Distributed Networks. Kademlia, Pastry, Tapestry and P-Grid Analysis. Niki Kyriakou Panagiotis Kintis

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Distributed Networks. Kademlia, Pastry, Tapestry and P-Grid Analysis. Niki Kyriakou Panagiotis Kintis"

Transcript

1 Distributed Networks Kademlia, Pastry, Tapestry and P-Grid Analysis Niki Kyriakou Panagiotis Kintis

2

3 Panagiotis Kintis Niki Kyriakou DHT Algorithms Table of Contents Introduction 5 Εισαγωγή 5 Οι βασικές αρχές του DHT 5 Kademlia Algorithm 7 Εισαγωγή 7 Ο αλγόριθμος 7 Ανάλυση 8 Characteristics 8 The Node 9 NodeID 9 Keys 9 Distance: the Kademlia Metric 9 The K-Bucket 9 Protocol 11 Node Lookup 11 Refresh 12 Join 12 Pastry Algorithm 13 Ανάλυση 13 Tapestry Algorithm 17 Δρομολόγηση στο Tapestry 17 Distributed Systems 3

4 DHT Algorithms Panagiotis Kintis Niki Kyriakou Διαχείριση σφαλμάτων 17 Δρομολόγηση ανεκτική σε σφάλματα 18 Εντοπισμός ανεκτικός σε σφάλματα 18 Εναλλακτική δρομολόγηση 19 Δυναμικοί αλγόριθμοι 19 Δυναμική είσοδος κόμβου 20 Συμπλήρωση πίνακα γειτνίασης 20 Ενημέρωση γειτονικών κόμβων 20 Φορτίο εύρους ζώνης 21 P-Grid 23 Ο Αλγόριθμος 23 Δομή 23 Compared 27 Bibliography 29 4 Distributed Systems

5 Panagiotis Kintis Niki Kyriakou DHT Algorithms Introduction Εισαγωγή Ο μηχανισμός P2P, βασίζεται και υλοποιείται σε ένα κατανεμημένο σύστημα, όπου κάθε επιμέρους σύστημα έχει σχεδόν την ίδια λειτουργία και αποστολή. Αυτά τα συστήματα πρέπει να ξεχωρίζουν μεταξύ τους και να μη στηρίζονται σε κεντρικό έλεγχο. Τα P2P συστήματα έχουν το χαρακτήρα της κεντρικοποίησης, όπου όλες οι πληροφορίες σχετικά με τα αποθηκευμένα δεδομένα και τη μεθοδολογία αναζητήσεων αποθηκεύονται σε ένα μόνο server. Καθ αυτού, η ασφάλεια και η ευρωστία τους είναι αδύναμη. Οι αναζητήσεις με τη μέθοδο της πλυμμήρας (flood searches), επιβαρύνουν το δίκτυο και τα ερωτήματα που μπορούν να πραγματοποιηθούν, όταν μεγαλώσει το σύστημα, δεν είναι επεκτάσιμα και δεν μπορούν να το καλύψουν στο έπακρον. Τέλος, οι αναζητήσεις περιορίζονται σε συγκεκριμένο περιεχόμενο, με αποτέλεσμα πολλές φορές το δίκτυο να μην εγκυάται τον εντοπισμό ακόμα και υπάρχοντων δεδομένων. Τα τελευταία χρόνια, πραγματοποιείται μεγάλη έρευνα για το πώς θα μπορούσαν να διασυνδεθούν ικανοποιητικοί αλγόριθμοι, που θα ανταπεξέρχονταν στη μεγένθυση ενός τέτοιου δικτύου, και θα είχαν την ικανότητα να απαντήσουν σε ερωτήματα των χρηστών ανεξάρτητα από το μέγεθος του P2P συστήματος, τη γεωγραφική του τοπολογία και τον όγκο των πληροφοριών που διακινούνται. Οι βασικές αρχές του DHT Ενας Distributed Hash Table, είναι ένας hash table ο οποίος είναι διαχωρισμένος ανάμεσα σε ένα σύνολο συμμετεχόντων κόμβων. Δεν υπάρχει κάποιο κεντρικό ευρετήριο που να καθορίζει ποιός κόμβος διαχειρίζεται ποιό κομμάτι. Αντί αυτού, όλοι οι κόμβοι είναι οργανωμένοι σε ένα overlay δίκτυο, έτσι ώστε τα ερωτήματα για οποιοδήποτε κλειδί να μπορούν να δρομολογηθούν στον κατάλληλο κόμβο. Πιο συγκεκριμένα, σε ένα δομημένο P2P δίκτυο, τα τερματικά συστήματα ονομάζονται κόμβοι (nodes) και τα δεδομένα ως object data. Οι κόμβοι, αναγνωρίζονται στο domain name system με το IP τους, ενώ από το P2P system, με βάση μια μοναδική μεταβλητή που φέρει κάθε συνδεδεμένος κόμβος, η οποία μπορεί να αντίθεται τυχαία, ή με σειριακή μέθοδο ή με κάποιον άλλο τρόπο, ανάλογα τον αλγόριθμο ονοματοδοσίας του συστήματος. Τα αρχεία σε ένα τέτοιο σύστημα, ονοματοδοτούνται με ένα ζευγάρι δύο μεταβλητών (K,V), όπου K είναι μια λέξη κλειδί που περιγράφει το αρχείο και μπορεί να πάρει την τιμή της είτε από το όνομα του αρχείου, είτε από meta- data που Distributed Systems 5

6 DHT Algorithms Panagiotis Kintis Niki Kyriakou υπάρχουν με το αρχείο, ενώ το V έχει την τιμή της διαδρομής του αρχείου, συμπεριλαμβανομένου της διεύθυνσης του κόμβου που το φιλοξενεί (IP + path). Αν όλα αυτά τα ζεύγη μεταβλητών τα συγκεντρώναμε σε έναν πίνακα, θα καταλήγαμε σε μία τεράστεια και δύσχρηστη δομή δεδομένων που θα περιλάμβανε ένα index όλων των αρχείων που διατίθενται από το σύστημα. Για το λόγο αυτό, ο πίνακας αυτός κατακερματίζεται σε μικρότερα τμήματα, τα οποία αποθηκεύονται σε διάφορους κόμβους που έχουν την αρμοδιότητα να συμμετέχουν στη διαδικασία των αναζητήσεων, απαντώντας στα ερωτήματα που πραγματοποιούν οι χρήστες του συστήματος. Οταν φτάσει λοιπόν ένα ερώτημα σε κάποιον τέτοιο υπεύθυνο κόμβο, απλά χρειάζεται να ελέγξει τον πίνακά του, για να βρει αν υπάρχει το K που αναζητά ο χρήστης και να επιστρέψει είτε αρνητική απάντηση, είτε το V, ώστε να συνεχιστεί η διαδικασία ανταλλαγής του αρχείου. Το πρόβλημα όμως που παραμένει με αυτή τη μέθοδο, είναι ότι οι κόμβοι θα πρέπει να συνηπάρχουν αρμονικά με τους γείτονές τους, ώστε να μπορεί να διατηρείται αυτό το hash table με τις λιγότερες μεταβολές. Ο κατακερματισμός του μεγάλου πίνακα, πρέπει να γίνεται με τέτοιο τρόπο ώστε κάθε κομμάτι του επικαλύπτοντος δικτύου, να μοιάζει με τα υπόλοιπα - να υπάρχουν δηλαδή συγκεκριμένοι κανόνες που θα καθορίζουν τον τρόπο δημιουργίας τους - για να μπορεί να επιτυγχάνεται η καλύτερη δυνατή δρομολόγηση των αρχείων. Φυσικά κάθε αλγόριθμος υλοποίησης ενός P2P συστήματος, έχει τα δικά του χαρακτηριστικά, γι αυτό και θα αναλύσουμε παρακάτω τη λειτουργία τεσσάρων αλγορίθμων και τον τρόπο που αυτοί αντιμετωπίζουν τα ανωτέρω προβλήματα, σχετικά με τη διασύνδεση, την αναζήτηση, τη δρομολόγηση και την αποσύνδεση. 6 Distributed Systems

7 Panagiotis Kintis Niki Kyriakou DHT Algorithms Kademlia Algorithm Εισαγωγή To Kademlia είναι ένα distributed hash table για αποκεντρωμένα P2P δίκτυα υπολογιστών που έχει σχεδιαστεί από τον Peter Maymounkov και David Mazières. Kαθορίζει τη δομή του δικτύου και την ανταλλαγή πληροφοριών μέσω κομβικών αναζητήσεων. Οι κόμβοι κατά τον Kademlia επικοινωνούν μεταξύ τους χρησιμοποιώντας UDP συνδέσεις και δημιουργείται ένα εικονικό ή επικαλύπτον δίκτυο που αποτελείται από τους συμμετέχοντες κόμβους. Κάθε κόμβος προσδιορίζεται από έναν αριθμό ή ένα μοναδικό node ID. To node ID δε χρησιμεύει μόνο ως αναγνωριστικό, αλλά ο αλγόριθμος Kademlia το χρησιμοποιεί για να εντοπίσει τιμές (συνήθως αρχεία hash ή λέξεις- κλειδιά). Στην πραγματικότητα, το node ID παρέχει άμεσο χάρτη για αρχεία hash και αποθηκεύει πληροφορίες για τον ααλγόριθμο σχετικά με το πού να αποκτήσει το αρχείο ή τον πόρο. Κατά την αναζήτηση για κάποια τιμή, ο αλγόριθμος πρέπει να γνωρίζει το σχετικό κλειδί και διερευνά το δίκτυο σε διάφορα στάδια. Σε κάθε στάδιο βρίσκει τους κόμβους που είναι πιο κοντά στο κλειδί μέχρι να φτάσει σε κόμβο με την ίδια τιμή και επιστρέφει την τιμή αυτή ή δεν βρίσκονται άλλοι κοντινοί κόμβοι. Οπως πολλά DHTs, ο Kademlia επικοινωνεί μόνο με O (log (n)) κόμβους κατά τη διάρκεια της αναζήτησης από το σύνολο των n κόμβων στο σύστημα. Ο αλγόριθµος To πρωτόκολλο Kademlia χρησιμοποιεί τη βασική προσέγγιση της αντιστοίχησης κάθε χρήστη με ένα κλειδί (NodeID) παρμένο από το χώρο των αριθμών που αναπαριστώνται με 160 bits και ένα ζεύγος {κλειδί,τιμή} αποθηκευμένο σε κόμβους με ID κοντινό στο κλειδί. Ο εντοπισμός τέτοιων κόμβων γίνεται με την χρήση ενός αλγορίθμου δρομολόγησης, βασισμένου στα NodeID. Κάθε μήνυμα που ανταλλάσσεται στο Kademlia φέρει το ID του αποστολέα, έτσι ώστε να μπορεί ο παραλήπτης να καταγράψει την ύπαρξη του. Ο εντοπισμός ενός ζεύγους {κλειδί,τιμή} γίνεται με την εκτίμησης της απόστασης μεταξύ δύο αναγνωριστών. Για παράδειγμα, αν a και b δύο 160- bit αναγνωριστές, η μεταξύ τους απόσταση είναι το bitwise exclusive OR (XOR), δηλαδή d(a, b) = a b = d(b, a) που είναι μια μη- Euclidean μετρική. Για κάθε δοθέν σημείο x και απόσταση d > 0, υπάρχει ακριβώς ένα σημείο y ώστε d(x, y) = d. Ενα απλό δίκτυο Kademlia, υπό μορφή γραφήματος, φαίνεται στο παρακάτω σχήμα (Σχήμα 1). Distributed Systems 7

8 DHT Algorithms Panagiotis Kintis Niki Kyriakou Σχήμα 1 Κάθε κόμβος αποθηκεύει τριάδες {IP address, UDP port, NodeID} για peers απόστασης μεταξύ 2*i και (2*i)+1 από τον εαυτό του. Οι λίστες με αυτές τις τριάδες ονομάζονται k- buckets. Ανάλυση Characteristics Ενα δίκτυο kademlia χαρακτηρίζεται από τρεις σταθερές alpha, B και k. Η πρώτη και η τρίτη είναι στάνταρ ορολογίες, ενώ η δεύτερη χρησιμοποιείται εδώ γιατί κάποιες υλοποιήσεις του kademlia διαφέρουν στο μέγεθος των κλειδιών. Η alpha είναι ένας μικρός αριθμός που αναπαριστά το βαθμό παραλληλοποίησης στο δίκτυο (συνήθως αντιστοιχεί στην τιμή 3). Β είναι το μέγεθος σε bits του κλειδιού που χρησιμοποιείται (στην κύρια υλοποίηση του kademlia είναι όσο και ένα SHA1 hash). k είναι ο μέγιστος αριθμός επαφών που αποθηκεύονται σε ένα bucket - συνήθως 20. Κάποιες ακόμα σταθερές, που δεν υπάρχουν στην αρχική αναφορά του kademlia είναι οι ακόλουθες: texpire = 86400s,ο χρόνος μετά τον οποίο λήγει ένα κλειδί (TTL). trefresh = 3600s, χρόνος μετά τον οποίο ένα αχρησιμοποίητο bucket πρέπει να ανανεωθεί. 8 Distributed Systems

9 Panagiotis Kintis Niki Kyriakou DHT Algorithms treplicate = 3600s, το μεσοδιάστημε μεταξύ των αντιγραφών, όταν ένας κόμβος απαιτείται να δημοσιεύσει όλη τη βάση δεδομένων του. trepublish = 86400s, ο χρόνος μετά τον οποίο πρέπει να επαναδημοσιευθεί ένα κλειδί από τον αυθεντικό συγγραφέα του. The Node Κάθε δίκτυο kademlia, αποτελείται από έναν αριθμό συνεργαζόμενων κόμβων που επικοινωνούν μεταξύ τους και αποθηκεύουν πληροφορίες ο ένας για τον άλλο. Κάθε κόμβος έχει ένα node ID, ένα ήμι- μοναδικό δυαδικό αριθμό που τον ταυτοποιεί στο δίκτυο. NodeID Το NodeID είναι δυαδικοί αριθμοί μεγέθους = Β ( = 160bits). Στο βασικό kademlia, κάθε κόμβος διαλέγει το δικό του ID, με κάποια απροσδιόριστη ημι- τυχαία διαδικασία. Είναι πολύ σημαντικό τα nodeids να είναι ομοιόμορφα μοιρασμένα καθώς η αρχιτεκτονική του δικτύου βασίζεται σε αυτά. Παρόλο που το προτόκολο δεν το απαιτεί, υπάρχουν πιθανά πλεονεκτήματα στη χρήση των ίδιων nodeid κάθε φορά που κάποιος κόμβος συνδέεται ξανά στο δίκτυο, από το να δημιουργείτο συνέχεια κάποιο καινούριο βασισμένο στη συνεδρία (session- specific nodeid). Keys Τα δεδομένα που αποθηκεύονται ή εξάγονται από ένα δίκτυο kademlia, πρέπει επίσης να φέρουν ένα κλειδί μεγέθους B, τα οποία επίσης πρέπει να κατανέμονται ομοιόμορφα. Υπάρχουν διάφοροι τρόποι για να επιτευχθεί αυτό, αλλά ο ποιο διαδεδομένος είναι η χρήση του 160bit SHA1 digest hash των δεδομένων. Distance: the Kademlia Metric Οι διαδικασίες του kademlia, βασίζονται στη χρήση του τελεστή XOR σα μέτρο. Η απόσταση ανάμεσα σε δύο κλειδιά ή nodeids x και y ορίζεται ώς distance(x, y) = x y Το αποτέλεσμα λαμβάνεται παίρνοντας ένα ένα τα XOR των bytes (bytewise) για τους τελεστές της εξίσωσης. The K-Bucket Ενας κόμβος στο σύστημα kademlia, οραγανώνει τις επαφές του, δηλαδή άλλους κόμβους που γνωρίζει σε buckets με μέγιστο αριθμό επαφών το k, γνωστά ως k- buckets. Distributed Systems 9

10 DHT Algorithms Panagiotis Kintis Niki Kyriakou Τα buckets οργανώνονται με βάση την απόσταση μεταξύ του κόμβου και των επαφών στο bucket. Συγκεκριμένα, για ένα bucket j, όπου 0 j < k ισχύει ότι 2 j <= distance(node, contact) < 2 (j+1) Δεδομένου του πολύ μεγάλου μεγέθους των διευθύνσεψν, ένα μηδενικό bucket έχει μόνο ένα πιθανό μέλος, το κλειδί δηλαδή που διαφέρει από το nodeid μόνο κάτα το μεγαλύτερο bit κατά σειρά, και δε συμπληρώνεται σε καμία περίπτωση. Σε αντίθετη περίπτωση, αν τα nodeids είναι ισοκατανεμημένα, είναι πολύ πιθανό ότι οι μισοί κόμβοι θα έχουν εύρος σε bucket B - 1 = 159. Bucket Size Η αναφορά του kademlia αναφέρει ότι το k έχει τιμή τέτοια ώστε να είναι απίθανο σε ένα μεγάλο δίκτυο να υπάρξει περίπτωση να εξαφανιστούν όλες οι επαφές μέσα σε μία ώρα. Αυτό στηρίζεται στις πιθανότητες και τις πολιτικές των δικτύων που πραμένουν σε λειτουργία για μεγάλο χρονικό διάστημα. Contacts Μια επαφή αποτελείται από μια τριπλέτα του nodeid του άλλου κόμβου, τη διεύθυνση IP του και το UDP port (και οι τρεις τιμές αντιμετωπίζονται ως big- endian μεταβλητές στη μνήμη των υπολογιστικών συστημάτων). Οι σχεδιαστές του kademlia, δεν έχουν υπολογίσει την περίπτωση χρήση IPv6 διευθύνσεων ή TCP/IP αντί για UDP, ούτε το ενδεχόμενο κόμβοι να έχουν πολλαπλές IP διευθύνσεις. Sor1ng Στα buckets, οι επαφές ταξινομούνται βάσει της πιο προσφατης επικοινωνίας, κατά φθείνουσα σειρά. Ο τελευταίος κόμβος με τον οποίο επικοινώνησε το σύστημα μπαίνει στο τέλος, ενώ αυτός που δεν έχει επικοινωνήσει για πολύ ώρα, μπαίνει στο τέλος, άσχετα με το ποιος ξεκίνησε τη σύνδεση ή έστειλε το μήνυμα. Updates Οποτε ένας κόμβος δέχεται εισερχόμενη επικοινωνία από κάποιον άλλο, τότε ανανεώνει το k- bucket του. Αν η επαφή υπάρχει ήδη, τότε μετακινείται στο τέλος του bucket. Εαν δεν υπάρχει τότε προστίθεται στο τέλος. Σε περίπτωση όμως, που το bucket είναι γεμάτο (contacts = k), τότε το σύστημα κάνει ping στον πρώτο κόμβο στη λίστα (τον πιο παλιό που επικοινώνησε μαζί του). Εαν εκείνος ο κόμβος δεν απαντήσει στο ping, τότε διαγράφεται από τη λίστα (bucket), και ο νέος κόμβος εισάγεται στο τέλος της λίστας. Εαν απαντήσει, τότε επιστρέφεται bucket upda ng error στον άλλο κόμβο και δεν ολοκληρώνεται η επικοινωνία. [ Σημαντικό: Κατά τη διάρκεια αναμονής για απάντηση στο ping στον κόμβο που βρίσκεται στην κορυφή της λίστας, 10 Distributed Systems

11 Panagiotis Kintis Niki Kyriakou DHT Algorithms υπάρχει περίπτωση το σύστημα αυτό να δεχθεί μήνυμα και από άλλο κόμβο που δεν είναι στο bucket του. Αυτό συνήθως συμβαίνει σε πολύ μεγάλα δίκτυα και κυρίως σε bucket B- 1=159, ο οποίος είναι υπεύθυνος για περίπου τους μισούς κόμβους. Σε τέτεοια περίπτωση, το σύστημα παρέχει τρύπα (πιθανό exploit), για DoS a ack. ]. Protocol Η αρχική αναφορά του kademlia, αναφέρει πως το προτόκολο αποτελείται από τέσσερεισ απομακρυσμένες κλήσεις, αλλά είναι σημαντικό να ακολουθούνται από μια σειρά άλλων επιπλέων λειτουργιών. PING Αποστέλεται ένα μήνυμα ping το οποίο ακολουθείται από απάντηση pong ανάμεσα σε δύο κόμβους. Η έννοια ύπαρξής του είναι δίσημη. Ο παραλήπτης του ping, πρέπει να ανανεώσει το bucket του, μετακινώντας την επαφή στο τέλος της λίστας και αν υπάρξει απάντηση, τότε και ο αποστολέας πρέπει να κάνει το ίδιο. Ολα τα πακέτα αυτά (Remote Procedure Call - RPC), φέρουν αναγνωριστικό του αποστολέα (ημι- τυχαίος αριθμός μήκους B - 160bits). STORE Ο αποστολέας της store RPC παρέχει ένα κλειδί και ένα μπλοκ δεδομένων που απαιτείται από τον παραλήπτη να το αποθηκεύσει και να το έχει διαθέσιμο για χρήση αργότερα. FIND_NODE Η RPC αυτή, περιέχει ένα 160bit κλειδί και ο παραλλήπτης επιστρέφει μέχρι k τριπλέτες IP, port, nodeid για τις επαφές που γνωρίζει και είναι κοντά στο κλειδί αυτό. Ο παραλλήπτης, πρέπει να επιστρέψει υποχρεωτικά k τριπλέτες, εκτός αν γνωρίζει (στο k- bucket του) λιγότερες. FIND_VALUE Η διαδικασία αυτή περιλαμβάνει ένα B=160bit κλειδί. Εάν μια τιμή ανταποκρίνεται σε αυτό το κλειδί, τότε επιστρέφονται τα σχετικά δεδομένα. Διαφορετικά, η RPC, εξομοιώνεται με τη διαδικασία FIND_NODE και επιστρέφονται k τριπλέτες. Node Lookup Με τη διαδικασία αυτή, ο kademlia βρίσκει τους k πλησιέστερους κόμβους σε κάποιον αρχικό. Η διαδικασία αναζήτησης ξεκινά επιλέγοντας alpha επαφές από ένα k- bucket που δεν είναι κενός και πλησιάζουν το κλειδί που αναζητάται. Σε περίπτωση που είναι κενό tο bucket επιλέγονται από άλλα buckets και σημειώνεται ο κοντινότερος κόμβος closestnode, δημιουργώντας μια shortlist. Τότε ο κόμβος ξεκινά να στέλνει FIND RPCs, στις alpha επαφές της shortlist. Εαν οι κόμβοι είναι σε λειτουργία, τότε επιστρέφουν k τριπλέτες, διαφορετικά αφαιρούνται από τη shortlist. Στη συνέχεια, πραγματοποιούνται παράλληλες αναζητήσεις με Distributed Systems 11

12 DHT Algorithms Panagiotis Kintis Niki Kyriakou τη χρήση FIND RPCs, και συνεχίζονται οι διαγραφές και οι εγγραφές στη shortlist, κρατώντας πάντα τον closestnode. Εάν κάποιος κύκλος τέτοιων αναζητήσεων καταλήξει στο ίδιο closestnode, τότε το σύστημα στέλνει για τελευταία φορά μια FIND σε κάθε k κοντινότερο κόμβο, δημιουργώντας το k- bucket του. Refresh Εαν δεν έχουν πραγματοποιηθεί ανταλλαγές μηνυμάτων για συγκεκριμένο χρονικό διάστημα (trefresh), τότε ο κόμβος επιλέγει έναν τυχαίο αριθμό και πραγματοποιεί ανανέωση χρησιμοποιώντας τον αριθμό σαν κλειδί. Join Ενας κόμβος για να συνδεθεί στο δίκτυο ακολουθεί μια συγκεκριμένη διαδικασία. Αρχικά αν δεν έχει nodeid, τότε δημιουργεί ένα. Στη συνέχεια εισάγει την τιμή κάποιου γνωστού κόμβου στο bucket του και ξεκινά την αναζήτηση για κόμβους από αυτόν. Τέλος, ανανεώνει όλα τα buckets πιο μακριά από τους γειτονικούς κόμβους, για να εισαχθεί στο bucket με τους λιγότερους ήδη κόμβους. 12 Distributed Systems

13 Panagiotis Kintis Niki Kyriakou DHT Algorithms Pastry Algorithm Ανάλυση Στο Pastry κάθε κόμβος έχει ένα αναγνωριστικό από 128- bits, το οποίο χρησιμοποιείται για να τοποθετηθεί ο κόμβος σε έναν κυκλικό χώρο, που οριοθετείται μεταξύ 0 και Το αναγνωριστικό του κόμβου δίνεται αυτόματα όταν ο κόμβος εισέρχεται στο σύστημα μέσω κάποιας συνάρτησης κατατεμαχισμού, ώστε τα αναγνωριστικά να είναι ομοιόμορφα κατανεμημένα και ανεξάρτητα από τη γεωγραφική τοποθεσία ή το περιεχόμενο που διαθέτουν. Οπως και στο Tapestry, κάθε αναζήτηση προχωράει προωθώντας το μήνυμα αναζήτησης στον επόμενο κόμβο που έχει τουλάχιστον ένα ψηφίο του αναγνωριστικού του πλησιέστερο σε σχέση με το κλειδί προς αναζήτηση. Ετσι, αν υπάρχουν Ν κόμβοι στο σύστημα, τότε μια αναζήτηση χρειάζεται το μέγιστο log2b N βήματα, όπου b είναι μια παράμετρος (με τυπική τιμή 4). Επίσης η αναζήτηση μπορεί να είναι επιτυχής ακόμα και όταν κόμβοι εγκαταλείπουν το σύστημα απότομα εφόσον ο αριθμός αυτών δεν ξεπερνά το όριο των L/2 γειτονικών κόμβων ταυτόχρονα, όπου L είναι επίσης μια παράμετρος με τυπική τιμή 16 ή 32. Κάθε κόμβος του Pastry διατηρεί έναν πίνακα δρομολόγησης, ένα σετ γειτόνων και ένα σετ φύλλου. Ο πίνακας δρομολόγησης κάθε κόμβου περιέχει log2bn σειρές με 2 b - 1 στοιχεία η καθεμία. Τα 2 b - 1 στοιχεία στην σειρά n του πίνακα δρομολόγησης αναφέρονται σε κόμβους που το αναγνωριστικό τους έχει τα πρώτα n ψηφία κοινά με τον κόμβο αλλά το n+1 ψηφίο έχει ένα από τα 2 b - 1 πιθανά ψηφία εκτός από το n+1 ψηφίο του παρόντα κόμβου. Η παράμετρος b καθορίζει τον αριθμό των κόμβων που αποθηκεύονται στον πίνακα δρομολόγησης και τον αριθμό των βημάτων που απαιτούνται για να γίνει μια επιτυχής αναζήτηση. Οσο αυξάνει ο πίνακας δρομολόγησης τόσο μειώνονται τα βήματα που απαιτούνται και το αντίστροφο. Node Σετ Φύλλου Μικρότερα Μεγαλύτερα Πίνακας Δρομολόγησης Distributed Systems 13

14 DHT Algorithms Panagiotis Kintis Niki Kyriakou Node Σετ Γειτόνων Πίνακας 1. Τυπική δομή των αποθηκευμένων πληροφοριών σε ένα κόμβο Pastry Το σετ γειτόνων περιέχει τα αναγνωριστικά των Μ κόμβων που βρίσκονται πλησιέστερα στον κόμβο, με βάση μια συνάρτηση συσχέτισης που συγκρίνει τα αναγνωριστικά τους. Το σετ αυτό δεν χρησιμοποιείται για τη δρομολόγηση αλλά για λόγους τοπικής συσχέτισης, στο οποίο θα αναφερθούμε στο τέλος του κεφαλαίου αυτού. Το σετ φύλλου τέλος περιέχει τους L/2 κόμβους με αναγνωριστικά πλησιέστερα στον κόμβο με μεγαλύτερη αριθμητική τιμή και τους L/2 κόμβους με αναγνωριστικά πλησιέστερα στον κόμβο με μικρότερη αριθμητική τιμή. Οι κόμβοι αυτοί χρησιμοποιούνται στην δρομολόγηση των αναζητήσεων. Τυπικές τιμές για το L και το M είναι 2 b ή 2*2 b. Στον Πίνακας 1 φαίνεται η τυπική δομή των πληροφοριών που αποθηκεύονται σε έναν κόμβο του συστήματος Pastry. Ο πίνακας αναφέρεται σε έναν κόμβο με αναγνωριστικό , με παραμέτρους b = 2 και L = 8. Ολοι οι αριθμοί είναι με βάση το 4. Στον πίνακα δρομολόγησης τα σκιαγραφημένα νούμερα αναφέρονται στο ψηφίο του κόμβου και τα αναγνωριστικά των άλλων κόμβων εμφανίζονται με τη δομή «κοινό πρόθεμα - επόμενο ψηφίο υπόλοιπο αναγνωριστικό». Η διαδικασία δρομολόγησης στο Pastry είναι ως εξής. Οταν καταφθάνει μια αναζήτηση πρώτα ελέγχεται αν το κλειδί ανήκει σε έναν από τους κόμβους στο σετ φύλλου και προωθείται σε 14 Distributed Systems

15 Panagiotis Kintis Niki Kyriakou DHT Algorithms αυτόν με το πλησιέστερο προς το κλειδί αναγνωριστικό. Εάν δεν ανήκει στην αρμοδιότητα κανενός από αυτούς τους κόμβους τότε προωθείται στον κόμβο που βρίσκεται στον πίνακα δρομολόγησης και έχει τουλάχιστον ένα περισσότερο ψηφίο κοινό με το κλειδί από ότι ο ίδιος ο κόμβος. Αν δεν υπάρχει τέτοιο ψηφίο ή δεν είναι δυνατή η επικοινωνία με αυτόν τον κόμβο, τότε προωθείται στον κόμβο που βρίσκεται στον πίνακα δρομολόγησης και έχει τον ίδιο αριθμό ψηφίων κοινά με τον παρόντα κόμβο αλλά είναι αριθμητικά πλησιέστερος προς το κλειδί. Distributed Systems 15

16

17 Panagiotis Kintis Niki Kyriakou DHT Algorithms Tapestry Algorithm Δροµολόγηση στο Tapestry Οι βασικές λειτουργίες των μηχανισμών εντοπισμού και δρομολόγησης είναι παρόμοιες με αυτές του Plaxton. Κάθε πίνακας γειτνίασης οργανώνεται σε επίπεδα δρομολόγησης, με κάθε επίπεδο να περιέχει καταχωρήσεις που δείχνουν σε μια ομάδα κόμβων που είναι κοντινή σε απόσταση δικτύου, η οποία ταιριάζει με το επίθεμα για αυτό το επίπεδο. Κάθε κόμβος διατηρεί μια εναλλακτική λίστα δεικτών, που δείχνει σε κόμβους στους οποίους αναφέρεται σαν γείτονας. Ο μηχανισμός εντοπισμού του Tapestry είναι παρόμοιος με αυτόν του Plaxton. Κάθε κόμβος στη διαδρομή προς τον κόμβο- ρίζα αποθηκεύει την τοποθεσία του κοντινότερου αντιγράφου του, όταν υπάρχουν πολλαπλά αντίγραφα στο Plaxton. Στο Tapestry, αποθηκεύονται οι τοποθεσίες όλων των αντιγράφων για να αυξηθεί η ευελιξία στη σημασιολογία. Ετσι το Tapestry επιτρέπει στην εφαρμογή να προσδιορίσει κάποιο συγκεκριμένο αντίγραφο, ενώ το Plaxton επιστρέφει πάντα το πλησιέστερο. Κάθε αντικείμενο μπορεί να περιέχει μια επιπλέον τιμή που θα καθορίζεται από την εφαρμογή. Ετσι η εφαρμογή μπορεί έτσι να προσδιορίσει από το επιπλέον χαρακτηριστικό και την τιμή του, το κατάλληλο αντικείμενο. Διαχείριση σφαλµάτων Η ικανότητα του εντοπισμού, της παράκαμψης και της επαναφοράς από σφάλματα είναι ένας βασικός στόχος του Tapestry. Η επιλογή σχεδιασμού γίνεται ώστε τα μέρη του Tapestry να απευθύνονται στο θέμα της προσαρμογής σε σφάλματα, με τη χρήση των προσφάτως χρησιμοποιημένων δεδομένων για την επαναφορά από τα σφάλματα. Αυτό επιτρέπει στο Tapestry να χειρίζεται τα σφάλματα σαν μέρος της λειτουργίας του, αντί να τα αντιμετωπίζει σαν ξεχωριστές περιπτώσεις. Τα σφάλματα είναι ένα αναμενόμενο γεγονός στη λειτουργία σε ευρεία περιοχή. Στη συνέχεια επεξηγείται, πώς εντοπίζονται, παρακάμπτονται και επαναφέρεται το σύστημα από τα σφάλματα στη λειτουργία του εντοπισμού και της δρομολόγησης. Distributed Systems 17

18 DHT Algorithms Panagiotis Kintis Niki Kyriakou Δροµολόγηση ανεκτική σε σφάλµατα Τα είδη των αναμενομένων σφαλμάτων είναι διακοπές λειτουργίας του εξυπηρετητή, διακοπές συνδέσεων, και λάθη στους πίνακες γειτνίασης των εξυπηρετητών. Τα σφάλματα εντοπίζονται γρήγορα, διορθώνονται και στη συνέχεια αποκαθίσταται η λειτουργία των δρομολογητών. Για τον εντοπισμό της διακοπής λειτουργίας του εξυπηρετητή και τις διακοπές συνδέσεων, το Tapestry στηρίζεται στην εκπνοή TCP. Επιπλέον, κάθε κόμβος στέλνει περιοδικά, πακέτα που διαβεβαιώνουν τους γειτονικούς κόμβους ότι είναι αξιόπιστοι για δρομολόγηση. Ελέγχοντας το ID του κάθε κόμβου στον οποίο φτάνει ένα μήνυμα, μπορούν να εντοπιστούν εσφαλμένοι πίνακες γειτνίασης. Για τη λειτουργία κατά τη διάρκεια των σφαλμάτων, κάθε καταχώρηση στον χάρτη γειτνίασης διατηρεί δύο εναλλακτικούς γειτονικούς κόμβους επιπρόσθετα με τον πλησιέστερο γειτονικό κόμβο. Αυτοί αναφέρονται ως δευτερεύοντες γειτονικοί κόμβοι. Με την κατάρρευση του πρωτεύοντος γειτονικού κόμβου, γίνεται η προσαρμογή στον δευτερεύοντα γειτονικό κόμβο. Τέλος, αποφεύγονται οι επανασυνδέσεις των κόμβων όταν έχει επιδιορθωθεί μια βλάβη, λόγω κόστους. Οταν ένας κόμβος αντιλαμβάνεται ότι δεν έχει πρόσβαση σε έναν γειτονικό του κόμβο, συνεχίζει τη δρομολόγηση από εναλλακτική διαδρομή. Επειδή οι περισσότερες καταρρεύσεις κόμβων και οι διακοπές συνδέσεων εντοπίζονται και διορθώνονται σε σχετικά μικρό χρονικό διάστημα, δίνεται χρόνικό διάστημα δεύτερης ευκαιρίας κατά τη διάρκεια του οποίου στέλνονται μηνύματα στον εξυπηρετητή. Αν το μήνυμα δεν είναι επιτυχημένο τότε χρησιμοποιείται η εναλλακτική διαδρομή. Αλλιώς, το μήνυμα είναι επιτυχημένο, θεωρείται ότι το σφάλμα διορθώθηκε και επιλέγεται η αρχική διαδρομή. Αν λήξει η χρονική περίοδος χωρίς τη διόρθωση του σφάλματος,τότε ο αρχικός γειτονικός κόμβος απομακρύνεται από τον χάρτη γειτνίασης, προωθείται ο εναλλακτικός και επιλέγεται ένας άλλος για εναλλακτικός. Εντοπισµός ανεκτικός σε σφάλµατα Οπως διατυπώθηκε προηγουμένως ο κόμβος- ρίζα ενός αντικειμένου είναι μοναδικό σημείο αποτυχίας στον αλγόριθμο Plaxton. Στο Tapestry αυτό διορθώνεται αντιστοιχίζοντας πολλαπλούς κόμβους- ρίζες για για κάθε αντικείμενο. Για να επιτευχθεί αυτό, συνδέεται μια αλληλουχία ειδικών τιμών στο ID του κάθε αντικειμένου και στη συνέχεια με χρήση συνάρτησης ανάμειξης προκύπτουν οι κατάλληλοι κόμβοι- ρίζες. Αυτοί χρησιμοποιούνται για την εισαγωγή πληροφοριών εντοπισμού στο δίκτυο Tapestry. Κατά την αναζήτηση ενός αντικειμένου, το Tapestry υλοποιεί την ίδια συνάρτηση ανάμειξης με στόχο το ID του αντικειμένου, λαμβάνοντας σαν αποτέλεσμα μια ομάδα κόμβων- ριζών για αναζήτηση. 18 Distributed Systems

19 Panagiotis Kintis Niki Kyriakou DHT Algorithms Εναλλακτική δροµολόγηση Στον αλγόριθμο Plaxton, ο κόμβος- ρίζα επιλέγεται ως ο κόμβος ο οποίος ταιριάζει με το ID(έστω Ι), με το μεγαλύτερο αριθμό bit. Αφού μπορεί να υπάρχουν πολλοί κόμβοι που πληρούν τις προϋποθέσεις, επιλέγεται ένας μοναδικός κόμβος- ρίζα με την πρόσκληση όλων των κόμβων του δικτύου. Ο κόμβος με το καλύτερο αποτέλεσμα επιλέγεται σαν κόμβος- ρίζα. Ο εντοπισμός στο Plaxton λειτουργεί αναλύοντας το ID του αντικειμένου ψηφίο προς ψηφίο έως ότου συναντήσει μια κενή καταχώρηση για τους γειτονικούς κόμβους. Σε αυτό το σημείο κάνει ένα τελευταίο βήμα στον κόμβο- ρίζα. Το Tapestry χρησιμοποιεί τον αλγόριθμο εναλλακτικής δρομολόγησης για να υπολογίσει τον μοναδικό κόμβο- ρίζα. Ο αλγόριθμος είναι ντετερμινιστικός, κλιμακούμενος, και αποτελεσματικός από κάθε σημείο στο δίκτυο. Η εναλλακτική δρομολόγηση επιλέγει δοκιμαστικά τον κόμβο- ρίζα ενός αντικειμένου να έχει την ίδια ονομασία με το ID, I. Με δεδομένο το αραιό πλήθος των πιθανών ονομασιών είναι απίθανο αυτός να υπάρχει. Παρ όλα αυτά το Tapestry συνεχίζει τη δρομολόγηση σαν να υπήρχε. Η δρομολόγηση σε έναν ανύπαρκτο δείκτη, θα συναντήσει κενές καταχωρήσεις για τους γειτονικούς κόμβους. Ο στόχος είναι η επιλογή ενός κόμβου σαν εναλλακτικού συνδέσμου. Αυτή η επιλογή γίνεται με ντετερμινιστική επιλογή ανάμεσα στους γειτονικούς δείκτες. Η δρομολόγηση τερματίζεται όταν σε έναν χάρτη γειτνίασης, η μοναδική μη κενή καταχώρηση ανήκει στον τρέχοντα κόμβο. Αυτός ο κόμβος καθορίζεται ως ο εναλλακτικός κόμβος- ρίζα για το αντικείμενο. Ενας σύνδεσμος σε γειτονικό κόμβο μπορεί να είναι κενός μόνο αν δεν υπάρχουν υποψήφιοι κόμβοι σε ολόκληρο το δίκτυο. Ετσι, γειτονικοί κόμβοι σε ολόκληρο το δίκτυο θα έχουν κενές καταχωρήσεις στον χάρτη γειτνίασης αν και μόνο αν όλοι οι κόμβοι με αυτό το επίθεμα έχουν ακριβώς τις ίδιες κενές καταχωρήσεις. Ενας ντετερμινιστικός αλγόριθμος θα έφτανε στον στον ίδιο μοναδικό εναλλακτικό κόμβο- ρίζα από οποιαδήποτε τοποθεσία στο δίκτυο Tapestry. Η εναλλακτική δρομολόγηση παρέχει μια τεχνική με την οποία κάθε δείκτης μπορεί να αντιστοιχιστεί μοναδικά σε έναν κόμβο του δικτύου. Ενώ η εναλλακτική δρομολόγηση μπορεί να χρειαστεί μερικά βήματα παραπάνω σε σύγκριση με τον αλγόριθμο Plaxton, ο αριθμός των επιπρόσθετων βημάτων όμως παραμένει μικρός. Δυναµικοί αλγόριθµοι Ο μόνος περιορισμός στην πρόταση του Plaxton είναι η στατική φύση των αλγορίθμων του. Στο Tapestry προτείνονται αλγόριθμοι που επικεντρώνονται σε δυναμικές λειτουργίες με αποκεντρωμένη μέθοδο. Ετσι επιτυγχάνονται αρκετές από τις επιθυμητές ιδιότητες που έχουν αναφερθεί. Distributed Systems 19

20 DHT Algorithms Panagiotis Kintis Niki Kyriakou Δυναµική είσοδος κόµβου Ο αλγόριθμος για τη δυναμική είσοδο κόμβου δεν εγγυάται ιδανική τοπολογία, αλλά είναι μια καλή προσέγγιση που θα μπορεί να συγκλίνει σε αυτήν. Το βασικό μέρος του αλγορίθμου είναι το παρακάτω. Αρχικά, συμπληρώνονται οι πίνακες γειτνίασης του νέου κόμβου με δρομολόγηση στο ID.Στη συνέχεια αντιγράφονται και βελτιστοποιούνται σε κάθε βήμα από το δρομολογητή. Ενημερώνονται οι γειτονικοί κόμβοι για την άφιξη του νέου κόμβου, ώστε να ενημερώσουν τους δικούς τους πίνακες γειτνίασης. Συµπλήρωση πίνακα γειτνίασης Ο κόμβος Ν γνωρίζει τον κόμβο εξόδου G, που είναι ένας κοντινός του κόμβος σε απόσταση στο δίκτυο. Ξεκινώντας από τον κόμβο G, ο κόμβος Ν επιχειρεί να δρομολογήσει προς το new_id, που είναι το νέο αναγνωριστικό ID, και αντιγράφει έναν προσεγγιστικό πίνακα γειτνίασης από το βήμα i, H i με τον αρχικό κόμβο να είναι G = H 0. Με τη δρομολόγηση στο δικό του ID, ο κόμβος Ν γνωρίζει ότι μοιράζεται με το H i ένα επίθεμα μήκους i. Αντιγράφει τον πίνακα γειτνίασης και προσπαθεί να βελτιστοποιήσει κάθε καταχώρηση. Η βελτιστοποίηση γίνεται συγκρίνοντας τις αποστάσεις μεταξύ του Ν και κάθε γειτονικής καταχώρησης και των δευτερευόντων γειτονικών κόμβων. Ο νέος κόμβος σταματά να αντιγράφει πίνακες γειτνίασης, όταν η αναζήτηση δείχνει σε κενή καταχώρηση στο επόμενο βήμα. Τότε μετακινεί τα δεδομένα που προορίζονται για το new_id στον κόμβο Ν. Ενηµέρωση γειτονικών κόµβων Το επόμενο βήμα είναι η ενημέρωση των κόμβων για την άφιξη του νέου κόμβου Ν. Για τους κόμβους που έχουν άδεια καταχώρηση στη θέση που έπρεπε να είναι ο κόμβος Ν, διασχίζονται οι εναλλακτικοί δείκτες μεχρι το επίπεδο όπου η εναλλακτική δρομολόγηση ήταν απαραίτητη. Για την ενημέρωση των τοπικών κόμβων που μπορεί να επωφεληθούν από τον κόμβο Ν σαν νέο κόμβο δρομολόγησης, στέλνονται μηνύματα σε όλους τους γειτονικούς κόμβους σε κάθε επίπεδο. Οι κόμβοι που έχουν ειδοποιηθεί έχουν την επιλογή να υπολογίσουν την απόσταση με τον κόμβο Ν, και αν είναι κατάλληλος να αντικαταστήσουν την καταχώρηση με έναν γειτονικό κόμβο με το Ν. Με τη διαδικασία ενημέρωσης των κόμβων για την αλλαγή των καταχωρήσεών τους για τον κόμβο Ν, μπορεί ακούσια να αλλαχθεί ο εναλλακτικός τρόπος δρομολόγησης, λόγω της συμπλήρωσης κενής θέσης. Αυτό το πρόβλημα λύνεται με τον κόμβο Ν να αποθηκεύει αντιστοιχίσεις αντικειμένων με τις τοποθεσίες τους. Ετσι μπορούν να διατηρηθούν οι δρομολογήσεις προς τα αντικείμενα χωρίς διακοπές. 20 Distributed Systems

21 Panagiotis Kintis Niki Kyriakou DHT Algorithms Κάθε είσοδος κόμβου απαιτεί ένα μη αμελητέο χρονικό διάστημα. Αυτό είναι μέρος της λογικής για την εισαγωγή των διορθωμένων κόμβων. Η αναχώρηση κόμβων απαιτεί μικρότερο χρονικό διάστημα. Ενας κόμβος μπορεί να ενημερώσει τους υπόλοιπους για την αναχώρησή του. Παρ όλο που το δίκτυο αναμένεται να είναι δυναμικό, μόνο μικρό μέρος του δικτύου εισέρχεται ή εξέρχεται ταυτόχρονα. Φορτίο εύρους ζώνης Για τη διατήρηση ενημερωμένων δεικτών που δείχνουν σε αντικείμενα, η ανανέωση σε τακτά χρονικά διαστήματα είναι μια ικανή λύση, επιφέρει βάρος στο εύρος ζώνης της γραμμής. Το ίδιο ισχύει και για την ενημέρωση των πληροφοριών σχετικά με τους κόμβους. Ετσι, χρειάζεται μια προσέγγιση με ειδικές ανανεώσεις, τόσο για τους κόμβους όσο και για τα αντικείμενα. Η αντιστοίχιση των αντικειμένων στις τοποθεσίες χρειάζονται τα τρία χαρακτηριστικά ObjectID, ServerID, LastHopID. Αυτά αναφέρονται στα αντικείμενα, στον εξυπηρετητή και στο τελευταίο βήμα. Για κάθε βήμα προς τον κόμβο- ρίζα, κάθε εξυπηρετητής αποθηκεύει το ΙD του προηγούμενου κόμβου ως το LastHopID. Με αυτό τον τρόπο γίνεται καλύτερη κατανομή του φορτίου στο εύρος ζώνης. Distributed Systems 21

22

23 Panagiotis Kintis Niki Kyriakou DHT Algorithms P-Grid Ο Αλγόριθµος Το P- Grid, είναι μια open source εφαρμογή, ενός αλγορίθμου βασισμένη σε αποκεντροποιημένα επικαλύπτοντα δίκτυα με τη μορφή δέντρων, για εφαρμογές που απαιτούν την ανταλλαγή δεδομένων. Αποτελεί μια ώριμη τεχνολογία με δυνατότητα implementa on μιας λειτουργικής της έκδοσης στη Java. Συνεχώς αναπτύσσεται και δίνει τη δυνατότητα σε κάθε χρήστη να μπορεί να επέμβει στον πηγαίο κώδικα για να προσαρμόσει ό,τι αυτός επιθυμεί στις δικές του ανάγκες. Δοµή Ο αλγόριθμος του συστήματος αυτού παρέχει εξισορρόπηση στον αποθηκευτικό όγκο παρόλα τα δεδομένα που διακινούνται στο δίκτυό του. Πολλά ερωτήματα που αποστέλονται ανάμεσα σε υπολογιστικά σε συστήματα, μπορούν να επεξεργαστούν επιτυχώς λόγω της αυθαίρετης δενδρικής δομής, καθώς υποστιρίζει και την αυθαίρετη διαμοίραση κλειδιών στους κόμβους του συστήματος. Κάθε σύστημα έχει ένα δικό του κατάλογο αρχείων, με το δικό του κλειδί, παρέχοντας ταυτότητα που μπορεί να χρησιμοποιηθεί μεταξύ πολλών συνεδριών (mul - session). Τα αντιγραμμένα δεδομένα στους κόμβους, ενημερώνονται μεταξύ τους μέσω μεθόδου gossip. Πολλά P- Grid δίκτυα μπορούν να συγχωνευθούν, ώστε να δημιουργηθεί ένα αποκεντικοποιημένο επικαλύπτων δίκτυο. Τα ερωτήματα που ανταλλάσσονται μεταξύ των κόμβων, μπορούν να αποθηκευτούν προσωρινά (cache), ώστε να αποφευχθεί πιθανό overflow ή DoS. Το P- Grid, ξεφεύγει από τη βασική μορφή του DHT, χρησιμοποιώντας ένα αυθαίρετα δημιουργηθέν δέντρο, εκτελώντας ερωτήματα με βάση τα προθέματά τους. Η πραγματική τοπολογία δεν έχει κάποια ιεραρχία, χρησιμοποιώντας κάθε κόμβο κάθε τμήματος του δέντρου αυτόνομα, δίνοντας τη δυνατότητα η δρομολόγηση να γίνεται από τους πίνακες δρομολόγησης που διατηρεί κάθε πατέρας για τα φύλλα του υποδέντρου του. Σε κάθε επίπεδο κάθε δέντρου, διατηρούνται ακόμα και διπλοεγγραφές δρομολόγησης, ώστε να υπάρχει η δυνατότητα ανάκτησης πληροφοριών ακόμα και σε περίπτωση σφάλματος. Τέλος, σε κάθε κομμάτι του δέντρου, χρησιμοποιούνται περισσότεροι του ενός υπολογιστές, που διατηρούν αντίγραφα (replicas), συνδεδεμένοι μεταξύ τους σε ένα δικό τους υποδίκτυο και ενημερώνοντας ο ένας τον άλλο, επίσης με τη μέθοδο gossip. Επιτυγχάνεται έτσι καλύτερος Distributed Systems 23

24 DHT Algorithms Panagiotis Kintis Niki Kyriakou έλεγχος σφαλμάτων καθώς και σημαντική εξισορρόπηση των φορτίων που ανταλλάσσονται. Στο παρακάτω σχήμα (Σχήμα 2), φαίνεται πώς λειτουργεί ένα τέτοιο δίκτυο. Σχήμα 2 Το P- Grid, κατακερματίζει τα κλειδιά σε μικρά κομμάτια προσαρμοσμένα στον όγκο των πληροφοριών. Ως αποτέλεσμα, κάθε κόμβος του επικαλύπτοντος δικτύου, έχει παρόμοιο αποθηκευτικό χώρο, ώστε να μπορούν να διαμοιράζονται και ανομοιόμορφα δεδομένα. Με αυτό τον τρόπο, απεξαρτάται από τον τρόπο που μεταχειρίζονται τα κλειδιά οι αλγόριθμοι που βασίζονται καθαρά σε DHT. Τέλος, υπάρχει η δυνατότητα να διατηρηθεί ένα ισορροπημένο δίκτυο, όπου τα κλειδιά θα μπορούν να επεξεργαστούν σωστά, ανεξάρτητα του μεγέθους τους, δίνοντας τη δυνατότητα οι αναζητήσεις να είναι σαφέστερες και πιο έγκυρες σε πολύ μεγαλύτερο φάσμα ερωτημάτων (όπως φαίνεται στο Σχήμα 3). 24 Distributed Systems

25 Panagiotis Kintis Niki Kyriakou DHT Algorithms Σχήμα 3 Distributed Systems 25

26

27 Panagiotis Kintis Niki Kyriakou DHT Algorithms Compared Το Tapestry ομοιάζει αρκετά με το Pastry κυρίως στο γεγονός ότι και τα δύο χρησιμοποιούν αποκεντρωμένους και βασισμένους στην τυχαιότητα τρόπους για να επιτύχουν κατανομή φόρτου (load balancing) και τοπικότητα (locality) στη δρομολόγηση. Επίσης χρησιμοποιούν κοινά προθέματα και υποθέματα κατά τη δρομολόγηση. Επιπλέον κοινά στοιχεία έχουν κατά την εισαγωγή και την αποχώρηση των κόμβων αλλά και στο κόστος επιβάρυνσης για την αποθήκευση, αλλά και την διατήρηση επικοινωνίας μεταξύ των κόμβων. Συγκεκριμένα για τη δρομολόγηση, στο δίκτυο Pastry η δρομολόγηση γίνεται με την προώθηση των μηνυμάτων στον κόμβο με τον οποίο έχει κοινό πρόθεμα τουλάχιστον κατά ένα ψηφίο μεγαλύτερο από τον τρέχοντα κόμβο. Στο δίκτυο Tapestry η δρομολόγηση των μηνυμάτων γίνεται προς τον n κόμβο με τον οποίο έχει κοινό υπόθεμα τουλάχιστον κατά μήκος n. Το Tapestry και το Pastry διαφέρουν βασικά στον τρόπο με τον οποίο το κάθε ένα σύστημα προσπαθεί να επιτύχει την τοπικότητα του δικτύου αλλά και την υποστήριξη replica on. Οι υπάρχουσες εφαρμογές που χτίζονται πάνω από το Pastry περιλαμβάνουν το Past, ένα βοήθημα αποθήκευσης, και to Scribe, ένα σύστημα δημοσίευσης και προσυπογραφής. Στο δίκτυο Pastry μπορεί να υπάρχουν αντικείμενα τα οποία αντιγράφονται χωρίς έλεγχο από τον χρήστη. Με τη χρήση ενός αντικειμένου στο δίκτυο δημιουργούνται αντίγραφα τα οποία τοποθετούνται σε κόμβους με γειτονικά αναγνωριστικά. Στο υπερκείμενο δίκτυο Τapestry δεν υπάρχει ομάδα φύλλων ενώ χρησιμοποιείται και η τεχνική της εναλλακτικής δρομολόγησης η οποία αντιστοιχίζει κλειδιά σε έναν μοναδικό ενεργό κόμβο του δικτύου. Ενα μεταγενέστερο συστήμα βασισμένο σε Plaxton δέντρα είναι το Kademlia. Οι δημιουργοί του, το περιέγραψαν ως όμοιο του Pastry αλλά με τη διαφορά ότι χρησιμοποιεί την XOR συνάρτηση για τη μέτρηση των αποστάσεων. Τα συστήματα Pastry, Tapestry και Kademlia είναι δομημένα, δηλαδή η θέση των κόμβων και των δεδομένων πάνω στο σύστημα είναι συγκεκριμένη και ο προσδιορισμός της γίνεται με βάση ένα κατανεμημένο πίνακα κατακερματισμού (Distributed Hash Table - DHT). Τόσο οι κόμβοι όσο και τα δεδομένα πρέπει να έχουν ένα μοναδικό αναγνωριστικό. Τα κάθε δεδομένο (ή αντικείμενο) αντιστοιχίζεται και αποθηκεύεται σε έναν κόμβο με βάση μια συνάρτηση κατακερματισμού, επιτυγχάνοντας εν μέρει και εξισορρόπηση φορτίου (load balance). Κατά την διαδικασία της αναζήτησης, η θέση του επιθυμητού δεδομένου εντοπίζεται με μια συνάρτηση κατακερματισμού και η ερώτηση προωθείται. Τέλος, τα συστήματα αυτά διατηρούν δεντρική δομή (tree) και η αναζήτηση απαιτεί O(log2bN) όπου b παράμετρος του αλγορίθμου που συνήθως έχει τιμή 4 και N όπως και παραπάνω οι συνδεδεμένοι κόμβοι. Το Viceroy peer- to- peer σύστημα έχει δομή πεταλούδας (bu erfly) και η αναζήτηση διαρκεί το πολύ O(logN) βήματα. Distributed Systems 27

28

29 Panagiotis Kintis Niki Kyriakou DHT Algorithms Bibliography h p://xla«ce.sourceforge.net/components/protocol/kademlia/specs.html#intro h p://ntrg.cs.tcd.ie/undergrad/4ba /p9.html#kademlia h p://ccsenet.org/journal/index.php/cis/ar cle/viewfile/4282/3729 h p://www.p- grid.org/ Sites PDFs & Presentations Ανακάλυψη Web Services σε συστήματα ομοτίμων (Peer- to- Peer), Καλαποδάς Γεώργιος 2006 ΔΡΟΜΟΛΟΓΗΣΗ ΣΕ ΥΠΕΡΚΕΙΜΕΝΑ ΙΚΤΥΑ ROUTING IN OVERLAY NETWORKS, ημήτριος Π. Συκαράς 2008 Μια Ομότιμη Αρχιτεκτονικη για Ανταλλαγή Περιεχομνου σε Υπερκείμενα Δίκτυα, Αθανάσιος- Δημήτριος Κ. Σωτηρίου 2008 Μελέτη και αξιολόγηση τεχνικών δημιουργίας ευρετηρίων αναζήτησης για p2p δίκτυα, Ευάγγελος Παπακηρύκου 2008 Υλοποίηση Ενεργού Μηχανισμού σε σύστημα Ομότιμων Βάσεων, ΕΛΛΗ ΑΝΔΡΟΥΛΑΚΗ Συστήματα Peer To Peer (P2P Systems), Γαλάνης ημήτριος & Παπαδημητρίου Χριστίνα Distributed Systems 29

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7 Οι σημειώσεις που ακολουθούν περιγράφουν τις ασκήσεις που θα συναντήσετε στο κεφάλαιο 7. Η πιο συνηθισμένη και βασική άσκηση αναφέρεται στο IP Fragmentation,

Διαβάστε περισσότερα

Κατακερματισμός. 4/3/2009 Μ.Χατζόπουλος 1

Κατακερματισμός. 4/3/2009 Μ.Χατζόπουλος 1 Κατακερματισμός 4/3/2009 Μ.Χατζόπουλος 1 H ιδέα που βρίσκεται πίσω από την τεχνική του κατακερματισμού είναι να δίνεται μια συνάρτησης h, που λέγεται συνάρτηση κατακερματισμού ή παραγωγής τυχαίων τιμών

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

8 η ιάλεξη: σε δίκτυα δεδομένων

8 η ιάλεξη: σε δίκτυα δεδομένων Εργαστήριο ικτύων Υπολογιστών 8 η ιάλεξη: Βασικές αρχές δρομολόγησης Βασικές αρχές δρομολόγησης σε δίκτυα δεδομένων ρομολόγηση (Routing) Μεταφορά μηνυμάτων μέσω του διαδικτύου από μία πηγή σε ένα προορισμό

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Όπως έχουμε ήδη αναφέρει, τα δίκτυα τεχνολογίας / χρησιμοποιούν διεύθυνση 32 bits, προκειμένου να δρομολογήσουν ένα αυτοδύναμο πακέτο στο προορισμό του. Κατά σύμβαση έχει επικρατήσει οι διευθύνσεις να

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα με Java. Ενότητα # 14: Κατανεμημένα συστήματα αποθήκευσης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Κατανεμημένα Συστήματα με Java. Ενότητα # 14: Κατανεμημένα συστήματα αποθήκευσης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Κατανεμημένα Συστήματα με Java Ενότητα # 14: Κατανεμημένα συστήματα αποθήκευσης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του

Διαβάστε περισσότερα

Αποµακρυσµένη κλήση διαδικασιών

Αποµακρυσµένη κλήση διαδικασιών Αποµακρυσµένηκλήση διαδικασιών Τοπική κλήση διαδικασιών Αποµακρυσµένη κλήση διαδικασιών Μεταβίβαση παραµέτρων Πρωτόκολλα επικοινωνίας Αντιγραφή µηνυµάτων Προδιαγραφές διαδικασιών RPC στο σύστηµα DCE Κατανεµηµένα

Διαβάστε περισσότερα

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Δομές Δεδομένων Κατακερματισμός Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Λεξικό Dictionary Ένα λεξικό (dictionary) είναι ένας αφηρημένος τύπος δεδομένων (ΑΤΔ) που διατηρεί

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

Πληροφορική & Τηλεπικοινωνίες K18 - Υλοποίηση Συστηµάτων Βάσεων εδοµένων Εαρινό Εξάµηνο 2009 2010

Πληροφορική & Τηλεπικοινωνίες K18 - Υλοποίηση Συστηµάτων Βάσεων εδοµένων Εαρινό Εξάµηνο 2009 2010 Πληροφορική & Τηλεπικοινωνίες K18 - Υλοποίηση Συστηµάτων Βάσεων εδοµένων Εαρινό Εξάµηνο 2009 2010 Καθηγητής. Γουνόπουλος Άσκηση 1 Σκοπός της εργασίας αυτής είναι η κατανόηση της εσωτερικής λειτουργίας

Διαβάστε περισσότερα

Δομές Δεδομένων και Αλγόριθμοι

Δομές Δεδομένων και Αλγόριθμοι Δομές Δεδομένων και Αλγόριθμοι Χρήστος Γκόγκος ΤΕΙ Ηπείρου Χειμερινό Εξάμηνο 2014-2015 Παρουσίαση 19 Hashing - Κατακερματισμός 1 / 23 Πίνακες απευθείας πρόσβασης (Direct Access Tables) Οι πίνακες απευθείας

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

Δυναμικά Πολυεπίπεδα Ευρετήρια (Β-δένδρα) Μ.Χατζόπουλος 1

Δυναμικά Πολυεπίπεδα Ευρετήρια (Β-δένδρα) Μ.Χατζόπουλος 1 Δυναμικά Πολυεπίπεδα Ευρετήρια (Β-δένδρα) Μ.Χατζόπουλος 1 Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ.Χατζόπουλος 2 Δένδρο αναζήτησης είναι ένας ειδικός τύπος δένδρου που χρησιμοποιείται για να καθοδηγήσει την αναζήτηση μιας

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Κωνσταντίνος Μαργαρίτης Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας kmarg@uom.gr http://eos.uom.gr/~kmarg

Διαβάστε περισσότερα

2. Να δηλωθεί ότι το πρόθεμα για τη ζώνη gunet.gr είναι το «00».

2. Να δηλωθεί ότι το πρόθεμα για τη ζώνη gunet.gr είναι το «00». Cisco gatekeeper Ο σκοπός του παρόντος κειμένου είναι να παρουσιαστεί ένα παράδειγμα configuration Cisco gatekeeper ενός ιδρύματος που έχει συνδεθεί στην υπηρεσία του GUnet, στην οποία ο directory gatekeeper

Διαβάστε περισσότερα

Δίκτυα ATM. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 21-1

Δίκτυα ATM. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 21-1 Δίκτυα ATM Εισαγωγή Εικονικά κυκλώματα Πακέτα και κελιά Δρομολόγηση και προώθηση Ιεραρχία πρωτοκόλλων Επίπεδα προσαρμογής Ποιότητα υπηρεσίας Υποστήριξη IP Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες

Διαβάστε περισσότερα

Αυτόνομα Συστήματα (ΑΣ)

Αυτόνομα Συστήματα (ΑΣ) Δρομολόγηση ΙI Αυτόνομα Συστήματα (ΑΣ) Αυτόνομο σύστημα ονομάζουμε εκείνο που έχει τα εξής χαρακτηριστικά: Είναι ένα σύνολο δρομολογητών και δικτύων υπό τη διαχείριση ενός και μόνο οργανισμού Αποτελείται

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Εισαγωγή. E-03: Λειτουργικά Συστήµατα ΙΙ 6. Εαρινό Εξάµηνο 2005-06. Κατανεµηµένα συστήµατα αρχείων. Μέρη κατανεµηµένου συστήµατος αρχείων

Εισαγωγή. E-03: Λειτουργικά Συστήµατα ΙΙ 6. Εαρινό Εξάµηνο 2005-06. Κατανεµηµένα συστήµατα αρχείων. Μέρη κατανεµηµένου συστήµατος αρχείων Εισαγωγή Ε-03: Λειτουργικά Συστήµατα ΙΙ Εαρινό Εξάµηνο 2005-06 «Κατανεµηµένα Συστήµατα Αρχείων (1/2)» ρ. Παναγιώτης Χατζηδούκας (Π..407/80) Σύστηµα αρχείων Αποθήκευση, προσπέλαση και διαχείριση δεδοµένων

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής

Διαβάστε περισσότερα

Πρωτόκολλο TCP Διάλεξη ΙΙI

Πρωτόκολλο TCP Διάλεξη ΙΙI Πρωτόκολλο TCP Διάλεξη ΙΙI Χρόνος επαναμετάδοσης Στην προηγούμενη διάλεξη είδαμε ότι: Η πρόβλεψη του χρόνου επαναμετάδοσης ενός πακέτου βάσει του εκθετικού μέσου παρατηρημένου χρόνου παράδοσης παλιότερων

Διαβάστε περισσότερα

ΤΕΙ Κρήτης, Παράρτηµα Χανίων

ΤΕΙ Κρήτης, Παράρτηµα Χανίων ΠΣΕ, Τµήµα Τηλεπικοινωνιών & ικτύων Η/Υ Εργαστήριο ιαδίκτυα & Ενδοδίκτυα Η/Υ ( ηµιουργία συστήµατος µε ροint-tο-ροint σύνδεση) ρ Θεοδώρου Παύλος Χανιά 2003 Περιεχόµενα 1 ΕΙΣΑΓΩΓΗ...2 2 ΤΟ ΚΑΝΑΛΙ PΟINT-TΟ-PΟINT...2

Διαβάστε περισσότερα

Σύστημα Κεντρικής Υποστήριξης της Πρακτικής Άσκησης Φοιτητών ΑΕΙ

Σύστημα Κεντρικής Υποστήριξης της Πρακτικής Άσκησης Φοιτητών ΑΕΙ Σύστημα Κεντρικής Υποστήριξης της Πρακτικής Άσκησης Φοιτητών ΑΕΙ Οδηγός Χρήσης Εφαρμογής Γραφείων Πρακτικής Άσκησης Αφού πιστοποιηθεί ο λογαριασμός που δημιουργήσατε στο πρόγραμμα «Άτλας» ως Γραφείο Πρακτικής,

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP

ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP Άσκηση 1 η : Καθυστερήσεις Θεωρείστε μία σύνδεση μεταξύ δύο κόμβων Χ και Υ. Το εύρος ζώνης του συνδέσμου είναι 10Gbits/sec

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Δομές Δεδομένων. Καθηγήτρια Μαρία Σατρατζέμη. Τμήμα Εφαρμοσμένης Πληροφορικής. Δομές Δεδομένων. Τμήμα Εφαρμοσμένης Πληροφορικής

Δομές Δεδομένων. Καθηγήτρια Μαρία Σατρατζέμη. Τμήμα Εφαρμοσμένης Πληροφορικής. Δομές Δεδομένων. Τμήμα Εφαρμοσμένης Πληροφορικής Ενότητα 8: Γραμμική Αναζήτηση και Δυαδική Αναζήτηση-Εισαγωγή στα Δέντρα και Δυαδικά Δέντρα-Δυαδικά Δέντρα Αναζήτησης & Υλοποίηση ΔΔΑ με δείκτες Καθηγήτρια Μαρία Σατρατζέμη Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Διπλωματική Εργασία. Ανάπτυξη και Πειραματισμός Αλγορίθμων Αναζήτησης Πόρων σε Διομότιμα Συστήματα (Peer-to-Peer networks)

Διπλωματική Εργασία. Ανάπτυξη και Πειραματισμός Αλγορίθμων Αναζήτησης Πόρων σε Διομότιμα Συστήματα (Peer-to-Peer networks) Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης Τμήμα Εφαρμοσμένης Πληροφορικής και Πολυμέσων Διπλωματική Εργασία Ανάπτυξη και Πειραματισμός Αλγορίθμων Αναζήτησης Πόρων σε Διομότιμα Συστήματα (Peer-to-Peer networks)

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ημέχρι τώρα περιγραφή των πρωτοκόλλων TCP/IP αποδεικνύει, ότι το πρωτόκολλο IP είναι υπεύθυνο για τη μεταφορά των αυτοδύναμων πακέτων στον προορισμό, που δηλώνεται από τη διεύθυνση προορισμού, αλλά δεν

Διαβάστε περισσότερα

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής <paskalis@di.uoa.gr> Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Υποστήριξη Κινητικότητας στο Internet Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών 1 Mobile IP Ιστορικό Το πρωτόκολλο Internet σχεδιάστηκε για στατικούς υπολογιστές.

Διαβάστε περισσότερα

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας. ΕΠΙΠΕΔΟ ΔΙΚΤΥΟΥ Το επίπεδο δικτύου ασχολείται με τη μεταφορά πακέτων από την προέλευσή τους μέχρι τον προορισμό τους. Επιλέγει τις κατάλληλες διαδρομές από τους διάφορους δρομολογητές ώστε ένα πακέτο να

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

1.1 Επαναλήπτες (repeaters ή regenerators)

1.1 Επαναλήπτες (repeaters ή regenerators) 1.1 Επαναλήπτες (repeaters ή regenerators) Οι επαναλήπτες λειτουργούν στο φυσικό επίπεδο του OSI μοντέλου. Χρησιμεύουν για την ενίσχυση των σημάτων που μεταφέρονται στο δίκτυο. Ένα σήμα μπορεί να ταξιδέψει

Διαβάστε περισσότερα

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες ΔΙΚΤΥΑ Η/Υ ΙΙ Γέφυρες Γενικά Οι γέφυρες (bridges) είναι συσκευές που επιτυγχάνουν τη διασύνδεση ενός απλού τοπικού δικτύου με άλλα παρόμοια τοπικά δίκτυα. Μια γενικότερη συσκευή και για τη διασύνδεση με

Διαβάστε περισσότερα

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή 1 Πίνακας Περιεχομένων 1. Εισαγωγή... 4 1.1 Περιβάλλον Moodle...4 1.2 Χρήση ονόματος χρήστη και κωδικού...4 1.3 Δημιουργία νέου μαθήματος...4 1.3.1

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

Query-Driven Indexing for Scalable Peer-to-Peer Text Retrieval. Gleb Skobeltsyn, Toan Luu, Ivana Podnar Zarko, Martin Rajman, Karl Aberer

Query-Driven Indexing for Scalable Peer-to-Peer Text Retrieval. Gleb Skobeltsyn, Toan Luu, Ivana Podnar Zarko, Martin Rajman, Karl Aberer Query-Driven Indexing for Scalable Peer-to-Peer Text Retrieval Gleb Skobeltsyn, Toan Luu, Ivana Podnar Zarko, Martin Rajman, Karl Aberer Περιγραφή του προβλήματος Ευρετηριοποίηση μεγάλων συλλογών εγγράφων

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/

Διαβάστε περισσότερα

Δομές Δεδομένων Εργαστηριακή Άσκηση 2012-2013. Γκόγκος Νίκος Α.Μ.: 4973 Έτος: 3 ο Email: gkogkos@ceid.upatras.gr. Εισαγωγικά:

Δομές Δεδομένων Εργαστηριακή Άσκηση 2012-2013. Γκόγκος Νίκος Α.Μ.: 4973 Έτος: 3 ο Email: gkogkos@ceid.upatras.gr. Εισαγωγικά: Δομές Δεδομένων Εργαστηριακή Άσκηση 2012-2013 Γκόγκος Νίκος Α.Μ.: 4973 Έτος: 3 ο Email: gkogkos@ceid.upatras.gr Εισαγωγικά: Η υλοποίηση του project έχει γίνει σε python [2.7]. Τα python modules είναι αυτόνομα

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα

Κατανεμημένα Συστήματα Κατανεμημένα Συστήματα Android Grid Application Θωμάς Αντώνιος (3050073) Καραβέλλας Θεμιστοκλής (3050055) 1. Εισαγωγή Το Android αποτελεί ένα λειτουργικό σύστημα για κινητές συσκευές. Το λειτουργικό αυτό

Διαβάστε περισσότερα

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ ΤΑΞΗ: ΜΑΘΗΜΑ: ΘΕΜΑ Α Α.1. 3 η ΤΑΞΗ ΕΠΑ.Λ. (Α Β ΟΜΑ Α) ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ Ηµεροµηνία: Κυριακή 8 Απριλίου 2012 ΕΚΦΩΝΗΣΕΙΣ Να γράψετε στο τετράδιο σας τον αριθµό κάθε µίας από τις παρακάτω

Διαβάστε περισσότερα

Εγγυημένη ποιότητα υπηρεσίας

Εγγυημένη ποιότητα υπηρεσίας Εγγυημένη ποιότητα υπηρεσίας Απαιτήσεις ποιότητας υπηρεσίας Μηχανισμοί κατηγοριοποίησης Χρονοπρογραμματισμός Μηχανισμοί αστυνόμευσης Ενοποιημένες υπηρεσίες Διαφοροποιημένες υπηρεσίες Τεχνολογία Πολυμέσων

Διαβάστε περισσότερα

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή 1. Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι μια συσκευή, μεγάλη ή μικρή, που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με τα παρακάτω

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 4ο Βελώνης - 1ο Τ.Ε.Ε. Κατερίνης Καθηγητής Πληροφορικής ΠΕ20 4-1 ΟΙ ΔΙΕΥΘΥΝΣΕΙΣ ΤΟΥ INTERNET IP Διευθύνσεις, Συμβολικές Διευθύνσεις, DNS http://www.uth.gr/main/help/help-desk/internet/internet1.html

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών II 16-2-2012. Ενδεικτικές απαντήσεις στα θέματα των εξετάσεων

Αρχιτεκτονική Υπολογιστών II 16-2-2012. Ενδεικτικές απαντήσεις στα θέματα των εξετάσεων Αρχιτεκτονική Υπολογιστών II 6 --0 Ενδεικτικές απαντήσεις στα θέματα των εξετάσεων Θέμα. Τι γνωρίζετε για την τοπικότητα των αναφορών και ποιών μονάδων του υπολογιστή ή τεχνικών η απόδοση εξαρτάται από

Διαβάστε περισσότερα

i Στα σύγχρονα συστήματα η κύρια μνήμη δεν συνδέεται απευθείας με τον επεξεργαστή

i Στα σύγχρονα συστήματα η κύρια μνήμη δεν συνδέεται απευθείας με τον επεξεργαστή Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Αρχιτεκτονική Υπολογιστών 2015-16 Τεχνολογίες Κύριας (και η ανάγκη για χρήση ιεραρχιών μνήμης) http://di.ionio.gr/~mistral/tp/comparch/ Μ.Στεφανιδάκης i Στα σύγχρονα

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Πολλοί μεγάλοι οργανισμοί συνηθίζουν να διαιρούν τα δίκτυα τους σε επιμέρους υποδίκτυα, αφήνοντας ένα μικρό αριθμό bits για τον προσδιορισμό των τελικών υπολογιστών. 128. 6. 5. x 128.6. x. x 128. 6. 4.

Διαβάστε περισσότερα

Διαδικασιακός Προγραμματισμός

Διαδικασιακός Προγραμματισμός Τμήμα ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ ΤΕΙ ΔΥΤΙΚΗΣ ΕΛΛΑΔΑΣ Διαδικασιακός Προγραμματισμός Διάλεξη 12 η Αναζήτηση/Ταξινόμηση Πίνακα Οι διαλέξεις βασίζονται στο βιβλίο των Τσελίκη και Τσελίκα C: Από τη Θεωρία στην

Διαβάστε περισσότερα

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΘΕΜΑ 1 ΑΠΑΝΤΗΣΕΙΣ Α. Να χαρακτηρίσετε κάθε μία από τις παρακάτω προτάσεις με Σωστό (Σ) ή Λάθος (Λ). 1. Στο μοντέλο

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Εναλλακτικές Τεχνικές Εντοπισµού Θέσης Όνοµα: Κατερίνα Σπόντου Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο της διπλωµατικής Ο εντοπισµός

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο

Διαβάστε περισσότερα

Οδηγό ς Σχ. Έτόυς 2014-2015

Οδηγό ς Σχ. Έτόυς 2014-2015 Οδηγό ς Σχ. Έτόυς 2014-2015 Σχολικό Έτος Στο ΠΣ myschool υλοποιείται πλήρης ιστορικότητα και τα δεδομένα σας είναι διαθέσιμα για κάθε Σχολικό Έτος. Μέσα από την ΑΡΧΙΚΗ σελίδα μπορείτε κάθε φορά να ορίζετε

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 16: Επίλυση Ονομάτων (Name Resolution) και DNS

ΚΕΦΑΛΑΙΟ 16: Επίλυση Ονομάτων (Name Resolution) και DNS ΚΕΦΑΛΑΙΟ 16: Επίλυση Ονομάτων (Name Resolution) και DNS 16.1. Εισαγωγή Τα προγράμματα σπανίως απευθύνονται σε host, ταχυδρομικά κουτιά και σ άλλους πόρους με τη δυαδική τους διεύθυνση δικτύου. Αντί για

Διαβάστε περισσότερα

Συνεχής ροή πολυµέσων

Συνεχής ροή πολυµέσων Συνεχής ροή πολυµέσων Εισαγωγή ικτυακά πρωτόκολλα Πολυµέσα και δίκτυα Συνεχής ροή Ροή από εξυπηρετητές ιστοσελίδων Ροή από εξυπηρετητές µέσων Πρωτόκολλο RTSP Πρωτόκολλο RTP οµή πακέτων RTP Πρωτόκολλο RTCP

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση 6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του

Διαβάστε περισσότερα

Δυαδικό Σύστημα Αρίθμησης

Δυαδικό Σύστημα Αρίθμησης Δυαδικό Σύστημα Αρίθμησης Το δυαδικό σύστημα αρίθμησης χρησιμοποιεί δύο ψηφία. Το 0 και το 1. Τα ψηφία ενός αριθμού στο δυαδικό σύστημα αρίθμησης αντιστοιχίζονται σε δυνάμεις του 2. Μονάδες, δυάδες, τετράδες,

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Ομότιμα συστήματα p2p systems ΠΡΙΝΕΑ ΜΑΡΙΑ 10 ΕΞΑΜΗΝΟ

Ομότιμα συστήματα p2p systems ΠΡΙΝΕΑ ΜΑΡΙΑ 10 ΕΞΑΜΗΝΟ Ομότιμα συστήματα p2p systems ΠΡΙΝΕΑ ΜΑΡΙΑ 10 ΕΞΑΜΗΝΟ ΠΕΡΙΛΗΨΗ P2P Εναλλακτική λύση των παραδοσιακών συστημάτων κεντρικών Η/Υ Κυριότερα συστήματα:napster κ Gnutella Μελέτη μέτρησης συστημάτων (μέτρηση

Διαβάστε περισσότερα

Σύστημα Κεντρικής Υποστήριξης της Πρακτικής Άσκησης Φοιτητών ΑΕΙ

Σύστημα Κεντρικής Υποστήριξης της Πρακτικής Άσκησης Φοιτητών ΑΕΙ Σύστημα Κεντρικής Υποστήριξης της Πρακτικής Άσκησης Φοιτητών ΑΕΙ Οδηγός Χρήσης Εφαρμογής Φορέων Υποδοχής Πρακτικής Άσκησης Αφού πιστοποιηθεί ο λογαριασμός που δημιουργήσατε στο πρόγραμμα «Άτλας» ως Φορέας

Διαβάστε περισσότερα

ΔΙΚΤΥΑ (13) Π. Φουληράς

ΔΙΚΤΥΑ (13) Π. Φουληράς ΔΙΚΤΥΑ (13) Π. Φουληράς Τεχνολογίες WAN και Δρομολόγηση LAN Επεκτείνεται μόνον σε ένα κτίριο ή ομάδα κτιρίων WAN (Wide Area Network) Επεκτείνονται σε μεγάλες περιοχές MAN Ενδιάμεσο ως προς το μέγεθος της

Διαβάστε περισσότερα

Δημιουργία Active Directory DNS στα Windows Server 2008. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ

Δημιουργία Active Directory DNS στα Windows Server 2008. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Δημιουργία Active Directory DNS στα Windows Server 2008 Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Τι είναι το Active Directory; Το Active Directory είναι ουσιαστικά μια βάση δεδομένων

Διαβάστε περισσότερα

Κεφάλαιο 7 Ιεραρχία Μνήμης (Memory Hierarchy)

Κεφάλαιο 7 Ιεραρχία Μνήμης (Memory Hierarchy) Κεφάλαιο 7 Ιεραρχία Μνήμης (Memory Hierarchy) 1 Συστήματα Μνήμης Η οργάνωση του συστήματος μνήμης επηρεάζει τη λειτουργία και απόδοση ενός μικροεπεξεργαστή: Διαχείριση μνήμης και περιφερειακών (Ι/Ο) απότολειτουργικόσύστημα

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ.

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ. ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ Ηλεκτρονική Υποβολή Α.Π.Δ. ΠΕΡΙΕΧΟΜΕΝΑ 1) Είσοδος στην εφαρμογή 2) Δημιουργία Περιόδου Υποβολής 2.α) Ακύρωση Περιόδου Υποβολής 3) Μέθοδος Υποβολής: Συμπλήρωση Φόρμας 3.α) Συμπλήρωση

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 1 ΙΟΥΝΙΟΥ 2013 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 30 ΜΑΪΟΥ 2009 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Δομές Δεδομένων και Αλγόριθμοι

Δομές Δεδομένων και Αλγόριθμοι Δομές Δεδομένων και Αλγόριθμοι Χρήστος Γκόγκος ΤΕΙ Ηπείρου Χειμερινό Εξάμηνο 2014-2015 Παρουσίαση 20 Huffman codes 1 / 12 Κωδικοποίηση σταθερού μήκους Αν χρησιμοποιηθεί κωδικοποίηση σταθερού μήκους δηλαδή

Διαβάστε περισσότερα

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή

Διαβάστε περισσότερα

Δεύτερη Σειρά Ασκήσεων

Δεύτερη Σειρά Ασκήσεων Δεύτερη Σειρά Ασκήσεων ΑΣΚΗΣΗ 1 Από ένα αθόρυβο κανάλι 4 khz παίρνουμε δείγματα κάθε 1 msec. - Ποιος είναι ο μέγιστος ρυθμός μετάδοσης δεδομένων; - Πώς μεταβάλλεται ο μέγιστος ρυθμός μετάδοσης δεδομένων

Διαβάστε περισσότερα

Ενημέρωση αλλαγών στην αξιολόγηση ΟΠΣ_ΕΣΠΑ Εγκατάσταση στην Παραγωγή: 13/9/2010

Ενημέρωση αλλαγών στην αξιολόγηση ΟΠΣ_ΕΣΠΑ Εγκατάσταση στην Παραγωγή: 13/9/2010 Ενημέρωση αλλαγών στην αξιολόγηση ΟΠΣ_ΕΣΠΑ ΠΕΡΙΕΧΟΜΕΝΑ Ι. Αλλαγές στο ΣΤΑΔΙΟ Α στην αξιολόγηση (εξέταση πληρότητας) I.1. Προσδιορισμός ερωτημάτων λίστας εξέτασης Λ1 στο ΕΠ I.2. Προσδιορισμός της λίστας

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΟΥΣ ΥΠΟΛΟΓΙΣΤΕΣ. ΜΑΘΗΜΑ 4 ο ΟΡΓΑΝΩΣΗ ΤΗΣ ΜΝΗΜΗΣ ΠΕΡΙΦΕΡΕΙΑΚΗ ΜΝΗΜΗ

ΕΙΣΑΓΩΓΗ ΣΤΟΥΣ ΥΠΟΛΟΓΙΣΤΕΣ. ΜΑΘΗΜΑ 4 ο ΟΡΓΑΝΩΣΗ ΤΗΣ ΜΝΗΜΗΣ ΠΕΡΙΦΕΡΕΙΑΚΗ ΜΝΗΜΗ ΕΙΣΑΓΩΓΗ ΣΤΟΥΣ ΥΠΟΛΟΓΙΣΤΕΣ ΜΑΘΗΜΑ 4 ο ΟΡΓΑΝΩΣΗ ΤΗΣ ΜΝΗΜΗΣ ΠΕΡΙΦΕΡΕΙΑΚΗ ΜΝΗΜΗ ΧΕΙΜΩΝΑΣ 2009 ΕΙΣΑΓΩΓΗ ΣΤΟΥΣ ΥΠΟΛΟΓΙΣΤΕΣ 1 Γενική οργάνωση του υπολογιστή Ο καταχωρητής δεδομένων της μνήμης (memory data register

Διαβάστε περισσότερα

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM).

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM). Μνήμες Ένα από τα βασικά πλεονεκτήματα των ψηφιακών συστημάτων σε σχέση με τα αναλογικά, είναι η ευκολία αποθήκευσης μεγάλων ποσοτήτων πληροφοριών, είτε προσωρινά είτε μόνιμα Οι πληροφορίες αποθηκεύονται

Διαβάστε περισσότερα

Δομές Δεδομένων και Αλγόριθμοι

Δομές Δεδομένων και Αλγόριθμοι Δομές Δεδομένων και Αλγόριθμοι Χρήστος Γκόγκος ΤΕΙ Ηπείρου Χειμερινό Εξάμηνο 2014-2015 Παρουσίαση 22 Counting sort, bucket sort και radix sort 1 / 16 Ιδιότητες αλγορίθμων ταξινόμησης ευστάθεια (stable

Διαβάστε περισσότερα

Άσκηση 1. Ερώτηση 1: ο αριθμός των συνδρομητών που θα εξυπηρετηθούν στη συγκεκριμένη τυχαία κυψέλη.

Άσκηση 1. Ερώτηση 1: ο αριθμός των συνδρομητών που θα εξυπηρετηθούν στη συγκεκριμένη τυχαία κυψέλη. Άσκηση 1 Ένα δίκτυο κινητής τηλεφωνίας τεχνολογίας GSM, ελέγχεται κατά την ώρα αιχμής (busy hour) από πλευράς εξυπηρέτησης συνδρομητών. Συγκεκριμένα, ο έλεγχος πραγματοποιείται σε μια τυχαία κυψέλη, στην

Διαβάστε περισσότερα

53 Χρόνια ΦΡΟΝΤΙΣΤΗΡΙΑ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ Σ Α Β Β Α Ϊ Δ Η Μ Α Ν Ω Λ Α Ρ Α Κ Η

53 Χρόνια ΦΡΟΝΤΙΣΤΗΡΙΑ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ Σ Α Β Β Α Ϊ Δ Η Μ Α Ν Ω Λ Α Ρ Α Κ Η 53 Χρόνια ΦΡΟΝΤΙΣΤΗΡΙΑ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ Σ Α Β Β Α Ϊ Δ Η Μ Α Ν Ω Λ Α Ρ Α Κ Η ΠΑΓΚΡΑΤΙ: Φιλολάου & Εκφαντίδου 26 : 210/76.01.470 210/76.00.179 ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθμό καθεμιάς

Διαβάστε περισσότερα

7.1.1 Επίπεδο δικτύου Γενικές Αρχές

7.1.1 Επίπεδο δικτύου Γενικές Αρχές Κεφάλαιο 7 3 κατώτερα επίπεδα OSI 7.1.1 Επίπεδο δικτύου Γενικές Αρχές Σελ. 220-224 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Επικοινωνία σταθμών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Δίκτυα Η/Υ στην Επιχείρηση

Δίκτυα Η/Υ στην Επιχείρηση Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet

Διαβάστε περισσότερα

Τεχνολογίες ιαδικτύου

Τεχνολογίες ιαδικτύου Τεχνολογίες ιαδικτύου Εισαγωγή Αρχιτεκτονική, Πρωτόκολλα και Πρότυπα Βασικών Υπηρεσιών Ιστορικά Στοιχεία ARPANET Ο «παππούς» των δικτύων Αναπτύχθηκε από την DARPA στα τέλη του 60 Το 83 διασπάται σε MILNET

Διαβάστε περισσότερα

Δομές Δεδομένων. Ενότητα 4: Ο ΑΤΔ Λίστα & Υλοποίηση Λίστας με σειριακή αποθήκευση- Ο ΑΤΔ Συνδεδεμένη Λίστα- Υλοποίηση ΑΤΔ Συνδεδεμένη Λίστα με πίνακα

Δομές Δεδομένων. Ενότητα 4: Ο ΑΤΔ Λίστα & Υλοποίηση Λίστας με σειριακή αποθήκευση- Ο ΑΤΔ Συνδεδεμένη Λίστα- Υλοποίηση ΑΤΔ Συνδεδεμένη Λίστα με πίνακα Ενότητα 4: Ο ΑΤΔ Λίστα & Υλοποίηση Λίστας με σειριακή αποθήκευση- Ο ΑΤΔ Συνδεδεμένη Λίστα- Υλοποίηση ΑΤΔ Συνδεδεμένη Λίστα με πίνακα Καθηγήτρια Μαρία Σατρατζέμη Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Οργάνωση εδομένων Κεφάλαιο 11ο ομές εδομένων

Εισαγωγή στην επιστήμη των υπολογιστών. Οργάνωση εδομένων Κεφάλαιο 11ο ομές εδομένων Εισαγωγή στην επιστήμη των υπολογιστών Οργάνωση εδομένων Κεφάλαιο 11ο ομές εδομένων 1 ομή εδομένων Μια δομή δεδομένων (data structure) χρησιμοποιεί μια συλλογή από σχετικές μεταξύ τους μεταβλητές, οι οποίες

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Subnetting-VLSM-Troubleshooting IP Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΑΝΑΛΗΠΤΙΚΟ ΔΙΑΓΩΝΙΣΜΑ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2013-2014

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΑΝΑΛΗΠΤΙΚΟ ΔΙΑΓΩΝΙΣΜΑ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2013-2014 ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΑΝΑΛΗΠΤΙΚΟ ΔΙΑΓΩΝΙΣΜΑ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2013-2014 Επιμέλεια: Ομάδα Διαγωνισμάτων από το Στέκι των Πληροφορικών Θέμα Α A1. Να γράψετε στο τετράδιό σας τους

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα