Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ: ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ: ΣΥΣΤΗΜΑΤΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΘΕΟΔΩΡΑΚΗ ΕΥΤΥΧΙΟΥ του Εμμανουήλ και της Αργυρώς Αριθμός Μητρώου: 6746 Θέμα «ΑΝΑΛΥΣΗ ΚΑΙ ΕΞΟΜΟΙΩΣΗ ΕΠΙΔΗΜΙΟΛΟΓΙΚΩΝ ΜΟΝΤΕΛΩΝ ΕΞΑΠΛΩΣΗΣ ΑΥΤΟΑΝΑΠΑΡΑΓΟΜΕΝΩΝ ΑΥΤΟΜΑΤΩΝ» Επιβλέπων Καθ. ΔΗΜΗΤΡΙΟΣ Ν. ΣΕΡΠΑΝΟΣ Αριθμός Διπλωματικής Εργασίας: Πάτρα, Ιούλιος 2012

2 ΠΙΣΤΟΠΟΙΗΣΗ Πιστοποιείται ότι η Διπλωματική Εργασία με θέμα «ΑΝΑΛΥΣΗ ΚΑΙ ΕΞΟΜΟΙΩΣΗ ΕΠΙΔΗΜΙΟΛΟΓΙΚΩΝ ΜΟΝΤΕΛΩΝ ΕΞΑΠΛΩΣΗΣ ΑΥΤΟΑΝΑΠΑΡΑΓΟΜΕΝΩΝ ΑΥΤΟΜΑΤΩΝ» Του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών ΘΕΟΔΩΡΑΚΗ ΕΥΤΥΧΙΟΥ του Εμμανουήλ και της Αργυρώς Αριθμός Μητρώου: 6746 Παρουσιάστηκε δημόσια και εξετάστηκε στο Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών στις.../../ Ο Επιβλέπων Ο Διευθυντής του Τομέα Δημήτριος Ν.Σερπάνος Καθηγητής Ευθύμιος Χούσος Καθηγητής

3 Αριθμός Διπλωματικής Εργασίας: Θέμα: «ΑΝΑΛΥΣΗ ΚΑΙ ΕΞΟΜΟΙΩΣΗ ΕΠΙΔΗΜΙΟΛΟΓΙΚΩΝ ΜΟΝΤΕΛΩΝ ΕΞΑΠΛΩΣΗΣ ΑΥΤΟΑΝΑΠΑΡΑΓΟΜΕΝΩΝ ΑΥΤΟΜΑΤΩΝ» Φοιτητής: Θεοδωράκης Ευτύχιος Επιβλέπων: Σερπάνος Δημήτριος Περίληψη Το κάτωθι κείμενο πραγματεύεται το φαινόμενο της εξάπλωσης αυτοαναπαραγόμενων αυτομάτων σε δίκτυα. Αρχικά προβαίνουμε σε μια εισαγωγή στα αυτοαναπαραγόμενα προγράμματα και στο περιβάλλον στο οποίο εξαπλώνονται και εν συνεχεία εμβαθύνουμε στον τρόπο με τον οποίο προσεγγίζουμε το φαινόμενο. Μελετάμε μεθόδους ανίχνευσης με χρήση φίλτρων Kalman και εντροπίας. Τέλος, ασχολούμαστε με μια σειρά παιγνίων και σεναρίων με σκοπό την ανάδειξη συγκεκριμένων πλευρών του όλου προβλήματος και την τροπή που παίρνει στις μέρες μας. Εν κατακλείδι, η παρούσα διπλωματική εργασία τονίζει βασικές ιδιότητες που χαρακτηρίζουν την διάδοση και εισάγει νέες βοηθητικές έννοιες και μοντέλα, με στόχο την κατανόηση και τον ενστερνισμό του πνεύματος των εξελίξεων στα σύγχρονα worms και viruses. Abstract The text below considers the phenomenon of propagation of self replicating automata. We begin with an introduction to self replicating programs and to the environment in which they propagate and then we delve and explain the ways of approaching the phenomenon. We study detection methods via the use of Kalman filters and estimation of entropy. Finally, a series of games and scenarios are introduced and studied, in order to enlighten certain aspects of the problem and its current direction. In conclusion, this diploma thesis marks basic properties of the propagation and introduces auxiliary concepts and new models, having as a goal the comprehension and the adoption of the spirit of evolution of modern worms and viruses.

4 Perieqìmena I Arqèc 1 1 Αυτοαναπαραγόμενα Αυτόματα Θεωρία Εισαγωγή Κατηγορίες Αυτοαναπαραγόμενων προγραμμάτων Αρχές Σχεδίασης Μορφολογία/Ανατομία Δομή Virus Worm Υπό Εκτέλεση Virus Worm Περί Δικτύων Περί Τοπολογίας Στατικά Δυναμικά Μοντέλα Δικτύων Μετρικές Δικτύων Διαδικτυακοί Γράφοι Webgraph Resource Graphs Περί Κυκλοφοριακού Φόρτου Μοντελοποίηση Μετάδοσης Βασικά Μοντέλα Κατηγορίες Μοντέλων Διακριτά Μοντέλα Συνεχή Μοντέλα SI SIS SIR Σχόλια i

5 4.1.8 Προσέγγιση των Διακριτού Χρόνου Μοντέλων Στοχαστική Προσέγγιση Βασικών Μοντέλων Scanning Εξομοίωση Μοντέλα Ανομοιογενούς Χώρου Erdös Renyi γράφοι και SI Ανοσοποίηση κόμβων και ταχύτητα Pair Aproximation Compartmental Κβάντο Καθυστέρησης Σύγκριση Μοντέλων Δυναμικά Μοντέλα SIS μοντέλο σε ένα χρονικά μεταβαλλόμενο δίκτυο Ασυμπτωτική Ευστάθεια και Επιδημιακό Κατώφλι SIR Ανοσοποίηση ενός χρονικά μεταβαλλόμενου δικτύου Εξομοίωση Ανίχνευση Ανίχνευση μέσω Υπογραφών Ελεγχος Κεφαλίδων Αλγόριθμοι για έλεγχο ύπαρξης String Κόστος Anomaly Detection Φίλτρα Kalman Ανίχνευση βασισμένη στην εντροπία του συστήματος Συμπυκνωμένο Πακέτο Γράφος Διάδοσης και Εντροπία Εντροπία Παίγνια Πρώτο - Εισαγωγή - Το Βιβλιοπωλείο Δεύτερο- Κλέφτες και Αστυνόμοι Τρίτο - Αντίπαλοι (;) Τέταρτο- Cloud(s) Πέμπτο - Παρακολουθώντας τους γείτονές σου - Δυναμική Μερική Εκμάθηση Περιβάλλοντος Εκτο ii

6 Mèroc I Arqèc 1

7

8 Kefˆlaio 1 Autoanaparagìmena Autìmata 1.1 JewrÐa Eisagwg Πρώτος ο von Neummann παρουσίασε μέσω των εργασιών του την ιδέα μιας αυτοαναπαραγόμενης μηχανής, εμπνευσμένος αρχικά από την πολυπλοκότητα των φυσικών συστημάτων. Στο γνωστό του έργο The general and logical theory of automata [1] πρωτοαναφέρεται η ιδέα της Διεύρυνσης του Προγράμματος για την Διαχείριση/Διεκπεραίωση Αυτομάτων τα οποία κατασκευάζουν Αυτόματα. Η ιδέα ήταν η ύπαρξη ενός σχεδίου σε μία ταινία που τροφοδοτούσε μια μηχανή Turing, η οποία καθοδηγούσε ένα Universal Constructor να την ανακατασκευάσει. Ετσι με την χρήση τριών στοιχείων 1. Ταινίας Πληροφορίας 2. Universal Constructor 3. Μηχανής Turing ( επονομαζόμενη Universal Machine) επιτυγχάνονταν η αυτο-παραγωγή αυτομάτων. Αργότερα μετέφερε την ιδέα αυτήν σε Cellular automata, όπου πλέον έχουμε ένα πλέγμα από κελιά, το καθένα χαρακτηριζόμενο από μια κατάσταση την οποία και μεταβάλλει ανάλογα με την κατάσταση των γειτόνων αυτού και τον αλγόριθμο / σύνολο κανόνων που έχουν οριστεί σ αυτό (το κάθε κελί ουσιαστικά είναι ένα αυτόματο). Είναι αξιοσημείωτο ότι μερικά χρόνια αργότερα μετά την έναρξη της συγγραφής του [2] οι Watson και Crick επιβεβαίωσαν το έργο αυτό με την ανακάλυψη του DNA. Γενικά στο κείμενο αυτό θα διαπραγματευτούμε τον τρόπο και την φύση της αναπαραγωγής / αναδημιουργίας τέτοιων αυτομάτων σε ένα δικτυακό περιβάλλον 3

9 υπολογιστών. Θα εστιάσουμε δηλαδή στην εξέλιξη της διάδοσης της κύριας προσωποποίησης αυτών, το Worm. Πριν συνεχίσουμε λοιπόν είναι συνετό να προχωρήσουμε στον ορισμό βασικών εννοιών που θα χρησιμοποιηθούν στα παρακάτω κεφάλαια. Αρχικά ας ορίσουμε την έννοια του αυτομάτου. Ουσιαστικά πρόκειται για ένα 5-tuple Q, Σ, δ, q 0, F, με Q ένα πεπερασμένο σύνολο καταστάσεων, Σ ένα πεπερασμένο σύνολο συμβόλων, το οποίο είναι τελικά το αλφάβητο του αυτομάτου, δ μια συνάρτηση μετάβασης και τέλος μια αρχική κατάσταση q 0 και ένα σύνολο καταστάσεων αποδοχής F (δηλαδή F Q). Το αυτόματο δηλαδή δεχόμενο σύμβολα σε διακριτές χρονικές στιγμές αποφασίζει μέσω της δ : Q Σ Q σε ποια κατάσταση θα μεταβεί. Για να μελετηθούν οι φυσικές δυνατότητες ενός αυτομάτου, όπως η μετάλλαξη [3] και η απόκρυψη [4] χρησιμοποιείται η θεωρία των αναδρομικών συναρτήσεων (computability theory). Εκεί η αυτο-αναπαραγωγή βασίζεται σε δυο θεμελιακά θεωρήματα ( θεωρήματα του Kleene). Συγκεκριμένα μας ενδιαφέρει περισσότερο το δεύτερο αναδρομικό θεώρημα το οποίο ορίζει ότι : Δεύτερο Αναδρομικό Θεώρημα του Kleene Για κάθε αναδρομική συνάρτηση κ μεταβλητών η οποία σημαίνεται ως φ (k) x με x τον χαρακτηριστικό αριθμό Gödel 1 τότε αν έστω f αναδρομική συνάρτηση υπάρχει δείκτης ɛ, ώστε φ (m) e = λ x1,...,x m f(e, x 1,..., x m ) (1.1) Η ιδέα είναι δηλαδή ότι είναι δυνατή η έννοια της αυτοαναφοράς για ένα αυτόματο. Είναι λοιπόν ικανό με ή χωρίς είσοδο να προμηθεύσει με τον κώδικά του (ή κάποιον κώδικα ή γενικότερα δεδομένα τα οποία μπορεί να χρησιμοποιηθούν για την δημιουργία ενός αντιτύπου). Η ιδέα του αυτοαναπαραγόμενου αυτομάτου βρήκε μορφή στους πρώτους ιούς, οπότε και η μελέτη στράφηκε σ αυτούς και στους απογόνους τους. Ο Addleman[5] προχώρησε στον ορισμό βασικών διαδικασιών σχετιζόμενων με τους ιούς και κατηγοριοποιώντας τους μέσω αυτών (contagious, carrier,...). Επιπλέον έκανε μια εισαγωγή στην απομόνωση. Ο Cohen [6] [7] από την άλλη κινείται πιο κοντά με την υλοποίηση και ορίζει την έννοια του viral set, ορίζοντας το ως μια ακολουθία χαρακτήρων, που η ανάγνωσή της οδηγεί σε αντιγραφή και μεταφορά μέρους αυτής. Πλέον ακολουθώντας την ίδια κατεύθυνση μελετούνται προβλήματα σχετικά με τον πολυμορφισμό και μεταμορφισμό του κώδικα. Εχοντας όμως εξ αρχής ως μοντέλο την φύση, έγιναν σύντομα φανερά τα επιδημικά χαρακτηριστικά που είχε ως αποτέλεσμα η λειτουργία των αυτοαναπαραγόμενων προγραμμάτων. Από αυτήν λοιπόν την άποψη θα μελετήσουμε την λειτουργία αυτών. 1 JewroÔme ìti upˆrqei algorijmik diadikasða h opoða aparijmeð ìlec tic anadromikèc sunart seic, opìte kai anaferìmaste s' autèc me ton arijmì Gödel kai ta apotelèsmata aut n wc φ x(y) 4

10 1.1.2 KathgorÐec Autoanaparagìmenwn programmˆtwn Αρχικά ας προβούμε σε μια αναφορά στα γνωστά είδη αυτοαναπαραγόμενων προγραμμάτων. Quine Ορίζεται ως ένα πρόγραμμα το οποίο όταν εκτελεστεί με ή χωρίς είσοδο επιστρέφει έναν κώδικα, ο οποίος αν μεταγλωττιστεί (μπορεί να πρόκειται για script επίσης), έχει το ως αποτέλεσμα ένα παρόμοιο εκτελέσιμο αρχείο. Συνήθως, όταν γίνεται αναφορά σ αυτά θεωρείται ότι επιστρέφει πάντα τον πηγαίο κώδικά του. Υπάρχουν όμως Quines τα οποία εξελίσσονται ή επιστρέφουν κώδικες σε μια σειρά από γλώσσες. Virus Ο Virus αρχικά είχε οριστεί/ταυτιστεί με το αυτοαναπαραγόμενο πρόγραμμα. Σήμερα όμως έχει αποκτήσει ένα ορισμό πιο κοντά στον μη ψηφιακό συνονόματό του, επιδιώκοντας την παραγωγή αντιτύπων μέσω αρχείων. Rabbit Ορίζονται δύο είδη προγραμμάτων με αυτό το όνομα. Ο ένας ορισμός περιγράφει ένα μοναδικό πρόγραμμα το οποίο μεταφέρεται μεταξύ δικτυακών κόμβων χωρίς να δημιουργεί αντίγραφα, οπότε και δεν μας απασχολεί. Ο άλλος ορισμός περιγράφει ένα πρόγραμμα το οποίο αναπαράγεται στην μνήμη, γεμίζοντάς την. Worm Το Worm αποτελεί την δικτυακή έκδοση του ιού. Στόχος του είναι να εξαπλωθεί σε όλο τον πληθυσμό στόχο. Βασικό χαρακτηριστικό τους είναι το self-propagation, ότι δηλαδή η εξάπλωσή τους δεν προϋποθέτει την παρέμβαση του χρήστη (Ο Cohen [7] ανέφερε χαρακτηριστικά γι αυτούς:...that automatically replicate and initialize interpretation of their replicas ). Υπάρχουν βέβαια worms τα οποία απαιτούν μερική παρέμβαση από τον χρήστη (mass-mailers). Ενα worm μπορεί να έχει χαρακτηριστικά ιού, κάνοντας γενικά τον διαχωρισμό μια δύσκολη υπόθεση. Octopus Ως Octopus αναφερόμαστε σε μία παραλλαγή / εξέλιξη του Worm. Το πρόγραμμα αποτελείται είναι διεσπαρμένο σε μία σειρά από κόμβους πλέον. Οπότε τα μέρη του κώδικα συνήθως επικοινωνούν μεταξύ τους για την υλοποίηση κάποιας λειτουργίας. Ο στόχος παραμένει ίδιος με αυτόν του Worm. Αξίζει γενικά να πούμε ότι ο διαχωρισμός δεν είναι σαφής και μερικές φορές μάλιστα υπάρχει η πρόκληση από τον/τους δημιουργούς σε πηγαίους κώδικες να κατηγοριοποιηθούν. 1.2 Arqèc SqedÐashc Θα πρέπει να ορίσουμε πριν και κατά την σχεδίαση τους στόχους που θέλουμε να επιτύχουμε μέσω του προγράμματός μας. Οι Nazario και λοιποί [8] όρισαν μια σειρά από έξι χαρακτηριστικά μέσω των οποίων αποσύνθεσαν τα worms. Οι Albanese και λοιποί από την άλλη [9] όρισαν 5

11 τέσσερις συναρτήσεις ζωής, τις οποίες και εξέτασαν. Εμείς καθώς ενδιαφερόμαστε για το επιδημιολογικό φαινόμενο, θα αγνοήσουμε στην ανάλυση το payload, καθώς δεν μας ενδιαφέρει να μετρήσουμε την αποτελεσματικότητα αυτού. Ορίζουμε λοιπόν τρεις διαστάσεις για αξιολόγηση σε ένα αυτοναπαραγόμενο πρόγραμμα. Ταχύτητα διάδοσης Μας ενδιαφέρει ο ρυθμός με τον οποίο μολύνουμε νέους κόμβους. Ως μετρικές μπορούμε να χρησιμοποιήσουμε την πιθανότητα να σκανάρουμε ευάλωτο κόμβο κάτω από ένα συγκεκριμένο λόγο ευάλωτων προς μολυσμένων κόμβων, τον ρυθμό μεταβολής των επιτυχών επιθέσεων, χρόνος για μόλυνση 20% / 50% / 75% του πληθυσμού κτλ. Ανιχνευσιμότητα ή Μυστικότητα Ως μετρικές μπορούμε να χρησιμοποιήσουμε χρόνος για ανίχνευση, απόδοση μηχανής πολυμορφισμού / μεταμορφισμού, αριθμός αναγκαίων scans για μόλυνση κατά μέσο όρον. Επιβιωσιμότητα Ως μετρικές μπορούμε να χρησιμοποιήσουμε τον ρυθμό μεταβολής Removed κόμβων, ποσοστό πληθυσμού που απομένει μολυσμένος μετά από συγκεκριμένο χρόνο από την ανίχνευση αυτού.. Διότι η ταχύτητα διάδοσης λόγου χάριν δεν είναι ανεξάρτητη του γράφου στον οποίο δουλεύουμε. Το σύνολο τον αξιοποιήσιμων χρησιμοποιούμενων κενών ασφαλείας (π.χ.exploits) από το worm w 1 μπορεί να μειώνεται στο μισό, ενώ του w 2 να διατηρείται σταθερό ή να αυξάνει. Αυτό συνεπάγεται ότι μια ενιαία αξιολόγηση είναι δυνατή για srps που έχουν ως -κοινό τελικά- στόχο να εξαπλωθούν όσο περισσότερο γίνεται στο Διαδίκτυο. Μια τέτοια αξιολόγηση παρέχεται συνήθως κατόπιν απελευθέρωσης (post employment in the wild) και είναι συνήθως αποτέλεσμα συγκρίσεων των εκτιμώμενων πληθυσμών που μολύνθηκαν και τις επικινδυνότητας των κενών ασφαλείας που χρησιμοποιούσαν (π.χ. δικαιώματα granted by exploit). Συνεπάγεται όμως και την μη αποτελεσματική ιεράρχηση ενός στοχευμένου κινδύνου. Ενα hit list worm (κοίτα κεφάλαιο 4) με καταστροφικό payload για δίκτυα αισθητήρων μπορεί να είναι μη αποτελεσματικό και ακίνδυνο για το Διαδίκτυο, δεν θα λέγαμε το ίδιο όμως και για το δίκτυο αισθητήρων για το οποίο προορίζεται. Ενα άλλο πιο σύνθετο παράδειγμα είναι ενός που δεν εστιάζει στην ταχύτητα. Συνήθως για worm τα οποία κινούνται αργά, είναι πιο δύσκολο να εκτιμηθούν οι Θα μπορούσαμε να πούμε γενικά ότι κάθε SRA επιθυμεί η επιβιωσιμότητα του είναι τέτοια ώστε το χρονικό διάστημα της ύπαρξής του να εγγυάται την επίτευξη του στόχου ύπαρξης αυτού. Ενας τρόπος για να συγκρίνεις λοιπόν δυο διαφορετικά worm ή ακόμα και ένα worm με ένα virus όσον αφορά ένα σύνολο στόχων ɛ είναι να ορίσεις για κάθε διάσταση αξιολόγησης i(ταχύτητα, ανιχνευσιμότητα, επιβιωσιμότητα) μια συνάρτηση f (i) e 6

12 Ταχύτητα Ταχύτητα Επιβιωσιμότητα Μυστικότητα Επιβιωσιμότητα Μυστικότητα (aþ) (bþ) Σχήμα 1.1: Γεωμετρική απεικόνιση σύγκρισης στα βασικά χαρακτηριστικά πραγματικές παράμετροι ιδίως αν προσπαθούν να κρυφτούν επιπλέον (ανιχνευσιμότητα). Η προβλεπόμενη ζημιά μπορεί να μην είναι υψηλή για το Διαδίκτυο, ή για ένα ftp server grid, είναι όμως τεράστια για μια εταιρία / βιομηχανία από την οποία μπορεί να συλλεχθούν δεδομένα [9]. } ) μπορεί να είναι από υπερβολικά σύνθετες έως αρκετά απλές, όπως αυτή που προτείνουν οι Nazario και λοιποί [8] για την ανιχνευσιμότητα ή το ορισμένο από αυτούς visibility: Οι συναρτήσεις αυτές ({f (i) e f T = T worm T total (1.2) Δηλαδή είναι το ποσοστό της υπάρχοντος κυκλοφορίας λόγω του worm προς την συνολική. στο κεφάλαιο 6 θα θεωρήσουμε ότι είναι μια μη γραμμική η οποία απλοποιείται στην παραπάνω ( σχέση 1.2 ). Άρα όταν σχεδιάζουμε έναν ιό ή worm θα πρέπει πρώτα να ορίσουμε το περιβάλλον και κατόπιν την πολιτική και τους στόχους που θέλουμε να πετύχουμε. Από την άλλη μεριά όταν σχεδιάζεται ένα δίκτυο θα πρέπει να οριστούν ποιοι είναι οι πιο πιθανοί αλλά και οι πιο κερδοφόροι κόμβοι... 7

13 8

14 Kefˆlaio 2 MorfologÐa/AnatomÐa 2.1 Dom Οπως αναφέρθηκε υπάρχει μια πληθώρα ανοικτών προβλημάτων [10], από τα οποία εμείς θα εστιάσουμε στα σχετικά με αυτά των μοντέλων διάδοσης θέματα. Για να επιτύχουμε ικανοποιητικά τον στόχο αυτό, θα πρέπει να αναγνωρίσουμε τους μηχανισμούς που περιλαμβάνονται (παρόν Κεφάλαιο) καθώς και το περιβάλλον στο οποίο δουλεύουμε (Κεφάλαιο 3). Θα αναφερθούμε στην δομή και σε ζητήματα εκτέλεσης που υπάρχουν μόνο για worms και virii, καθώς οι άλλες περιπτώσεις είναι τετριμμένες και δεν μας απασχολούν άμεσα Virus Ενας ιός όταν εκτελεστεί προσπαθεί να πετύχει τα εξής [11] [12] [13]: 1. Να βρεί νέο συμβατό host οικοδεσπότη 2. Να τροποποιήσει κατάλληλα τον host ώστε όταν αυτός εκτελεστεί να εκτελέσει κάποια έκδοση του ιού. Επίσης συνηθισμένος στόχος είναι να μην ανιχνευθεί η παρουσία αυτού. Συνεπώς η γενική δομή ενός ιού έχει ως εξής: ρουτίνα αναζήτησης: αναζητά το σύστημα αρχείων (πραγματικών ή και εικονικών) για υποψήφια αρχεία για μόλυνση. μηχανισμός αντιγραφής: αλγόριθμος που ουσιαστικά μολύνει το αρχείο(αντιγράφει τον κώδικα του ιού στο αρχείο προς μόλυνση). Οχι μόνο αποφασίζει που θα είναι το entry point (σημείο κλήσης του κώδικα του ιού), αλλά και οι συναρτήσεις του ιού στο νέο πρόγραμμα, τροποποιεί καταλλήλως τα headers κτλ. 9

15 Υλοποίηση exploit: Ενας ιός χρειάζεται συνήθως να αποκτήσει δικαιώματα, όχι μόνο για να εγγράψει αρχεία, αλλά και για να μπορέσει να κάνει τις κατάλληλες κλήσεις συστήματος μέσω του IAT. ρουτίνες anti-detection: ρουτίνες που δυσκολεύουν το χρήστη ή anti-virus προγράμματα- Anti-anti virus technics and algorithms- από το να ανιχνεύσουν την ύπαρξη του virus. Αυτή η ρουτίνα μπορεί αποτελεί συνήθως την πιό σύνθετη στο πρόγραμμα και είναι αυτή μαζί με τον κώδικα exploit που αλλάζουν ουσιαστικά από ιό σε ιό. Δεν θα ασχοληθούμε καθόλου με την παρούσα ρουτίνα. ρουτίνες επαναφοράς: στην περίπτωση που ο ιός δεν καταστρέφει το αρχικό αρχείο-θύμα θα πρέπει να επαναφέρει τους αναγκαίους καταχωρητές (eax, ds, es, ss, esp), αφού έχουν γίνει οι κατάλληλες διορθώσεις/επαναφορτώσεις σε διάφορες δομές όπως το DTA ( Disk Transfer Area). Ουσιαστικά πρόκειται για ένα task switching function μεταξύ virus και host. Κατηγορίες Ανεξάρτητα από την αρχιτεκτονική του εκτελέσιμου αρχείου (com, exe, elf, pe32, pe32+, κτλ.) τα virii χωρίζονται σε διάφορες κατηγορίες ανάλογα με τον τύπο του infector αυτών. Βάσει περιβάλλοντος (αρχείων): 1. Boot Sector Infectors: καταλαμβάνουν τον boot sector του δίσκου και εκτελούνται με την εκκίνηση του συστήματος. 2. File Infectors 3. multi-partite: Ουσιαστικά απαρτίζουν μια μείξη μεταξύ των κατηγοριών π.χ. μολύνουν τόσο αρχεία όσο και τον boot sector. Ο διαχωρισμός μπορεί να γίνει και σε επίπεδο σχέσης με την μνήμη: 1. Memory Resident: παραμένουν στη μνήμη του συστήματος ακόμα και μετά το πέρας της εκτέλεσης του μολυσμένου αρχείου. Μπορεί να μην επιτεθούν μόλις φορτωθούν στη μνήμη αλλά παραμονεύουν και μολύνουν προγράμματα που ο χρήστης θα ανοίξει ενδεχομένως στη συνέχεια. 2. Non-Resident: μένουν φορτωμένοι στη μνήμη όσο και το αρχείο που τους περιέχει. Μόλις δηλαδή τελειώσει η εκτέλεση του μολυσμένου αρχείου και το λειτουργικό σύστημα κλείσει το αρχείο αποδεσμεύοντας τη μνήμη που καταλάμβανε, τότε αυτομάτως αποδεσμεύεται και ο ιός από τη μνήμη. Οσον αφορά τους file infectors, αυτοί ταξινομούνται περαιτέρω σε : 1. Overwriting: αντιγράφουν τον κώδικά τους πάνω στον κώδικα του θύματος/οικοδεσπότη καταστρέφοντας εντελώς το αρχικό αρχείο. Οταν ο χρήστης πάει να εκτελέσει τον host, το πρόγραμμα θα έχει φυσικά διαφορετική συμπεριφορά απ αυτήν που είχε πριν τη μόλυνση. 10

16 2. Companion:Η ονομασία δόθηκε λόγω της λογικής της διατήρησης δυο αρχείων του host και του virus, συντροφεύοντας το ένα το άλλο. Δηλαδή η συνήθης τακτική είναι η μετονομασία και απόκρυξη πιθανώς του αρχικού αρχείου / host, ενώ ο ιός λαμβάνει τον ρόλο αυτού. Οπότε αντί για την ε- κτέλεση του host εκτελούμε τον ιό, ο οποίος και επιστρέφει τον έλεγχο στον host. Βεβαίως companion μπορεί να χαρακτηριστεί και η περίπτωση όπου μέρος του κώδικα του host ή του virus (συνήθως του virus) διατηρούνται σε ξεχωριστό αρχείο, οπότε και έχουμε μια μείξη Companion με Parasitic. 3. Parasitic: Προσκολλούνται στον κώδικα του θύματος, χωρίς όμως να το καταστρέψουν, φροντίζοντας να διατηρεί την συμπεριφορά του (υπολογίζει την ίδια συνάρτηση). Ο ιός μπορεί να τοποθετηθεί στην αρχή, στο τέλος (appending) ή στο ενδιάμεσο του αρχείου και ανεξάρτητα από τη θέση τοποθέτησής του παίρνει τον έλεγχο σε κάποιο σημείο, επιτελεί τις αναγκαίες γι αυτό λειτουργίες και μετά τον περνάει στο host πρόγραμμα. Για λόγους απόδοσης συνήθως ο κώδικας του ιού τοποθετείται στο τέλος του αρχείου,ώστε να μη χρειάζεται να ξαναγράψουμε όλο το αρχείο πίσω στο δίσκο, ενώ για λόγους ευκολίας εντοπισμού, στο ενδιάμεσο. Είναι ουσιαστικά η μη τετριμμένη προσέγγιση. Ανάλογα τώρα με το είδος του αρχείου που προσβάλλουν (com, exe, elf, pe32, pe32+) ονομάζονται αντιστοίχως: EXE infectors, COM infectors κτλ Worm Το worm είναι ακόμα πιο ελεύθερο στην δομή του. Μπορεί να αποτελείται από ένα ή περισσότερα αρχεία ή σε πολύ σπάνιες περιπτώσεις στην εποχή μας μπορεί να είναι διαμοιρασμένο μεταξύ κόμβων/υπολογιστών (βλέπε Octopus - κεφάλαιο 1). Ενα worm θα πρέπει να υποστηρίζει τις παρακάτω διαδικασίες, ώστε να επιτυγχάνει το βασικό χαρακτηριστικό του, την αυτό-διάδοση. Αποτελείται λοιπόν από τις εξής λειτουργίες: Συνάρτηση Διάδοσης Αναλαμβάνει να μεταφέρει τον κώδικα και οποιαδήποτε άλλη πληροφορία στον δοθέντα κόμβο και να εκτελέσει / βεβαιώσει την εκκίνηση λειτουργίας του απογόνου πλέον του worm. Συνάρτηση Σάρωσης Αναλαμβάνει την ανίχνευση για πιθανούς ευάλωτους κόμβους και την αξιολόγηση ίσως αυτών Συνάρτηση Επιλογής Στόχου Συνήθως αποτελεί υπομέρος της Συνάρτησης Σάρωσης ή και απουσιάζει. Ουσιαστικά επιστρέφει ένα υποσύνολο από τις επιλεγμένους κόμβους για να γινει η κανονική σάρωση ή παίρνεται η απόφαση τι πολιτική σάρωσης θα ακολουθηθεί. 11

17 Exploit List Αποτελεί ένα σύνολο λειτουργιών που εγγυούνται την λήψη δικαιωμάτων τόσο για την μετάδοση του κώδικα, αλλά και την εξασφάλιση της παραμονής του worm και σωστής λειτουργίας αυτού σε ένα κόμβο. Payload Αντικατοπτρίζει τον κώδικα που έχει εισαχθεί για την επίτευξη διαφόρων στόχων, όπως πρόκληση ζημιών, εξόρυξη δεδομένων κτλ. Η κατηγοριοποίηση ενός worm γίνεται συνήθως βάσει δυο παραγόντων: Την πολιτική scanning που ακολουθείται Ετσι έχουμε: Random/Uniform Scanning Worm Hit-List Worm... Το μέσο διάδοσης που χρησιμοποιεί: Mail Worm P2P Worm... Στην κατηγοριοποίηση ιών και worms πάντα περιλαμβάνεται το λειτουργικό σύστημα για το οποίο είναι κατασκευασμένος. Ακολουθούν ονόματα διαφόρων worms/virii τα οποία όπως παρατηρούμε περιλαμβάνουν τις κατηγορίες στις οποίες ανήκει το καθένα. Περί ονοματοδοσίας παραπέμπουμε στο [11] και στα σχετικά άρθρα κάθε σχετικής εταιρείας. 1. Win32.worm.mytob.C 2. W32.Stuxnet 3. W32/Eliza.virus 2.2 Upì Ektèlesh Θα ασχοληθούμε περιληπτικά με την εκτέλεση του παρασιτικού ιού, καθώς οι υπόλοιπες προσεγγίσεις είναι τετριμμένες. Το ίδιο θα κάνουμε και για ένα worm. Σκοπός μας είναι να αντιληφθούμε καλύτερα τις διαδικασίες που παρεμβάλλονται για να γίνει μια μόλυνση και να γνωρίσουμε το κόστος και γιατί δεν είναι όλοι οι κόμβοι ευάλωτοι. 12

18 Αρχείο Header Relocation Table IAT Point of Entry Host Code Virus Code Σχήμα 2.1: Αφαιρετικό διάγραμμα για μόλυνση PE αρχείου Virus Ο ιός θα πρέπει αρχικά αν χρειάζεται να υπολογίσει το σφάλμα διεύθυνσης στο οποίο υπάγεται ο κώδικάς του (δεν είναι αναγκαίο αν έχει κάνει skip παραγράφου). Εν συνεχεία να αποθηκεύσει τους υπόλοιπους καταχωρητές και δείκτες προς όλους τους πίνακες που έχει πρόσβαση ο host και θα επηρεάσει ο ιός. Οποιαδήποτε κλήση πρέπει να κάνει σε υπηρεσία που παρέχεται από το λειτουργικό, θα πρέπει πιθανώς μέσω κάποιου exploit να προχωρήσει στην απόκτηση πρόσβασης σε αυτήν. Πλέον μπορεί να εκτελέσει μία σάρωση για αρχεία τα οποία μπορεί να μολύνει. Αν έχει αποκτήσει πρόσβαση στο αρχείο θα πρέπει να επιλέξει που να τοποθετήσει τον κώδικά του, ποια τμήματα του host θα μετακινήσει και που θα τοποθετήσει την κλήση προς τον εαυτόν του. Μετά θα πρέπει να τροποποιήσει καταλλήλως τις κεφαλίδες, ώστε να μπορεί να φορτωθεί. Στην περίπτωση που έχουμε να κάνουμε με πολυμορφικό ιό πρέπει να αναφέρουμε ότι ενδιάμεσα υπάρχει decoding του κώδικα Worm Ενα Worm από την άλλη εφ όσον δεν αποτελείται από infector θα πρέπει να α- ποκτήσει πρόσβαση επίσης στις απαραίτητες υπηρεσίες. Εν συνεχεία αναζητεί το δίκτυο με βάση την πολιτική σάρωσης που έχει, ελέγχοντας για ευάλωτους κόμβους. Δηλαδή κόμβους στους οποίους δύναται μέσω κάποιου exploit να αποκτήσει δικαιώματα, ώστε να μπορέσει όχι μόνο να αποστείλει το ή τα αρχεία, αλλά και να μπορέσει να εκτελέσει απομακρυσμένα και να εγγυηθεί ότι ο κόμβος θα παραμείνει μολυσμένος. Γενικά όπως παρατηρούμε ένα worm ή ένας ιός δέχεται ένα σύνολο περιορισμών όσον αφορά τα συστήματα ( ή κόμβους σε ένα δίκτυο, όπως και θα αναφερόμαστε από εδώ και πέρα) ή αρχεία τα οποία είναι δυνατόν να μολύνει. Για έναν ιό ο οποίος διαδίδεται σε ένα δίκτυο η πιθανότητα να βρει ένα ευάλωτο αρχείο στο σύστημα i είναι p f i. Συνεπώς αν η πιθανότητα το λειτουργικό σύστημα i να είναι ευάλωτο είναι p i, δυνάμεθα να βρούμε την πιθανότητα να βρούμε ευάλωτα αρχεία στα αντίστοιχα συστήματα και μπορούμε να δημιουργήσουμε ένα πίνακα 13

19 ( OS Matrix ) το οποίο περιέχει τις πιθανότητες αυτές. Ομοίως για ένα worm. Στοιχεία Γενικά κάθε νέα συνάρτηση που προσθέτουμε κοστίζει µ στοιχεία (elements) (π.χ. σε παραγράφους), τα οποία θα πρέπει να μεταφερθούν αν πρόκειται για worm ή να προστεθούν στο αρχείο για ιό. Και στις δυο περιπτώσεις έχουμε χρονικό κόστος. 14

20 Kefˆlaio 3 PerÐ DiktÔwn 3.1 PerÐ TopologÐac Εχοντας ορίσει το worm και τους μηχανισμούς αυτού είναι αναγκαίο να αντιληφθούμε το περιβάλλον στο οποίο θα εργαστούμε. Μπορεί η εκκίνηση να έγινε με το APRANET, όμως τα σημερινά δίκτυα δεν είναι μόνο μεγαλύτερα, πιο πολύπλοκα, αλλά και μια μείξη διαφόρων υπηρεσιών ( κοινωνική δικτύωση, , peer-to-peer, mobile gadgets κτλ). Μπορεί λοιπόν η αρχή της διακίνησης πακέτων να παραμένει σχετικά σταθερή, το αποτέλεσμα της μείξης τόσων ανομοιογενών δικτύων είναι εξαιρετικά ενδιαφέρον και, ίσως δυστυχώς, μη χειραγωγήσιμο. Υπάρχουν προβλήματα από την συλλογή και διόρθωση / εκτίμηση δεδομένων, εώς την επεξεργασία αυτών, απεικόνιση και χρήση αυτών[14]. Σαφώς υπάρχουν μέθοδοι και εργαλεία [15] που μας βοηθούν να αντιληφθούμε δίκτυα μεγάλου μεγέθους πέραν του φυσικού και επιπέδου διασύνδεσης, και να προσπαθήσουμε να εξομοιώσουμε το περιβάλλον που βλέπει ο virus/worm. Μπορούμε να ταξινομήσουμε τα μοντέλα των δικτύων αρχικά σε στατικά και δυναμικά Statikˆ Στατικά ορίζουμε τα δίκτυα που δεν παρουσιάζουν κάποια τοπολογική μεταβολή ως προς τον χρόνο. Δηλαδή δεν έχουμε μεταβολές όσον αφορά τους κόμβους και τις ακμές του αντιστοίχου γράφου και άρα οι πίνακες πρόσπτωσης και γειτνίασης παραμένουν σταθεροί, τουλάχιστον κατά τα χρονικά διαστήματα που αφορούν το πείραμά μας Dunamikˆ Montèla DiktÔwn Τα πραγματικά δίκτυα συχνά αποτελούνται και από ένα δυναμικό μέρος ακόμα και για την διάρκεια του πειράματος μας. Αιτίες μπορούν να αποτελούν τυχαία reboot, καταστροφικό payload, σφάλματα, flushing routing πινάκων λόγω επιθέσεων, ή 15

21 και λιγότερο ακραίες περιπτώσεις όπως η σύνδεση ενός κόμβου ασύρματα, απότομη αύξηση της κυκλοφοριακής κίνησης κτλ Metrikèc DiktÔwn Ανεξαρτήτως του τύπου μοντέλου που είναι επιβεβλημένο να μελετήσουμε είναι συνετό να ορίσουμε μια σειρά από μετρικές. Δεν θα αναφερθούμε σε βασικές χαρακτηριστικές γράφων, όπως η απόσταση, η εκκεντρικότητα, η διάμετρος... Clustering Coefficient / Transitivity Το Clustering Coefficient στην πράξη δείχνει την τάση σχηματισμού clique σε μία γειτονιά. Πιο συγκεκριμένα το Clustering Coefficient ενός κόμβου i ορίζεται ως ο λόγος του υπαρκτού αριθμού από ακμές μεταξύ των γειτόνων του i και του μεγίστου δυνατού αυτού. Συνήθως δηλώνουμε τον μέσο όρο όλων των κόμβων σαν χαρακτηριστική τιμή ενός γράφου. Betweeness Το Betweeness είναι μια μετρική, ένας λόγος που δείχνει πόσα μονοπάτια με μήκος ίσο με την απόσταση μεταξύ των ακραίων κόμβων περνούν από ένα συγκεκριμένο κόμβο. Αν L hj είναι ο αριθμός των μονοπατιών από τον κόμβο h στον κόμβο j και L hij είναι ο αριθμός των μονοπατιών από τον κόμβο h στον κόμβο j που περιλαμβάνουν τον κόμβο i τότε το betweeness του i είναι b i = h j L hij L hj (3.1) Είναι ξεκάθαρο ότι στην μετάδοση ενός φαινομένου δεν πρέπει να εστιάσουμε μόνο στο ποσοστό των κοντινότερων μονοπατιών στα οποία υπάγεται ένας κόμβος, καθώς τα συστήματα εκ φύσεως είναι δυναμικά και χαρακτηρίζονται από best effort και ευπάθεια σε bursts κυκλοφοριακού φόρτου. Επίσης όπως θα αναφέρουμε οι αλγόριθμοι δρομολόγησης όχι μόνο προσπαθούν να προσεγγίσουν την ελάχιστη διαδρομή, αλλά λαμβάνουν περισσότερο υπόψιν στοιχεία όπως φόρτος κόμβου και δυνατότητες της εκάστοτε ακμής. Γι αυτό το λόγο έχει εισαχθεί η έννοια του e-betweeness [16].Η ιδέα είναι η αντικατάσταση των L hij και L hj με τα L ɛ hij και L ɛ hj, στα οποία προσμετράμε τα ɛ-shortest paths,δηλαδή τα μονοπάτια με μήκος p uv (1 + ɛ)d uv ( d uv η απόσταση μεταξύ των κόμβων u και v). Ακόμα καλύτερο και πιο ενδεικτικό θα ήταν προσέγγιση του κατά πόσο είναι πιθανό να επιλεγεί διαδρομή από τον κόμβο h στον κόμβο j που να περιλαμβάνει τον κόμβο i υπό τις εκάστοτε συνθήκες και αλγόριθμο, αλλά είναι εξαιρετικά δύσκολο ειδικά σε μακροσκοπικές αναπαραστάσεις δικτύων. Hop Plot Ορισμένο από τον Faloutsos [17] είναι ο μέσος αριθμός από κόμβους που απέχουν λιγότερο ή ίσο με l από κάποιο κόμβο. M(l) = N l P (x) (3.2) Γενικά συνήθως δουλεύουμε με τις μέσες τιμές των παραπάνω μετρικών για να χαρακτηρίσουμε τον γράφο στον οποίο δουλεύουμε. 16 x=0

22 3.1.4 DiadiktuakoÐ Grˆfoi Ενα φυσικό δίκτυο είναι μια συλλογή από διασυνδεδεμένους υπολογιστές, ο καθένας με την δικιά του μοναδική ή μη (σε περίπτωση υποδικτύων) IP διεύθυνση. Μπορεί συνήθως να αναπαρασταθεί μέσω ενός undirected γράφου G = V, E με τους κόμβους να αναπαριστούν υπολογιστές και τις ακμές την φυσική (μέσω Ethernet π.χ.) ή λογική σύνδεση. Ο γράφος G θεωρείται συνδεδεμένος και για κάθε κόμβο u και v υπάρχει ένα μονοπάτι uv που τους συνδέει. Μπορούμε να μελετήσουμε λοιπόν το διαδίκτυο σε δύο επίπεδα: 1. Μικροσκοπικό 2. Μακροσκοπικό Στο μικροσκοπικό επίπεδο, οι κόμβοι δύναται να αναπαριστούν τα υπάρχοντα switches, τους routers - τα hubs όπως έχουν αρχίσει να εξαφανίζονται από τα δίκτυα έτσι και δεν έχει συνήθως ενδιαφέρον η συμπερίληψη αυτών. Οσον α- φορά την μετάδοση ενός ιού ή ενός worm μια μικροσκοπική άποψη του Internet αποφεύγεται και αν κριθεί αναγκαία ενσωματώνεται η άποψη μέχρι το network ε- πίπεδο δηλαδή μέχρι και router, όπως στην περίπτωση που αποτελούν τον ευάλωτο πληθυσμό π.χ. Psyb0t[18] [19]. Στην μακροσκοπική εκδοχή ένας διαδικτυακός γράφος μπορεί να αντιμετωπιστεί σαν μια απλοποιημένη/συνενωμένη έκδοση του μικροσκοπικού: κάθε κόμβος αναπαριστά ένα Διαδικτυακό Αυτόνομο Σύστημα (Internet Autonomous System ή AS). Ως Αυτόνομο σύστημα ορίζεται το σύνολο (ενός ή περισσοτέρων) διασυνδεδεμένων δικτύων χαρακτηριζόμενα από μια συλλογή routing προθεμάτων έτσι ώστε να αποτελούν μια ενιαία οντότητα όσο αφορά το routing. Σε κάθε AS α- ποδίδεται ένας μοναδικός αριθμός που το ορίζει (Autonomous System Number (ASN)) (RFC 1930). Για περαιτέρω απλοποίηση εναλλακτικές διαδρομές και loops δύναται να αφαιρεθούν και να αντικατασταθούν με ακμή με ισοδύναμα ως προς το traffic βάρη. Ο Faloutsos και λοιποί [17] μέσω μελέτης διαφόρων τμημάτων του διαδικτύου, κατέληξαν ότι η κατανομή του βαθμού είναι εκθετικής μορφής Webgraph Ο webgraph (γράφος ιστού) αναπαριστά το WWW (World Wide Web). Πρόκειται συνεπώς για ένα directed γράφο στον οποίο οι κόμβοι απεικονίζουν τις ιστοσελίδες και λοιπές υπηρεσίες και οι ακμές τις σχέσεις που δημιουργούνται μέσω των υπερσυνδέσμων και τα αιτήματα. Σαν ένας digraph μας ενδιαφέρουν η κατανομές των in-degrees και out-degrees. Δυστυχώς το μέγεθος του γράφου αυτού και η ταχύτητα καθιστά πρακτικά αδύνατη την διερεύνηση παρά μόνο τμημάτων του. Πρέπει να σημειωθεί ότι ακολουθεί μια κάποια component δομή από Giant W- eakly Connected Components (GWCCs) και Disconnected Components (DCs). Σχόλια Γενικά οι Webgraph και οι Διαδικτυακοί Γράφοι ακολουθούν μια power law distribution και συνεπώς αποτελούν scale-free δίκτυα και υπάρχουν διάφοροι 17

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

3. Προσομοίωση ενός Συστήματος Αναμονής.

3. Προσομοίωση ενός Συστήματος Αναμονής. 3. Προσομοίωση ενός Συστήματος Αναμονής. 3.1. Διατύπωση του Προβλήματος. Τα συστήματα αναμονής (queueing systems), βρίσκονται πίσω από τα περισσότερα μοντέλα μελέτης της απόδοσης υπολογιστικών συστημάτων,

Διαβάστε περισσότερα

Αλγόριθμοι και Δομές Δεδομένων (IΙ) (γράφοι και δένδρα)

Αλγόριθμοι και Δομές Δεδομένων (IΙ) (γράφοι και δένδρα) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2016-17 Αλγόριθμοι και Δομές Δεδομένων (IΙ) (γράφοι και δένδρα) http://mixstef.github.io/courses/csintro/ Μ.Στεφανιδάκης Αφηρημένες

Διαβάστε περισσότερα

ΕΠΙΔΗΜΙΕΣ. Πιθανοτικά Επιδημιολογικά Μοντέλα. Εξάπλωση κατά Κύματα. Τα μοντέλα Εξάπλωσης κατά Κύματα λειτουργούν ως εξής:

ΕΠΙΔΗΜΙΕΣ. Πιθανοτικά Επιδημιολογικά Μοντέλα. Εξάπλωση κατά Κύματα. Τα μοντέλα Εξάπλωσης κατά Κύματα λειτουργούν ως εξής: ΕΠΙΔΗΜΙΕΣ Μια ιδιαίτερα σημαντική περιοχή έρευνας στα κοινωνικά δίκτυα σχετίζεται με τη διερεύνηση του τρόπου με τον οποίο διάφορα φαινόμενα εξαπλώνονται σε ένα δίκτυο. Χαρακτηριστικά παραδείγματα τέτοιων

Διαβάστε περισσότερα

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης 1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης Στη συγκεκριμένη ενότητα εξετάζουμε θέματα σχετικά με την αριθμητική πεπερασμένης ακρίβειας που χρησιμοποιούν οι σημερινοί υπολογιστές και τα

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα Ασυμφραστικές Γλώσσες (2)

Θεωρία Υπολογισμού και Πολυπλοκότητα Ασυμφραστικές Γλώσσες (2) Θεωρία Υπολογισμού και Πολυπλοκότητα Ασυμφραστικές Γλώσσες (2) Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Αυτόματα Στοίβας (2.2) Τυπικός Ορισμός Παραδείγματα Ισοδυναμία με Ασυμφραστικές

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

Θεωρήστε ένα puzzle (παιχνίδι σπαζοκεφαλιάς) με την ακόλουθη αρχική διαμόρφωση : b b b w w w e

Θεωρήστε ένα puzzle (παιχνίδι σπαζοκεφαλιάς) με την ακόλουθη αρχική διαμόρφωση : b b b w w w e Άσκηση 1 Θεωρήστε ένα puzzle (παιχνίδι σπαζοκεφαλιάς) με την ακόλουθη αρχική διαμόρφωση : b b b w w w e Υπάρχουν τρία μαύρα τετραγωνάκια (b), τρία άσπρα (w) και ένα κενό (e). Η σπαζοκεφαλιά έχει τις ακόλουθες

Διαβάστε περισσότερα

ΦΥΛΛΟ ΠΛΗΡΟΦΟΡΙΩΝ. Μονάδες μέτρησης χωρητικότητας μνήμης - Η περιφερειακή μνήμη

ΦΥΛΛΟ ΠΛΗΡΟΦΟΡΙΩΝ. Μονάδες μέτρησης χωρητικότητας μνήμης - Η περιφερειακή μνήμη Τ.Π.Ε. - Φ.ΠΛΗΡ.Ε-001 ΜΟΝΑΔΕΣ ΜΕΤΡΗΣΗΣ ΧΩΡΗΤΙΚΟΤΗΤΑΣ ΜΝΗΜΗΣ 1 Όνομα Σχολείου 5ο Ολοήμερο Δημοτικό Σχολείο Μεταμόρφωσης Τάξη Ε Τίτλος μαθήματος Τ.Π.Ε. Τίτλος ενότητας Μονάδες μέτρησης χωρητικότητας μνήμης

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2: Βασικό Υλικό σε τοπικά Δίκτυα και Network Hosts

ΚΕΦΑΛΑΙΟ 2: Βασικό Υλικό σε τοπικά Δίκτυα και Network Hosts ΚΕΦΑΛΑΙΟ 2: Βασικό Υλικό σε τοπικά Δίκτυα και Network Hosts 2.1. Εισαγωγή Στην ενότητα αυτή θα εξετάσουμε ποια είναι τα βασικά μέρη τα οποία απαρτίζουν ένα σύγχρονο τοπικό δίκτυο καθώς και θα περιγράψουμε

Διαβάστε περισσότερα

Ασκήσεις Φροντιστηρίου «Υπολογιστική Νοημοσύνη Ι» 5 o Φροντιστήριο

Ασκήσεις Φροντιστηρίου «Υπολογιστική Νοημοσύνη Ι» 5 o Φροντιστήριο Πρόβλημα ο Ασκήσεις Φροντιστηρίου 5 o Φροντιστήριο Δίνεται το παρακάτω σύνολο εκπαίδευσης: # Είσοδος Κατηγορία 0 0 0 Α 2 0 0 Α 0 Β 4 0 0 Α 5 0 Β 6 0 0 Α 7 0 Β 8 Β α) Στον παρακάτω κύβο τοποθετείστε τα

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 Δρομολόγηση Εισαγωγή Ιεραρχική δρομολόγηση

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Εισαγωγή στην πληροφορική Ενότητα 7: Εισαγωγή στα δίκτυα Η/Υ (μέρος Α) Αγγελίδης Παντελής Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες Χρήσης Το

Διαβάστε περισσότερα

Η ΙΣΧΥΣ ΕΝΟΣ ΕΛΕΓΧΟΥ. (Power of a Test) ΚΕΦΑΛΑΙΟ 21

Η ΙΣΧΥΣ ΕΝΟΣ ΕΛΕΓΧΟΥ. (Power of a Test) ΚΕΦΑΛΑΙΟ 21 ΚΕΦΑΛΑΙΟ 21 Η ΙΣΧΥΣ ΕΝΟΣ ΕΛΕΓΧΟΥ (Power of a Test) Όπως είδαμε προηγουμένως, στον Στατιστικό Έλεγχο Υποθέσεων, ορίζουμε δύο είδη πιθανών λαθών (κινδύνων) που μπορεί να συμβούν όταν παίρνουμε αποφάσεις

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα Κανονικές Γλώσσες (1)

Θεωρία Υπολογισμού και Πολυπλοκότητα Κανονικές Γλώσσες (1) Θεωρία Υπολογισμού και Πολυπλοκότητα Κανονικές Γλώσσες () Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Πεπερασμένα Αυτόματα (Κεφάλαιο., Sipser) Ορισμός πεπερασμένων αυτομάτων και ορισμός του

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Ανάλυση Χρόνου, Πόρων & Κόστους

Ανάλυση Χρόνου, Πόρων & Κόστους ΠΜΣ: «Παραγωγή και ιαχείριση Ενέργειας» ιαχείριση Ενέργειας και ιοίκηση Έργων Ανάλυση Χρόνου, Πόρων & Κόστους Επ. Καθηγητής Χάρης ούκας, Καθηγητής Ιωάννης Ψαρράς Εργαστήριο Συστημάτων Αποφάσεων & ιοίκησης

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Δίκτυα ΙΙ. Κεφάλαιο 7

Δίκτυα ΙΙ. Κεφάλαιο 7 Δίκτυα ΙΙ Κεφάλαιο 7 Στο κεφάλαιο αυτό παρουσιάζεται ο τρόπος επικοινωνίας σε ένα δίκτυο υπολογιστών. Το κεφάλαιο εστιάζεται στο Επίπεδο Δικτύου του OSI (το οποίο είδατε στο μάθημα της Β Τάξης). Οι βασικές

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

Πίνακες Διασποράς. Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h. Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση

Πίνακες Διασποράς. Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h. Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση Πίνακες Διασποράς Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση κλειδί k T 0 1 2 3 4 5 6 7 U : χώρος πιθανών κλειδιών Τ : πίνακας μεγέθους

Διαβάστε περισσότερα

5. (Λειτουργικά) Δομικά Διαγράμματα

5. (Λειτουργικά) Δομικά Διαγράμματα 5. (Λειτουργικά) Δομικά Διαγράμματα Γενικά, ένα λειτουργικό δομικό διάγραμμα έχει συγκεκριμένη δομή που περιλαμβάνει: Τις δομικές μονάδες (λειτουργικά τμήματα ή βαθμίδες) που συμβολίζουν συγκεκριμένες

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Ανάπτυξη μιας προσαρμοστικής πολιτικής αντικατάστασης αρχείων, με χρήση

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

9. Συστολικές Συστοιχίες Επεξεργαστών

9. Συστολικές Συστοιχίες Επεξεργαστών Κεφάλαιο 9: Συστολικές συστοιχίες επεξεργαστών 208 9. Συστολικές Συστοιχίες Επεξεργαστών Οι συστολικές συστοιχίες επεξεργαστών είναι επεξεργαστές ειδικού σκοπού οι οποίοι είναι συνήθως προσκολλημένοι σε

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Η ΣΗΜΑΣΙΑ ΤΩΝ ΟΠΤΙΚΩΝ ΑΝΑΠΑΡΑΣΤΑΣΕΩΝ ΣΤΗ ΔΙΔΑΣΚΑΛΙΑ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ

Η ΣΗΜΑΣΙΑ ΤΩΝ ΟΠΤΙΚΩΝ ΑΝΑΠΑΡΑΣΤΑΣΕΩΝ ΣΤΗ ΔΙΔΑΣΚΑΛΙΑ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ Η ΣΗΜΑΣΙΑ ΤΩΝ ΟΠΤΙΚΩΝ ΑΝΑΠΑΡΑΣΤΑΣΕΩΝ ΣΤΗ ΔΙΔΑΣΚΑΛΙΑ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ Οι μαθηματικές έννοιες και γενικότερα οι μαθηματικές διαδικασίες είναι αφηρημένες και, αρκετές φορές, ιδιαίτερα πολύπλοκες. Η κατανόηση

Διαβάστε περισσότερα

Θέματα διπλωματικών εργασιών σε. Συστοιχίες παράλληλης εξυηρέτησης εφαρμογών Διαδικτύου

Θέματα διπλωματικών εργασιών σε. Συστοιχίες παράλληλης εξυηρέτησης εφαρμογών Διαδικτύου Θέματα διπλωματικών εργασιών σε συστοιχίες παράλληλης εξυπηρέτησης εφαρμογών Διαδικτύου Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Εργαστήριο 9: Άλλες Λειτουργίες στα Δίκτυα Κινητών Επικοινωνιών

Εργαστήριο 9: Άλλες Λειτουργίες στα Δίκτυα Κινητών Επικοινωνιών Εργαστήριο 9: Άλλες Λειτουργίες στα Δίκτυα Κινητών Επικοινωνιών 9.1 Ανάθεση καναλιών (channel allocation) Η κατανομή καναλιών σχετίζεται με την ανάθεση το καναλιών στις κυψέλες ενός κυψελωτού δικτύου.

Διαβάστε περισσότερα

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Λειτουργικά Συστήματα Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, Υλικό Μαθήματος «Λειτουργικά Συστήματα», 2015-2016 Κεφάλαιο 2: Σύστημα Αρχείων Τα προγράμματα που εκτελούνται

Διαβάστε περισσότερα

Οι Εξελικτικοί Αλγόριθμοι (ΕΑ) είναι καθολικοί στοχαστικοί αλγόριθμοι βελτιστοποίησης, εμπνευσμένοι από τις βασικές αρχές της φυσικής εξέλιξης.

Οι Εξελικτικοί Αλγόριθμοι (ΕΑ) είναι καθολικοί στοχαστικοί αλγόριθμοι βελτιστοποίησης, εμπνευσμένοι από τις βασικές αρχές της φυσικής εξέλιξης. Οι Εξελικτικοί Αλγόριθμοι (ΕΑ) είναι καθολικοί στοχαστικοί αλγόριθμοι βελτιστοποίησης, εμπνευσμένοι από τις βασικές αρχές της φυσικής εξέλιξης. Ένα από τα γνωστότερα παραδείγματα των ΕΑ είναι ο Γενετικός

Διαβάστε περισσότερα

Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών

Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών Οι παρούσες σημειώσεις αποτελούν βοήθημα στο μάθημα Αριθμητικές Μέθοδοι του 5 ου εξαμήνου του ΤΜΜ ημήτρης Βαλουγεώργης Καθηγητής Εργαστήριο Φυσικών

Διαβάστε περισσότερα

Οι δυναμικές δομές δεδομένων στην ΑΕΠΠ

Οι δυναμικές δομές δεδομένων στην ΑΕΠΠ Καθηγητής Πληροφορικής Απαγορεύεται η αναπαραγωγή των σημειώσεων χωρίς αναφορά στην πηγή Οι σημειώσεις, αν και βασίζονται στο διδακτικό πακέτο, αποτελούν προσωπική θεώρηση της σχετικής ύλης και όχι επίσημο

Διαβάστε περισσότερα

Αλγόριθμοι για αυτόματα

Αλγόριθμοι για αυτόματα Κεφάλαιο 8 Αλγόριθμοι για αυτόματα Κύρια βιβλιογραφική αναφορά για αυτό το Κεφάλαιο είναι η Hopcroft, Motwani, and Ullman 2007. 8.1 Πότε ένα DFA αναγνωρίζει κενή ή άπειρη γλώσσα Δοθέντος ενός DFA M καλούμαστε

Διαβάστε περισσότερα

Συνέλιξη Κρουστική απόκριση

Συνέλιξη Κρουστική απόκριση Συνέλιξη Κρουστική απόκριση Το εργαστήριο αυτό ασχολείται με τα «διασημότερα συστήματα στην επεξεργασία σήματος. Αυτά δεν είναι παρά τα γραμμικά χρονικά αμετάβλητα (ΓΧΑ) συστήματα. Ένα τέτοιο σύστημα μπορεί

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Εργαστήρια

Δίκτυα Υπολογιστών Εργαστήρια Δίκτυα Υπολογιστών Εργαστήρια Άσκηση 6 η Πολλαπλή Πρόσβαση με Ακρόαση Φέροντος (CSMA-CD) Πανεπιστήμιο Ιωαννίνων Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διδάσκων: Παπαπέτρου Ευάγγελος 2 1 Εισαγωγή Σκοπός της

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Τεχνητή Νοημοσύνη. 4η διάλεξη ( ) Ίων Ανδρουτσόπουλος.

Τεχνητή Νοημοσύνη. 4η διάλεξη ( ) Ίων Ανδρουτσόπουλος. Τεχνητή Νοημοσύνη 4η διάλεξη (2016-17) Ίων Ανδρουτσόπουλος http://www.aueb.gr/users/ion/ 1 Οι διαφάνειες αυτής της διάλεξης βασίζονται κυρίως στα βιβλία Τεχνητή Νοημοσύνη των Βλαχάβα κ.ά., 3η έκδοση, Β.

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

ΑΞΙΟΠΙΣΤΙΑ ΚΑΙ ΣΥΝΤΗΡΗΣΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Συμπληρωματικές Σημειώσεις Δημήτριος Παντελής. Pr T T0

ΑΞΙΟΠΙΣΤΙΑ ΚΑΙ ΣΥΝΤΗΡΗΣΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Συμπληρωματικές Σημειώσεις Δημήτριος Παντελής. Pr T T0 ΑΞΙΟΠΙΣΤΙΑ ΚΑΙ ΣΥΝΤΗΡΗΣΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Συμπληρωματικές Σημειώσεις Δημήτριος Παντελής Δεσμευμένη αξιοπιστία Η δεσμευμένη αξιοπιστία R t είναι η πιθανότητα το σύστημα να λειτουργήσει για χρονικό

Διαβάστε περισσότερα

Κεφάλαιο 3: Εισαγωγή στους αλγορίθμους - διαγράμματα ροής

Κεφάλαιο 3: Εισαγωγή στους αλγορίθμους - διαγράμματα ροής Κεφάλαιο 3: Εισαγωγή στους αλγορίθμους - διαγράμματα ροής Αλγόριθμος (algorithm) λέγεται μία πεπερασμένη διαδικασία καλά ορισμένων βημάτων που ακολουθείται για τη λύση ενός προβλήματος. Το διάγραμμα ροής

Διαβάστε περισσότερα

ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ: Δίκτυα Μεταγωγής & Τεχνικές Μεταγωγής Σε Δίκτυα Ευρείας Περιοχής

ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ: Δίκτυα Μεταγωγής & Τεχνικές Μεταγωγής Σε Δίκτυα Ευρείας Περιοχής ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ: Δίκτυα Μεταγωγής & Τεχνικές Μεταγωγής Σε Δίκτυα Ευρείας Περιοχής Στο σημερινό μάθημα ασχολούμαστε με τις έννοιες: Τεχνικές Μεταγωγής o Μεταγωγή κυκλώματος o Μεταγωγή μηνύματος o Μεταγωγή

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

ΠΟΛΥΚΡΙΤΗΡΙΑ ΥΠΟΣΤΗΡΙΞΗ ΑΠΟΦΑΣΕΩΝ. Χάρης Δούκας, Πάνος Ξυδώνας, Ιωάννης Ψαρράς

ΠΟΛΥΚΡΙΤΗΡΙΑ ΥΠΟΣΤΗΡΙΞΗ ΑΠΟΦΑΣΕΩΝ. Χάρης Δούκας, Πάνος Ξυδώνας, Ιωάννης Ψαρράς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών Και Μηχανικών Υπολογιστών ΤΟΜΕΑΣ ΗΛΕΚΤΡΙΚΩΝ ΒΙΟΜΗΧΑΝΙΚΩΝ ΔΙΑΤΑΞΕΩΝ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΑΠΟΦΑΣΕΩΝ Εργαστήριο Συστημάτων Αποφάσεων και Διοίκησης ΠΟΛΥΚΡΙΤΗΡΙΑ

Διαβάστε περισσότερα

ΠΑΡΑΔΕΙΓΜΑ ΣΤΟ BIZAGI ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

ΠΑΡΑΔΕΙΓΜΑ ΣΤΟ BIZAGI ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ανάλυση - Προσομοίωση ΠΑΡΑΔΕΙΓΜΑ ΣΤΟ BIZAGI ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 1 Προσομοίωση Η προσομοίωση είναι μέθοδος μελέτης ενός συστήματος και εξοικείωσης με τα χαρακτηριστικά του με

Διαβάστε περισσότερα

Επίλυση Προβλημάτων 1

Επίλυση Προβλημάτων 1 Επίλυση Προβλημάτων 1 Επίλυση Προβλημάτων Περιγραφή Προβλημάτων Αλγόριθμοι αναζήτησης Αλγόριθμοι τυφλής αναζήτησης Αναζήτηση πρώτα σε βάθος Αναζήτηση πρώτα σε πλάτος (ΒFS) Αλγόριθμοι ευρετικής αναζήτησης

Διαβάστε περισσότερα

Τεχνητή Νοημοσύνη. 6η διάλεξη ( ) Ίων Ανδρουτσόπουλος.

Τεχνητή Νοημοσύνη. 6η διάλεξη ( ) Ίων Ανδρουτσόπουλος. Τεχνητή Νοημοσύνη 6η διάλεξη (2016-17) Ίων Ανδρουτσόπουλος http://www.aueb.gr/users/ion/ 1 Οι διαφάνειες αυτής της διάλεξης βασίζονται στα βιβλία Τεχνητή Νοημοσύνη των Βλαχάβα κ.ά., 3η έκδοση, Β. Γκιούρδας

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Κωνσταντίνος Μαργαρίτης Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας kmarg@uom.gr http://eos.uom.gr/~kmarg

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα Μαθηματικό Υπόβαθρο

Θεωρία Υπολογισμού και Πολυπλοκότητα Μαθηματικό Υπόβαθρο Θεωρία Υπολογισμού και Πολυπλοκότητα Μαθηματικό Υπόβαθρο Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Σύνολα Συναρτήσεις και Σχέσεις Γραφήματα Λέξεις και Γλώσσες Αποδείξεις ΕΠΛ 211 Θεωρία

Διαβάστε περισσότερα

Σχήμα 8.46: Δίκτυο αεραγωγών παραδείγματος.

Σχήμα 8.46: Δίκτυο αεραγωγών παραδείγματος. Παράδειγμα 8.8 Διαστασιολόγηση και υπολογισμός δικτύου αεραγωγών με τη μέθοδο της σταθερής ταχύτητας Να υπολογιστούν οι διατομές των αεραγωγών και η συνολική πτώση πίεσης στους κλάδους του δικτύου αεραγωγών

Διαβάστε περισσότερα

ΣΥΝΕΚΤΙΚΟΤΗΤΑ ΓΡΑΦΗΜΑΤΩΝ

ΣΥΝΕΚΤΙΚΟΤΗΤΑ ΓΡΑΦΗΜΑΤΩΝ Συνεκτικότητα Γραφημάτων 123 ΚΕΦΑΛΑΙΟ 4 ΣΥΝΕΚΤΙΚΟΤΗΤΑ ΓΡΑΦΗΜΑΤΩΝ 4.1 Τοπική και Ολική Συνεκτικότητα Γραφημάτων 4.2 Συνεκτικότητα Μη-κατευθυνόμενων Γραφημάτων 4.3 Συνεκτικότητα Κατευθυνόμενων Γραφημάτων

Διαβάστε περισσότερα

WIRELESS SENSOR NETWORKS (WSN)

WIRELESS SENSOR NETWORKS (WSN) WIRELESS SENSOR NETWORKS (WSN) Δρ. Ιωάννης Παναγόπουλος Εργαστήριο Υπολογιστικών Συστημάτων Καθ. Γεώργιος Παπακωνσταντίνου Αθήνα 2008 ΕΙΣΑΓΩΓΗ ΣΤΑ WSN Σε συγκεκριμένες εφαρμογές, επιθυμείται η μέτρηση

Διαβάστε περισσότερα

Η αβεβαιότητα στη μέτρηση.

Η αβεβαιότητα στη μέτρηση. Η αβεβαιότητα στη μέτρηση. 1. Εισαγωγή. Κάθε μέτρηση, όσο προσεκτικά και αν έχει γίνει, περικλείει κάποια αβεβαιότητα. Η ανάλυση των σφαλμάτων είναι η μελέτη και ο υπολογισμός αυτής της αβεβαιότητας στη

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα Ασυμφραστικές Γλώσσες (2)

Θεωρία Υπολογισμού και Πολυπλοκότητα Ασυμφραστικές Γλώσσες (2) Θεωρία Υπολογισμού και Πολυπλοκότητα Ασυμφραστικές Γλώσσες (2) Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Αυτόματα Στοίβας (2.2) Τυπικός Ορισμός Παραδείγματα Ισοδυναμία με Ασυμφραστικές

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΠΑΡΑΓΩΓΙΚΩΝ ΔΙΕΡΓΑΣΙΩΝ

ΕΛΕΓΧΟΣ ΠΑΡΑΓΩΓΙΚΩΝ ΔΙΕΡΓΑΣΙΩΝ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΕΛΕΓΧΟΣ ΠΑΡΑΓΩΓΙΚΩΝ ΔΙΕΡΓΑΣΙΩΝ Ενότητα: Αναγνώριση Διεργασίας - Προσαρμοστικός Έλεγχος (Process Identification) Αλαφοδήμος Κωνσταντίνος

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ 2 ο ΣΕΤ ΑΣΚΗΣΕΩΝ Οι ασκήσεις αυτού του φυλλαδίου καλύπτουν τα παρακάτω θέματα: Συναρτήσεις (κεφάλαιο Functions)

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση ΚΕΦΑΛΑΙΟ 18 18 Μηχανική Μάθηση Ένα φυσικό ή τεχνητό σύστηµα επεξεργασίας πληροφορίας συµπεριλαµβανοµένων εκείνων µε δυνατότητες αντίληψης, µάθησης, συλλογισµού, λήψης απόφασης, επικοινωνίας και δράσης

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

4.3 Δραστηριότητα: Θεώρημα Fermat

4.3 Δραστηριότητα: Θεώρημα Fermat 4.3 Δραστηριότητα: Θεώρημα Fermat Θέμα της δραστηριότητας Η δραστηριότητα αυτή εισάγει το Θεώρημα Fermat και στη συνέχεια την απόδειξή του. Ακολούθως εξετάζεται η χρήση του στον εντοπισμό πιθανών τοπικών

Διαβάστε περισσότερα

Σχεδιασμός Ψηφιακών Εκπαιδευτικών Εφαρμογών ΙI

Σχεδιασμός Ψηφιακών Εκπαιδευτικών Εφαρμογών ΙI Σχεδιασμός Ψηφιακών Εκπαιδευτικών Εφαρμογών ΙI Εργασία 1 ΣΤΟΙΧΕΙΑ ΦΟΙΤΗΤΡΙΑΣ: Τσελίγκα Αρετή, 1312009161, Στ εξάμηνο, κατεύθυνση: Εκπαιδευτική Τεχνολογία και Διαπολιτισμική Επικοινωνία Το γνωστικό αντικείμενο

Διαβάστε περισσότερα

1. Τι είναι η Κινηματική; Ποια κίνηση ονομάζεται ευθύγραμμη;

1. Τι είναι η Κινηματική; Ποια κίνηση ονομάζεται ευθύγραμμη; ΚΕΦΑΛΑΙΟ 2 ο ΚΙΝΗΣΗ 2.1 Περιγραφή της Κίνησης 1. Τι είναι η Κινηματική; Ποια κίνηση ονομάζεται ευθύγραμμη; Κινηματική είναι ο κλάδος της Φυσικής που έχει ως αντικείμενο τη μελέτη της κίνησης. Στην Κινηματική

Διαβάστε περισσότερα

Διπλωματική Εργασία: «Συγκριτική Μελέτη Μηχανισμών Εκτίμησης Ελλιπούς Πληροφορίας σε Ασύρματα Δίκτυα Αισθητήρων»

Διπλωματική Εργασία: «Συγκριτική Μελέτη Μηχανισμών Εκτίμησης Ελλιπούς Πληροφορίας σε Ασύρματα Δίκτυα Αισθητήρων» Τμήμα Πληροφορικής και Τηλεπικοινωνιών Πρόγραμμα Μεταπτυχιακών Σπουδών Διπλωματική Εργασία: «Συγκριτική Μελέτη Μηχανισμών Εκτίμησης Ελλιπούς Πληροφορίας σε Ασύρματα Δίκτυα Αισθητήρων» Αργυροπούλου Αιμιλία

Διαβάστε περισσότερα

Τεχνικές Εκτίμησης Υπολογιστικών Συστημάτων Ενότητα 1: Προσομοίωση ενός συστήματος αναμονής

Τεχνικές Εκτίμησης Υπολογιστικών Συστημάτων Ενότητα 1: Προσομοίωση ενός συστήματος αναμονής Τεχνικές Εκτίμησης Υπολογιστικών Συστημάτων Ενότητα 1: Προσομοίωση ενός συστήματος αναμονής Γαροφαλάκης Ιωάννης Πολυτεχνική Σχολή Τμήμα Μηχ/κών Η/Υ & Πληροφορικής Περιεχόμενα ενότητας Διατύπωση του προβλήματος

Διαβάστε περισσότερα

Αφηρημένες Δομές Δεδομένων. Στοίβα (Stack) Υλοποίηση στοίβας

Αφηρημένες Δομές Δεδομένων. Στοίβα (Stack) Υλοποίηση στοίβας Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής ισαγωγή στην πιστήμη των Υπολογιστών 2015-16 λγόριθμοι και ομές εδομένων (IΙ) (γράφοι και δένδρα) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης φηρημένες

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ 1 ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΚΕΦΑΛΑΙΟ 3ο: ΔΟΜΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΛΓΟΡΙΘΜΟΙ ΜΕΡΟΣ 2 ο : ΣΤΟΙΒΑ & ΟΥΡΑ ΙΣΤΟΣΕΛΙΔΑ ΜΑΘΗΜΑΤΟΣ: http://eclass.sch.gr/courses/el594100/ ΣΤΟΙΒΑ 2 Μια στοίβα

Διαβάστε περισσότερα

Κίνηση ΚΕΦΑΛΑΙΟ 2 Β ΓΥΜΝΑΣΙΟΥ

Κίνηση ΚΕΦΑΛΑΙΟ 2 Β ΓΥΜΝΑΣΙΟΥ Κίνηση ΚΕΦΑΛΑΙΟ 2 Β ΓΥΜΝΑΣΙΟΥ 2.1 Περιγραφή της Κίνησης 1. Τι είναι η Κινηματική; Ποια κίνηση ονομάζεται ευθύγραμμη; Κινηματική είναι ο κλάδος της Φυσικής που έχει ως αντικείμενο τη μελέτη της κίνησης.

Διαβάστε περισσότερα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο

Διαβάστε περισσότερα

Σενάριο 14: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή

Σενάριο 14: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή Σενάριο 14: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή Ταυτότητα Σεναρίου Τίτλος: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή Γνωστικό Αντικείμενο: Πληροφορική Διδακτική Ενότητα: Ελέγχω-Προγραμματίζω τον Υπολογιστή

Διαβάστε περισσότερα

Περιγραφή του εκπαιδευτικού/ μαθησιακού υλικού (Teaching plan)

Περιγραφή του εκπαιδευτικού/ μαθησιακού υλικού (Teaching plan) On-the-fly feedback, Upper Secondary Περιγραφή του εκπαιδευτικού/ μαθησιακού υλικού (Teaching plan) Τάξη: Β Λυκείου Διάρκεια ενότητας Μάθημα: Φυσική Θέμα: Ταλαντώσεις (αριθμός Χ διάρκεια μαθήματος): 6X90

Διαβάστε περισσότερα

Υπολογιστικό Πρόβληµα

Υπολογιστικό Πρόβληµα Υπολογιστικό Πρόβληµα Μετασχηµατισµός δεδοµένων εισόδου σε δεδοµένα εξόδου. Δοµή δεδοµένων εισόδου (έγκυρο στιγµιότυπο). Δοµή και ιδιότητες δεδοµένων εξόδου (απάντηση ή λύση). Τυπικά: διµελής σχέση στις

Διαβάστε περισσότερα

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Παραδοτέο: Αναφορά Συντήρησης και Λειτουργίας της Εφαρμογής Συντήρηση Διαδικτυακής Πύλης και Εφαρμογών Πίνακας Περιεχομένων 1 Εργασίες συντήρησης της διαδικτυακής

Διαβάστε περισσότερα

Θεωρία Υπολογισμού Άρτιοι ΑΜ. Διδάσκων: Σταύρος Κολλιόπουλος. eclass.di.uoa.gr. Περιγραφή μαθήματος

Θεωρία Υπολογισμού Άρτιοι ΑΜ. Διδάσκων: Σταύρος Κολλιόπουλος. eclass.di.uoa.gr. Περιγραφή μαθήματος Περιγραφή μαθήματος Θεωρία Υπολογισμού Άρτιοι ΑΜ Σκοπός του μαθήματος είναι η εισαγωγή στη Θεωρία Υπολογισμού και στη Θεωρία Υπολογιστικής Πολυπλοκότητας (Θεωρία Αλγορίθμων). Διδάσκων: Σταύρος Κολλιόπουλος

Διαβάστε περισσότερα

Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος

Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Χιωτίδης Γεώργιος Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Στάδιο Εκτέλεσης

Στάδιο Εκτέλεσης 16 ΚΕΦΑΛΑΙΟ 1Ο 1.4.2.2 Στάδιο Εκτέλεσης Το στάδιο της εκτέλεσης μίας έρευνας αποτελεί αυτό ακριβώς που υπονοεί η ονομασία του. Δηλαδή, περιλαμβάνει όλες εκείνες τις ενέργειες από τη στιγμή που η έρευνα

Διαβάστε περισσότερα

Ευθύγραμμες Κινήσεις

Ευθύγραμμες Κινήσεις Οι παρακάτω σημειώσεις διανέμονται υπό την άδεια: Creaive Commons Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές. 1 Θέση και Σύστημα αναφοράς Στην καθημερινή μας ζωή για να περιγράψουμε

Διαβάστε περισσότερα

21. ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ 4 - ΔΗΜΙΟΥΡΓΩΝΤΑΣ ΜΕ ΤΟ BYOB BYOB. Αλγόριθμος Διαδικασία Παράμετροι

21. ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ 4 - ΔΗΜΙΟΥΡΓΩΝΤΑΣ ΜΕ ΤΟ BYOB BYOB. Αλγόριθμος Διαδικασία Παράμετροι 21. ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ 4 - ΔΗΜΙΟΥΡΓΩΝΤΑΣ ΜΕ ΤΟ BYOB BYOB Αλγόριθμος Διαδικασία Παράμετροι Τι είναι Αλγόριθμος; Οι οδηγίες που δίνουμε με λογική σειρά, ώστε να εκτελέσουμε μια διαδικασία ή να επιλύσουμε ένα

Διαβάστε περισσότερα

Προσομοίωση Συστημάτων

Προσομοίωση Συστημάτων Προσομοίωση Συστημάτων Προσομοίωση και μοντέλα συστημάτων Άγγελος Ρούσκας Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Γενικός ορισμός συστήματος Ένα σύνολο στοιχείων/οντοτήτων που αλληλεπιδρούν μεταξύ

Διαβάστε περισσότερα

Συστήματα σε Ολοκληρωμένα Κυκλώματα

Συστήματα σε Ολοκληρωμένα Κυκλώματα Συστήματα σε Ολοκληρωμένα Κυκλώματα Κεφάλαιο 2: Τεχνικές για Σχεδιασμό Χαμηλής Κατανάλωσης Ισχύος στα MPSoCs Διδάσκων: Καθηγητής Οδυσσέας Κουφοπαύλου Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Απορρόφηση Αερίων (2)

Απορρόφηση Αερίων (2) Απορρόφηση Αερίων (2) Λεπτομερής Ανάλυση Θεωρούμε έναν πύργο απορρόφησης που μπορεί να περιέχει δίσκους ή να είναι τύπου πληρωτικού υλικού ή άλλου τύπου. Τελικός σκοπός είναι να βρούμε το μέγεθος του πύργου.

Διαβάστε περισσότερα

Κεφάλαιο 5. Το Συμπτωτικό Πολυώνυμο

Κεφάλαιο 5. Το Συμπτωτικό Πολυώνυμο Κεφάλαιο 5. Το Συμπτωτικό Πολυώνυμο Σύνοψη Στο κεφάλαιο αυτό παρουσιάζεται η ιδέα του συμπτωτικού πολυωνύμου, του πολυωνύμου, δηλαδή, που είναι του μικρότερου δυνατού βαθμού και που, για συγκεκριμένες,

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Μέθοδοι Σχεδίασης κίνησης

Μέθοδοι Σχεδίασης κίνησης Μέθοδοι Σχεδίασης κίνησης Τασούδης Σταύρος Ο προγραμματισμός τροχιάς(trajectory planning) είναι η κίνηση από το σημείο Α προς το σημείο Β αποφεύγοντας τις συγκρούσεις με την πάροδο του χρόνου. Αυτό μπορεί

Διαβάστε περισσότερα

Εγχειρίδιο Διαχειριστή. (Υπηρεσία Αναζήτησης Συνεπιβατών)

Εγχειρίδιο Διαχειριστή. (Υπηρεσία Αναζήτησης Συνεπιβατών) (Υπηρεσία Αναζήτησης Συνεπιβατών) Για το Έργο ΠΕΡΙΕΧΟΜΕΝΑ 1 Εισαγωγή... 3 2 Τεχνικά Χαρακτηριστικά... 4 3 Περιβάλλον Εργασίας... 5 4 Σύνδεση / Αποσύνδεση Διαχειριστή... 7 4.1 Σύνδεση Διαχειριστή... 7 4.2

Διαβάστε περισσότερα

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: ΜΕΛΕΤΗ & ΡΥΘΜΙΣΕΙΣ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ RIP ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΣΤΕΡΓΙΟΥ ΕΛΕΥΘΕΡΙΟΣ ΣΠΟΥΔΑΣΤΡΙΑ: ΤΣΙΜΠΙΔΑ ΙΩΑΝΝΑ- ΠΑΡΑΣΚΕΥΗ

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Γραφήματα. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Γραφήματα. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Δομές Δεδομένων Γραφήματα Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Γραφήματα Κατευθυνόμενο Γράφημα Ένα κατευθυνόμενο γράφημα G είναι ένα ζευγάρι (V, E) όπου V είναι ένα

Διαβάστε περισσότερα

Ειδικά Θέματα Δικτύων Ι

Ειδικά Θέματα Δικτύων Ι Ειδικά Θέματα Δικτύων Ι Ενότητα 7: Δρομολόγηση (Μέρος 3) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Πανεπιστήμιο Κύπρου Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εργαστήριο Κυκλωμάτων και Μετρήσεων

Πανεπιστήμιο Κύπρου Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εργαστήριο Κυκλωμάτων και Μετρήσεων Πανεπιστήμιο Κύπρου Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εργαστήριο Κυκλωμάτων και Μετρήσεων Εργαστήριο 3 Νόμος του Ohm, Κυκλώματα σε Σειρά και Παράλληλα Λευκωσία, 2010 Εργαστήριο 3 Νόμος

Διαβάστε περισσότερα