Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ: ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ: ΣΥΣΤΗΜΑΤΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΘΕΟΔΩΡΑΚΗ ΕΥΤΥΧΙΟΥ του Εμμανουήλ και της Αργυρώς Αριθμός Μητρώου: 6746 Θέμα «ΑΝΑΛΥΣΗ ΚΑΙ ΕΞΟΜΟΙΩΣΗ ΕΠΙΔΗΜΙΟΛΟΓΙΚΩΝ ΜΟΝΤΕΛΩΝ ΕΞΑΠΛΩΣΗΣ ΑΥΤΟΑΝΑΠΑΡΑΓΟΜΕΝΩΝ ΑΥΤΟΜΑΤΩΝ» Επιβλέπων Καθ. ΔΗΜΗΤΡΙΟΣ Ν. ΣΕΡΠΑΝΟΣ Αριθμός Διπλωματικής Εργασίας: Πάτρα, Ιούλιος 2012

2 ΠΙΣΤΟΠΟΙΗΣΗ Πιστοποιείται ότι η Διπλωματική Εργασία με θέμα «ΑΝΑΛΥΣΗ ΚΑΙ ΕΞΟΜΟΙΩΣΗ ΕΠΙΔΗΜΙΟΛΟΓΙΚΩΝ ΜΟΝΤΕΛΩΝ ΕΞΑΠΛΩΣΗΣ ΑΥΤΟΑΝΑΠΑΡΑΓΟΜΕΝΩΝ ΑΥΤΟΜΑΤΩΝ» Του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών ΘΕΟΔΩΡΑΚΗ ΕΥΤΥΧΙΟΥ του Εμμανουήλ και της Αργυρώς Αριθμός Μητρώου: 6746 Παρουσιάστηκε δημόσια και εξετάστηκε στο Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών στις.../../ Ο Επιβλέπων Ο Διευθυντής του Τομέα Δημήτριος Ν.Σερπάνος Καθηγητής Ευθύμιος Χούσος Καθηγητής

3 Αριθμός Διπλωματικής Εργασίας: Θέμα: «ΑΝΑΛΥΣΗ ΚΑΙ ΕΞΟΜΟΙΩΣΗ ΕΠΙΔΗΜΙΟΛΟΓΙΚΩΝ ΜΟΝΤΕΛΩΝ ΕΞΑΠΛΩΣΗΣ ΑΥΤΟΑΝΑΠΑΡΑΓΟΜΕΝΩΝ ΑΥΤΟΜΑΤΩΝ» Φοιτητής: Θεοδωράκης Ευτύχιος Επιβλέπων: Σερπάνος Δημήτριος Περίληψη Το κάτωθι κείμενο πραγματεύεται το φαινόμενο της εξάπλωσης αυτοαναπαραγόμενων αυτομάτων σε δίκτυα. Αρχικά προβαίνουμε σε μια εισαγωγή στα αυτοαναπαραγόμενα προγράμματα και στο περιβάλλον στο οποίο εξαπλώνονται και εν συνεχεία εμβαθύνουμε στον τρόπο με τον οποίο προσεγγίζουμε το φαινόμενο. Μελετάμε μεθόδους ανίχνευσης με χρήση φίλτρων Kalman και εντροπίας. Τέλος, ασχολούμαστε με μια σειρά παιγνίων και σεναρίων με σκοπό την ανάδειξη συγκεκριμένων πλευρών του όλου προβλήματος και την τροπή που παίρνει στις μέρες μας. Εν κατακλείδι, η παρούσα διπλωματική εργασία τονίζει βασικές ιδιότητες που χαρακτηρίζουν την διάδοση και εισάγει νέες βοηθητικές έννοιες και μοντέλα, με στόχο την κατανόηση και τον ενστερνισμό του πνεύματος των εξελίξεων στα σύγχρονα worms και viruses. Abstract The text below considers the phenomenon of propagation of self replicating automata. We begin with an introduction to self replicating programs and to the environment in which they propagate and then we delve and explain the ways of approaching the phenomenon. We study detection methods via the use of Kalman filters and estimation of entropy. Finally, a series of games and scenarios are introduced and studied, in order to enlighten certain aspects of the problem and its current direction. In conclusion, this diploma thesis marks basic properties of the propagation and introduces auxiliary concepts and new models, having as a goal the comprehension and the adoption of the spirit of evolution of modern worms and viruses.

4 Perieqìmena I Arqèc 1 1 Αυτοαναπαραγόμενα Αυτόματα Θεωρία Εισαγωγή Κατηγορίες Αυτοαναπαραγόμενων προγραμμάτων Αρχές Σχεδίασης Μορφολογία/Ανατομία Δομή Virus Worm Υπό Εκτέλεση Virus Worm Περί Δικτύων Περί Τοπολογίας Στατικά Δυναμικά Μοντέλα Δικτύων Μετρικές Δικτύων Διαδικτυακοί Γράφοι Webgraph Resource Graphs Περί Κυκλοφοριακού Φόρτου Μοντελοποίηση Μετάδοσης Βασικά Μοντέλα Κατηγορίες Μοντέλων Διακριτά Μοντέλα Συνεχή Μοντέλα SI SIS SIR Σχόλια i

5 4.1.8 Προσέγγιση των Διακριτού Χρόνου Μοντέλων Στοχαστική Προσέγγιση Βασικών Μοντέλων Scanning Εξομοίωση Μοντέλα Ανομοιογενούς Χώρου Erdös Renyi γράφοι και SI Ανοσοποίηση κόμβων και ταχύτητα Pair Aproximation Compartmental Κβάντο Καθυστέρησης Σύγκριση Μοντέλων Δυναμικά Μοντέλα SIS μοντέλο σε ένα χρονικά μεταβαλλόμενο δίκτυο Ασυμπτωτική Ευστάθεια και Επιδημιακό Κατώφλι SIR Ανοσοποίηση ενός χρονικά μεταβαλλόμενου δικτύου Εξομοίωση Ανίχνευση Ανίχνευση μέσω Υπογραφών Ελεγχος Κεφαλίδων Αλγόριθμοι για έλεγχο ύπαρξης String Κόστος Anomaly Detection Φίλτρα Kalman Ανίχνευση βασισμένη στην εντροπία του συστήματος Συμπυκνωμένο Πακέτο Γράφος Διάδοσης και Εντροπία Εντροπία Παίγνια Πρώτο - Εισαγωγή - Το Βιβλιοπωλείο Δεύτερο- Κλέφτες και Αστυνόμοι Τρίτο - Αντίπαλοι (;) Τέταρτο- Cloud(s) Πέμπτο - Παρακολουθώντας τους γείτονές σου - Δυναμική Μερική Εκμάθηση Περιβάλλοντος Εκτο ii

6 Mèroc I Arqèc 1

7

8 Kefˆlaio 1 Autoanaparagìmena Autìmata 1.1 JewrÐa Eisagwg Πρώτος ο von Neummann παρουσίασε μέσω των εργασιών του την ιδέα μιας αυτοαναπαραγόμενης μηχανής, εμπνευσμένος αρχικά από την πολυπλοκότητα των φυσικών συστημάτων. Στο γνωστό του έργο The general and logical theory of automata [1] πρωτοαναφέρεται η ιδέα της Διεύρυνσης του Προγράμματος για την Διαχείριση/Διεκπεραίωση Αυτομάτων τα οποία κατασκευάζουν Αυτόματα. Η ιδέα ήταν η ύπαρξη ενός σχεδίου σε μία ταινία που τροφοδοτούσε μια μηχανή Turing, η οποία καθοδηγούσε ένα Universal Constructor να την ανακατασκευάσει. Ετσι με την χρήση τριών στοιχείων 1. Ταινίας Πληροφορίας 2. Universal Constructor 3. Μηχανής Turing ( επονομαζόμενη Universal Machine) επιτυγχάνονταν η αυτο-παραγωγή αυτομάτων. Αργότερα μετέφερε την ιδέα αυτήν σε Cellular automata, όπου πλέον έχουμε ένα πλέγμα από κελιά, το καθένα χαρακτηριζόμενο από μια κατάσταση την οποία και μεταβάλλει ανάλογα με την κατάσταση των γειτόνων αυτού και τον αλγόριθμο / σύνολο κανόνων που έχουν οριστεί σ αυτό (το κάθε κελί ουσιαστικά είναι ένα αυτόματο). Είναι αξιοσημείωτο ότι μερικά χρόνια αργότερα μετά την έναρξη της συγγραφής του [2] οι Watson και Crick επιβεβαίωσαν το έργο αυτό με την ανακάλυψη του DNA. Γενικά στο κείμενο αυτό θα διαπραγματευτούμε τον τρόπο και την φύση της αναπαραγωγής / αναδημιουργίας τέτοιων αυτομάτων σε ένα δικτυακό περιβάλλον 3

9 υπολογιστών. Θα εστιάσουμε δηλαδή στην εξέλιξη της διάδοσης της κύριας προσωποποίησης αυτών, το Worm. Πριν συνεχίσουμε λοιπόν είναι συνετό να προχωρήσουμε στον ορισμό βασικών εννοιών που θα χρησιμοποιηθούν στα παρακάτω κεφάλαια. Αρχικά ας ορίσουμε την έννοια του αυτομάτου. Ουσιαστικά πρόκειται για ένα 5-tuple Q, Σ, δ, q 0, F, με Q ένα πεπερασμένο σύνολο καταστάσεων, Σ ένα πεπερασμένο σύνολο συμβόλων, το οποίο είναι τελικά το αλφάβητο του αυτομάτου, δ μια συνάρτηση μετάβασης και τέλος μια αρχική κατάσταση q 0 και ένα σύνολο καταστάσεων αποδοχής F (δηλαδή F Q). Το αυτόματο δηλαδή δεχόμενο σύμβολα σε διακριτές χρονικές στιγμές αποφασίζει μέσω της δ : Q Σ Q σε ποια κατάσταση θα μεταβεί. Για να μελετηθούν οι φυσικές δυνατότητες ενός αυτομάτου, όπως η μετάλλαξη [3] και η απόκρυψη [4] χρησιμοποιείται η θεωρία των αναδρομικών συναρτήσεων (computability theory). Εκεί η αυτο-αναπαραγωγή βασίζεται σε δυο θεμελιακά θεωρήματα ( θεωρήματα του Kleene). Συγκεκριμένα μας ενδιαφέρει περισσότερο το δεύτερο αναδρομικό θεώρημα το οποίο ορίζει ότι : Δεύτερο Αναδρομικό Θεώρημα του Kleene Για κάθε αναδρομική συνάρτηση κ μεταβλητών η οποία σημαίνεται ως φ (k) x με x τον χαρακτηριστικό αριθμό Gödel 1 τότε αν έστω f αναδρομική συνάρτηση υπάρχει δείκτης ɛ, ώστε φ (m) e = λ x1,...,x m f(e, x 1,..., x m ) (1.1) Η ιδέα είναι δηλαδή ότι είναι δυνατή η έννοια της αυτοαναφοράς για ένα αυτόματο. Είναι λοιπόν ικανό με ή χωρίς είσοδο να προμηθεύσει με τον κώδικά του (ή κάποιον κώδικα ή γενικότερα δεδομένα τα οποία μπορεί να χρησιμοποιηθούν για την δημιουργία ενός αντιτύπου). Η ιδέα του αυτοαναπαραγόμενου αυτομάτου βρήκε μορφή στους πρώτους ιούς, οπότε και η μελέτη στράφηκε σ αυτούς και στους απογόνους τους. Ο Addleman[5] προχώρησε στον ορισμό βασικών διαδικασιών σχετιζόμενων με τους ιούς και κατηγοριοποιώντας τους μέσω αυτών (contagious, carrier,...). Επιπλέον έκανε μια εισαγωγή στην απομόνωση. Ο Cohen [6] [7] από την άλλη κινείται πιο κοντά με την υλοποίηση και ορίζει την έννοια του viral set, ορίζοντας το ως μια ακολουθία χαρακτήρων, που η ανάγνωσή της οδηγεί σε αντιγραφή και μεταφορά μέρους αυτής. Πλέον ακολουθώντας την ίδια κατεύθυνση μελετούνται προβλήματα σχετικά με τον πολυμορφισμό και μεταμορφισμό του κώδικα. Εχοντας όμως εξ αρχής ως μοντέλο την φύση, έγιναν σύντομα φανερά τα επιδημικά χαρακτηριστικά που είχε ως αποτέλεσμα η λειτουργία των αυτοαναπαραγόμενων προγραμμάτων. Από αυτήν λοιπόν την άποψη θα μελετήσουμε την λειτουργία αυτών. 1 JewroÔme ìti upˆrqei algorijmik diadikasða h opoða aparijmeð ìlec tic anadromikèc sunart seic, opìte kai anaferìmaste s' autèc me ton arijmì Gödel kai ta apotelèsmata aut n wc φ x(y) 4

10 1.1.2 KathgorÐec Autoanaparagìmenwn programmˆtwn Αρχικά ας προβούμε σε μια αναφορά στα γνωστά είδη αυτοαναπαραγόμενων προγραμμάτων. Quine Ορίζεται ως ένα πρόγραμμα το οποίο όταν εκτελεστεί με ή χωρίς είσοδο επιστρέφει έναν κώδικα, ο οποίος αν μεταγλωττιστεί (μπορεί να πρόκειται για script επίσης), έχει το ως αποτέλεσμα ένα παρόμοιο εκτελέσιμο αρχείο. Συνήθως, όταν γίνεται αναφορά σ αυτά θεωρείται ότι επιστρέφει πάντα τον πηγαίο κώδικά του. Υπάρχουν όμως Quines τα οποία εξελίσσονται ή επιστρέφουν κώδικες σε μια σειρά από γλώσσες. Virus Ο Virus αρχικά είχε οριστεί/ταυτιστεί με το αυτοαναπαραγόμενο πρόγραμμα. Σήμερα όμως έχει αποκτήσει ένα ορισμό πιο κοντά στον μη ψηφιακό συνονόματό του, επιδιώκοντας την παραγωγή αντιτύπων μέσω αρχείων. Rabbit Ορίζονται δύο είδη προγραμμάτων με αυτό το όνομα. Ο ένας ορισμός περιγράφει ένα μοναδικό πρόγραμμα το οποίο μεταφέρεται μεταξύ δικτυακών κόμβων χωρίς να δημιουργεί αντίγραφα, οπότε και δεν μας απασχολεί. Ο άλλος ορισμός περιγράφει ένα πρόγραμμα το οποίο αναπαράγεται στην μνήμη, γεμίζοντάς την. Worm Το Worm αποτελεί την δικτυακή έκδοση του ιού. Στόχος του είναι να εξαπλωθεί σε όλο τον πληθυσμό στόχο. Βασικό χαρακτηριστικό τους είναι το self-propagation, ότι δηλαδή η εξάπλωσή τους δεν προϋποθέτει την παρέμβαση του χρήστη (Ο Cohen [7] ανέφερε χαρακτηριστικά γι αυτούς:...that automatically replicate and initialize interpretation of their replicas ). Υπάρχουν βέβαια worms τα οποία απαιτούν μερική παρέμβαση από τον χρήστη (mass-mailers). Ενα worm μπορεί να έχει χαρακτηριστικά ιού, κάνοντας γενικά τον διαχωρισμό μια δύσκολη υπόθεση. Octopus Ως Octopus αναφερόμαστε σε μία παραλλαγή / εξέλιξη του Worm. Το πρόγραμμα αποτελείται είναι διεσπαρμένο σε μία σειρά από κόμβους πλέον. Οπότε τα μέρη του κώδικα συνήθως επικοινωνούν μεταξύ τους για την υλοποίηση κάποιας λειτουργίας. Ο στόχος παραμένει ίδιος με αυτόν του Worm. Αξίζει γενικά να πούμε ότι ο διαχωρισμός δεν είναι σαφής και μερικές φορές μάλιστα υπάρχει η πρόκληση από τον/τους δημιουργούς σε πηγαίους κώδικες να κατηγοριοποιηθούν. 1.2 Arqèc SqedÐashc Θα πρέπει να ορίσουμε πριν και κατά την σχεδίαση τους στόχους που θέλουμε να επιτύχουμε μέσω του προγράμματός μας. Οι Nazario και λοιποί [8] όρισαν μια σειρά από έξι χαρακτηριστικά μέσω των οποίων αποσύνθεσαν τα worms. Οι Albanese και λοιποί από την άλλη [9] όρισαν 5

11 τέσσερις συναρτήσεις ζωής, τις οποίες και εξέτασαν. Εμείς καθώς ενδιαφερόμαστε για το επιδημιολογικό φαινόμενο, θα αγνοήσουμε στην ανάλυση το payload, καθώς δεν μας ενδιαφέρει να μετρήσουμε την αποτελεσματικότητα αυτού. Ορίζουμε λοιπόν τρεις διαστάσεις για αξιολόγηση σε ένα αυτοναπαραγόμενο πρόγραμμα. Ταχύτητα διάδοσης Μας ενδιαφέρει ο ρυθμός με τον οποίο μολύνουμε νέους κόμβους. Ως μετρικές μπορούμε να χρησιμοποιήσουμε την πιθανότητα να σκανάρουμε ευάλωτο κόμβο κάτω από ένα συγκεκριμένο λόγο ευάλωτων προς μολυσμένων κόμβων, τον ρυθμό μεταβολής των επιτυχών επιθέσεων, χρόνος για μόλυνση 20% / 50% / 75% του πληθυσμού κτλ. Ανιχνευσιμότητα ή Μυστικότητα Ως μετρικές μπορούμε να χρησιμοποιήσουμε χρόνος για ανίχνευση, απόδοση μηχανής πολυμορφισμού / μεταμορφισμού, αριθμός αναγκαίων scans για μόλυνση κατά μέσο όρον. Επιβιωσιμότητα Ως μετρικές μπορούμε να χρησιμοποιήσουμε τον ρυθμό μεταβολής Removed κόμβων, ποσοστό πληθυσμού που απομένει μολυσμένος μετά από συγκεκριμένο χρόνο από την ανίχνευση αυτού.. Διότι η ταχύτητα διάδοσης λόγου χάριν δεν είναι ανεξάρτητη του γράφου στον οποίο δουλεύουμε. Το σύνολο τον αξιοποιήσιμων χρησιμοποιούμενων κενών ασφαλείας (π.χ.exploits) από το worm w 1 μπορεί να μειώνεται στο μισό, ενώ του w 2 να διατηρείται σταθερό ή να αυξάνει. Αυτό συνεπάγεται ότι μια ενιαία αξιολόγηση είναι δυνατή για srps που έχουν ως -κοινό τελικά- στόχο να εξαπλωθούν όσο περισσότερο γίνεται στο Διαδίκτυο. Μια τέτοια αξιολόγηση παρέχεται συνήθως κατόπιν απελευθέρωσης (post employment in the wild) και είναι συνήθως αποτέλεσμα συγκρίσεων των εκτιμώμενων πληθυσμών που μολύνθηκαν και τις επικινδυνότητας των κενών ασφαλείας που χρησιμοποιούσαν (π.χ. δικαιώματα granted by exploit). Συνεπάγεται όμως και την μη αποτελεσματική ιεράρχηση ενός στοχευμένου κινδύνου. Ενα hit list worm (κοίτα κεφάλαιο 4) με καταστροφικό payload για δίκτυα αισθητήρων μπορεί να είναι μη αποτελεσματικό και ακίνδυνο για το Διαδίκτυο, δεν θα λέγαμε το ίδιο όμως και για το δίκτυο αισθητήρων για το οποίο προορίζεται. Ενα άλλο πιο σύνθετο παράδειγμα είναι ενός που δεν εστιάζει στην ταχύτητα. Συνήθως για worm τα οποία κινούνται αργά, είναι πιο δύσκολο να εκτιμηθούν οι Θα μπορούσαμε να πούμε γενικά ότι κάθε SRA επιθυμεί η επιβιωσιμότητα του είναι τέτοια ώστε το χρονικό διάστημα της ύπαρξής του να εγγυάται την επίτευξη του στόχου ύπαρξης αυτού. Ενας τρόπος για να συγκρίνεις λοιπόν δυο διαφορετικά worm ή ακόμα και ένα worm με ένα virus όσον αφορά ένα σύνολο στόχων ɛ είναι να ορίσεις για κάθε διάσταση αξιολόγησης i(ταχύτητα, ανιχνευσιμότητα, επιβιωσιμότητα) μια συνάρτηση f (i) e 6

12 Ταχύτητα Ταχύτητα Επιβιωσιμότητα Μυστικότητα Επιβιωσιμότητα Μυστικότητα (aþ) (bþ) Σχήμα 1.1: Γεωμετρική απεικόνιση σύγκρισης στα βασικά χαρακτηριστικά πραγματικές παράμετροι ιδίως αν προσπαθούν να κρυφτούν επιπλέον (ανιχνευσιμότητα). Η προβλεπόμενη ζημιά μπορεί να μην είναι υψηλή για το Διαδίκτυο, ή για ένα ftp server grid, είναι όμως τεράστια για μια εταιρία / βιομηχανία από την οποία μπορεί να συλλεχθούν δεδομένα [9]. } ) μπορεί να είναι από υπερβολικά σύνθετες έως αρκετά απλές, όπως αυτή που προτείνουν οι Nazario και λοιποί [8] για την ανιχνευσιμότητα ή το ορισμένο από αυτούς visibility: Οι συναρτήσεις αυτές ({f (i) e f T = T worm T total (1.2) Δηλαδή είναι το ποσοστό της υπάρχοντος κυκλοφορίας λόγω του worm προς την συνολική. στο κεφάλαιο 6 θα θεωρήσουμε ότι είναι μια μη γραμμική η οποία απλοποιείται στην παραπάνω ( σχέση 1.2 ). Άρα όταν σχεδιάζουμε έναν ιό ή worm θα πρέπει πρώτα να ορίσουμε το περιβάλλον και κατόπιν την πολιτική και τους στόχους που θέλουμε να πετύχουμε. Από την άλλη μεριά όταν σχεδιάζεται ένα δίκτυο θα πρέπει να οριστούν ποιοι είναι οι πιο πιθανοί αλλά και οι πιο κερδοφόροι κόμβοι... 7

13 8

14 Kefˆlaio 2 MorfologÐa/AnatomÐa 2.1 Dom Οπως αναφέρθηκε υπάρχει μια πληθώρα ανοικτών προβλημάτων [10], από τα οποία εμείς θα εστιάσουμε στα σχετικά με αυτά των μοντέλων διάδοσης θέματα. Για να επιτύχουμε ικανοποιητικά τον στόχο αυτό, θα πρέπει να αναγνωρίσουμε τους μηχανισμούς που περιλαμβάνονται (παρόν Κεφάλαιο) καθώς και το περιβάλλον στο οποίο δουλεύουμε (Κεφάλαιο 3). Θα αναφερθούμε στην δομή και σε ζητήματα εκτέλεσης που υπάρχουν μόνο για worms και virii, καθώς οι άλλες περιπτώσεις είναι τετριμμένες και δεν μας απασχολούν άμεσα Virus Ενας ιός όταν εκτελεστεί προσπαθεί να πετύχει τα εξής [11] [12] [13]: 1. Να βρεί νέο συμβατό host οικοδεσπότη 2. Να τροποποιήσει κατάλληλα τον host ώστε όταν αυτός εκτελεστεί να εκτελέσει κάποια έκδοση του ιού. Επίσης συνηθισμένος στόχος είναι να μην ανιχνευθεί η παρουσία αυτού. Συνεπώς η γενική δομή ενός ιού έχει ως εξής: ρουτίνα αναζήτησης: αναζητά το σύστημα αρχείων (πραγματικών ή και εικονικών) για υποψήφια αρχεία για μόλυνση. μηχανισμός αντιγραφής: αλγόριθμος που ουσιαστικά μολύνει το αρχείο(αντιγράφει τον κώδικα του ιού στο αρχείο προς μόλυνση). Οχι μόνο αποφασίζει που θα είναι το entry point (σημείο κλήσης του κώδικα του ιού), αλλά και οι συναρτήσεις του ιού στο νέο πρόγραμμα, τροποποιεί καταλλήλως τα headers κτλ. 9

15 Υλοποίηση exploit: Ενας ιός χρειάζεται συνήθως να αποκτήσει δικαιώματα, όχι μόνο για να εγγράψει αρχεία, αλλά και για να μπορέσει να κάνει τις κατάλληλες κλήσεις συστήματος μέσω του IAT. ρουτίνες anti-detection: ρουτίνες που δυσκολεύουν το χρήστη ή anti-virus προγράμματα- Anti-anti virus technics and algorithms- από το να ανιχνεύσουν την ύπαρξη του virus. Αυτή η ρουτίνα μπορεί αποτελεί συνήθως την πιό σύνθετη στο πρόγραμμα και είναι αυτή μαζί με τον κώδικα exploit που αλλάζουν ουσιαστικά από ιό σε ιό. Δεν θα ασχοληθούμε καθόλου με την παρούσα ρουτίνα. ρουτίνες επαναφοράς: στην περίπτωση που ο ιός δεν καταστρέφει το αρχικό αρχείο-θύμα θα πρέπει να επαναφέρει τους αναγκαίους καταχωρητές (eax, ds, es, ss, esp), αφού έχουν γίνει οι κατάλληλες διορθώσεις/επαναφορτώσεις σε διάφορες δομές όπως το DTA ( Disk Transfer Area). Ουσιαστικά πρόκειται για ένα task switching function μεταξύ virus και host. Κατηγορίες Ανεξάρτητα από την αρχιτεκτονική του εκτελέσιμου αρχείου (com, exe, elf, pe32, pe32+, κτλ.) τα virii χωρίζονται σε διάφορες κατηγορίες ανάλογα με τον τύπο του infector αυτών. Βάσει περιβάλλοντος (αρχείων): 1. Boot Sector Infectors: καταλαμβάνουν τον boot sector του δίσκου και εκτελούνται με την εκκίνηση του συστήματος. 2. File Infectors 3. multi-partite: Ουσιαστικά απαρτίζουν μια μείξη μεταξύ των κατηγοριών π.χ. μολύνουν τόσο αρχεία όσο και τον boot sector. Ο διαχωρισμός μπορεί να γίνει και σε επίπεδο σχέσης με την μνήμη: 1. Memory Resident: παραμένουν στη μνήμη του συστήματος ακόμα και μετά το πέρας της εκτέλεσης του μολυσμένου αρχείου. Μπορεί να μην επιτεθούν μόλις φορτωθούν στη μνήμη αλλά παραμονεύουν και μολύνουν προγράμματα που ο χρήστης θα ανοίξει ενδεχομένως στη συνέχεια. 2. Non-Resident: μένουν φορτωμένοι στη μνήμη όσο και το αρχείο που τους περιέχει. Μόλις δηλαδή τελειώσει η εκτέλεση του μολυσμένου αρχείου και το λειτουργικό σύστημα κλείσει το αρχείο αποδεσμεύοντας τη μνήμη που καταλάμβανε, τότε αυτομάτως αποδεσμεύεται και ο ιός από τη μνήμη. Οσον αφορά τους file infectors, αυτοί ταξινομούνται περαιτέρω σε : 1. Overwriting: αντιγράφουν τον κώδικά τους πάνω στον κώδικα του θύματος/οικοδεσπότη καταστρέφοντας εντελώς το αρχικό αρχείο. Οταν ο χρήστης πάει να εκτελέσει τον host, το πρόγραμμα θα έχει φυσικά διαφορετική συμπεριφορά απ αυτήν που είχε πριν τη μόλυνση. 10

16 2. Companion:Η ονομασία δόθηκε λόγω της λογικής της διατήρησης δυο αρχείων του host και του virus, συντροφεύοντας το ένα το άλλο. Δηλαδή η συνήθης τακτική είναι η μετονομασία και απόκρυξη πιθανώς του αρχικού αρχείου / host, ενώ ο ιός λαμβάνει τον ρόλο αυτού. Οπότε αντί για την ε- κτέλεση του host εκτελούμε τον ιό, ο οποίος και επιστρέφει τον έλεγχο στον host. Βεβαίως companion μπορεί να χαρακτηριστεί και η περίπτωση όπου μέρος του κώδικα του host ή του virus (συνήθως του virus) διατηρούνται σε ξεχωριστό αρχείο, οπότε και έχουμε μια μείξη Companion με Parasitic. 3. Parasitic: Προσκολλούνται στον κώδικα του θύματος, χωρίς όμως να το καταστρέψουν, φροντίζοντας να διατηρεί την συμπεριφορά του (υπολογίζει την ίδια συνάρτηση). Ο ιός μπορεί να τοποθετηθεί στην αρχή, στο τέλος (appending) ή στο ενδιάμεσο του αρχείου και ανεξάρτητα από τη θέση τοποθέτησής του παίρνει τον έλεγχο σε κάποιο σημείο, επιτελεί τις αναγκαίες γι αυτό λειτουργίες και μετά τον περνάει στο host πρόγραμμα. Για λόγους απόδοσης συνήθως ο κώδικας του ιού τοποθετείται στο τέλος του αρχείου,ώστε να μη χρειάζεται να ξαναγράψουμε όλο το αρχείο πίσω στο δίσκο, ενώ για λόγους ευκολίας εντοπισμού, στο ενδιάμεσο. Είναι ουσιαστικά η μη τετριμμένη προσέγγιση. Ανάλογα τώρα με το είδος του αρχείου που προσβάλλουν (com, exe, elf, pe32, pe32+) ονομάζονται αντιστοίχως: EXE infectors, COM infectors κτλ Worm Το worm είναι ακόμα πιο ελεύθερο στην δομή του. Μπορεί να αποτελείται από ένα ή περισσότερα αρχεία ή σε πολύ σπάνιες περιπτώσεις στην εποχή μας μπορεί να είναι διαμοιρασμένο μεταξύ κόμβων/υπολογιστών (βλέπε Octopus - κεφάλαιο 1). Ενα worm θα πρέπει να υποστηρίζει τις παρακάτω διαδικασίες, ώστε να επιτυγχάνει το βασικό χαρακτηριστικό του, την αυτό-διάδοση. Αποτελείται λοιπόν από τις εξής λειτουργίες: Συνάρτηση Διάδοσης Αναλαμβάνει να μεταφέρει τον κώδικα και οποιαδήποτε άλλη πληροφορία στον δοθέντα κόμβο και να εκτελέσει / βεβαιώσει την εκκίνηση λειτουργίας του απογόνου πλέον του worm. Συνάρτηση Σάρωσης Αναλαμβάνει την ανίχνευση για πιθανούς ευάλωτους κόμβους και την αξιολόγηση ίσως αυτών Συνάρτηση Επιλογής Στόχου Συνήθως αποτελεί υπομέρος της Συνάρτησης Σάρωσης ή και απουσιάζει. Ουσιαστικά επιστρέφει ένα υποσύνολο από τις επιλεγμένους κόμβους για να γινει η κανονική σάρωση ή παίρνεται η απόφαση τι πολιτική σάρωσης θα ακολουθηθεί. 11

17 Exploit List Αποτελεί ένα σύνολο λειτουργιών που εγγυούνται την λήψη δικαιωμάτων τόσο για την μετάδοση του κώδικα, αλλά και την εξασφάλιση της παραμονής του worm και σωστής λειτουργίας αυτού σε ένα κόμβο. Payload Αντικατοπτρίζει τον κώδικα που έχει εισαχθεί για την επίτευξη διαφόρων στόχων, όπως πρόκληση ζημιών, εξόρυξη δεδομένων κτλ. Η κατηγοριοποίηση ενός worm γίνεται συνήθως βάσει δυο παραγόντων: Την πολιτική scanning που ακολουθείται Ετσι έχουμε: Random/Uniform Scanning Worm Hit-List Worm... Το μέσο διάδοσης που χρησιμοποιεί: Mail Worm P2P Worm... Στην κατηγοριοποίηση ιών και worms πάντα περιλαμβάνεται το λειτουργικό σύστημα για το οποίο είναι κατασκευασμένος. Ακολουθούν ονόματα διαφόρων worms/virii τα οποία όπως παρατηρούμε περιλαμβάνουν τις κατηγορίες στις οποίες ανήκει το καθένα. Περί ονοματοδοσίας παραπέμπουμε στο [11] και στα σχετικά άρθρα κάθε σχετικής εταιρείας. 1. Win32.worm.mytob.C 2. W32.Stuxnet 3. W32/Eliza.virus 2.2 Upì Ektèlesh Θα ασχοληθούμε περιληπτικά με την εκτέλεση του παρασιτικού ιού, καθώς οι υπόλοιπες προσεγγίσεις είναι τετριμμένες. Το ίδιο θα κάνουμε και για ένα worm. Σκοπός μας είναι να αντιληφθούμε καλύτερα τις διαδικασίες που παρεμβάλλονται για να γίνει μια μόλυνση και να γνωρίσουμε το κόστος και γιατί δεν είναι όλοι οι κόμβοι ευάλωτοι. 12

18 Αρχείο Header Relocation Table IAT Point of Entry Host Code Virus Code Σχήμα 2.1: Αφαιρετικό διάγραμμα για μόλυνση PE αρχείου Virus Ο ιός θα πρέπει αρχικά αν χρειάζεται να υπολογίσει το σφάλμα διεύθυνσης στο οποίο υπάγεται ο κώδικάς του (δεν είναι αναγκαίο αν έχει κάνει skip παραγράφου). Εν συνεχεία να αποθηκεύσει τους υπόλοιπους καταχωρητές και δείκτες προς όλους τους πίνακες που έχει πρόσβαση ο host και θα επηρεάσει ο ιός. Οποιαδήποτε κλήση πρέπει να κάνει σε υπηρεσία που παρέχεται από το λειτουργικό, θα πρέπει πιθανώς μέσω κάποιου exploit να προχωρήσει στην απόκτηση πρόσβασης σε αυτήν. Πλέον μπορεί να εκτελέσει μία σάρωση για αρχεία τα οποία μπορεί να μολύνει. Αν έχει αποκτήσει πρόσβαση στο αρχείο θα πρέπει να επιλέξει που να τοποθετήσει τον κώδικά του, ποια τμήματα του host θα μετακινήσει και που θα τοποθετήσει την κλήση προς τον εαυτόν του. Μετά θα πρέπει να τροποποιήσει καταλλήλως τις κεφαλίδες, ώστε να μπορεί να φορτωθεί. Στην περίπτωση που έχουμε να κάνουμε με πολυμορφικό ιό πρέπει να αναφέρουμε ότι ενδιάμεσα υπάρχει decoding του κώδικα Worm Ενα Worm από την άλλη εφ όσον δεν αποτελείται από infector θα πρέπει να α- ποκτήσει πρόσβαση επίσης στις απαραίτητες υπηρεσίες. Εν συνεχεία αναζητεί το δίκτυο με βάση την πολιτική σάρωσης που έχει, ελέγχοντας για ευάλωτους κόμβους. Δηλαδή κόμβους στους οποίους δύναται μέσω κάποιου exploit να αποκτήσει δικαιώματα, ώστε να μπορέσει όχι μόνο να αποστείλει το ή τα αρχεία, αλλά και να μπορέσει να εκτελέσει απομακρυσμένα και να εγγυηθεί ότι ο κόμβος θα παραμείνει μολυσμένος. Γενικά όπως παρατηρούμε ένα worm ή ένας ιός δέχεται ένα σύνολο περιορισμών όσον αφορά τα συστήματα ( ή κόμβους σε ένα δίκτυο, όπως και θα αναφερόμαστε από εδώ και πέρα) ή αρχεία τα οποία είναι δυνατόν να μολύνει. Για έναν ιό ο οποίος διαδίδεται σε ένα δίκτυο η πιθανότητα να βρει ένα ευάλωτο αρχείο στο σύστημα i είναι p f i. Συνεπώς αν η πιθανότητα το λειτουργικό σύστημα i να είναι ευάλωτο είναι p i, δυνάμεθα να βρούμε την πιθανότητα να βρούμε ευάλωτα αρχεία στα αντίστοιχα συστήματα και μπορούμε να δημιουργήσουμε ένα πίνακα 13

19 ( OS Matrix ) το οποίο περιέχει τις πιθανότητες αυτές. Ομοίως για ένα worm. Στοιχεία Γενικά κάθε νέα συνάρτηση που προσθέτουμε κοστίζει µ στοιχεία (elements) (π.χ. σε παραγράφους), τα οποία θα πρέπει να μεταφερθούν αν πρόκειται για worm ή να προστεθούν στο αρχείο για ιό. Και στις δυο περιπτώσεις έχουμε χρονικό κόστος. 14

20 Kefˆlaio 3 PerÐ DiktÔwn 3.1 PerÐ TopologÐac Εχοντας ορίσει το worm και τους μηχανισμούς αυτού είναι αναγκαίο να αντιληφθούμε το περιβάλλον στο οποίο θα εργαστούμε. Μπορεί η εκκίνηση να έγινε με το APRANET, όμως τα σημερινά δίκτυα δεν είναι μόνο μεγαλύτερα, πιο πολύπλοκα, αλλά και μια μείξη διαφόρων υπηρεσιών ( κοινωνική δικτύωση, , peer-to-peer, mobile gadgets κτλ). Μπορεί λοιπόν η αρχή της διακίνησης πακέτων να παραμένει σχετικά σταθερή, το αποτέλεσμα της μείξης τόσων ανομοιογενών δικτύων είναι εξαιρετικά ενδιαφέρον και, ίσως δυστυχώς, μη χειραγωγήσιμο. Υπάρχουν προβλήματα από την συλλογή και διόρθωση / εκτίμηση δεδομένων, εώς την επεξεργασία αυτών, απεικόνιση και χρήση αυτών[14]. Σαφώς υπάρχουν μέθοδοι και εργαλεία [15] που μας βοηθούν να αντιληφθούμε δίκτυα μεγάλου μεγέθους πέραν του φυσικού και επιπέδου διασύνδεσης, και να προσπαθήσουμε να εξομοιώσουμε το περιβάλλον που βλέπει ο virus/worm. Μπορούμε να ταξινομήσουμε τα μοντέλα των δικτύων αρχικά σε στατικά και δυναμικά Statikˆ Στατικά ορίζουμε τα δίκτυα που δεν παρουσιάζουν κάποια τοπολογική μεταβολή ως προς τον χρόνο. Δηλαδή δεν έχουμε μεταβολές όσον αφορά τους κόμβους και τις ακμές του αντιστοίχου γράφου και άρα οι πίνακες πρόσπτωσης και γειτνίασης παραμένουν σταθεροί, τουλάχιστον κατά τα χρονικά διαστήματα που αφορούν το πείραμά μας Dunamikˆ Montèla DiktÔwn Τα πραγματικά δίκτυα συχνά αποτελούνται και από ένα δυναμικό μέρος ακόμα και για την διάρκεια του πειράματος μας. Αιτίες μπορούν να αποτελούν τυχαία reboot, καταστροφικό payload, σφάλματα, flushing routing πινάκων λόγω επιθέσεων, ή 15

21 και λιγότερο ακραίες περιπτώσεις όπως η σύνδεση ενός κόμβου ασύρματα, απότομη αύξηση της κυκλοφοριακής κίνησης κτλ Metrikèc DiktÔwn Ανεξαρτήτως του τύπου μοντέλου που είναι επιβεβλημένο να μελετήσουμε είναι συνετό να ορίσουμε μια σειρά από μετρικές. Δεν θα αναφερθούμε σε βασικές χαρακτηριστικές γράφων, όπως η απόσταση, η εκκεντρικότητα, η διάμετρος... Clustering Coefficient / Transitivity Το Clustering Coefficient στην πράξη δείχνει την τάση σχηματισμού clique σε μία γειτονιά. Πιο συγκεκριμένα το Clustering Coefficient ενός κόμβου i ορίζεται ως ο λόγος του υπαρκτού αριθμού από ακμές μεταξύ των γειτόνων του i και του μεγίστου δυνατού αυτού. Συνήθως δηλώνουμε τον μέσο όρο όλων των κόμβων σαν χαρακτηριστική τιμή ενός γράφου. Betweeness Το Betweeness είναι μια μετρική, ένας λόγος που δείχνει πόσα μονοπάτια με μήκος ίσο με την απόσταση μεταξύ των ακραίων κόμβων περνούν από ένα συγκεκριμένο κόμβο. Αν L hj είναι ο αριθμός των μονοπατιών από τον κόμβο h στον κόμβο j και L hij είναι ο αριθμός των μονοπατιών από τον κόμβο h στον κόμβο j που περιλαμβάνουν τον κόμβο i τότε το betweeness του i είναι b i = h j L hij L hj (3.1) Είναι ξεκάθαρο ότι στην μετάδοση ενός φαινομένου δεν πρέπει να εστιάσουμε μόνο στο ποσοστό των κοντινότερων μονοπατιών στα οποία υπάγεται ένας κόμβος, καθώς τα συστήματα εκ φύσεως είναι δυναμικά και χαρακτηρίζονται από best effort και ευπάθεια σε bursts κυκλοφοριακού φόρτου. Επίσης όπως θα αναφέρουμε οι αλγόριθμοι δρομολόγησης όχι μόνο προσπαθούν να προσεγγίσουν την ελάχιστη διαδρομή, αλλά λαμβάνουν περισσότερο υπόψιν στοιχεία όπως φόρτος κόμβου και δυνατότητες της εκάστοτε ακμής. Γι αυτό το λόγο έχει εισαχθεί η έννοια του e-betweeness [16].Η ιδέα είναι η αντικατάσταση των L hij και L hj με τα L ɛ hij και L ɛ hj, στα οποία προσμετράμε τα ɛ-shortest paths,δηλαδή τα μονοπάτια με μήκος p uv (1 + ɛ)d uv ( d uv η απόσταση μεταξύ των κόμβων u και v). Ακόμα καλύτερο και πιο ενδεικτικό θα ήταν προσέγγιση του κατά πόσο είναι πιθανό να επιλεγεί διαδρομή από τον κόμβο h στον κόμβο j που να περιλαμβάνει τον κόμβο i υπό τις εκάστοτε συνθήκες και αλγόριθμο, αλλά είναι εξαιρετικά δύσκολο ειδικά σε μακροσκοπικές αναπαραστάσεις δικτύων. Hop Plot Ορισμένο από τον Faloutsos [17] είναι ο μέσος αριθμός από κόμβους που απέχουν λιγότερο ή ίσο με l από κάποιο κόμβο. M(l) = N l P (x) (3.2) Γενικά συνήθως δουλεύουμε με τις μέσες τιμές των παραπάνω μετρικών για να χαρακτηρίσουμε τον γράφο στον οποίο δουλεύουμε. 16 x=0

22 3.1.4 DiadiktuakoÐ Grˆfoi Ενα φυσικό δίκτυο είναι μια συλλογή από διασυνδεδεμένους υπολογιστές, ο καθένας με την δικιά του μοναδική ή μη (σε περίπτωση υποδικτύων) IP διεύθυνση. Μπορεί συνήθως να αναπαρασταθεί μέσω ενός undirected γράφου G = V, E με τους κόμβους να αναπαριστούν υπολογιστές και τις ακμές την φυσική (μέσω Ethernet π.χ.) ή λογική σύνδεση. Ο γράφος G θεωρείται συνδεδεμένος και για κάθε κόμβο u και v υπάρχει ένα μονοπάτι uv που τους συνδέει. Μπορούμε να μελετήσουμε λοιπόν το διαδίκτυο σε δύο επίπεδα: 1. Μικροσκοπικό 2. Μακροσκοπικό Στο μικροσκοπικό επίπεδο, οι κόμβοι δύναται να αναπαριστούν τα υπάρχοντα switches, τους routers - τα hubs όπως έχουν αρχίσει να εξαφανίζονται από τα δίκτυα έτσι και δεν έχει συνήθως ενδιαφέρον η συμπερίληψη αυτών. Οσον α- φορά την μετάδοση ενός ιού ή ενός worm μια μικροσκοπική άποψη του Internet αποφεύγεται και αν κριθεί αναγκαία ενσωματώνεται η άποψη μέχρι το network ε- πίπεδο δηλαδή μέχρι και router, όπως στην περίπτωση που αποτελούν τον ευάλωτο πληθυσμό π.χ. Psyb0t[18] [19]. Στην μακροσκοπική εκδοχή ένας διαδικτυακός γράφος μπορεί να αντιμετωπιστεί σαν μια απλοποιημένη/συνενωμένη έκδοση του μικροσκοπικού: κάθε κόμβος αναπαριστά ένα Διαδικτυακό Αυτόνομο Σύστημα (Internet Autonomous System ή AS). Ως Αυτόνομο σύστημα ορίζεται το σύνολο (ενός ή περισσοτέρων) διασυνδεδεμένων δικτύων χαρακτηριζόμενα από μια συλλογή routing προθεμάτων έτσι ώστε να αποτελούν μια ενιαία οντότητα όσο αφορά το routing. Σε κάθε AS α- ποδίδεται ένας μοναδικός αριθμός που το ορίζει (Autonomous System Number (ASN)) (RFC 1930). Για περαιτέρω απλοποίηση εναλλακτικές διαδρομές και loops δύναται να αφαιρεθούν και να αντικατασταθούν με ακμή με ισοδύναμα ως προς το traffic βάρη. Ο Faloutsos και λοιποί [17] μέσω μελέτης διαφόρων τμημάτων του διαδικτύου, κατέληξαν ότι η κατανομή του βαθμού είναι εκθετικής μορφής Webgraph Ο webgraph (γράφος ιστού) αναπαριστά το WWW (World Wide Web). Πρόκειται συνεπώς για ένα directed γράφο στον οποίο οι κόμβοι απεικονίζουν τις ιστοσελίδες και λοιπές υπηρεσίες και οι ακμές τις σχέσεις που δημιουργούνται μέσω των υπερσυνδέσμων και τα αιτήματα. Σαν ένας digraph μας ενδιαφέρουν η κατανομές των in-degrees και out-degrees. Δυστυχώς το μέγεθος του γράφου αυτού και η ταχύτητα καθιστά πρακτικά αδύνατη την διερεύνηση παρά μόνο τμημάτων του. Πρέπει να σημειωθεί ότι ακολουθεί μια κάποια component δομή από Giant W- eakly Connected Components (GWCCs) και Disconnected Components (DCs). Σχόλια Γενικά οι Webgraph και οι Διαδικτυακοί Γράφοι ακολουθούν μια power law distribution και συνεπώς αποτελούν scale-free δίκτυα και υπάρχουν διάφοροι 17

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης 1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης Στη συγκεκριμένη ενότητα εξετάζουμε θέματα σχετικά με την αριθμητική πεπερασμένης ακρίβειας που χρησιμοποιούν οι σημερινοί υπολογιστές και τα

Διαβάστε περισσότερα

Η ΙΣΧΥΣ ΕΝΟΣ ΕΛΕΓΧΟΥ. (Power of a Test) ΚΕΦΑΛΑΙΟ 21

Η ΙΣΧΥΣ ΕΝΟΣ ΕΛΕΓΧΟΥ. (Power of a Test) ΚΕΦΑΛΑΙΟ 21 ΚΕΦΑΛΑΙΟ 21 Η ΙΣΧΥΣ ΕΝΟΣ ΕΛΕΓΧΟΥ (Power of a Test) Όπως είδαμε προηγουμένως, στον Στατιστικό Έλεγχο Υποθέσεων, ορίζουμε δύο είδη πιθανών λαθών (κινδύνων) που μπορεί να συμβούν όταν παίρνουμε αποφάσεις

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

ΑΞΙΟΠΙΣΤΙΑ ΚΑΙ ΣΥΝΤΗΡΗΣΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Συμπληρωματικές Σημειώσεις Δημήτριος Παντελής. Pr T T0

ΑΞΙΟΠΙΣΤΙΑ ΚΑΙ ΣΥΝΤΗΡΗΣΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Συμπληρωματικές Σημειώσεις Δημήτριος Παντελής. Pr T T0 ΑΞΙΟΠΙΣΤΙΑ ΚΑΙ ΣΥΝΤΗΡΗΣΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Συμπληρωματικές Σημειώσεις Δημήτριος Παντελής Δεσμευμένη αξιοπιστία Η δεσμευμένη αξιοπιστία R t είναι η πιθανότητα το σύστημα να λειτουργήσει για χρονικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών

Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών Οι παρούσες σημειώσεις αποτελούν βοήθημα στο μάθημα Αριθμητικές Μέθοδοι του 5 ου εξαμήνου του ΤΜΜ ημήτρης Βαλουγεώργης Καθηγητής Εργαστήριο Φυσικών

Διαβάστε περισσότερα

ΠΑΡΑΔΕΙΓΜΑ ΣΤΟ BIZAGI ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

ΠΑΡΑΔΕΙΓΜΑ ΣΤΟ BIZAGI ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ανάλυση - Προσομοίωση ΠΑΡΑΔΕΙΓΜΑ ΣΤΟ BIZAGI ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 1 Προσομοίωση Η προσομοίωση είναι μέθοδος μελέτης ενός συστήματος και εξοικείωσης με τα χαρακτηριστικά του με

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

9. Συστολικές Συστοιχίες Επεξεργαστών

9. Συστολικές Συστοιχίες Επεξεργαστών Κεφάλαιο 9: Συστολικές συστοιχίες επεξεργαστών 208 9. Συστολικές Συστοιχίες Επεξεργαστών Οι συστολικές συστοιχίες επεξεργαστών είναι επεξεργαστές ειδικού σκοπού οι οποίοι είναι συνήθως προσκολλημένοι σε

Διαβάστε περισσότερα

Η αβεβαιότητα στη μέτρηση.

Η αβεβαιότητα στη μέτρηση. Η αβεβαιότητα στη μέτρηση. 1. Εισαγωγή. Κάθε μέτρηση, όσο προσεκτικά και αν έχει γίνει, περικλείει κάποια αβεβαιότητα. Η ανάλυση των σφαλμάτων είναι η μελέτη και ο υπολογισμός αυτής της αβεβαιότητας στη

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Εργαστήριο 9: Άλλες Λειτουργίες στα Δίκτυα Κινητών Επικοινωνιών

Εργαστήριο 9: Άλλες Λειτουργίες στα Δίκτυα Κινητών Επικοινωνιών Εργαστήριο 9: Άλλες Λειτουργίες στα Δίκτυα Κινητών Επικοινωνιών 9.1 Ανάθεση καναλιών (channel allocation) Η κατανομή καναλιών σχετίζεται με την ανάθεση το καναλιών στις κυψέλες ενός κυψελωτού δικτύου.

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Κωνσταντίνος Μαργαρίτης Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας kmarg@uom.gr http://eos.uom.gr/~kmarg

Διαβάστε περισσότερα

4.3 Δραστηριότητα: Θεώρημα Fermat

4.3 Δραστηριότητα: Θεώρημα Fermat 4.3 Δραστηριότητα: Θεώρημα Fermat Θέμα της δραστηριότητας Η δραστηριότητα αυτή εισάγει το Θεώρημα Fermat και στη συνέχεια την απόδειξή του. Ακολούθως εξετάζεται η χρήση του στον εντοπισμό πιθανών τοπικών

Διαβάστε περισσότερα

Το Κεντρικό Οριακό Θεώρημα

Το Κεντρικό Οριακό Θεώρημα Το Κεντρικό Οριακό Θεώρημα Όπως θα δούμε αργότερα στη Στατιστική Συμπερασματολογία, λέγοντας ότι «από έναν πληθυσμό παίρνουμε ένα τυχαίο δείγμα μεγέθους» εννοούμε ανεξάρτητες τυχαίες μεταβλητές,,..., που

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση ΚΕΦΑΛΑΙΟ 18 18 Μηχανική Μάθηση Ένα φυσικό ή τεχνητό σύστηµα επεξεργασίας πληροφορίας συµπεριλαµβανοµένων εκείνων µε δυνατότητες αντίληψης, µάθησης, συλλογισµού, λήψης απόφασης, επικοινωνίας και δράσης

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα Μαθηματικό Υπόβαθρο

Θεωρία Υπολογισμού και Πολυπλοκότητα Μαθηματικό Υπόβαθρο Θεωρία Υπολογισμού και Πολυπλοκότητα Μαθηματικό Υπόβαθρο Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Σύνολα Συναρτήσεις και Σχέσεις Γραφήματα Λέξεις και Γλώσσες Αποδείξεις ΕΠΛ 211 Θεωρία

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Πανεπιστήμιο Κύπρου Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εργαστήριο Κυκλωμάτων και Μετρήσεων

Πανεπιστήμιο Κύπρου Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εργαστήριο Κυκλωμάτων και Μετρήσεων Πανεπιστήμιο Κύπρου Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εργαστήριο Κυκλωμάτων και Μετρήσεων Εργαστήριο 3 Νόμος του Ohm, Κυκλώματα σε Σειρά και Παράλληλα Λευκωσία, 2010 Εργαστήριο 3 Νόμος

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Αλγόριθμοι και πολυπλοκότητα: 4 η σειρά ασκήσεων ΣΗΜΜΥ - Ε.Μ.Π.

Αλγόριθμοι και πολυπλοκότητα: 4 η σειρά ασκήσεων ΣΗΜΜΥ - Ε.Μ.Π. Αλγόριθμοι και πολυπλοκότητα: 4 η σειρά ασκήσεων CO.RE.LAB. ΣΗΜΜΥ - Ε.Μ.Π. Άσκηση 1 η : Παιχνίδι επιλογής ακμών Έχουμε ένα ακυκλικό κατευθυνόμενο γράφο, μια αρχική κορυφή και δυο παίκτες. Οι παίκτες διαδοχικά

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Γραφήματα. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Γραφήματα. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Δομές Δεδομένων Γραφήματα Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Γραφήματα Κατευθυνόμενο Γράφημα Ένα κατευθυνόμενο γράφημα G είναι ένα ζευγάρι (V, E) όπου V είναι ένα

Διαβάστε περισσότερα

J-GANNO. Σύντοµη αναφορά στους κύριους στόχους σχεδίασης και τα βασικά χαρακτηριστικά του πακέτου (προέκδοση 0.9Β, Φεβ.1998) Χάρης Γεωργίου

J-GANNO. Σύντοµη αναφορά στους κύριους στόχους σχεδίασης και τα βασικά χαρακτηριστικά του πακέτου (προέκδοση 0.9Β, Φεβ.1998) Χάρης Γεωργίου J-GANNO ΓΕΝΙΚΕΥΜΕΝΟ ΠΑΚΕΤΟ ΥΛΟΠΟΙΗΣΗΣ ΤΕΧΝΗΤΩΝ ΝΕΥΡΩΝΙΚΩΝ ΙΚΤΥΩΝ ΣΤΗ ΓΛΩΣΣΑ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ JAVA Σύντοµη αναφορά στους κύριους στόχους σχεδίασης και τα βασικά χαρακτηριστικά του πακέτου (προέκδοση 0.9Β,

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Εναλλακτικές Τεχνικές Εντοπισµού Θέσης Όνοµα: Κατερίνα Σπόντου Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο της διπλωµατικής Ο εντοπισµός

Διαβάστε περισσότερα

Μέρος Β /Στατιστική. Μέρος Β. Στατιστική. Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua.

Μέρος Β /Στατιστική. Μέρος Β. Στατιστική. Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua. Μέρος Β /Στατιστική Μέρος Β Στατιστική Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua.gr/gpapadopoulos) Από τις Πιθανότητες στη Στατιστική Στα προηγούμενα, στο

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας. Διάλεξη 3: Ντετερμινιστικά Πεπερασμένα Αυτόματα (DFA)

ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας. Διάλεξη 3: Ντετερμινιστικά Πεπερασμένα Αυτόματα (DFA) ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας Διάλεξη 3: Ντετερμινιστικά Πεπερασμένα Αυτόματα (DFA) Τι θα κάνουμε σήμερα Εισαγωγή στα Ντετερμινιστικά Πεπερασμένα Αυτόματα 14-Sep-11 Τυπικός Ορισμός Ντετερμινιστικών

Διαβάστε περισσότερα

Σενάριο 14: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή

Σενάριο 14: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή Σενάριο 14: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή Ταυτότητα Σεναρίου Τίτλος: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή Γνωστικό Αντικείμενο: Πληροφορική Διδακτική Ενότητα: Ελέγχω-Προγραμματίζω τον Υπολογιστή

Διαβάστε περισσότερα

Εργαστήριο 4: Κυψελωτά Δίκτυα Κινητών Επικοινωνιών

Εργαστήριο 4: Κυψελωτά Δίκτυα Κινητών Επικοινωνιών Εργαστήριο 4: Κυψελωτά Δίκτυα Κινητών Επικοινωνιών Τα κυψελωτά συστήματα εξασφαλίζουν ασύρματη κάλυψη σε μια γεωγραφική περιοχή η οποία διαιρείται σε τμήματα τα οποία είναι γνωστά ως κυψέλες (Εικόνα 1).

Διαβάστε περισσότερα

Οι βασικές λειτουργίες (ή πράξεις) που γίνονται σε μια δομή δεδομένων είναι:

Οι βασικές λειτουργίες (ή πράξεις) που γίνονται σε μια δομή δεδομένων είναι: ΔΟΜΕΣ ΔΕΔΟΜΕΝΩΝ Μια δομή δεδομένων στην πληροφορική, συχνά αναπαριστά οντότητες του φυσικού κόσμου στον υπολογιστή. Για την αναπαράσταση αυτή, δημιουργούμε πρώτα ένα αφηρημένο μοντέλο στο οποίο προσδιορίζονται

Διαβάστε περισσότερα

Επιστημονικός Υπολογισμός (set3) Δρ. Γιώργος Τσιρογιάννης

Επιστημονικός Υπολογισμός (set3) Δρ. Γιώργος Τσιρογιάννης Επιστημονικός Υπολογισμός (set3) Δρ. Γιώργος Τσιρογιάννης Μοντέλο Αριθμητικής και Σφάλματα υπολογισμού Απώλεια πληροφορίας λόγω: Μαθηματικής μοντελοποίησης και αποστεύσεων Διακριτοποίηση Σφάλματα στρογγύλευσης

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7 Οι σημειώσεις που ακολουθούν περιγράφουν τις ασκήσεις που θα συναντήσετε στο κεφάλαιο 7. Η πιο συνηθισμένη και βασική άσκηση αναφέρεται στο IP Fragmentation,

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) ..8 Κατανομή των αρχείων σε συσκευές Ακολουθείται κάποια λογική στην αποθήκευση των αρχείων:.αρχεία που χρησιμοποιούνται συχνά τοποθετούνται στους σκληρούς δίσκους που έχουν μεγάλη ταχύτητα πρόσβασης..αν

Διαβάστε περισσότερα

Ισοδύναμα Κυκλώματα και Μετασχηματισμοί

Ισοδύναμα Κυκλώματα και Μετασχηματισμοί Πανεπιστήμιο Κρήτης Τμήμα Επιστήμης Υπολογιστών ΗΥ-121: Ηλεκτρονικά Κυκλώματα Γιώργος Δημητρακόπουλος Άνοιξη 2008 Ισοδύναμα Κυκλώματα και Μετασχηματισμοί Ισοδύναμα Κυκλώματα Thevenin-Norton Θεωρούμε ένα

Διαβάστε περισσότερα

Υ: Νόσος. Χ: Παράγοντας Κινδύνου 1 (Ασθενής) 2 (Υγιής) Σύνολο. 1 (Παρόν) n 11 n 12 n 1. 2 (Απών) n 21 n 22 n 2. Σύνολο n.1 n.2 n..

Υ: Νόσος. Χ: Παράγοντας Κινδύνου 1 (Ασθενής) 2 (Υγιής) Σύνολο. 1 (Παρόν) n 11 n 12 n 1. 2 (Απών) n 21 n 22 n 2. Σύνολο n.1 n.2 n.. Μέτρα Κινδύνου για Δίτιμα Κατηγορικά Δεδομένα Σε αυτή την ενότητα θα ορίσουμε δείκτες μέτρησης του κινδύνου εμφάνισης μίας νόσου όταν έχουμε δίτιμες κατηγορικές μεταβλητές. Στην πιο απλή περίπτωση μας

Διαβάστε περισσότερα

ΔΙΟΙΚΗΣΗ ΠΑΡΑΓΩΓΗΣ. ΕΝΟΤΗΤΑ 4η ΠΡΟΒΛΕΨΗ ΖΗΤΗΣΗΣ

ΔΙΟΙΚΗΣΗ ΠΑΡΑΓΩΓΗΣ. ΕΝΟΤΗΤΑ 4η ΠΡΟΒΛΕΨΗ ΖΗΤΗΣΗΣ ΤΕΙ ΚΡΗΤΗΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΔΙΟΙΚΗΣΗ ΠΑΡΑΓΩΓΗΣ ΕΝΟΤΗΤΑ 4η ΠΡΟΒΛΕΨΗ ΖΗΤΗΣΗΣ ΓΙΑΝΝΗΣ ΦΑΝΟΥΡΓΙΑΚΗΣ ΕΠΙΣΤΗΜΟΝΙΚΟΣ ΣΥΝΕΡΓΑΤΗΣ ΤΕΙ ΚΡΗΤΗΣ ΔΟΜΗ ΠΑΡΟΥΣΙΑΣΗΣ 1. Εισαγωγή

Διαβάστε περισσότερα

Ευφυείς Τεχνολογίες ----Πράκτορες

Ευφυείς Τεχνολογίες ----Πράκτορες Ευφυείς Τεχνολογίες ----Πράκτορες Ενότητα 3: Εισαγωγή στους Ευφυείς Πράκτορες Δημοσθένης Σταμάτης demos@it.teithe.gr www.it.teithe.gr/~demos Μαθησιακοί Στόχοι της ενότητας 3 H κατανόηση της φύσης των πρακτόρων

Διαβάστε περισσότερα

2. Αλγόριθμοι, δομές δεδομένων και πολυπλοκότητα

2. Αλγόριθμοι, δομές δεδομένων και πολυπλοκότητα 1. Εισαγωγή 1.1 O Υπολογιστής ως εργαλείο μηχανικού 1.2 Η Επιστήμη των υπολογιστών 1.3 Ιστορικό Σημείωμα 1.4 Ο υπολογιστής μηχανή επεξεργασίας ψηφιακής πληροφορίας 1.5 Ψηφιοποίηση πληροφορίας 1.5.1 ψηφιοποίηση

Διαβάστε περισσότερα

ΤΕΙ ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ & ΘΡΑΚΗΣ

ΤΕΙ ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ & ΘΡΑΚΗΣ ΤΕΙ ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ & ΘΡΑΚΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε Πτυχιακή εργασία ΜΕΛΕΤΗ ΣΥΣΤΗΜΑΤΟΣ ΑΥΤΟΜΑΤΟΥ ΕΛΕΓΧΟΥ ΘΕΣΗΣ ΓΡΑΦΙΔΑΣ ΕΚΤΥΠΩΤΗ ΕΚΠΟΝΗΣΗ: ΚΟΛΙΩΤΣΑ ΜΑΡΙΑ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΡΙΓΩΤΗΣ

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υπολογιστές και Δεδομένα Κεφάλαιο 3ο Αναπαράσταση Αριθμών www.di.uoa.gr/~organosi 1 Δεκαδικό και Δυαδικό Δεκαδικό σύστημα 2 3 Δεκαδικό και Δυαδικό Δυαδικό Σύστημα

Διαβάστε περισσότερα

Εισόδημα Κατανάλωση 1500 500 1600 600 1300 450 1100 400 600 250 700 275 900 300 800 352 850 400 1100 500

Εισόδημα Κατανάλωση 1500 500 1600 600 1300 450 1100 400 600 250 700 275 900 300 800 352 850 400 1100 500 Εισόδημα Κατανάλωση 1500 500 1600 600 1300 450 1100 400 600 250 700 275 900 300 800 352 850 400 1100 500 Πληθυσμός Δείγμα Δείγμα Δείγμα Ο ρόλος της Οικονομετρίας Οικονομική Θεωρία Διατύπωση της

Διαβάστε περισσότερα

Εγγυημένη ποιότητα υπηρεσίας

Εγγυημένη ποιότητα υπηρεσίας Εγγυημένη ποιότητα υπηρεσίας Απαιτήσεις ποιότητας υπηρεσίας Μηχανισμοί κατηγοριοποίησης Χρονοπρογραμματισμός Μηχανισμοί αστυνόμευσης Ενοποιημένες υπηρεσίες Διαφοροποιημένες υπηρεσίες Τεχνολογία Πολυμέσων

Διαβάστε περισσότερα

ΠΑΡΑΔΕΙΓΜΑΤΑ ΘΕΜΑ Β. Να εξετάσετε αν ισχύουν οι υποθέσεις του Θ.Μ.Τ. για την συνάρτηση στο διάστημα [ 1,1] τέτοιο, ώστε: C στο σημείο (,f( ))

ΠΑΡΑΔΕΙΓΜΑΤΑ ΘΕΜΑ Β. Να εξετάσετε αν ισχύουν οι υποθέσεις του Θ.Μ.Τ. για την συνάρτηση στο διάστημα [ 1,1] τέτοιο, ώστε: C στο σημείο (,f( )) ΚΕΦΑΛΑΙΟ ο: ΔΙΑΦΟΡΙΚΟΣ ΛΟΓΙΣΜΟΣ ΕΝΟΤΗΤΑ 6: ΘΕΩΡΗΜΑ ΜΕΣΗΣ ΤΙΜΗΣ ΔΙΑΦΟΡΙΚΟΥ ΛΟΓΙΣΜΟΥ (Θ.Μ.Τ.) [Θεώρημα Μέσης Τιμής Διαφορικού Λογισμού του κεφ..5 Μέρος Β του σχολικού βιβλίου]. ΠΑΡΑΔΕΙΓΜΑΤΑ Παράδειγμα. ΘΕΜΑ

Διαβάστε περισσότερα

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Πνευματικά Δικαιώματα 2007 Ίδρυμα ECDL (ECDL Foundation www.ecdl.org) Όλα τα δικαιώματα είναι κατοχυρωμένα. Κανένα μέρος αυτού του εγγράφου δεν μπορεί να αναπαραχθεί

Διαβάστε περισσότερα

53 Χρόνια ΦΡΟΝΤΙΣΤΗΡΙΑ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ Σ Α Β Β Α Ϊ Δ Η Μ Α Ν Ω Λ Α Ρ Α Κ Η

53 Χρόνια ΦΡΟΝΤΙΣΤΗΡΙΑ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ Σ Α Β Β Α Ϊ Δ Η Μ Α Ν Ω Λ Α Ρ Α Κ Η 53 Χρόνια ΦΡΟΝΤΙΣΤΗΡΙΑ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ Σ Α Β Β Α Ϊ Δ Η Μ Α Ν Ω Λ Α Ρ Α Κ Η ΠΑΓΚΡΑΤΙ: Φιλολάου & Εκφαντίδου 26 : 210/76.01.470 210/76.00.179 ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθμό καθεμιάς

Διαβάστε περισσότερα

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή 1 Πίνακας Περιεχομένων 1. Εισαγωγή... 4 1.1 Περιβάλλον Moodle...4 1.2 Χρήση ονόματος χρήστη και κωδικού...4 1.3 Δημιουργία νέου μαθήματος...4 1.3.1

Διαβάστε περισσότερα

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Πνευματικά Δικαιώματα 2007 Ίδρυμα ECDL (ECDL Foundation www.ecdl.org) Όλα τα δικαιώματα είναι κατοχυρωμένα. Κανένα μέρος αυτού του εγγράφου δεν μπορεί να αναπαραχθεί

Διαβάστε περισσότερα

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr I ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ i e ΜΕΡΟΣ Ι ΟΡΙΣΜΟΣ - ΒΑΣΙΚΕΣ ΠΡΑΞΕΙΣ Α Ορισμός Ο ορισμός του συνόλου των Μιγαδικών αριθμών (C) βασίζεται στις εξής παραδοχές: Υπάρχει ένας αριθμός i για τον οποίο ισχύει i Το σύνολο

Διαβάστε περισσότερα

Δομές Δεδομένων και Αλγόριθμοι

Δομές Δεδομένων και Αλγόριθμοι Δομές Δεδομένων και Αλγόριθμοι Χρήστος Γκόγκος ΤΕΙ Ηπείρου Χειμερινό Εξάμηνο 2014-2015 Παρουσίαση 19 Hashing - Κατακερματισμός 1 / 23 Πίνακες απευθείας πρόσβασης (Direct Access Tables) Οι πίνακες απευθείας

Διαβάστε περισσότερα

Παντελής Μπουμπούλης, M.Sc., Ph.D. σελ. 2 math-gr.blogspot.com, bouboulis.mysch.gr

Παντελής Μπουμπούλης, M.Sc., Ph.D. σελ. 2 math-gr.blogspot.com, bouboulis.mysch.gr VI Ολοκληρώματα Παντελής Μπουμπούλης, MSc, PhD σελ mth-grlogspotcom, ououlismyschgr ΜΕΡΟΣ Αρχική Συνάρτηση Ορισμός Έστω f μια συνάρτηση ορισμένη σε ένα διάστημα Δ Αρχική συνάρτηση ή παράγουσα της στο Δ

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Λογισμικό Υπολογιστών Κεφάλαιο 8ο Αλγόριθμοι

Εισαγωγή στην επιστήμη των υπολογιστών. Λογισμικό Υπολογιστών Κεφάλαιο 8ο Αλγόριθμοι Εισαγωγή στην επιστήμη των υπολογιστών Λογισμικό Υπολογιστών Κεφάλαιο 8ο Αλγόριθμοι 1 Έννοια Ανεπίσημα, ένας αλγόριθμος είναι μια βήμα προς βήμα μέθοδος για την επίλυση ενός προβλήματος ή την διεκπεραίωση

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΞΕΤΑΣΗ ΣΤΟ ΜΑΘΗΜΑ «ΔΙΑΚΡΙΤΑ ΜΑΘΗΜΑΤΙΚΑ» - 6/2/2014 Διάρκεια Εξέτασης: 2 ώρες και 50 λεπτά Ομάδα Α

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΞΕΤΑΣΗ ΣΤΟ ΜΑΘΗΜΑ «ΔΙΑΚΡΙΤΑ ΜΑΘΗΜΑΤΙΚΑ» - 6/2/2014 Διάρκεια Εξέτασης: 2 ώρες και 50 λεπτά Ομάδα Α ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΞΕΤΑΣΗ ΣΤΟ ΜΑΘΗΜΑ «ΔΙΑΚΡΙΤΑ ΜΑΘΗΜΑΤΙΚΑ» - 6/2/2014 Διάρκεια Εξέτασης: 2 ώρες και 50 λεπτά Ομάδα Α 1. (2.5 μονάδες) Ο κ. Ζούπας παρέλαβε μία μυστηριώδη τσάντα από το ταχυδρομείο. Όταν

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

CSC 314: Switching Theory

CSC 314: Switching Theory CSC 314: Switching Theory Course Summary 9 th January 2009 1 1 Θέματα Μαθήματος Ερωτήσεις Τι είναι αλγόριθμος? Τι μπορεί να υπολογιστεί? Απαντήσεις Μοντέλα Υπολογισμού Δυνατότητες και μη-δυνατότητες 2

Διαβάστε περισσότερα

Δύο κύριοι τρόποι παρουσίασης δεδομένων. Παράδειγμα

Δύο κύριοι τρόποι παρουσίασης δεδομένων. Παράδειγμα Δύο κύριοι τρόποι παρουσίασης δεδομένων Παράδειγμα Με πίνακες Με διαγράμματα Ονομαστικά δεδομένα Εδώ τα περιγραφικά μέτρα (μέσος, διάμεσος κλπ ) δεν έχουν νόημα Πήραμε ένα δείγμα από 25 άτομα και τα ρωτήσαμε

Διαβάστε περισσότερα

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Δομές Δεδομένων Κατακερματισμός Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Λεξικό Dictionary Ένα λεξικό (dictionary) είναι ένας αφηρημένος τύπος δεδομένων (ΑΤΔ) που διατηρεί

Διαβάστε περισσότερα

Αλγοριθμική & Δομές Δεδομένων- Γλώσσα Προγραμματισμού Ι (PASCAL)

Αλγοριθμική & Δομές Δεδομένων- Γλώσσα Προγραμματισμού Ι (PASCAL) Αλγοριθμική & Δομές Δεδομένων- Γλώσσα Προγραμματισμού Ι (PASCAL) Pascal- Εισαγωγή Η έννοια του προγράμματος Η επίλυση ενός προβλήματος με τον υπολογιστή περιλαμβάνει, όπως έχει ήδη αναφερθεί, τρία εξίσου

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Αλγόριθμοι και Πολυπλοκότητα

Αλγόριθμοι και Πολυπλοκότητα Αλγόριθμοι και Πολυπλοκότητα Ροή Δικτύου Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Μοντελοποίηση Δικτύων Μεταφοράς Τα γραφήματα χρησιμοποιούνται συχνά για την μοντελοποίηση

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα

Παράδειγμα 2. Λύση & Επεξηγήσεις. Τέλος_επανάληψης Εμφάνισε "Ναι" Τέλος Α2

Παράδειγμα 2. Λύση & Επεξηγήσεις. Τέλος_επανάληψης Εμφάνισε Ναι Τέλος Α2 Διδακτική πρόταση ΕΝΟΤΗΤΑ 2η, Θέματα Θεωρητικής Επιστήμης των Υπολογιστών Κεφάλαιο 2.2. Παράγραφος 2.2.7.4 Εντολές Όσο επανάλαβε και Μέχρις_ότου Η διαπραγμάτευση των εντολών επανάληψης είναι σημαντικό

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

8 η ιάλεξη: σε δίκτυα δεδομένων

8 η ιάλεξη: σε δίκτυα δεδομένων Εργαστήριο ικτύων Υπολογιστών 8 η ιάλεξη: Βασικές αρχές δρομολόγησης Βασικές αρχές δρομολόγησης σε δίκτυα δεδομένων ρομολόγηση (Routing) Μεταφορά μηνυμάτων μέσω του διαδικτύου από μία πηγή σε ένα προορισμό

Διαβάστε περισσότερα

1 Εισαγωγή στις Συνδυαστικές Δημοπρασίες - Combinatorial Auctions

1 Εισαγωγή στις Συνδυαστικές Δημοπρασίες - Combinatorial Auctions ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Θεωρία Παιγνίων και Αποφάσεων Διδάσκων: Ε. Μαρκάκης, Εαρινό εξάμηνο 2015 Συμπληρωματικές σημειώσεις για τον μηχανισμό VCG 1 Εισαγωγή στις Συνδυαστικές

Διαβάστε περισσότερα

Δρομολόγηση Και Πολύχρωματισμός. Γραφημάτων ΚΑΡΑΓΕΩΡΓΟΣ ΤΙΜΟΘΕΟΣ Α.Μ 1026

Δρομολόγηση Και Πολύχρωματισμός. Γραφημάτων ΚΑΡΑΓΕΩΡΓΟΣ ΤΙΜΟΘΕΟΣ Α.Μ 1026 Δρομολόγηση Και Πολύχρωματισμός Μονοπατιών Γραφημάτων ΚΑΡΑΓΕΩΡΓΟΣ ΤΙΜΟΘΕΟΣ Α.Μ 1026 Εισαγωγή. Το πρόβλημα με το οποίο θα ασχοληθούμε εδώ είναι γνωστό σαν: Δρομολόγηση και Πολύ-χρωματισμός Διαδρομών (Routing

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα

Θεωρία Υπολογισμού και Πολυπλοκότητα Θεωρία Υπολογισμού και Πολυπλοκότητα Κεφάλαιο 10. Μηχανές Turing 20,23 Μαρτίου 2007 Δρ. Παπαδοπούλου Βίκη 1 Μηχανές Turing: Ένα Γενικό Μοντέλο Υπολογισμού Ποια μοντέλα υπολογισμού μπορούν να δεχθούν γλώσσες

Διαβάστε περισσότερα

ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ

ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ ΜΕΡΟΣ ΙΙ ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ 36 ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ Πολλές από τις αποφάσεις

Διαβάστε περισσότερα

Διάλεξη 1 Βασικές έννοιες

Διάλεξη 1 Βασικές έννοιες Εργαστήριο SPSS Ψ-4201 (ΕΡΓ) Λεωνίδας Α. Ζαμπετάκης Β.Sc., M.Env.Eng., M.Ind.Eng., D.Eng. Εmail: statisticsuoc@gmail.com Διαλέξεις αναρτημένες στο: Διαλέξεις: ftp://ftp.soc.uoc.gr/psycho/zampetakis/ Διάλεξη

Διαβάστε περισσότερα

να κατανοήσουν τις βασικές έννοιες και να τις χρησιμοποιούν στο λεξιλόγιό τους

να κατανοήσουν τις βασικές έννοιες και να τις χρησιμοποιούν στο λεξιλόγιό τους Α.1 Βασικές έννοιες της τεχνολογίας της πληροφορικής Α.1.1 Εισαγωγή στους υπολογιστές και την πληροφορική Ο ηλεκτρονικός υπολογιστής Πρόγραμμα Οι βασικές λειτουργίες του υπολογιστή (Είσοδος, Επεξεργασία,

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή σε Έννοιες των Δικτύων Υπολογιστών...11. Κεφάλαιο 2 Αξιοπιστία...25. Κεφάλαιο 3 Αλγόριθμοι Πολλαπλής Πρόσβασης...

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή σε Έννοιες των Δικτύων Υπολογιστών...11. Κεφάλαιο 2 Αξιοπιστία...25. Κεφάλαιο 3 Αλγόριθμοι Πολλαπλής Πρόσβασης... Περιεχόμενα Εισαγωγή...7 Κεφάλαιο 1 Εισαγωγή σε Έννοιες των Δικτύων Υπολογιστών...11 Κεφάλαιο 2 Αξιοπιστία...25 Κεφάλαιο 3 Αλγόριθμοι Πολλαπλής Πρόσβασης...65 Κεφάλαιο 4 Μεταγωγή Δεδομένων και Δρομολόγηση...

Διαβάστε περισσότερα

Ο ξεναγός (Συνοδευτική δραστηριότητα του γύρου του ίππου)

Ο ξεναγός (Συνοδευτική δραστηριότητα του γύρου του ίππου) Ο ξεναγός (Συνοδευτική δραστηριότητα του γύρου του ίππου) Ηλικίες: Προαπαιτούμενες δεξιότητες: Χρόνος: Μέγεθος ομάδας: 8 ενήλικες Καμία 15 λεπτά για τη βασική δραστηριότητα, περισσότερο για τις επεκτάσεις

Διαβάστε περισσότερα

Μαρκοβιανές Αλυσίδες

Μαρκοβιανές Αλυσίδες Μαρκοβιανές Αλυσίδες { θ * } Στοχαστική Ανέλιξη είναι μια συλλογή τ.μ. Ο χώρος Τ (συνήθως είναι χρόνος) μπορεί να είναι είτε διακριτός είτε συνεχής και καλείται παραμετρικός χώρος. Το σύνολο των δυνατών

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

1.3 Συστήματα γραμμικών εξισώσεων με ιδιομορφίες

1.3 Συστήματα γραμμικών εξισώσεων με ιδιομορφίες Κεφάλαιο Συστήματα γραμμικών εξισώσεων Παραδείγματα από εφαρμογές Παράδειγμα : Σε ένα δίκτυο (αγωγών ή σωλήνων ή δρόμων) ισχύει ο κανόνας των κόμβων όπου το άθροισμα των εισερχόμενων ροών θα πρέπει να

Διαβάστε περισσότερα

Θεωρία Υπολογισμού. Ενότητα 7 : Ντετερμινιστικά Πεπερασμένα Αυτόματα, Κανονικές Πράξεις. Αλέξανδρος Τζάλλας

Θεωρία Υπολογισμού. Ενότητα 7 : Ντετερμινιστικά Πεπερασμένα Αυτόματα, Κανονικές Πράξεις. Αλέξανδρος Τζάλλας Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Θεωρία Υπολογισμού Ενότητα 7 : Ντετερμινιστικά Πεπερασμένα Αυτόματα, Κανονικές Πράξεις Αλέξανδρος Τζάλλας 2 Ανοιχτά Ακαδημαϊκά Τμήμα Μηχανικών

Διαβάστε περισσότερα

- Παράδειγμα 2. Εκτέλεση Πέναλτι ή Κορώνα-Γράμματα (Heads or Tails) - Ένας ποδοσφαιριστής ετοιμάζεται να εκτελέσει ένα πέναλτι, το οποίο προσπαθεί να

- Παράδειγμα 2. Εκτέλεση Πέναλτι ή Κορώνα-Γράμματα (Heads or Tails) - Ένας ποδοσφαιριστής ετοιμάζεται να εκτελέσει ένα πέναλτι, το οποίο προσπαθεί να - Παράδειγμα. Εκτέλεση Πέναλτι ή Κορώνα-Γράμματα (Heads or Tails) - Ένας ποδοσφαιριστής ετοιμάζεται να εκτελέσει ένα πέναλτι, το οποίο προσπαθεί να αποκρούσει ένας τερματοφύλακας. - Αν οι δύο παίκτες επιλέξουν

Διαβάστε περισσότερα

Ανάλυση Δεδομένων με χρήση του Στατιστικού Πακέτου R

Ανάλυση Δεδομένων με χρήση του Στατιστικού Πακέτου R Ανάλυση Δεδομένων με χρήση του Στατιστικού Πακέτου R, Επίκουρος Καθηγητής, Τομέας Μαθηματικών, Σχολή Εφαρμοσμένων Μαθηματικών και Φυσικών Επιστημών, Εθνικό Μετσόβιο Πολυτεχνείο. Περιεχόμενα Εισαγωγή στο

Διαβάστε περισσότερα

1. Ποια μεγέθη ονομάζονται μονόμετρα και ποια διανυσματικά;

1. Ποια μεγέθη ονομάζονται μονόμετρα και ποια διανυσματικά; ΚΕΦΑΛΑΙΟ 2 ο ΚΙΝΗΣΗ 2.1 Περιγραφή της Κίνησης 1. Ποια μεγέθη ονομάζονται μονόμετρα και ποια διανυσματικά; Μονόμετρα ονομάζονται τα μεγέθη τα οποία, για να τα προσδιορίσουμε πλήρως, αρκεί να γνωρίζουμε

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

Μεταθέσεις και πίνακες μεταθέσεων

Μεταθέσεις και πίνακες μεταθέσεων Παράρτημα Α Μεταθέσεις και πίνακες μεταθέσεων Το παρόν παράρτημα βασίζεται στις σελίδες 671 8 του βιβλίου: Γ. Χ. Ψαλτάκης, Κβαντικά Συστήματα Πολλών Σωματιδίων (Πανεπιστημιακές Εκδόσεις Κρήτης, Ηράκλειο,

Διαβάστε περισσότερα

3. Σελιδοποίηση μνήμης 4. Τμηματοποίηση χώρου διευθύνσεων

3. Σελιδοποίηση μνήμης 4. Τμηματοποίηση χώρου διευθύνσεων ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ MHXANIKOI Η/Υ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΙΠΕ Ο ΜΗΧΑΝΗΣ ΛΕΙΤΟΥΡΓΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ Γ. Τσιατούχας 6 ο Κεφάλαιο 1. Επίπεδο OSM 2. Εικονική μνήμη ιάρθρωση 3. Σελιδοποίηση μνήμης 4. Τμηματοποίηση

Διαβάστε περισσότερα

Αυτόνομα Συστήματα (ΑΣ)

Αυτόνομα Συστήματα (ΑΣ) Δρομολόγηση ΙI Αυτόνομα Συστήματα (ΑΣ) Αυτόνομο σύστημα ονομάζουμε εκείνο που έχει τα εξής χαρακτηριστικά: Είναι ένα σύνολο δρομολογητών και δικτύων υπό τη διαχείριση ενός και μόνο οργανισμού Αποτελείται

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 ΣΥΣΤΗΜΑΤΑ ΣΥΝΤΕΤΑΓΜΕΝΩΝ ΣΕ ΜΙΑ ΕΥΘΕΙΑ... 13 1.1 Οι συντεταγμένες ενός σημείου...13 1.2 Απόλυτη τιμή...14

Περιεχόμενα. Κεφάλαιο 1 ΣΥΣΤΗΜΑΤΑ ΣΥΝΤΕΤΑΓΜΕΝΩΝ ΣΕ ΜΙΑ ΕΥΘΕΙΑ... 13 1.1 Οι συντεταγμένες ενός σημείου...13 1.2 Απόλυτη τιμή...14 Περιεχόμενα Κεφάλαιο 1 ΣΥΣΤΗΜΑΤΑ ΣΥΝΤΕΤΑΓΜΕΝΩΝ ΣΕ ΜΙΑ ΕΥΘΕΙΑ... 13 1.1 Οι συντεταγμένες ενός σημείου...13 1.2 Απόλυτη τιμή...14 Κεφάλαιο 2 ΣΥΣΤΗΜΑΤΑ ΣΥΝΤΕΤΑΓΜΕΝΩΝ ΣΕ ΕΝΑ ΕΠΙΠΕΔΟ 20 2.1 Οι συντεταγμένες

Διαβάστε περισσότερα

2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ

2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ 2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΑΛΓΟΡΙΘΜΩΝ και ΔΟΜΗ ΑΚΟΛΟΥΘΙΑΣ 2.1 Να δοθεί ο ορισμός

Διαβάστε περισσότερα

iii ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος

iii ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος iii ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος xi 1 Αντικείμενα των Πιθανοτήτων και της Στατιστικής 1 1.1 Πιθανοτικά Πρότυπα και Αντικείμενο των Πιθανοτήτων, 1 1.2 Αντικείμενο της Στατιστικής, 3 1.3 Ο Ρόλος των Πιθανοτήτων

Διαβάστε περισσότερα

ΔΙΚΤΥΑ (13) Π. Φουληράς

ΔΙΚΤΥΑ (13) Π. Φουληράς ΔΙΚΤΥΑ (13) Π. Φουληράς Τεχνολογίες WAN και Δρομολόγηση LAN Επεκτείνεται μόνον σε ένα κτίριο ή ομάδα κτιρίων WAN (Wide Area Network) Επεκτείνονται σε μεγάλες περιοχές MAN Ενδιάμεσο ως προς το μέγεθος της

Διαβάστε περισσότερα

Καθυστέρηση στατικών πυλών CMOS

Καθυστέρηση στατικών πυλών CMOS Καθυστέρηση στατικών πυλών CMOS Πρόχειρες σημειώσεις Γιώργος Δημητρακόπουλος Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Άνοιξη 2008 Παρόλο που οι εξισώσεις των ρευμάτων των MOS τρανζίστορ μας δίνουν

Διαβάστε περισσότερα

ΥΠΟΔΕΙΓΜΑΤΙΚΑ ΛΥΜΕΝΕΣ ΑΣΚΗΣΕΙΣ ΚΕΦ. 1ο

ΥΠΟΔΕΙΓΜΑΤΙΚΑ ΛΥΜΕΝΕΣ ΑΣΚΗΣΕΙΣ ΚΕΦ. 1ο ΥΠΟΔΕΙΓΜΑΤΙΚΑ ΛΥΜΕΝΕΣ ΑΣΚΗΣΕΙΣ ΚΕΦ. 1ο ΔΙΑΓΡΑΜΜΑΤΑ 1. Ένας άνθρωπος μολύνεται από έναν ιό. Το παρακάτω διάγραμμα απεικονίζει τις συγκεντρώσεις των αντιγόνων και των αντισωμάτων αυτού του ανθρώπου κατά

Διαβάστε περισσότερα

ΗΥ-121: Ηλεκτρονικά Κυκλώματα Γιώργος Δημητρακόπουλος. Βασικές Αρχές Ηλεκτρικών Κυκλωμάτων

ΗΥ-121: Ηλεκτρονικά Κυκλώματα Γιώργος Δημητρακόπουλος. Βασικές Αρχές Ηλεκτρικών Κυκλωμάτων Πανεπιστήμιο Κρήτης Τμήμα Επιστήμης Υπολογιστών ΗΥ-121: Ηλεκτρονικά Κυκλώματα Γιώργος Δημητρακόπουλος Άνοιξη 2008 Βασικές Αρχές Ηλεκτρικών Κυκλωμάτων Ηλεκτρικό ρεύμα Το ρεύμα είναι αποτέλεσμα της κίνησης

Διαβάστε περισσότερα