε δύο πρακτικές περιπτώσεις. Πρώτον, ορισµένες φορές σήµατα είναι δυνατόν να λαµβάνονται πίσω από ψηλά κτίρια ή πίσω από βουνά και άλλα παρόµοια εµπόδια σαν αποτέλεσµα της περίθλασης. εύτερον, στην σχεδίαση των µικροκυµατικών κεραιών. Σελίδα

78 Ασύρµατη Επικοινωνία εδοµένων 2.7. ιάδοση Ηλεκτροµαγνητικών Κυµάτων Η διάδοση των ηλεκτροµαγνητικών κυµάτων στην ατµόσφαιρα δεν εξαρτάται µόνο από τις ιδιότητες αυτές καθ αυτές των ηλεκτροµαγνητικών κυµάτων αλλά και από τα χαρακτηριστικά της ατµόσφαιρας. Επειδή η διάδοση των ηλεκτροµαγνητικών κυµάτων εξαρτάται σηµαντικά από την συχνότητα, το ηλεκτροµαγνητικό φάσµα συχνοτήτων µε τον άξονα της συχνότητας να είναι σε λογαριθµική κλίµακα. Τα κύµατα διαδίδονται σε ευθείες τροχιές εκτός αν η ατµόσφαιρα µε τα χαρακτηριστικά της αλλάξουν την πορεία τους. Εκτός ελαχίστων περιπτώσεων κύµατα σε συχνότητες άνω της περιοχής HF διαδίδονται σε ευθείες τροχιές. Τα κύµατα αυτά ονοµάζονται µερικές φορές τροποσφαιρικά κύµατα επειδή διαδίδονται στην τροπόσφαιρα, το στρώµα της ατµόσφαιρας πιο κοντά στο έδαφος. Για συχνότητες κάτω από την ζώνη HF τα ηλεκτροµαγνητικά κύµατα διαδίδονται γύρω από την γη, ορισµένες φορές κάνοντας πλήρη περιστροφή. Έτσι µπορούµε να πούµε ότι δηµιουργείται ένα είδος κυµατοδηγού µεταξύ του χαµηλότερου επιπέδου της ιονόσφαιρας και της επιφάνειας της γης. Τα κύµατα αυτά ονοµάζονται κύµατα επιφανείας και χρησιµοποιούνται για διαδόσεις χωρίς οπτική επαφή. Ηλεκτροµαγνητικά κύµατα στις συχνότητες της ζώνης HF ανακλώνται από την ιονόσφαιρα και ονοµάζονται ουράνια ή ιονοσφαιρικά κύµατα. Τέτοιου είδους κύµατα εκπέµπονται προς τον ουρανό ανακλώνται από την ιονόσφαιρα και επιστρέφουν στο έδαφος πολύ πέρα από τον ορίζοντα. Για να φθάσουν τα κύµατα αυτά σε δέκτες που βρίσκονται στο άλλο ηµισφαίριο της γης πρέπει να ανακλαστούν µεταξύ της γης και τη ιονόσφαιρας αρκετές φορές [197] Κύµατα Επιφάνειας Τα επίγεια κύµατα κινούνται κατά µήκος της επιφάνειας της γης και πρέπει να πολωθούν κατακόρυφα προς αποφυγή short circuiting της ηλεκτρικής συνιστώσας. Κατά την διάδοση ενός ηλεκτροµαγνητικού κύµατος κοντά στην επιφάνεια της γης επάγεται ρεύµα στο έδαφος και αυτό έχει σαν αποτέλεσµα µέρος της ενέργειάς του να απορροφάται από αυτό. Υπάρχει κι άλλος τρόπος εξασθένισης του σήµατος. Το κύµα λόγω διάθλασης σταδιακά αποκτά κλίση (tilt), όπως φαίνεται στο σχήµα Όσο το κύµα µεταδίδεται επάνω από τη γη αποκτά όλο και µεγαλύτερη κλίση έτσι ώστε να προκαλείται µεγαλύτερο short circuiting της ηλεκτρικής συνιστώσας. Τελικά και σε απόσταση ορισµένων µηκών κύµατος µακριά από την κεραία το κύµα «οριζοντιώνεται & πεθαίνει» (lies down and dies). Αυτό αποκτά ιδιαίτερη σηµασία αφού δείχνει ότι η µέγιστη εµβέλεια ενός τέτοιου ποµπού εξαρτάται τόσο από τη συχνότητα όσο και από την ισχύ µετάδοσης. Έτσι στην VLF µπάντα η ανεπαρκής εµβέλεια µετάδοσης µπορεί να αντιµετωπιστεί µε αύξηση της ισχύος µετάδοσης. Από την άλλη αυτή η µέθοδος δεν δουλεύει κοντά στην κορυφή της MF κλίµακας αφού η µετάδοση εδώ εξαρτάται άµεσα από την κλίση. Σελίδα

79 Ασύρµατη Επικοινωνία εδοµένων Σχ ιάδοση µέσω κυµάτων εδάφους Ένταση ηλεκτρικού πεδίου σε απόσταση Κατά την εκποµπή ενός κύµατος επιφανείας από µια κεραία εκποµπής αυξάνεται η ένταση του ηλεκτρικού πεδίου σε µια απόσταση από την πηγή, η οποία υπολογίζεται µε χρήση των εξισώσεων του Maxwell. Εάν η απόσταση µεταξύ των δύο κεραιών είναι αρκετά µεγάλη η µείωση της ισχύος του πεδίου, που οφείλεται στο έδαφος και την ατµοσφαιρική απορρόφηση, συνεπάγεται µείωση της τιµής των Volts που λαµβάνονται, λιγότερα από αυτά που υπολογίζονται από τη σχέση (18). Ο υπολογισµός της µείωσης της ισχύος του κύµατος όταν αυτό φθάνει στην κεραία λήψης είναι εφικτός. Η φυσιολογική διαδικασία περιλαµβάνει τον υπολογισµό της ισχύος του σήµατος µε τη βοήθεια εµπειρικών γραφηµάτων και πινάκων. ιάδοση στη ζώνη VLF Όταν η διάδοση γίνεται επάνω από καλό αγωγό όπως το θαλασσινό νερό, ειδικά σε συχνότητες κάτω από 100kHz, η απορρόφηση λόγω ανάκλασης στην επιφάνεια του νερού είναι µικρή το ίδιο και η εξασθένηση από την ατµόσφαιρα. Η γωνία κλίσης είναι ο κύριος και καθοριστικός παράγοντας σε διαδόσεις µεγάλων αποστάσεων τέτοιων σηµάτων. Ο βαθµός κλίσης εξαρτάται από την απόσταση από την κεραία σε µήκη κύµατος και συνεπώς έχουµε πρώιµη εξαφάνιση του κύµατος επιφάνειας στην HF µετάδοση. Αντίστροφα και λόγω τωνµεγάλων µηκών κύµατος των VLF σηµάτων, τα κύµατα σε αυτό το εύρος µπορούν να ταξιδεύουν σε µεγάλες αποστάσεις πριν εξαφανιστούν (γύρω από την Γη αν εκπέµφθηκαν µε επαρκή ισχύ). Σε αποστάσεις άνω των 1000 km το κύµα εδάφους (ground or surface wave) είναι εξαιρετικά σταθερό δείχνοντας ασήµαντη ηµερήσια, εποχιακή ή ετήσια µεταβολή. Η διάδοση σε τόσο µεγάλες αποστάσεις στην VLF µπάντα γίνονται συνήθως εκµεταλλευόµενοι το φαινόµενο του τροποσφαιρικού κυµατοδηγού ο οποίος και θα αναπτυχθεί παρακάτω. Επίσης, στις συχνότητες αυτές λαµβάνουν χώρα φαινόµενα (µεγάλης ή µικρής διάρκειας) µεταβολής της ισχύος του κύµατος µε τα πρώτα να περιλαµβάνουν και τον 11-ετή ηλιακό κύκλο. Η ισχύς των σηµάτων χαµηλής συχνότητας µεταβάλλεται βαθµιαία τόσο που δεν παρατηρείται απότοµη εξασθένιση. Η µετάδοση σε αυτά τα µήκη κύµατος επιτυγχάνει αξιόπιστη επικοινωνία σε µεγάλες αποστάσεις. Σελίδα

80 Ασύρµατη Επικοινωνία εδοµένων Η διάδοση στην µπάντα VLF χρησιµοποιείται κυρίως στις «θαλάσσιες επικοινωνίες» αλλά και σε διαδόσεις χρόνου και συχνότητας. Τα πλοία χρησιµοποιούν τις συχνότητες που τους έχουν παραχωρηθεί (10 έως 110 khz) για ραδιοναυσιπλοΐα και θαλάσσια ασύρµατη επικοινωνία. Οι µεταδόσεις χρόνου και συχνότητας γίνονται σε συχνότητες όπως 16 khz και τα 17.8 khz. Παρέχουν έτσι µία παγκόσµια ωριαία µετάδοση σταθερών ραδιοσυχνοτήτων, σταθερές χρονικές αποστάσεις, ανακοινώσεις χρόνου, σταθερό µουσικό τόνο, σταθερές ακουστικές συχνότητες και πληροφορίες ραδιοµετάδοσης. Αυτές οι υπηρεσίες παρέχονται επίσης και στα HF, τυχαία, από σταθµούς όπως ο WWV (Ft.Collins,Colorado) και ο WWVH(Hawaii) που λειτουργούν στα 2.5 MHz και τις πέντε πρώτες αρµονικές των 5 MHz. Αφού οι VLF κεραίες είναι σίγουρα αναποτελεσµατικές, χρησιµοποιούνται υψηλές ισχύς εκποµπής και πολύ µεγάλα µήκη κεραιών. Έτσι συναντάµε τις περισσότερες φορές ισχύς εκποµπής µεγαλύτερες από 1 MW στην VLF µπάντα. Για παράδειγµα οι αµερικάνικοι ναυτιλιακοί σταθµοί έχουν συστοιχία κεραιών που αποτελείται από 13 πολύ ψηλά στοιχεία, το ψηλότερο από τα οποία έχει ύψος 387 m, µε χαµηλότερη συχνότητα µετάδοσης στα 15 khz Ουράνια κύµατα (Sky waves) - H Ιονόσφαιρα Πριν ακόµα το 1925, υπήρχε η υποψία ότι ο ιονισµός των ανώτερων στρωµάτων της γήινης ατµόσφαιρας παίζει ένα ρόλο στη διάδοση των ραδιοκυµάτων, ειδικά στις υψηλές συχνότητες. Η πειραµατική δουλειά του Appleton έδειξε πως η ατµόσφαιρα λαµβάνει επαρκή ενέργεια από τον ήλιο ώστε τα µόριά της να χωρίζονται σε θετικά και αρνητικά ιόντα, τα οποία και παραµένουν ιονισµένα για µεγάλα χρονικά διαστήµατα. Έδειξε επίσης πως διάφορα επίπεδα ιονισµού σε διαφορετικά ύψη της ατµόσφαιρας (υπό ορισµένες συνθήκες) αντανακλούν πίσω στη γη τα κύµατα µε υψηλές συχνότητες που διαφορετικά θα χάνονταν στο διάστηµα. Αυτά τα επίπεδα έχουν συγκεκριµένη επίδραση στη µετάδοση των ραδιοκυµάτων και χρήζουν λεπτοµερειακής µελέτης [198] Η Ιονόσφαιρα και η επίδρασή της Η ιονόσφαιρα είναι το ανώτερο στρώµα της ατµόσφαιρας. Απορροφά µεγάλες ποσότητες ηλιακής ακτινοβολίας κι έτσι θερµαίνεται και ιονίζεται. Υπάρχει πληθώρα φυσικών ιδιοτήτων της ιονόσφαιρας, όπως θερµοκρασία, πυκνότητα και σύνθεση. Εξαιτίας αυτών αλλά και των διαφορετικών τύπων ακτινοβολίας που απορροφά, η ιονόσφαιρα τείνει να διαστρωµατώνεται δηµιουργώντας έτσι περιοχές µε διαφορετικά επίπεδα ιονισµού.. Οι πιο σηµαντικοί παράγοντες ιονισµού είναι η υπεριώδης ηλιακή ακτινοβολία α, β και γ, όπως επίσης η κοσµική ακτινοβολία και οι µετεωρίτες. Όλα αυτά έχουν σαν αποτέλεσµα, όπως φαίνεται και στο σχήµα 8-13 στην ιονόσφαιρα να σχηµατίζονται τέσσερα βασικά επίπεδα D, E, F 1, F 2 µε αύξουσα σειρά. Tα δύο τελευταία συνδυάζονται τη νύχτα για να σχηµατίσουν ένα µόνο επίπεδο. Σελίδα

81 Ασύρµατη Επικοινωνία εδοµένων Το στρώµα D είναι το χαµηλότερο στρώµα της ιονόσφαιρας. Υπάρχει σε ένα µέσο ύψος 70 χλµ, µε µέσο πάχος 10 χλµ. Ο βαθµός ιονισµού του εξαρτάται από τη θέση του ήλιου ως προς τον ορίζοντα και για αυτό τον λόγο εξαφανίζεται κατά τη διάρκεια της νύχτας. Είναι το λιγότερο σηµαντικό επίπεδο για την HF διάδοση. Αντανακλά κύµατα στις συχνότητες VLF και LF και απορροφά κάποια στις MF και HF συχνότητες. Σχ Τα στρώµατα της Ιονόοσφαιρας της Γης Το στρώµα Ε ακολουθεί το D και βρίσκεται στα 100 χλµ περίπου, µε πάχος 25 χλµ. Όπως και το στρώµα D εξαφανίζεται τη νύχτα. Ο λόγος είναι ο επανασχηµατισµός των ιόντων σε µόρια, λόγω της απουσίας του ηλίου, όταν ακτινοβολία δε λαµβάνεται πλέον. Τα κύρια χαρακτηριστικά του επιπέδου Ε είναι η µικρή βοήθεια στην MF (surface-wave) διάδοση και η αντανάκλαση των HF κυµάτων κατά τη διάρκεια της ηµέρας. Το στρώµα Εs είναι ένα λεπτό στρώµα πολύ υψηλού βαθµού ιονισµού και µερικές φορές εµφανίζεται µαζί µε το στρώµα Ε. Καλείται αλλιώς και σποραδικό στρώµα Ε (sporadic layer E). Όταν εµφανίζεται διαρκεί µεγάλο χρονικό διάστηµα και παραµένει ακόµα και κατά τη διάρκεια της νύχτας. εν επιφέρει σηµαντικά αποτελέσµατα στις διαδόσεις µεγάλων αποστάσεων αλλά µερικές φορές επιτρέπει ανέλπιστα καλή λήψη. Οι αιτίες που το δηµιουργούν δεν έχουν αποσαφηνισθεί πλήρως [199]. Το στρώµα F 1, όπως φαίνεται στο σχήµα 2.15, βρίσκεται σε ύψος 180 km την ηµέρα, ενώ την νύχτα ενώνεται µε το στρώµα F 2. Το πάχος του την ηµέρα είναι περίπου 20 km. Αν και µερικά HF κύµατα ανακλώνται από αυτό, τα περισσότερα το διαπερνούν για να ανακλαστούν στο F 2 στρώµα. Η κύρια ιδιότητα του είναι λοιπόν ότι εξασθενεί σε πολύ µεγάλο βαθµό τα HF κύµατα µέχρι που χάνονται. Το στρώµα F 2 είναι το πιο σηµαντικό ανακλαστικό µέσο για τα ραδιοκύµατα υψηλών συχνοτήτων. Το πάχος του, κατά προσέγγιση, µπορεί να ανέλθει στα 2000 km και το Σελίδα

82 Ασύρµατη Επικοινωνία εδοµένων εύρος ύψους του από τα 250 ως τα 400 km την ηµέρα. Τη νύχτα πέφτει σε ένα ύψος 300 km, όπου ενώνεται µε το F 1 στρώµα. Το ύψος του αλλά και βαθµός ιονισµού του ποικίλουν εξαιρετικά, όπως φαίνεται και στο σχήµα Εξαρτώνται από τη ώρα της ηµέρας, τη µέση θερµοκρασία περιβάλλοντος και τον ηλιακό κύκλο. Στο σηµείο αυτό αξίζει να σηµειωθεί ότι το στρώµα F διατηρείται και την νύχτα σε αντίθεση µε τα άλλα στρώµατα της ιονόσφαιρας. Υπάρχουν διάφοροι λόγοι για τους οποίους συµβαίνει αυτό. Ο πρώτος λόγος, είναι το γεγονός ότι είναι το πιο υψηλό στρώµα της ιονόσφαιρας και του µεγαλύτερου βαθµού ιονισµένο κατά συνέπεια υπάρχει η πιθανότητα ο ιονισµός να παραµείνει το βράδυ, σε κάποιο βαθµό τουλάχιστον. Ο δεύτερος κύριος λόγος είναι ότι αν και ο βαθµός ιονισµού είναι υψηλός, δεν συµβαίνει το ίδιο και µε την πυκνότητα του αέρα και έτσι τα περισσότερα µόρια σε αυτό είναι ιονισµένα. Επιπλέον αυτή η χαµηλή πυκνότητα δίνει στα µόρια ένα µεγάλο µέσο ελεύθερο µονοπάτι (mean free path) ( η στατιστική µέση απόσταση κατά την οποία ένα µόριο ταξιδεύει πριν συγκρουστεί µε ένα άλλο µόριο). Αυτή η χαµηλή συχνότητα συγκρούσεων των µορίων σηµαίνει πως σε αυτό το επίπεδο ο ιονισµός δεν εξαφανίζεται όταν ο ήλιος ανατέλλει. Τελικά πρέπει να σηµειωθεί πως ο λόγος για την καλύτερη HF λήψη κατά τη διάρκεια της νύχτας είναι ο συνδυασµός των F1 και F2 στρωµάτων σε ένα στρώµα F καθώς επίσης και η εικονική εξαφάνιση των άλλων δύο επιπέδων, που προκαλούσε σηµαντική απορρόφηση κατά τη διάρκεια της ηµέρας Μηχανισµός Ανάκλασης Τα ηλεκτροµαγνητικά κύµατα επιστρέφουν στη Γη αφού ανακλαστούν σε ένα από τα στρώµατα της ιονόσφαιρας. Για την ακρίβεια ο µηχανισµός που επιδρά είναι η διάθλαση. Όσο ο βαθµός ιονισµού αυξάνει, για ένα κύµα που πλησιάζει το δεδοµένο στρώµα της ιονόσφαιρας υπό µία γωνία τόσο µειώνεται ο δείκτης διάθλασης του στρώµατος. Το προσπίπτων κύµα λοιπόν κυρτώνει όλο και περισσότερο από το κανονικό. Αν η συχνότητα µεταβολής του δείκτη διάθλασης ανά µονάδα ύψους (µετρούµενη σε µήκη κύµατος) είναι επαρκής, η διαθλώµενη ακτίνα τελικά θα γίνει παράλληλη µε το στρώµα. Θα κυρτώσει τότε προς τα κάτω, για να ανακλαστεί τελικά από το ιονισµένο στρώµα υπό γωνία ίση µε τη γωνία προσπτώσεώς της. Βέβαια στο σηµείο αυτό πρέπει να αναφερθεί ότι λαµβάνει χώρα και κάποια απορρόφηση από το δεδοµένο στρώµα της ιονόσφαιρας [200] Ορολογία και ορισµοί Η ορολογία που έχει αναπτυχθεί γύρω από την ιονόσφαιρα και τη sky-wave διάδοση περιλαµβάνει διάφορες εκφράσεις και ονοµασίες, των οποίων το νόηµα δεν είναι εµφανές πάντα. Το εικονικό ύψος (virtual height) ενός ιονοσφαιρικού επιπέδου γίνεται καλύτερα κατανοητό από το σχήµα Το σχήµα δείχνει πως όσο το κύµα διαθλάται, κυρτώνει σταδιακά παρά απότοµα. Ωστόσο κάτω από το επίπεδο ιονισµού οι Σελίδα

83 Ασύρµατη Επικοινωνία εδοµένων διαθλώµενες ακτίνες ακολουθούν µονοπάτια που είναι τα ίδια µε αυτά που θα υπήρχαν αν η διάθλαση είχε προκληθεί από επιφάνεια που θα βρισκόταν σε µεγαλύτερο ύψος το οποίο και καλείται εικονικό ύψος του συγκεκριµένου στρώµατος. Αν το εικονικό ύψος είναι γνωστό είναι εύκολο να υπολογιστεί η γωνία προσπτώσεως που απαιτείται ώστε το κύµα να επιστρέψει στο έδαφος και σε ένα συγκεκριµένο σηµείο. Σχ Πραγµατικό και Εικονικό ύψος για ένα στρώµα της Ιονόσφαιρας Η κρίσιµη συχνότητα (critical frequency) fc, για δεδοµένο στρώµα, είναι η υψηλότερη συχνότητα ενός κύµατος το οποίο θα επιστρέψει στη γη αφού ανακλαστεί από την ιονόσφαιρα. Είναι σηµαντικό να γνωρίζουµε ότι υπάρχει µέγιστο και απαραίτητο να γνωρίζουµε την τιµή του υπό συγκεκριµένες συνθήκες, δεδοµένου ότι αυτή η τιµή µεταβάλλεται ανάλογα µε τις επικρατούσες συνθήκες. Ένα κύµα κυρτώνει προς τα κάτω όταν η συχνότητα αλλαγής του βαθµού ιονισµού της ιονόσφαιρας είναι τέτοια ώστε να το αναγκάσει να ανακλαστεί σε αυτήν. Επίσης προκύπτει πως όσο πιο κάθετη είναι η προσπίπτουσα σε ένα στρώµα της ιονόσφαιρας ακτίνα τόσο πιο πολύ πρέπει να κυρτώσει για να επιστρέψει πίσω στη Γη. Το αποτέλεσµα αυτών των δύο ιδιοτήτων είναι διπλό. Αρχικά όσο πιο υψηλή είναι η συχνότητα τόσο πιο µικρό είναι το µήκος κύµατος και λιγότερο πιθανή είναι η αλλαγή στον βαθµό ιονισµού της ιονόσφαιρας ώστε να είναι δυνατή η διάθλαση του κύµατος και στην συνέχεια η ανάκλασή του και η επιστροφή του στη γη. διάθλαση. εύτερον, όσο πιο κάθετη είναι µια δεδοµένη προσπίπτουσα ακτίνα τόσο λιγότερο πιθανό είναι να επιστρέψει στο έδαφος. Αυτό συνεπάγεται πως µία µέγιστη συχνότητα πρέπει να υπάρχει επάνω από την οποία οι ακτίνες διαπερνούν την ιονόσφαιρα. Όταν η γωνία προσπτώσεως είναι κάθετη η συχνότητα αυτή ονοµάζεται κρίσιµη συχνότητα. Οι τιµές της κυµαίνονται µεταξύ 5 και 12 MHz για το F 2 στρώµα. Όταν η γωνία πρόσπτωσης είναι διαφορετική από 90 µοίρες η παραπάνω συχνότητα ονοµάζεται µέγιστη χρησιµοποιούµενη συχνότητα (Maximum usable frequency) MUF. Η απόσταση υπερπήδησης (skip distance) είναι η µικρότερη απόσταση από τον ποµπό, µετρούµενη στην επιφάνεια της γης, στην οποία ένα sky-wave κύµα συγκεκριµένης συχνότητας (µεγαλύτερη από fc) θα επιστρέψει στη γη. Σχ Σελίδα

84 Ασύρµατη Επικοινωνία εδοµένων Σχ Επίδραση της Ιονόσφαιρας σε κύµατα που εκπέµπονται µε διαφορετικές γωνίες Όταν η γωνία πρόσπτωσης γίνεται πολύ µεγάλη (σχ.2.17 ακτίνα 1) το κύµα επιστρέφει στο έδαφος σε µία µεγάλη απόσταση από τον ποµπό. Όσο αυτή η απόσταση µειώνεται φυσιολογικά το κύµα επιστρέφει όλο και πιο κοντά στον ποµπό (ακτίνα 2 και 3). Αν η γωνία γίνει πολύ µικρότερη από αυτή της ακτίνας 3 η ακτίνα θα είναι σχεδόν κατακόρυφη µε αποτέλεσµα να µην επιστρέψει στη γη (ακτίνες 4 και 5). Και στις δύο περιπτώσεις η κύρτωση δεν επαρκεί για την επιστροφή του κύµατος, εκτός κι αν η συχνότητα που χρησιµοποιείται για επικοινωνία είναι µικρότερη από την κρίσιµη συχνότητα (το πιο συχνό φαινόµενο). Σε αυτή την περίπτωση όλα τα κύµατα επιστρέφουν στη γη. Τελικά αν η γωνία πρόσπτωσης είναι λίγο µικρότερη από αυτή της ακτίνας 3, το κύµα µπορεί να επιστρέψει, αλλά η απόσταση θα είναι µεγαλύτερη από αυτή του σηµείου επιστροφής της ακτίνας 3 (ακτίνα 6). Η ψηλότερη αυτή ακτίνα κυρτώνει σταδιακά, διότι η πυκνότητα των ιόντων µεταβάλλεται πολύ αργά σε αυτή τη γωνία. Τέλος επιστρέφει στη γη σε µία αξιοσηµείωτη απόσταση από τον ποµπό και είναι σηµαντικά εξασθενηµένη. Η ακτίνα 3 προσπίπτει στο στρώµα της ιονόσφαιρας µε µια γωνία τέτοια, που έχει σαν συνέπεια την επιστροφή της κοντά στον ποµπό. Η απόσταση αυτή είναι η απόσταση υπερπήδησης (skip distance). Έτσι λοιπόν προκύπτει το συµπέρασµα ότι κάθε ακτίνα που εκπέµπεται µε συχνότητα µεγαλύτερη της συχνότητας της ακτίνας 3 και µε γωνία ίση µε την γωνία εκποµπής της ακτίνας 3 δεν θα επιστρέφει στην γη. Έτσι λοιπόν για δύο δοσµένα σηµεία στη επιφάνεια της γης η απόσταση υπερπήδησης (skip distance) είναι ίση µε την πραγµαατική τους απόσταση όταν η συχνότητα εκποµπής είναι ίση µε την MUF. Σε αποστάσεις από τον ποµπό ίσες µε την skip distance µόνο η κανονική ή η µικρότερης γωνίας εκποµπής ακτίνες µπορούν να φτάσουν τον προορισµό, ενώ για µεγαλύτερες αποστάσεις µπορεί να ληφθεί επίσης και η µεγαλύτερης γωνίας εκποµπής ακτίνα προκαλώντας βέβαια παρεµβολή. Αυτός είναι ένας λόγος για τον οποίο δεν χρησιµοποιούνται σε ζεύξεις συχνότητες πολύ µικρότερες της MUF. Ένας Σελίδα

85 Ασύρµατη Επικοινωνία εδοµένων άλλος λόγος είναι η έλλειψη κατευθυντικότητας των κεραιών υψηλής συχνότητας. Αν η χρησιµοποιούµενη συχνότητα είναι αρκετά χαµηλή, είναι πιθανό να λάβουµε χαµηλότερες ακτίνες από δύο διαφορετικά µονοπάτια µετά από ένα ή δύο αναπηδήσεις, όπως φαίνεται στο σχήµα 2.18, προκαλώντας παρεµβολή. Σχ ιάδοση και Πολυδιόδευση Το µονοπάτι µετάδοσης (transmission path) περιορίζεται από την απόσταση υπερπήδησης (skip distance) από τη µια και από την καµπυλότητα της γης από την άλλη. Η µακρύτερη απόσταση κατά την οποία η ακτίνα δεν ανακλάται στην επιφάνεια της γης (single hop distance) λαµβάνεται όταν η ακτίνα µεταδίδεται ασυµπτωτικά της επιφάνεια της γης, όπως φαίνεται στο σχήµα Για το στρώµα F 2 της ιονόσφαιρας αυτό αντιστοιχεί σε µία µέγιστη απόσταση περίπου 4000 χλµ. εδοµένου ότι η περίµετρος της γης είναι χλµ, multi hop διαδροµές συχνά απαιτούνται για point to point communication (σχήµα 2.19). Στο σηµείο αυτό πρέπει να ληφθεί υπ όψιν η διαφορά ώρας σε διάφορες περιοχές της γης µιας και αυτό επιδρά στην σύνθεση της ιονόσφαιρας. Για παράδειγµα αν ζητούµε point to point communications µε τον ποµπό στην ανατολή και τον δέκτη στη δύση τότε πρέπει να ληφθεί υπ όψιν ότι κατά την διάρκεια της µετάδοσης στην πλευρά του ποµπού θα είναι µέρα και στην πλευρά του δέκτη νύχτα ή το αντίστροφο µε αποτέλεσµα το F 2 στρώµα της ιονόσφαιρας την νύχτα να µην υφίσταται και να γίνεται F.(Σχήµα 2.19b). Το παραπάνω δεν ισχύει για north-south point to point communication.(σχήµα 2.19α). Με τον όρο εξασθένιση (fading) εννοούµε τη διακύµανση στην ισχύ ενός σήµατος στο δέκτη. Η εξασθένιση (fading) µπορεί να είναι γρήγορη (fast fading) ή αργή (slow fading), γενική ή επιλεκτική-συχνοτήτων (frequency selective fading). Σε κάθε περίπτωση οφείλεται στην παρεµβολή µεταξύ δύο κυµάτων που φεύγουν από την ίδια πηγή αλλά φτάνουν στον προορισµό τους από διαφορετικά µονοπάτια. Επειδή το σήµα που λαµβάνεται κάθε χρονική στιγµή είναι το διανυσµατικό άθροισµα όλων των κυµάτων που λαµβάνονται, εξουδετερώσεις και ενισχύσεις θα λάβουν χώρα µεταξύ των κυµάτων (κάθε χρονική στιγµή) των οποίων η διαφορά των διαδροµών από τον ποµπό στον δέκτη θα είναι µεγαλύτερη από µισό µήκος κύµατος. Αυτό σηµαίνει ότι η εξασθένιση (fading) είναι πιο πιθανή µε µικρότερα µήκη κύµατος δηλαδή σε υψηλότερες συχνότητες. Η εξασθένιση (fading) µπορεί να παρουσιαστεί λόγω παρεµβολής µεταξύ των χαµηλότερων και υψηλότερων ακτινών ενός ουράνιου κύµατος (sky wave), µεταξύ κυµάτων που φθάνουν από διαφορετικά µονοπάτια και µετά από διαφορετικό αριθµό Σελίδα

86 Ασύρµατη Επικοινωνία εδοµένων αναπηδήσεων ή ακόµα µεταξύ ενός επίγειου και ενός εναέριου κύµατος ειδικά στο χαµηλότερο άκρο της HF µπάντας. Μπορεί επίσης να παρουσιαστεί αν ένα απλό sky wave κύµα λαµβάνεται λόγω των διακυµάνσεων του ύψους ή της πυκνότητας του επιπέδου που αντανακλά το κύµα. Ένας από τους πιο πετυχηµένους τρόπους αντιµετώπισης της εξασθένισης (fading) είναι τεχνική space or frequency diversity. Σχ ιάδοση Ηλκετροµαγνητικών κυµάτων σε µεγάλες αποστάσεις (a) Από Βορά προς Νότο (b) Από ύση σε Ανατολή Επειδή η εξασθένιση είναι συχνοτικά επιλεκτική (frequency selective fading) διαφορετικά στιγµιότυπα του ίδιου κύµατος εξασθενούν µε διαφορετικό τρόπο. Αυτό είναι πιο πιθανό να συµβεί στις υψηλότερες συχνότητες. Τα AM κύµατα υποφέρουν περισσότερο από το φαινόµενο της συχνοτικά επιλεκτικής εξασθένισης. Αντίθετα τα SSB σήµατα έχουν καλύτερη συµπεριφορά. Σε κάθε περίπτωση το φαινόµενο της συχνοτικά επιλεκτικής εξασθένισης αντιµετωπίζεται µε τεχνικές diversity. Σελίδα

87 Ασύρµατη Επικοινωνία εδοµένων Ιονοσφαιρικές Αποκλίσεις Η Ιονόσφαιρα εξαρτάται πολύ από τον ήλιο και για αυτό οι συνθήκες της και η σύνθεσή της ποικίλουν συνεχώς. Υπάρχουν δύο είδη αποκλίσεων. Οι κανονικές έχουν ήδη περιγραφεί ως ηµερήσιες και εποχιακές αλλαγές ύψους και πάχους. Οι ασυνήθιστες αποκλίσεις οφείλονται κύρια στο γεγονός ότι ο ήλιος είναι ένα µεταβλητό αστέρι. Ο ήλιος έχει ένα 11-ετή κύκλο όπου η ακτινοβολία του παρουσιάζει σηµαντικές µεταβολές. Το γεγονός αυτό δεν είναι ευρέως γνωστό διότι οι αποκλίσεις στη ένταση του φωτός είναι µικρές. Το εύρος της ηλιακής διαταραχής µετράται µε µία µέθοδο η οποία ονοµάζεται µέτρηση της ηλιακής κηλίδας (sunspot counting) και αναπτύχθηκε από τον Wolf τον δέκατο όγδοο αιώνα.. Σύµφωνα µε αυτή, κάθε 11(±1) χρόνια εµφανίζεται ένας κύκλος της ηλιακής δραστηριότητας και ίσως κάθε 90 χρόνια ένας υπέρ-κύκλος. Οι υψηλότερες µετρούµενες δραστηριότητες καταγράφηκαν το 1778, 1871 και το 1957 (υψηλότερη). Οι κύριες διαταραχές που προκαλούνται στην ιονόσφαιρα είναι τα SIDs (sudden ionospheric disturbances) και οι ιονοσφαιρικές καταιγίδες. Τα SIDs προκαλούνται από ηλιακές εκρήξεις, που είναι γιγαντιαίες εκποµπές υδρογόνου από τον ήλιο. Αυτές οι εκρήξεις είναι ξαφνικές και απρόβλεπτες, αλλά πιο πιθανές κατά τη διάρκεια έντονης ηλιακής δραστηριότητας. Η ακτινοβολία-x που συνοδεύει της ηλιακές εκρήξεις αυξάνει δραµατικά την πυκνότητα ιονισµού στο στρώµα D. Στην περίπτωση αυτή το στρώµα D απορροφά σήµατα που κανονικά θα το διαπερνούσαν και θα ανακλώνταν από το επίπεδο F. Έτσι οι επικοινωνίες µακράς απόστασης εξαφανίζονται εντελώς για περιόδους άνω της µίας ώρας κάθε φορά. Από µελέτες µε επίγειους ραδιοηλιογράφους και δορυφόρους προέκυψε µεγάλο ποσό πληροφορίας σχετικά µε τις ηλιακές εκρήξεις έτσι που οι βραχυπρόθεσµες προβλέψεις έγιναν πιθανές. ύο άλλα στοιχεία πρέπει να σηµειωθούν σχετικά µε τα SIDs. Πρώτον ότι µόνο η ηλιοφώτιστη πλευρά της γης επηρεάζεται και δεύτερον ότι η VLF διάδοση βελτιώνεται. Οι ιονοσφαιρικές καταιγίδες προκαλούνται από εκποµπές σωµατιδίων από τον ήλιο, γενικότερα ακτίνες α και β. εδοµένου ότι οι εκποµπές αυτές κάνουν περίπου 36 ώρες για να φτάσουν στη γη, κάποια προειδοποίηση είναι πιθανή ιδιαίτερα µετά από µεγάλες ηλιακές κηλίδες και εκρήξεις. Η ισχύς των σηµάτων τότε µειώνεται σηµαντικά. Ωστόσο η χρήση χαµηλών συχνοτήτων συχνά βοηθά, αφού οι υψηλότερες επηρεάζονται περισσότερο. Τέλος, το σποραδικό στρώµα Ε συχνά παρουσιάζεται ως ασυνήθιστη ιονοσφαιρική διαταραχή. Όταν εµφανίζεται προκαλεί το διπλό φαινόµενο της εµπόδισης µακράςαπόστασης HF επικοινωνιών και της διευκόλυνσης VHF επάνω από τον ορίζοντα επικοινωνιών. Τα πραγµατικά και φαινοµενικά ύψη για επικοινωνίες σε αυτό το στρώµα εµφανίζονται να είναι ίδια. Εδραιώνεται έτσι η αντίληψη ότι το στρώµα αυτό είναι λεπτό και πυκνό, έτσι ώστε να παρατηρείται πραγµατική ανάκλαση των κυµάτων. Σελίδα

88 Ασύρµατη Επικοινωνία εδοµένων Κύµατα Χώρου Ο µηχανισµός διάδοσης τους είναι απλός µιάς και µεταδίδονται γενικά σε ευθείες γραµµές. Ωστόσο αφού εξαρτώνται από συνθήκες line-of-sight περιορίζονται στη µετάδοσή τους από την καµπυλότητα της γης, εκτός από πολύ ασυνήθιστες περιπτώσεις. Μεταδίδονται σαν ηλεκτροµαγνητικά κύµατα στον ελεύθερο χώρο όπως περιγράφεται στην παράγραφο Αυτή η συµπεριφορά τους επιβάλλεται διότι τα µήκη κύµατός τους είναι πολύ µικρά για ανάκλαση στην ιονόσφαιρα και διότι τα κύµατα εδάφους εξαφανίζονται πολύ κοντά &sigma