ΑΝΑΓΝΩΡΙΣΗ ΕΠΙΘΕΣΕΩΝ ΑΡΝΗΣΗΣ ΕΞΥΠΗΡΕΤΗΣΗΣ ΔΙΔΑΚΤΟΡΙΚΗ ΔΙΑΤΡΙΒΗ ΔΗΜΗΤΡΗ ΓΑΒΡΙΛΗ ΔΙΠΛ. ΗΛΕΚΤΡΟΛΟΓΟΥ ΜΗΧΑΝΙΚΟΥ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΝΑΓΝΩΡΙΣΗ ΕΠΙΘΕΣΕΩΝ ΑΡΝΗΣΗΣ ΕΞΥΠΗΡΕΤΗΣΗΣ ΔΙΔΑΚΤΟΡΙΚΗ ΔΙΑΤΡΙΒΗ ΔΗΜΗΤΡΗ ΓΑΒΡΙΛΗ ΔΙΠΛ. ΗΛΕΚΤΡΟΛΟΓΟΥ ΜΗΧΑΝΙΚΟΥ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ"

Transcript

1 ΑΝΑΓΝΩΡΙΣΗ ΕΠΙΘΕΣΕΩΝ ΑΡΝΗΣΗΣ ΕΞΥΠΗΡΕΤΗΣΗΣ ΔΙΔΑΚΤΟΡΙΚΗ ΔΙΑΤΡΙΒΗ ΔΗΜΗΤΡΗ ΓΑΒΡΙΛΗ ΔΙΠΛ. ΗΛΕΚΤΡΟΛΟΓΟΥ ΜΗΧΑΝΙΚΟΥ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΑΡΙΘΜΟΣ ΔΙΑΤΡΙΒΗΣ: 182 ΠΑΤΡΑ ΦΕΒΡΟΥΑΡΙΟΣ 2007

2 Στους γονείς μου

3

4 Περίληψη Στη Διδακτορική Διατριβή μελετώνται 3 κατηγορίες επιθέσεων άρνησης εξυπηρέτησης (Denial-of-Service). Η πρώτη κατηγορία αφορά επιθέσεις τύπου SYN Flood, μια επίθεση που πραγματοποιείται σε χαμηλό επίπεδο και αποτελεί την πιο διαδεδομένη ίσως κατηγορία. Για την αναγνώριση των επιθέσεων αυτών εξήχθησαν 9 στατιστικές παράμετροι οι οποίες τροφοδότησαν τους εξής ταξινομητές: ένα νευρωνικό δίκτυο ακτινικών συναρτήσεων, ένα ταξινομητή κ-κοντινότερων γειτόνων και ένα εξελικτικό νευρωνικό δίκτυο. Ιδιαίτερη σημασία στο σύστημα αναγνώρισης έχουν οι παράμετροι που χρησιμοποιήθηκαν. Για την κατασκευή και επιλογή των παραμέτρων αυτών, προτάθηκε μια νέα τεχνική η οποία χρησιμοποιεί ένα γενετικό αλγόριθμο και μια γραμματική ελεύθερης σύνταξης για να κατασκευάζει νέα σύνολα παραμέτρων από υπάρχοντα σύνολα πρωτογενών χαρακτηριστικών. Στη δεύτερη κατηγορία επιθέσεων, μελετήθηκαν επιθέσεις άρνησης εξυπηρέτησης στην υπηρεσία του παγκόσμιου ιστού (www). Για την αντιμετώπιση των επιθέσεων αυτών προτάθηκε η χρήση υπερσυνδέσμων-παγίδων οι οποίοι τοποθετούνται στον ιστοχώρο και λειτουργούν σαν νάρκες σε ναρκοπέδιο. Οι υπερσύνδεσμοι-παγίδες δεν περιέχουν καμία σημασιολογική πληροφορία και άρα είναι αόρατοι στους πραγματικούς χρήστες ενώ είναι ορατοί στις μηχανές που πραγματοποιούν τις επιθέσεις. Στην τελευταία κατηγορία επιθέσεων, τα μηνύματα ηλεκτρονικού ταχυδρομείου spam, προτάθηκε μια μέθοδος κατασκευής ενός πολύ μικρού αριθμού παραμέτρων και χρησιμοποιήθηκαν για πρώτη φορά νευρωνικά δίκτυα για την αναγνώριση τους.

5 Abstract The dissertation analyzes 3 categories of denial-of-service attacks. The first category concerns SYN Flood attacks, a low level attack which is the most common. For the detection of this type of attacks 9 features were proposed which acted as inputs for the following classifiers: a radial basis function neural network, a k-nearest neighbor classifier and an evolutionary neural network. A crucial part of the proposed system is the parameters that act as inputs for the classifiers. For the selection and construction of those features a new method was proposed that automatically selects constructs new feature sets from a predefined set of primitive characteristics. This new method uses a genetic algorithm and a context-free grammar in order to find the optimal feature set. In the second category, denial-of-service attacks on the World Wide Web service were studied. For the detection of those attacks, the use of decoy-hyperlinks was proposed. Decoy hyperlinks, are hyperlinks that contain no semantic information and thus are invisible to normal users but are transparent to the programs that perform the attacks. The decoys act like mines on a minefield and are placed optimally on the web site so that the detection probability is maximized. In the last type of attack, the spam problem, a new method was proposed for the construction of a very small number of features which are used to feed a neural network that for the first time is used to detect such attacks.

6 Πρόλογος Η παρούσα διδακτορική διατριβή εκπονήθηκε στο Εργαστήριο Ενσύρματης Τηλεπικοινωνίας και το αντικείμενο της είναι η αξιολόγηση συστημάτων αναγνώρισης επιθέσεων άρνησης εξυπηρέτησης σε δίκτυα υπολογιστών. Στην παρούσα διατριβή, προτείνονται τρόποι αντιμετώπισης του προβλήματος άρνησης εξυπηρέτησης που βασίζονται σε μεθόδους αναγνώρισης προτύπων. Ιδιαίτερο βάρος δίνεται στο στάδιο της εξαγωγής παραμέτρων, ένα στάδιο ιδιαίτερα κρίσιμο σε οποιοδήποτε σύστημα αναγνώρισης προτύπων. Συνοπτικά, στα πλαίσια της παρούσας διατριβής, προτείνεται μια νέα μεθοδολογία για την αυτόματη επιλογή και κατασκευή παραμέτρων σε προβλήματα αναγνώρισης προτύπων με ιδιαίτερα καλά αποτελέσματα. Στη συνέχεια, αναπτύσσεται μια νέα μέθοδος προσέγγισης συναρτήσεων. Η μέθοδος αυτή βασίζεται σε εξελικτική γραμματική και έχει τη δυνατότητα να κατασκευάζει την αναλυτική μορφή της συνάρτησης. Χρησιμοποιώντας ως βάση την παραπάνω εφαρμογή, κατασκευάζεται μια νέα μέθοδος κατασκευής και εκπαίδευσης νευρωνικών δικτύων. Τέλος, ένα ακόμα θέμα το οποίο προσεγγίζεται στην παρούσα εργασία αφορά μια σχετικά νέα κατηγορία επιθέσεων άρνησης εξυπηρέτησης η οποία στοχεύει στην υπηρεσία του παγκόσμιου ιστού. Για την αντιμετώπιση αυτής της επίθεσης, προτείνεται η χρήση υπερσυνδέσμων-παγίδων ως μια λύση με σημαντικά πλεονεκτήματα. Παρουσιάστηκαν και αξιολογήθηκαν συστήματα αναγνώρισης spam και προτάθηκε μια νέα μέθοδος επιλογής παραμέτρων για τέτοιου είδους προβλήματα η οποία μπορεί να επιλέξει ένα μικρό σύνολο παραμέτρων.

7 - 2 -

8 Ευχαριστίες Θα ήθελα να ευχαριστήσω τον επιβλέποντα καθηγητή κ. Ευάγγελο Δερματά για τη βοήθεια και καθοδήγηση που μου παρείχε κατά τη διάρκεια της εκπόνησης της διατριβής αυτής καθώς και για την ηθική του υποστήριξη στις προσπάθειες μου. Επίσης, ευχαριστώ τους καθηγητές κ. Δημήτριο Σερπάνο και κ. Μιχαήλ Λογοθέτη, μέλη της τριμελούς συμβουλευτικής επιτροπής, για τα σχόλια και το ενδιαφέρον που επέδειξαν για την ερευνητική μου δουλειά. Ευχαριστώ τους φίλους μου Γιάννη Χατζή και Γιάννη Τσούλο για τις αμέτρητες συζητήσεις επιστημονικού και μη περιεχομένου που κάναμε μαζί όλα αυτά τα χρόνια. Επίσης, θα ήθελα να ευχαριστήσω τη φίλη μου Μαρία Παπαμιχάλη για την υπομονή της και για όλα όσα περάσαμε μαζί. Τέλος, ευχαριστώ την οικογένεια μου που πάντα με αμέριστη συμπαράσταση με υποστηρίζει σε όλα μου τα βήματα

9 - 4 -

10 Περιεχόμενα Κεφάλαιο Επιθέσεις τύπου flood Γενικά Εργαλεία δημιουργίας DDoS επιθέσεων Τεχνικές αναγνώρισης DDoS επιθέσεων Συλλογή δεδομένων Σύστημα αναγνώρισης DDoS επιθέσεων με νευρωνικά δίκτυα Νευρωνικά δίκτυα ακτινικών συναρτήσεων Πολυεπίπεδα Δίκτυα Perceptron Εξαγωγή παραμέτρων Επιλογή παραμέτρων Πειραματικά αποτελέσματα σε δεδομένα προσομοίωσης Πειραματικά αποτελέσματα σε πραγματικά δεδομένα Σύστημα αναγνώρισης DDoS επιθέσεων με K-Κοντινότερους Γείτονες Υπολογιστική Πολυπλοκότητα Συμπεράσματα Κεφάλαιο Εξελικτική Γραμματική Γενικά Ο Κλασικός Αλγόριθμος της Εξελικτικής Γραμματικής Παράδειγμα Παραγωγής Συμβολοσειράς Ο Προτεινόμενος Αλγόριθμος της Εξελικτικής Γραμματικής Κατασκευή Παραμέτρων Σύνολα Δεδομένων Πειραματικά Αποτελέσματα Επιλογή και Κατασκευή Παραμέτρων στο πρόβλημα των DDoS επιθέσεων Προσέγγιση Συναρτήσεων Πειραματικά Αποτελέσματα Κατασκευή Νευρωνικών Δικτύων Πειραματικά Αποτελέσματα Εφαρμογή στο πρόβλημα των DDoS επιθέσεων Συμπεράσματα Κεφάλαιο Επιθέσεις τύπου Web DoS Γενικά Τεχνικές αναγνώρισης Web DoS επιθέσεων Αναγνώριση επιθέσεων με μοντέλα χρηστών Αναγνώριση επιθέσεων με στατιστικές μεθόδους & Turing tests Αναγνώριση με Decoy Hyper-Links Συλλογή δεδομένων Κατασκευή των παγίδων Βέλτιστη τοποθέτηση υπερσυνδέσμων παγίδων σε ιστοχώρους Πειραματικά Αποτελέσματα Εξελικτική επιλογή των ιστοσελίδων που περιέχουν παγίδες Πειραματικά Αποτελέσματα Πειράματα σε πραγματικό Ιστοχώρο Αξιολόγηση του αλγορίθμου αναγνώρισης Web DoS επιθέσεων Συμπεράσματα Κεφάλαιο Επιθέσεις τύπου Spam Γενικά Αναπαράσταση παραμέτρων

11 4.3. Συναρτήσεις Αξιολόγησης Σφαλμάτων Αναγνώρισης Μηνυμάτων Spam Τεχνικές αναγνώρισης Spam Επιλογή παραμέτρων Αναγνώριση spam με Νευρωνικά Δίκτυα Βάσεις δεδομένων Συμπεράσματα Συμπεράσματα Συμβολή της Διατριβής Μελλοντικές Κατευθύνσεις Βιβλιογραφία Κατάλογος Συντομογραφιών Κατάλογος Μεταφρασμένων όρων Κατάλογος Σχημάτων Κατάλογος Πινάκων Παραρτήματα

12 Περίληψη Η παρούσα διατριβή έχει σαν αντικείμενο την αναγνώριση μιας κατηγορίας επιθέσεων, σε δίκτυα υπολογιστών, με την ονομασία «Επιθέσεις Άρνησης Εξυπηρέτησης» (Denial of Service). Οι επιθέσεις αυτές, χρησιμοποιώντας νόμιμα μέσα προσπαθούν να καταναλώσουν όλους τους πόρους ενός εξυπηρετητή ή ενός συστήματος με απώτερο σκοπό είτε να τον θέσουν εκτός λειτουργίας ή να ελαττώσουν την ποιότητα λειτουργίας του. Από το μεγάλο σύνολο αυτών των επιθέσεων επιλέγονται οι τρεις σημαντικότερες οι οποίες και παρουσιάζονται. Οι τρεις αυτές κατηγορίες είναι οι επιθέσεις SYN Floods, οι επιθέσεις HTTP Floods και το πρόβλημα του Spam. Οι επιθέσεις τύπου SYN Flood αποτελούν την περισσότερο διαδεδομένη κατηγορία επιθέσεων οι οποίες αναλύονται εκτενώς και προτείνονται συστήματα τα οποία τις αναγνωρίζουν με επιτυχία. Τα συστήματα αναγνώρισης επιθέσεων βασίζονται κυρίως σε νευρωνικά δίκτυα ακτινικών συναρτήσεων και πολύ-επίπεδα perceptron, καθώς και σε ταξινομητές Κ-κοντινότερων γειτόνων. Η πληροφορία που επεξεργάζονται οι ταξινομητές αυτοί είναι στατιστικές παράμετροι που υπολογίζονται από τα διερχόμενα πακέτα του δικτύου. Αυτές οι παράμετροι είναι στατιστικές στη φύση τους, συνεπώς δεν απαιτείται η επεξεργασία όλων των πακέτων, και λίγες στον αριθμό. Επίσης δεν εξαρτώνται από το περιεχόμενο του πακέτου και το είδος της υπηρεσίας. Η δεύτερη κατηγορία επιθέσεων αφορά μια νέα μορφή επιθέσεων στον παγκόσμιο ιστό. Οι επιθέσεις αυτές υλοποιούνται με μηχανές που προσπαθούν να προσομοιώσουν την πλοήγηση ενός χρήστη σε ένα ιστοχώρο με σκοπό να εξαντλήσουν το διαθέσιμο αριθμό χρηστών που μπορούν να εξυπηρετηθούν. Σε αυτή την κατηγορία επιθέσεων επιδιώκεται να εντοπιστούν οι μηχανές προσομοίωσης και να εμποδιστεί η πρόσβαση τους στο διακομιστή. Προτείνεται μια καινούργια μέθοδος η οποία πετυχαίνει τον παραπάνω στόχο χρησιμοποιώντας συνδέσμους-παγίδες οι οποίοι εισάγονται στον ιστοχώρο. Η προτεινόμενη μέθοδος έχει σημαντικά πλεονεκτήματα έναντι των τεχνολογιών που έχουν αναπτυχθεί διότι δεν χρησιμοποιεί καμίας μορφής τεχνολογίες ταυτοποίησης, μπορεί να εφαρμοστεί σε οποιοδήποτε ιστοχώρο χωρίς να χρησιμοποιεί ειδικό λογισμικό, είναι διαφανής στον χρήστη χωρίς να επηρεάζει την ευχρηστία του ιστοχώρου, και απαιτεί ελάχιστους υπολογιστικούς πόρους. Η τρίτη κατηγορία επιθέσεων είναι το γνωστό σε όλους πρόβλημα του Spam, στο οποίο έχουν ήδη παρουσιαστεί λύσεις που αντιμετωπίζουν εν μέρει το πρόβλημα. Στην παρούσα διατριβή προτείνονται νέες μέθοδοι που αποτελούν περεταίρω βελτίωση μεθόδων που ήδη υπάρχουν. Πιο συγκεκριμένα, προτείνεται μια νέα υβριδική μέθοδος για την επιλογή παραμέτρων (λέξεων) που χρησιμοποιούνται για την αναγνώριση των spam και υλοποιείται σε δύο στάδια μείωσης του αριθμού των παραμέτρων: αρχικά ο μεγάλος βαθμός μείωσης επιτυγχάνεται με στατιστικές μεθόδους και στη συνέχεια η μείωση στον τελικό αριθμό παραμέτρων επιτυγχάνεται με εξελικτική επιλογή. Η προτεινόμενη τεχνική επιτρέπει τη χρήση ταξινομητών όπως νευρωνικά δίκτυα που μέχρι τώρα δεν μπορούσαν να χρησιμοποιηθούν. Η κατασκευή μιας νέας τεχνικής που βασίστηκε στην «εξελικτική γραμματική» (grammatical evolution) χρησιμοποιήθηκε ως βάση για την ανάπτυξη τριών νέων μεθόδων: της αυτόματης κατασκευής και επιλογής παραμέτρων, της προσέγγισης συναρτήσεων και της κατασκευής νευρωνικών δικτύων. Με τη βοήθεια των νέων μεθόδων της εξελικτικής γραμματικής κατασκευάστηκαν και αξιολογήθηκαν συστήματα αναγνώρισης επιθέσεων του τύπου SYN Flood

13 - 8 -

14 Εισαγωγή Μια από τις επικινδυνότερες επιθέσεις που πραγματοποιούνται σε δίκτυα υπολογιστών είναι οι επιθέσεις άρνησης εξυπηρέτησης (Denial of Service ή DoS). Σε αυτή την κατηγορία επιθέσεων, ο επιτιθέμενος δεν εκμεταλλεύεται αδυναμίες προγραμμάτων ή πρωτοκόλλων για να διεισδύσει σε ένα δίκτυο ή υπολογιστικό σύστημα. Αντίθετα, χρησιμοποιεί όλα τα νόμιμα μέσα που του παρέχει το δίκτυο ή το υπολογιστικό σύστημα σε τόσο μεγάλο βαθμό έτσι ώστε κανείς άλλος χρήστης να μην μπορεί να τα χρησιμοποιήσει. Ο σκοπός δηλαδή σε μια επίθεση τύπου DoS είναι να αποτρέψει τους χρήστες από το να χρησιμοποιήσουν τις υπηρεσίες ενός διακομιστή. Αυτός είναι και ο λόγος για τον οποίο οι επιθέσεις αυτές είναι τόσο δύσκολο να εντοπιστούν και να αποτραπούν. Επιπλέον, με τη συνεχή αύξηση των πόρων του δικτύου ιδιαίτερα προς τους τελικούς χρήστες, τέτοιου είδους επιθέσεις γίνονται όλο και πιο συνηθισμένες. Από το σύνολο των επιθέσεων άρνησης εξυπηρέτησης αναλύονται τρία είδη: 1. Επιθέσεις SYN Flood: Οι επιθέσεις αυτές αποτελούν την κλασική μορφή των επιθέσεων άρνησης εξυπηρέτησης. Σε μια επίθεση SYN Flood αποστέλλεται μεγάλος αριθμός αιτήσεων για νέες συνδέσεις στο διακομιστή με σκοπό τη δέσμευση όλων των διαθέσιμων πόρων του διακομιστή ή/και του δικτύου. 2. Επιθέσεις HTTP Flood: Οι επιθέσεις αυτές αποτελούν μια σχετικά πρόσφατη μορφή επιθέσεων άρνησης εξυπηρέτησης οι οποίες πραγματοποιούνται σε ιστοχώρους και χρησιμοποιούνται ώστε να αποτρέψουν τους κανονικούς χρήστες από το να χρησιμοποιήσουν τις αντίστοιχες υπηρεσίες. 3. Επιθέσεις Spam: Οι επιθέσεις αυτές είναι πολύ διαδεδομένες και προσπαθούν να πλημμυρίσουν τα γραμματοκιβώτια των χρηστών ηλεκτρονικού ταχυδρομείου με μεγάλο αριθμό άχρηστων μηνυμάτων. Στην παρούσα διατριβή προτείνονται και αξιολογούνται νέες μέθοδοι αναγνώρισης των τριών τύπων επιθέσεων με χρήση μεθόδων αναγνώρισης προτύπων. Στο πρώτο μέρος της διατριβής το οποίο αναφέρεται και στην πρώτη κατηγορία DoS επιθέσεων, μελετήθηκαν διεξοδικά έξι εφαρμογές που πραγματοποιούν τέτοιες επιθέσεις. Τα αποτελέσματα της ανάλυσης οδήγησαν σε ένα σύνολο παραμέτρων που τροφοδότησαν ένα σύνολο από ταξινομητές με σκοπό την κατασκευή αξιόπιστων συστημάτων αναγνώρισης επιθέσεων. Οι ταξινομητές αυτοί είναι νευρωνικά δίκτυα ακτινικών συναρτήσεων, νευρωνικά δίκτυα πολυεπίπεδου perceptron και νευρωνικά δίκτυα κατασκευασμένα με εξελικτική γραμματική. Επιπλέον χρησιμοποιήθηκε ο ταξινομητής των Κ-κοντινότερων γειτόνων ως μια απλούστερα σχεδιαστικά λύση που έχει λιγότερες απαιτήσεις σε υπολογιστικούς πόρους. Στο σχήμα 1 φαίνονται τα δομικά στοιχεία που απαρτίζουν ένα ταξινομητή. Από τα δεδομένα που αφορούν τις επικεφαλίδες των πακέτων του δικτύου, μετά από προεπεξεργασία, εξάγεται ένα σύνολο παραμέτρων. Στη συνέχεια, αυτές οι παράμετροι τροφοδοτούν τον ταξινομητή ο οποίος δίνει ως έξοδο την κατηγορία στην οποία ταξινομείται η κίνηση του δικτύου (πραγματοποιείται επίθεση ή βρίσκεται σε φυσιολογική λειτουργία). Σχήμα 1: Δομή συστήματος αναγνώρισης DDoS επίθεσης. Η ποιότητα των παραμέτρων που τροφοδοτούν ένα σύστημα ταξινόμησης είναι ιδιαίτερης σημασίας για την αποτελεσματικότητα του συστήματος αναγνώρισης. Επιπλέον, δεν υπάρχουν αξιόπιστες αυτόματες μέθοδοι εύρεσης παραμέτρων με αποτέλεσμα να υπάρχει μεγάλη ανάγκη για ειδικούς που θα προτείνουν παραμέτρους για κάθε πρόβλημα ξεχωριστά. Συνεπώς, το μεγαλύτερο βάρος δόθηκε στην κατασκευή και επιλογή των παραμέτρων που τροφοδότησαν τους ταξινομητές. Αξίζει να σημειωθεί ότι τελικά το πρόβλημα της - 9 -

15 αναγνώρισης της επίθεσης αντιμετωπίστηκε με τη χρήση τριών μόνο στατιστικών παραμέτρων με τα εξής πλεονεκτήματα: Οι στατιστικές παράμετροι είναι λιγότερο ευαίσθητες στο θόρυβο, δηλαδή το φαινόμενο της μη χρησιμοποίησης της πληροφορίας που μεταφέρουν οι επικεφαλίδες των πακέτων στο κανάλι. Το φαινόμενο αυτό μπορεί να παρατηρηθεί όταν για την αναγνώριση των επιθέσεων σε δίκτυα μεγάλων ταχυτήτων χρησιμοποιούνται χαμηλού κόστους υπολογιστικά συστήματα. Ο μικρός αριθμός και η μικρή υπολογιστική τους πολυπλοκότητα, επιτρέπουν την κατασκευή εξαιρετικά αποτελεσματικών ταξινομητών με ελάχιστες απαιτήσεις σε υπολογιστικούς πόρους. Κατά την εκπόνηση της διατριβής αυτής υιοθετήθηκε και εξελίχθηκε μια νέα τεχνική, γνωστή ως εξελικτική γραμματική, βάσει της οποίας κατασκευάστηκε μια νέα μέθοδος αυτόματης κατασκευής παραμέτρων. Η μέθοδος κατασκευής παραμέτρων με εξελικτική γραμματική, αξιολογήθηκε σε ένα μεγάλο σύνολο γνωστών προβλημάτων αναγνώρισης προτύπων χρησιμοποιώντας τυποποιημένα σύνολα δεδομένων με καλύτερα αποτελέσματα από αντίστοιχες μεθόδους κατασκευής παραμέτρων. Η μέθοδος αυτή λειτουργεί σαν wrapper και εφαρμόζεται σε οποιονδήποτε ταξινομητή βελτιώνοντας την αξιοπιστία της αναγνώρισης. Επίσης με τη μεθοδολογία των εξελικτικών γραμματικών προτάθηκαν και αξιολογήθηκαν ένα νέο νευρωνικό δίκτυο και μια νέα μέθοδος προσέγγισης συναρτήσεων. Στο δεύτερο μέρος της διατριβής, παρουσιάζεται και αναλύεται μια νέα μορφή επιθέσεων άρνησης εξυπηρέτησης η οποία εμφανίζεται στην υπηρεσία του παγκόσμιου ιστού (World Wide Web). Η επίθεση αυτή προσπαθεί προσομοιώνοντας την πλοήγηση κανονικών χρηστών, να δεσμεύσει όλους τους πόρους των χρηστών που μπορούν να εξυπηρετηθούν από το διακομιστή χωρίς να είναι δυνατός ο διαχωρισμός των εξομοιωμένων χρηστών από τους κανονικούς. Για την αντιμετώπιση της επίθεσης αυτής προτάθηκε η χρήση υπερσυνδέσμων παγίδων (decoy hyper-links). Οι υπερσύνδεσμοι παγίδες είναι κανονικοί υπερσύνδεσμοι οι οποίοι σημασιολογικά δεν περιέχουν καμία πληροφορία και είναι αόρατοι στους κοινούς φυλλομετρητές (browsers). Έτσι ένας πραγματικός χρήστης δεν θα τους ακολουθούσε ποτέ ενώ για ένα πρόγραμμα που πραγματοποιεί τέτοιου είδους επιθέσεις οι υπερσύνδεσμοι αυτοί μοιάζουν με όλους τους υπόλοιπους. Η μέθοδος αυτή έχει σημαντικά πλεονεκτήματα σε σχέση με άλλες προτεινόμενες μεθόδους διότι: Είναι διαφανής για τους πραγματικούς χρήστες, έτσι δεν επηρεάζεται η ευχρηστία του δικτυακού τόπου. Για την αναγνώριση απαιτείται μόνο η εγκατάσταση προγράμματος στη μεριά του διακομιστή το οποίο χρησιμοποιεί ελάχιστους υπολογιστικούς πόρους. Είναι εύκολη και γρήγορη η υλοποίηση και εγκατάστασή τους σε οποιονδήποτε δικτυακό τόπο. Μπορεί να εφαρμοστεί σε γενικού σκοπού δικτυακούς τόπους (ακόμη και σε αυτούς που δεν απαιτούν από το χρήστη να εισάγει κάποιο κωδικό πρόσβασης). Παράλληλα με την εισαγωγή της νέας αυτής μεθόδου, εξετάζεται το πρόβλημα της κατασκευής υπερσυνδέσμων παγίδων οι οποίοι πρέπει να έχουν ελάχιστες λανθασμένα θετικές ταξινομήσεις (false positives), δηλαδή να είναι όσον το δυνατόν πιο αόρατοι στον άνθρωπο. Τέλος εξετάζεται το πρόβλημα της βέλτιστης τοποθέτησης των υπερσυνδέσμων παγίδων στον ιστοχώρο έτσι ώστε να μεγιστοποιείται η πιθανότητα εντοπισμού μιας τέτοιας επίθεσης. Στο τρίτο μέρος της διατριβής εξετάζεται το γνωστό πρόβλημα του spam. Αυτό το πρόβλημα αναφέρεται στο φαινόμενο της λήψης μεγάλου αριθμού άχρηστων μηνυμάτων ηλεκτρονικού ταχυδρομείου. Η αντιμετώπιση του προβλήματος αυτού περιλαμβάνει τη χρήση ειδικών φίλτρων τα οποία εντοπίζουν και απομακρύνουν τα μηνύματα αυτά. Τα φίλτρα αυτά χωρίζονται σε φίλτρα απλών κανόνων και σε πιο σύνθετα τα οποία χρησιμοποιούν τεχνικές αναγνώρισης προτύπων. Η βασική αρχή κατασκευής σύνθετων φίλτρων, η οποία παρουσιάζεται στο τρίτο μέρος της διατριβής, αναφέρεται στον εντοπισμό

16 λέξεων που εμφανίζονται στα s και την επεξεργασία αυτών με ταξινομητές οι οποίοι και αποφασίζουν για το αν το είναι spam ή κανονικό. Η συμβολή της παρούσας διατριβής στο πρόβλημα αναγνώρισης επιθέσεων στο , εντοπίζεται στη σχεδίαση, κατασκευή και αξιολόγηση μιας νέας υβριδικής μεθόδου επιλογής παραμέτρων η οποία μπορεί να εντοπίσει ένα πολύ μικρό υποσύνολο από τις αρχικές παραμέτρους του προβλήματος. Αξίζει να σημειωθεί ότι κλασσικές τεχνικές επίλυσης του προβλήματος χρησιμοποιούν παραμέτρους της τάξης των μερικών εκατοντάδων, ενώ η προτεινόμενη μέθοδος αναγνώρισης επιθέσεων στο , χρησιμοποιώντας δύο στάδια μείωσης των παραμέτρων, μπορεί να πετύχει αντίστοιχα ποσοστά επιτυχίας με τον προσδιορισμό μόνο 20 παραμέτρων

17 - 12 -

18 Κεφάλαιο 1 ΕΠΙΘΕΣΕΙΣ ΤΥΠΟΥ FLOOD Δίνεται μια εισαγωγή στις επιθέσεις άρνησης εξυπηρέτησης και παρουσιάζονται κάποια γενικά στοιχεία για αυτές. Στη συνέχεια του κεφαλαίου εξετάζονται οι επιθέσεις τύπου SYN Flood οι οποίες αποτελούν και την κλασική μορφή των επιθέσεων άρνησης εξυπηρέτησης. Παρουσιάζονται νέες στατιστικές παράμετροι που μπορούν να χρησιμοποιηθούν στην αναγνώριση αυτού του είδους των επιθέσεων και προτείνονται συστήματα αναγνώρισης SYN Flood επιθέσεων βασισμένα σε νευρωνικά δίκτυα και σε ταξινομητές κ-κοντινότερων γειτόνων. Τα διαφορετικά συστήματα αναγνώρισης επιθέσεων που προτείνονται, αξιολογούνται όσον αφορά την αξιοπιστία τους χρησιμοποιώντας διαφορετικά σύνολα δεδομένων. Επίσης γίνεται και μια σύγκριση όσον αφορά τους υπολογιστικούς πόρους που απαιτούν τα συστήματα αυτά

19 - 14 -

20 1. Επιθέσεις τύπου flood 1.1. Γενικά Οι επιθέσεις τύπου flood είναι η πιο απλή και παράλληλα η πιο διαδεδομένη μορφή επιθέσεων άρνησης εξυπηρέτησης (Denial-of-Service ή DoS). Οι επιθέσεις αυτές πραγματοποιούνται σε χαμηλό επίπεδο και συνήθως δεν αφορούν κάποια συγκεκριμένη υπηρεσία. Κατά την επίθεση αυτή, ο επιτιθέμενος έχει δύο στόχους: Να θέσει εκτός λειτουργίας τον διακομιστή υπερφορτώνοντάς τον δεσμεύοντας όλους τους διαθέσιμους πόρους του ή καταναλώνοντας το διαθέσιμο εύρος ζώνης (bandwidth) του δικτύου. Να καταναλώσει ένα μέρος των διαθέσιμων πόρων του διακομιστή ή του δικτύου μειώνοντας το χρόνο απόκρισης προς τους πελάτες και τον μέγιστο δυνατό αριθμό πελατών που μπορούν να εξυπηρετηθούν. Οποιοσδήποτε από τους δύο στόχους και αν επιτευχθεί θα δημιουργηθεί ζημιά, είτε επειδή ο διακομιστής δεν θα μπορεί να εξυπηρετήσει πελάτες ή επειδή η πραγματική ταχύτητα του δικτύου θα ελαττωθεί δραματικά. Στην απλή περίπτωση των επιθέσεων άρνησης εξυπηρέτησης μπορεί απλά να περιοριστεί το εύρος ζώνης (bandwidth) ή/και οι συνδέσεις ανά πελάτη (client) με βάση την IP διεύθυνση του. Στην περίπτωση των κατανεμημένων επιθέσεων άρνησης εξυπηρέτησης (DDoS) (σχήμα 1.1) το πρόβλημα ανίχνευσης της επίθεσης, ιδιαίτερα στα πρώιμα στάδια, είναι πολύ πιο δύσκολο να αντιμετωπιστεί αφού σε μια στοιχειώδη μονάδα χρόνου μπορεί να έχουμε χιλιάδες αιτήσεις για εξυπηρέτηση και σε αυτή την περίπτωση τα φίλτρα περιορισμού του εύρους ζώνης και των συνδέσεων δεν μπορούν να επεξεργαστούν αποτελεσματικά τον μεγάλο όγκο πληροφορίας που μεταφέρεται. Σχήμα 1.1: Κατανεμημένη επίθεση άρνησης εξυπηρέτησης (DDoS). Ο επιτιθέμενος, έχοντας καταλάβει ένα σημαντικό αριθμό υπολογιστικών μονάδων (zombies), δίνει εντολή για να ξεκινήσει η επίθεση προς τον διακομιστή (server). Υπάρχουν πολλών ειδών DDoS επιθέσεις. Τέτοιες είναι οι Flood επιθέσεις όπου απλά αποστέλλονται πολλές κλήσεις, οι επιθέσεις ενίσχυσης (amplification attacks) που χρησιμοποιούν τις διευθύνσεις εκπομπής εύρους (broadcast addresses) των δικτύων για να πολλαπλασιάσουν το μέγεθος της κίνησης. Επίσης οι επιθέσεις μπορεί να είναι συνεχείς ή μεταβλητού μεγέθους. Στο σχήμα 1.2, φαίνονται οι διάφορες κατηγορίες των DDoS επιθέσεων ταξινομημένες με βάση το βαθμό αυτοματοποίησης, τον τύπο της DDoS επίθεσης, τη δυναμική και την επίδραση τους στη συμπεριφορά του δικτύου

21 Σχήμα 1.2: Κατηγορίες DDoS επιθέσεων 1.2. Εργαλεία δημιουργίας DDoS επιθέσεων Σε αυτή την παράγραφο, για να γίνει καλύτερα κατανοητή η φύση των DDoS επιθέσεων, αναλύονται τα έξι πιο δημοφιλή εργαλεία/προγράμματα που δημιουργούν τέτοιου είδους επιθέσεις. Τα προγράμματα αυτά αναφέρονται σαν agent-based DDoS tools και περιγράφονται στα [1], [3]. Τα agent-based προγράμματα αποτελούνται από δύο μέρη: το πρώτο πραγματοποιεί τις επιθέσεις (agent) και εγκαθίσταται σε όλους τους υπολογιστές που εξαπολύουν την επίθεση και το δεύτερο μέρος που δίνει τις εντολές στους agents και το οποίο βρίσκεται εγκατεστημένο σε έναν υπολογιστή. Τα εργαλεία αυτά είναι: Trin00 Tribe Flood Network [TFN] Tribe Flood Network 2k [TFN2k] Shaft Mstream Stacheldraht Η αναλυτική παράθεση και περιγραφή των χαρακτηριστικών των προγραμμάτων αυτών δίνεται στο Παράρτημα Α. Συνοπτικά όμως, τα προγράμματα αυτά έχουν τα εξής χαρακτηριστικά: Βασικές παράμετροι όπως είναι οι πόρτες του αποστολέα και παραλήπτη (source & destination ports) ορίζονται να είναι σταθερές ή επιλέγονται να είναι τυχαίες σε κάθε αποστολή από το χρήστη. Η IP διεύθυνση του αποστολέα επιλέγεται να είναι τυχαία ή σταθερή. Σε ορισμένα προγράμματα, τα δευτερεύοντα πεδία όπως είναι τα Identification, Window size και Fragment offset ορίζονται σταθερά από τον χρήστη. Μια σημαντική παρατήρηση είναι ότι κάθε πρόγραμμα έχει τουλάχιστον ένα μοναδικό χαρακτηριστικό που το διαφοροποιεί από τα υπόλοιπα. Αυτό προκύπτει όχι μόνο από την ανάλυση που έγινε, αλλά και από το γεγονός ότι οι δημιουργοί των επιθέσεων για να αποφύγουν τον εντοπισμό τους από συστήματα που χρησιμοποιούν εμπειρικούς κανόνες (π.χ. στο σύστημα κανόνων του snort), τροποποιούν τα βασικά τους χαρακτηριστικά με μικρές μεταβολές των αντίστοιχων προγραμμάτων

22 Στα περισσότερα προγράμματα όμως, υπάρχει η δυνατότητα όλα τα χαρακτηριστικά τους (ακόμη και αυτά που τα χαρακτηρίζουν μοναδικά) να τροποποιούνται και είτε να οριστούν από το χρήστη ή να παράγονται από μια γεννήτρια ψευδοτυχαίων αριθμών. Το αποτέλεσμα είναι ότι μέθοδοι αναγνώρισης που βασίζονται σε προκαθορισμένα πρότυπα (π.χ. Snort) δεν μπορούν με βεβαιότητα να αναγνωρίσουν περίπλοκες, πολλαπλές και πιο οργανωμένες επιθέσεις από προγράμματα που έχουν μεγάλες μεταβολές στα βασικά χαρακτηριστικά των πακέτων που παράγουν. Θα πρέπει να τονιστεί ότι σε όλα τα πειράματα στα οποία χρησιμοποιήθηκαν τέτοια προγράμματα, δεν υπήρχε καμία παράμετρος που να μην μπορεί να μεταβληθεί και να χαρακτηρίζει μοναδικά το κάθε πρόγραμμα Τεχνικές αναγνώρισης DDoS επιθέσεων Για την αναγνώριση των DDoS επιθέσεων έχουν δοκιμαστεί πολλές τεχνικές οι οποίες χρησιμοποιούν πληθώρα παραμέτρων. Οι Branch, Bivens et.al. [2] χρησιμοποίησαν ένα σύνολο κανόνων εξαρτώμενων από το χρόνο, για να αναγνωρίσουν τις επιθέσεις. Χρησιμοποίησαν 10 παραμέτρους από το TCP/IP Header όπως είναι: IP διευθύνσεις παραλήπτη και αποστολέα, πόρτα προορισμού, More Fragments σημαία, σημαίες SYN και ACK και δοκίμασαν τη μέθοδο τους στα δεδομένα του MIT DARPA Evaluation (σύνολα 1998 και 1999) [36]. Οι συγγραφείς στο [4] χρησιμοποίησαν ένα σύνολο κανόνων για την αναγνώριση των DDoS επιθέσεων. Για την κατασκευή των κανόνων, χρησιμοποιήθηκαν μηχανές διανυσμάτων υποστήριξης (SVM), οι οποίες πραγματοποίησαν την επιλογή των παραμέτρων και των κρίσιμων τιμών τους (κατώφλι) το οποίο αποτελεί την αριθμητική τιμή όπου πάνω ή κάτω από αυτή θεωρείται πως ξεκινάει μια επίθεση. Το σύστημα επέλεξε τέσσερις από ένα σύνολο 41 παραμέτρων. Το προτεινόμενο σύστημα δοκιμάστηκε στα δεδομένα του MIT DARPA Evaluation (σύνολο 1998) και συγκρίθηκε με τους κανόνες του γνωστού IDS: Snort [15]. Το προτεινόμενο σύστημα αναγνώρισε τις επιθέσεις σε ποσοστό λίγο περισσότερο από 70% ενώ το ποσοστό επιτυχούς αναγνώρισης του Snort ήταν περίπου 20% μικρότερο. Στο [5] συγκρίνεται η αποτελεσματικότητα των νευρωνικών δικτύων ακτινικών συναρτήσεων με τις μηχανές διανυσμάτων υποστήριξης στο πρόβλημα της αναγνώρισης των DDoS επιθέσεων. Τα δεδομένα που χρησιμοποιήθηκαν ήταν δύο ειδών: από προσομοίωση και πραγματικά (MIT DARPA Evaluation 1998). Τα πειραματικά αποτελέσματα δείχνουν πως στα δεδομένα προσομοίωσης η μηχανή διανυσμάτων υποστήριξης αναγνωρίζει τις επιθέσεις με μεγαλύτερη ακρίβεια (περίπου 97.59%) έναντι του RBFNN (περίπου 95.01%). Στα πραγματικά δεδομένα, το RBFNN δίνει σχεδόν το ίδιο καλά αποτελέσματα με τη μηχανή διανυσμάτων υποστήριξης (διαφορά 0.02%). Στο [6], ο συγγραφέας για να αναγνωρίσει την DDoS επίθεση μετράει τις σημαίες SYN, ACK και RST κάθε παραθύρου και με βάση αυτή την πληροφορία υπολογίζει τις μη ολοκληρωμένες συνδέσεις (Half-Open Connections). Όταν ο αριθμός των μισάνοικτων συνδέσεων ξεπεράσει ένα όριο, θεωρείται πως πραγματοποιείται μια DDoS επίθεση (το κατώφλι που τέθηκε ήταν 46 μη ολοκληρωμένες συνδέσεις σε 21 sec.). Στα πειραματικά αποτελέσματα που παρουσιάστηκαν, τα οποία έγιναν στο εργαστήριο, ο ρυθμός αποστολής πακέτων της επίθεσης ήταν σταθερός. Οι Yang, Gerla και Sanadidi στο [7] εξετάζουν την περίπτωση των DoS επιθέσεων χαμηλού ρυθμού (Low-rate DoS) και προτείνουν μία διαδικασία αντιμετώπισης των επιθέσεων με την τυχαιοποίηση του TCP Retransmission Timeout (RTO). Οι Low-Rate DoS δεν είναι συνεχείς αλλά μοιάζουν με ομοβροντίες (bursts). Με την τυχαιοποίηση του RTO, μια επίθεση σε bursts δεν μπορεί να κάνει τη ζημιά που θα έκανε αν το RTO ήταν σταθερό. Μετά από μια ανάλυση των προγραμμάτων TFN2k και Trin00, οι συγγραφείς στο [8] κατέγραψαν έναν αριθμό παραμέτρων στην περιοχή του επιτιθέμενου (MIB Variables) από τις οποίες προσπαθούν, χρησιμοποιώντας Granger Causality Tests (GCT), να εντοπίσουν μια DDoS επίθεση στην περιοχή του θύματος. Η προτεινόμενη μέθοδος δοκιμάστηκε στο

23 εργαστήριο και κάτω από συγκεκριμένα είδη επιθέσεων που εξαπολύθηκαν με το πρόγραμμα TFN2k. Τα αποτελέσματα ήταν άριστα στις περισσότερες περιπτώσεις. Η μέθοδος δοκιμάστηκε επίσης και στην περίπτωση συνδυασμένης κίνησης όπου οι λανθασμένα σωστές ταξινομήσεις ήταν της τάξης του 3-7.5%. Για τον περιορισμό μιας DDoS επίθεσης προτού εξαπλωθεί στο δίκτυο του θύματος, προτείνεται από τους συγγραφείς στο [9] μια νέα αρχιτεκτονική που περιλαμβάνει ένα Command & Control Server (C 2 ) σε κάθε υποδίκτυο ο οποίος διαμορφώνει και τα φίλτρα των πακέτων του δικτύου. Οι συγγραφείς αναφέρουν μόνο πως η αναγνώριση της επίθεσης γίνεται με συγκεκριμένες υπογραφές (signatures) και στην περίπτωση που αναγνωριστεί μια επίθεση, φιλτράρεται η κίνηση που αντιστοιχεί σε αυτή. Στην εργασία [10], οι συγγραφείς θεωρούν πως σε μια DDoS επίθεση το λιγότερο σημαντικό μέρος της IP διεύθυνσης ή στην πιο δύσκολη περίπτωση ολόκληρη η IP διεύθυνση τυχαιοποιείται. Έτσι, προσπαθούν με τη βοήθεια μοντέλου να ανιχνεύσουν την επίθεση από την ένταση της ροής των πακέτων ανά IP ή υποδίκτυο. Η προτεινόμενη μέθοδος απαιτεί τεράστιο μέγεθος μνήμης για την αποθήκευση όλων των διευθύνσεων κατά την επίθεση και σύμφωνα με τα πειραματικά αποτελέσματα τα οποία μάλιστα προέκυψαν από προσομοίωση, φαίνεται πως η μέθοδος παρουσιάζει σοβαρά προβλήματα διαχείρισης μεγάλου όγκου δεδομένων και υπολογιστικού φορτίου για περίπλοκες επιθέσεις σε μεγάλα δίκτυα. Οι συγγραφείς στο [11] χρησιμοποιούν πληροφορία από τις σημαίες και κυρίως από τη σημαία SYN για να αναγνωρίσουν μια DDoS επίθεση. Στην προτεινόμενη μέθοδο οι συγγραφείς μετά από μετρήσεις που έκαναν σε μια πύλη (Gateway) ενός δικτύου, θεωρούν ότι η συνάρτηση πυκνότητας πιθανότητας (σ.π.π.) της εμφάνισης των σημαιών SYN των νόμιμων TCP πακέτων μπορεί να μοντελοποιηθεί ικανοποιητικά από μια κανονική κατανομή. Η αναγνώριση της επίθεσης γίνεται με βάση αυτή την παραδοχή και με ένα κατώφλι απόφασης. Για την αναγνώριση των DDoS επιθέσεων οι συγγραφείς στο [12], προτείνουν τη χρήση νευρωνικών δικτύων τα οποία επεξεργάζονται με μη-γραμμικό τρόπο την πληροφορία που μεταφέρει ένα διάνυσμα 8 παραμέτρων εκ των οποίων οι 5 θεωρούνται ως σημαντικές για την αναγνώριση τέτοιων επιθέσεων. Τα νευρωνικά δίκτυα που δοκιμάστηκαν ήταν Multilayer-perceptrons (MLP), εκπαιδευμένα με τη βιβλιοθήκη LNKnNet. Τα πειραματικά αποτελέσματα που παραθέτουν οι συγγραφείς προέρχονται από τα δεδομένα του MIT DARPA Evaluation 1998 και Οι Limwiwatkul και Rungsawang στο [13] προτείνουν μια σειρά από κανόνες οι οποίοι χρησιμοποιούν στατιστικές παραμέτρους για να αναγνωρίσουν διαφόρων ειδών DDoS επιθέσεις. Ανάμεσα στις παραμέτρους που χρησιμοποιούν είναι, ο ρυθμός των εισερχομένων πακέτων, ο αριθμός των διακριτών πακέτων ανά IP και ο λόγος του ρυθμού των εισερχομένων προς τον ρυθμό των εξερχομένων πακέτων. Οι κανόνες χρησιμοποιούν και επιπρόσθετη πληροφορία όπως είναι οι σημαίες των TCP πακέτων ή ο τύπος των ICMP πακέτων. Το πρόβλημα του διαχωρισμού των DDoS επιθέσεων σε κατανεμημένες και μη εξετάζεται από τους συγγραφείς στο [14] όπου προτείνονται και αξιολογούνται δύο μέθοδοι. Στην πρώτη μέθοδο, οι συγγραφείς υποστηρίζουν πως μια κατανεμημένη επίθεση δεν ξεκινάει σε πλήρη ισχύ με αποτέλεσμα η ένταση να εμφανίζει κλίση επειδή τα πολλαπλά zombies που εξαπολύουν την επίθεση δεν έχουν καλό συγχρονισμό. Αντίθετα, με μια μηκατανεμημένη επίθεση η μεταβλητή της ροής των πακέτων είναι έντονη. Στην δεύτερη περίπτωση, την οποία οι συγγραφείς θεωρούν καλύτερη από την πρώτη, χρησιμοποιούνται φασματικές τεχνικές για το διαχωρισμό των DoS επιθέσεων από τη φυσιολογική κίνηση. Στο [17], οι συγγραφείς χρησιμοποιούν ένα SVM για να αναγνωρίσουν τις DDoS επιθέσεις. Το SVM δοκιμάστηκε με τα δεδομένα του MIT DARPA Evaluation 1998 και έδωσε αποτελέσματα επιτυχούς ταξινόμησης μεγαλύτερα από 99%. Από τις 41 αρχικές παραμέτρους, οι 12 χαρακτηρίστηκαν από έναν επαναληπτικό αλγόριθμο ως σημαντικές

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

J-GANNO. Σύντοµη αναφορά στους κύριους στόχους σχεδίασης και τα βασικά χαρακτηριστικά του πακέτου (προέκδοση 0.9Β, Φεβ.1998) Χάρης Γεωργίου

J-GANNO. Σύντοµη αναφορά στους κύριους στόχους σχεδίασης και τα βασικά χαρακτηριστικά του πακέτου (προέκδοση 0.9Β, Φεβ.1998) Χάρης Γεωργίου J-GANNO ΓΕΝΙΚΕΥΜΕΝΟ ΠΑΚΕΤΟ ΥΛΟΠΟΙΗΣΗΣ ΤΕΧΝΗΤΩΝ ΝΕΥΡΩΝΙΚΩΝ ΙΚΤΥΩΝ ΣΤΗ ΓΛΩΣΣΑ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ JAVA Σύντοµη αναφορά στους κύριους στόχους σχεδίασης και τα βασικά χαρακτηριστικά του πακέτου (προέκδοση 0.9Β,

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7 Οι σημειώσεις που ακολουθούν περιγράφουν τις ασκήσεις που θα συναντήσετε στο κεφάλαιο 7. Η πιο συνηθισμένη και βασική άσκηση αναφέρεται στο IP Fragmentation,

Διαβάστε περισσότερα

Τεχνικές Μείωσης Διαστάσεων. Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας

Τεχνικές Μείωσης Διαστάσεων. Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας Τεχνικές Μείωσης Διαστάσεων Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας 1 Εισαγωγή Το μεγαλύτερο μέρος των δεδομένων που καλούμαστε να επεξεργαστούμε είναι πολυδιάστατα.

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.

Διαβάστε περισσότερα

Άσκηση 1. Ερώτηση 1: ο αριθμός των συνδρομητών που θα εξυπηρετηθούν στη συγκεκριμένη τυχαία κυψέλη.

Άσκηση 1. Ερώτηση 1: ο αριθμός των συνδρομητών που θα εξυπηρετηθούν στη συγκεκριμένη τυχαία κυψέλη. Άσκηση 1 Ένα δίκτυο κινητής τηλεφωνίας τεχνολογίας GSM, ελέγχεται κατά την ώρα αιχμής (busy hour) από πλευράς εξυπηρέτησης συνδρομητών. Συγκεκριμένα, ο έλεγχος πραγματοποιείται σε μια τυχαία κυψέλη, στην

Διαβάστε περισσότερα

Πρωτόκολλο TCP Διάλεξη ΙΙI

Πρωτόκολλο TCP Διάλεξη ΙΙI Πρωτόκολλο TCP Διάλεξη ΙΙI Χρόνος επαναμετάδοσης Στην προηγούμενη διάλεξη είδαμε ότι: Η πρόβλεψη του χρόνου επαναμετάδοσης ενός πακέτου βάσει του εκθετικού μέσου παρατηρημένου χρόνου παράδοσης παλιότερων

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Μάθηση και Γενίκευση. "Τεχνητά Νευρωνικά Δίκτυα" (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων

Μάθηση και Γενίκευση. Τεχνητά Νευρωνικά Δίκτυα (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων Μάθηση και Γενίκευση Το Πολυεπίπεδο Perceptron (MultiLayer Perceptron (MLP)) Έστω σύνολο εκπαίδευσης D={(x n,t n )}, n=1,,n. x n =(x n1,, x nd ) T, t n =(t n1,, t np ) T Θα πρέπει το MLP να έχει d νευρώνες

Διαβάστε περισσότερα

ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ. Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα. Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε.

ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ. Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα. Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε. ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε. Άδειες Χρήσης Το

Διαβάστε περισσότερα

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΘΕΜΑ 1 ΑΠΑΝΤΗΣΕΙΣ Α. Να χαρακτηρίσετε κάθε μία από τις παρακάτω προτάσεις με Σωστό (Σ) ή Λάθος (Λ). 1. Στο μοντέλο

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ. ΠΡΟΛΟΓΟΣ... vii ΠΕΡΙΕΧΟΜΕΝΑ... ix ΓΕΝΙΚΗ ΒΙΒΛΙΟΓΡΑΦΙΑ... xv. Κεφάλαιο 1 ΓΕΝΙΚΕΣ ΕΝΝΟΙΕΣ ΑΠΟ ΤΗ ΣΤΑΤΙΣΤΙΚΗ

ΠΕΡΙΕΧΟΜΕΝΑ. ΠΡΟΛΟΓΟΣ... vii ΠΕΡΙΕΧΟΜΕΝΑ... ix ΓΕΝΙΚΗ ΒΙΒΛΙΟΓΡΑΦΙΑ... xv. Κεφάλαιο 1 ΓΕΝΙΚΕΣ ΕΝΝΟΙΕΣ ΑΠΟ ΤΗ ΣΤΑΤΙΣΤΙΚΗ ΠΡΟΛΟΓΟΣ... vii ΠΕΡΙΕΧΟΜΕΝΑ... ix ΓΕΝΙΚΗ ΒΙΒΛΙΟΓΡΑΦΙΑ... xv Κεφάλαιο 1 ΓΕΝΙΚΕΣ ΕΝΝΟΙΕΣ ΑΠΟ ΤΗ ΣΤΑΤΙΣΤΙΚΗ 1.1 Πίνακες, κατανομές, ιστογράμματα... 1 1.2 Πυκνότητα πιθανότητας, καμπύλη συχνοτήτων... 5 1.3

Διαβάστε περισσότερα

ΤΕΙ Κρήτης, Παράρτηµα Χανίων

ΤΕΙ Κρήτης, Παράρτηµα Χανίων ΠΣΕ, Τµήµα Τηλεπικοινωνιών & ικτύων Η/Υ Εργαστήριο ιαδίκτυα & Ενδοδίκτυα Η/Υ ( ηµιουργία συστήµατος µε ροint-tο-ροint σύνδεση) ρ Θεοδώρου Παύλος Χανιά 2003 Περιεχόµενα 1 ΕΙΣΑΓΩΓΗ...2 2 ΤΟ ΚΑΝΑΛΙ PΟINT-TΟ-PΟINT...2

Διαβάστε περισσότερα

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Κωνσταντίνος Μαργαρίτης Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας kmarg@uom.gr http://eos.uom.gr/~kmarg

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ 3.1 Τυχαίοι αριθμοί Στην προσομοίωση διακριτών γεγονότων γίνεται χρήση ακολουθίας τυχαίων αριθμών στις περιπτώσεις που απαιτείται η δημιουργία στοχαστικών

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών

Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών Οι παρούσες σημειώσεις αποτελούν βοήθημα στο μάθημα Αριθμητικές Μέθοδοι του 5 ου εξαμήνου του ΤΜΜ ημήτρης Βαλουγεώργης Καθηγητής Εργαστήριο Φυσικών

Διαβάστε περισσότερα

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου ρ Κωνσταντίνος Σ Χειλάς Ethernet Ένα πλαίσιο (frame) Ethernet 00 d0 06 99 18 28 00 02 b3 0b 86 08 00 45 00 Η επικεφαλίδα του IP 0 ToS 0 ToS 00

Διαβάστε περισσότερα

HMY 795: Αναγνώριση Προτύπων

HMY 795: Αναγνώριση Προτύπων HMY 795: Αναγνώριση Προτύπων Διάλεξη 3 Επιλογή μοντέλου Επιλογή μοντέλου Θεωρία αποφάσεων Επιλογή μοντέλου δεδομένα επικύρωσης Η επιλογή του είδους του μοντέλου που θα χρησιμοποιηθεί σε ένα πρόβλημα (π.χ.

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ ΑΝΑΣΚΟΠΗΣΗ ΘΕΩΡΙΑΣ ΣΥΝΟΡΘΩΣΕΩΝ

ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ ΑΝΑΣΚΟΠΗΣΗ ΘΕΩΡΙΑΣ ΣΥΝΟΡΘΩΣΕΩΝ ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ ΑΝΑΣΚΟΠΗΣΗ ΘΕΩΡΙΑΣ ΣΥΝΟΡΘΩΣΕΩΝ Βασίλης Δ. Ανδριτσάνος Δρ. Αγρονόμος - Τοπογράφος Μηχανικός ΑΠΘ Επίκουρος Καθηγητής ΤΕΙ Αθήνας 3ο εξάμηνο http://eclass.teiath.gr Παρουσιάσεις,

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

Γενετικοί Αλγόριθμοι. Εισαγωγή

Γενετικοί Αλγόριθμοι. Εισαγωγή Τεχνητή Νοημοσύνη 08 Γενετικοί Αλγόριθμοι (Genetic Algorithms) Εισαγωγή Σε αρκετές περιπτώσεις το μέγεθος ενός προβλήματος καθιστά απαγορευτική τη χρήση κλασικών μεθόδων αναζήτησης για την επίλυσή του.

Διαβάστε περισσότερα

Υπολογιστικές Μέθοδοι στις Κατασκευές

Υπολογιστικές Μέθοδοι στις Κατασκευές Γενικά Για Τη Βελτιστοποίηση Η βελτιστοποίηση µπορεί να χωριστεί σε δύο µεγάλες κατηγορίες: α) την Βελτιστοποίηση Τοπολογίας (Topological Optimization) και β) την Βελτιστοποίηση Σχεδίασης (Design Optimization).

Διαβάστε περισσότερα

Ανάπτυξη και δηµιουργία µοντέλων προσοµοίωσης ροής και µεταφοράς µάζας υπογείων υδάτων σε καρστικούς υδροφορείς µε χρήση θεωρίας νευρωνικών δικτύων

Ανάπτυξη και δηµιουργία µοντέλων προσοµοίωσης ροής και µεταφοράς µάζας υπογείων υδάτων σε καρστικούς υδροφορείς µε χρήση θεωρίας νευρωνικών δικτύων Ανάπτυξη και δηµιουργία µοντέλων προσοµοίωσης ροής και µεταφοράς µάζας υπογείων υδάτων σε καρστικούς υδροφορείς µε χρήση θεωρίας νευρωνικών δικτύων Περίληψη ιδακτορικής ιατριβής Τριχακης Ιωάννης Εργαστήριο

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

iii ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος

iii ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος iii ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος xi 1 Αντικείμενα των Πιθανοτήτων και της Στατιστικής 1 1.1 Πιθανοτικά Πρότυπα και Αντικείμενο των Πιθανοτήτων, 1 1.2 Αντικείμενο της Στατιστικής, 3 1.3 Ο Ρόλος των Πιθανοτήτων

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Πολλοί μεγάλοι οργανισμοί συνηθίζουν να διαιρούν τα δίκτυα τους σε επιμέρους υποδίκτυα, αφήνοντας ένα μικρό αριθμό bits για τον προσδιορισμό των τελικών υπολογιστών. 128. 6. 5. x 128.6. x. x 128. 6. 4.

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή 1. Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι μια συσκευή, μεγάλη ή μικρή, που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με τα παρακάτω

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΣΤΗΝ ΕΝΟΡΓΑΝΗ ΑΝΑΛΥΣΗ

ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΣΤΗΝ ΕΝΟΡΓΑΝΗ ΑΝΑΛΥΣΗ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΣΤΗΝ ΕΝΟΡΓΑΝΗ ΑΝΑΛΥΣΗ Αναλυτική Μέθοδος- Αναλυτικό Πρόβλημα. Ανάλυση, Προσδιορισμός και Μέτρηση. Πρωτόκολλο. Ευαισθησία Μεθόδου. Εκλεκτικότητα. Όριο ανίχνευσης (limit of detection, LOD).

Διαβάστε περισσότερα

Εξομοίωση Τηλεπικοινωνιακού Συστήματος Βασικής Ζώνης

Εξομοίωση Τηλεπικοινωνιακού Συστήματος Βασικής Ζώνης Πανεπιστήμιο Πατρών Τμήμα Μηχ. Η/Υ & Πληροφορικής Ακαδημαϊκό Έτος 009-010 Ψ Η Φ Ι Α Κ Ε Σ Τ Η Λ Ε Π Ι Κ Ο Ι Ν Ω Ν Ι ΕΣ η Εργαστηριακή Άσκηση: Εξομοίωση Τηλεπικοινωνιακού Συστήματος Βασικής Ζώνης Στην άσκηση

Διαβάστε περισσότερα

Ε ανάληψη. Α ληροφόρητη αναζήτηση

Ε ανάληψη. Α ληροφόρητη αναζήτηση ΠΛΗ 405 Τεχνητή Νοηµοσύνη Το ική Αναζήτηση Local Search Τµήµα Ηλεκτρονικών Μηχανικών και Μηχανικών Υ ολογιστών Πολυτεχνείο Κρήτης Ε ανάληψη Α ληροφόρητη αναζήτηση σε πλάτος, οµοιόµορφου κόστους, σε βάθος,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

4.3. Γραµµικοί ταξινοµητές

4.3. Γραµµικοί ταξινοµητές Γραµµικοί ταξινοµητές Γραµµικός ταξινοµητής είναι ένα σύστηµα ταξινόµησης που χρησιµοποιεί γραµµικές διακριτικές συναρτήσεις Οι ταξινοµητές αυτοί αναπαρίστανται συχνά µε οµάδες κόµβων εντός των οποίων

Διαβάστε περισσότερα

Ανάλυση Δεδομένων με χρήση του Στατιστικού Πακέτου R

Ανάλυση Δεδομένων με χρήση του Στατιστικού Πακέτου R Ανάλυση Δεδομένων με χρήση του Στατιστικού Πακέτου R, Επίκουρος Καθηγητής, Τομέας Μαθηματικών, Σχολή Εφαρμοσμένων Μαθηματικών και Φυσικών Επιστημών, Εθνικό Μετσόβιο Πολυτεχνείο. Περιεχόμενα Εισαγωγή στο

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

Μέθοδοι Μηχανικής Μάθησης στην επεξεργασία Τηλεπισκοπικών Δεδομένων. Δρ. Ε. Χάρου

Μέθοδοι Μηχανικής Μάθησης στην επεξεργασία Τηλεπισκοπικών Δεδομένων. Δρ. Ε. Χάρου Μέθοδοι Μηχανικής Μάθησης στην επεξεργασία Τηλεπισκοπικών Δεδομένων Δρ. Ε. Χάρου Πρόγραμμα υπολογιστικής ευφυίας Ινστιτούτο Πληροφορικής & Τηλεπικοινωνιών ΕΚΕΦΕ ΔΗΜΟΚΡΙΤΟΣ exarou@iit.demokritos.gr Μηχανική

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

8 η ιάλεξη: σε δίκτυα δεδομένων

8 η ιάλεξη: σε δίκτυα δεδομένων Εργαστήριο ικτύων Υπολογιστών 8 η ιάλεξη: Βασικές αρχές δρομολόγησης Βασικές αρχές δρομολόγησης σε δίκτυα δεδομένων ρομολόγηση (Routing) Μεταφορά μηνυμάτων μέσω του διαδικτύου από μία πηγή σε ένα προορισμό

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Μεθοδολογίες Αξιοποίησης Δεδομένων

Μεθοδολογίες Αξιοποίησης Δεδομένων Μεθοδολογίες Αξιοποίησης Δεδομένων Βλάχος Σ. Ιωάννης Λέκτορας 407/80, Ιατρικής Σχολής Πανεπιστημίου Αθηνών Εργαστήριο Πειραματικής Χειρουργικής και Χειρουργικής Ερεύνης «Ν.Σ. Σ Χρηστέας» Στάδια Αξιοποίησης

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΝΕΥΡΩΝΙΚΑ ΙΚΤΥΑ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΝΕΥΡΩΝΙΚΑ ΙΚΤΥΑ ΘΕΜΑ 1 ο (2.5 µονάδες) ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΝΕΥΡΩΝΙΚΑ ΙΚΤΥΑ Τελικές εξετάσεις 21 Σεπτεµβρίου 2004 ιάρκεια: 3 ώρες Το παρακάτω σύνολο

Διαβάστε περισσότερα

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM).

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM). Μνήμες Ένα από τα βασικά πλεονεκτήματα των ψηφιακών συστημάτων σε σχέση με τα αναλογικά, είναι η ευκολία αποθήκευσης μεγάλων ποσοτήτων πληροφοριών, είτε προσωρινά είτε μόνιμα Οι πληροφορίες αποθηκεύονται

Διαβάστε περισσότερα

Οι κλασσικότερες από αυτές τις προσεγγίσεις βασίζονται σε πολιτικές αναπαραγγελίας, στις οποίες προσδιορίζονται τα εξής δύο μεγέθη:

Οι κλασσικότερες από αυτές τις προσεγγίσεις βασίζονται σε πολιτικές αναπαραγγελίας, στις οποίες προσδιορίζονται τα εξής δύο μεγέθη: 4. ΔΙΑΧΕΙΡΙΣΗ ΑΠΟΘΕΜΑΤΩΝ ΥΠΟ ΑΒΕΒΑΙΑ ΖΗΤΗΣΗ Στις περισσότερες περιπτώσεις η ζήτηση είναι αβέβαια. Οι περιπτώσεις αυτές διαφέρουν ως προς το μέγεθος της αβεβαιότητας. Δηλαδή εάν η αβεβαιότητα είναι περιορισμένη

Διαβάστε περισσότερα

ΔΙΟΙΚΗΣΗ ΠΑΡΑΓΩΓΗΣ. ΕΝΟΤΗΤΑ 4η ΠΡΟΒΛΕΨΗ ΖΗΤΗΣΗΣ

ΔΙΟΙΚΗΣΗ ΠΑΡΑΓΩΓΗΣ. ΕΝΟΤΗΤΑ 4η ΠΡΟΒΛΕΨΗ ΖΗΤΗΣΗΣ ΤΕΙ ΚΡΗΤΗΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΔΙΟΙΚΗΣΗ ΠΑΡΑΓΩΓΗΣ ΕΝΟΤΗΤΑ 4η ΠΡΟΒΛΕΨΗ ΖΗΤΗΣΗΣ ΓΙΑΝΝΗΣ ΦΑΝΟΥΡΓΙΑΚΗΣ ΕΠΙΣΤΗΜΟΝΙΚΟΣ ΣΥΝΕΡΓΑΤΗΣ ΤΕΙ ΚΡΗΤΗΣ ΔΟΜΗ ΠΑΡΟΥΣΙΑΣΗΣ 1. Εισαγωγή

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες ΔΙΚΤΥΑ Η/Υ ΙΙ Γέφυρες Γενικά Οι γέφυρες (bridges) είναι συσκευές που επιτυγχάνουν τη διασύνδεση ενός απλού τοπικού δικτύου με άλλα παρόμοια τοπικά δίκτυα. Μια γενικότερη συσκευή και για τη διασύνδεση με

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Εισαγωγή στο πως λειτουργεί το διαδίκτυο Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,

Διαβάστε περισσότερα

ΕΦΑΡΜΟΓΕΣ ARCGIS ΚΑΙ INNOVYZE INFOWATER ΓΙΑ ΤΗΝ ΑΝΑΛΥΣΗ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΥΔΡΕΥΣΗΣ

ΕΦΑΡΜΟΓΕΣ ARCGIS ΚΑΙ INNOVYZE INFOWATER ΓΙΑ ΤΗΝ ΑΝΑΛΥΣΗ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΥΔΡΕΥΣΗΣ http://www.hydroex.gr ΕΦΑΡΜΟΓΕΣ ARCGIS ΚΑΙ INNOVYZE INFOWATER ΓΙΑ ΤΗΝ ΑΝΑΛΥΣΗ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΥΔΡΕΥΣΗΣ Σπύρος Μίχας, Πολιτικός Μηχανικός, PhD, MSc Ελένη Γκατζογιάννη, Πολιτικός Μηχανικός, MSc Αννέτα

Διαβάστε περισσότερα

Εργαστήριο Wireshark: DNS

Εργαστήριο Wireshark: DNS Εργαστήριο Wireshark: DNS Έκδοση:2.0 2007 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Όπως περιγράφεται στην Ενότητα 2.5 του

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση ΚΕΦΑΛΑΙΟ 18 18 Μηχανική Μάθηση Ένα φυσικό ή τεχνητό σύστηµα επεξεργασίας πληροφορίας συµπεριλαµβανοµένων εκείνων µε δυνατότητες αντίληψης, µάθησης, συλλογισµού, λήψης απόφασης, επικοινωνίας και δράσης

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ η Γραπτή Εργασία ΠΛΗ 3 Ακαδημαϊκό Έτος 011-01 (Τόμος Α, Κεφάλαια 1-3) Ημερομηνία Παράδοσης 9/01/01 ΕΝΔΕΙΚΤΙΚΕΣ ΑΠΑΝΤΗΣΕΙΣ Άσκηση 1 Στόχος: Στο πλαίσιο της εκπαιδευτικής ύλης του Α Τόμου, ο στόχος της άσκησης

Διαβάστε περισσότερα

2. Αλγόριθμοι, δομές δεδομένων και πολυπλοκότητα

2. Αλγόριθμοι, δομές δεδομένων και πολυπλοκότητα 1. Εισαγωγή 1.1 O Υπολογιστής ως εργαλείο μηχανικού 1.2 Η Επιστήμη των υπολογιστών 1.3 Ιστορικό Σημείωμα 1.4 Ο υπολογιστής μηχανή επεξεργασίας ψηφιακής πληροφορίας 1.5 Ψηφιοποίηση πληροφορίας 1.5.1 ψηφιοποίηση

Διαβάστε περισσότερα

Μέρος Β /Στατιστική. Μέρος Β. Στατιστική. Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua.

Μέρος Β /Στατιστική. Μέρος Β. Στατιστική. Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua. Μέρος Β /Στατιστική Μέρος Β Στατιστική Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua.gr/gpapadopoulos) Από τις Πιθανότητες στη Στατιστική Στα προηγούμενα, στο

Διαβάστε περισσότερα

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας. ΕΠΙΠΕΔΟ ΔΙΚΤΥΟΥ Το επίπεδο δικτύου ασχολείται με τη μεταφορά πακέτων από την προέλευσή τους μέχρι τον προορισμό τους. Επιλέγει τις κατάλληλες διαδρομές από τους διάφορους δρομολογητές ώστε ένα πακέτο να

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

27-Ιαν-2009 ΗΜΥ 429. 2. (ι) Βασική στατιστική (ιι) Μετατροπές: αναλογικό-σεψηφιακό και ψηφιακό-σε-αναλογικό

27-Ιαν-2009 ΗΜΥ 429. 2. (ι) Βασική στατιστική (ιι) Μετατροπές: αναλογικό-σεψηφιακό και ψηφιακό-σε-αναλογικό ΗΜΥ 429 2. (ι) Βασική στατιστική (ιι) Μετατροπές: αναλογικό-σεψηφιακό και ψηφιακό-σε-αναλογικό 1 (i) Βασική στατιστική 2 Στατιστική Vs Πιθανότητες Στατιστική: επιτρέπει μέτρηση και αναγνώριση θορύβου και

Διαβάστε περισσότερα

Αριθμητική εύρεση ριζών μη γραμμικών εξισώσεων

Αριθμητική εύρεση ριζών μη γραμμικών εξισώσεων Αριθμητική εύρεση ριζών μη γραμμικών εξισώσεων Με τον όρο μη γραμμικές εξισώσεις εννοούμε εξισώσεις της μορφής: f( ) 0 που προέρχονται από συναρτήσεις f () που είναι μη γραμμικές ως προς. Περιέχουν δηλαδή

Διαβάστε περισσότερα

ΕΠΙΜΟΡΦΩΣΗ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΑΝΑΛΥΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΝΕΟ ΑΝΑΛΥΤΙΚΟ ΠΡΟΓΡΑΜΜΑ Γ ΓΥΜΝΑΣΙΟΥ

ΕΠΙΜΟΡΦΩΣΗ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΑΝΑΛΥΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΝΕΟ ΑΝΑΛΥΤΙΚΟ ΠΡΟΓΡΑΜΜΑ Γ ΓΥΜΝΑΣΙΟΥ ΕΠΙΜΟΡΦΩΣΗ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΑΝΑΛΥΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΝΕΟ ΑΝΑΛΥΤΙΚΟ ΠΡΟΓΡΑΜΜΑ Γ ΓΥΜΝΑΣΙΟΥ Νέα Αναλυτικά Προγράμματα Πληροφορικής και Επιστήμης Ηλεκτρονικών Υπολογιστών Πηγή: Οδηγός

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο

Διαβάστε περισσότερα

Αριθμητικές μέθοδοι σε ταλαντώσεις μηχανολογικών συστημάτων

Αριθμητικές μέθοδοι σε ταλαντώσεις μηχανολογικών συστημάτων ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ Καθηγητής κ. Σ. Νατσιάβας Αριθμητικές μέθοδοι σε ταλαντώσεις μηχανολογικών συστημάτων Στοιχεία Φοιτητή Ονοματεπώνυμο: Νατσάκης Αναστάσιος Αριθμός Ειδικού Μητρώου:

Διαβάστε περισσότερα

ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP

ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP Άσκηση 1 η : Καθυστερήσεις Θεωρείστε μία σύνδεση μεταξύ δύο κόμβων Χ και Υ. Το εύρος ζώνης του συνδέσμου είναι 10Gbits/sec

Διαβάστε περισσότερα

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5)

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5) ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 30/11/2014 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ, Α. ΙΛΕΡΗ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας δίπλα στο

Διαβάστε περισσότερα

Συνεχής ροή πολυµέσων

Συνεχής ροή πολυµέσων Συνεχής ροή πολυµέσων Εισαγωγή ικτυακά πρωτόκολλα Πολυµέσα και δίκτυα Συνεχής ροή Ροή από εξυπηρετητές ιστοσελίδων Ροή από εξυπηρετητές µέσων Πρωτόκολλο RTSP Πρωτόκολλο RTP οµή πακέτων RTP Πρωτόκολλο RTCP

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

ΥΠΕΡΙΩΝ Σύστημα Αποτίμησης Ποιότητας Ευρυζωνικών Συνδέσεων. Μεθοδολογία υπολογισμού στατιστικών ανά γεωγραφική περιοχή

ΥΠΕΡΙΩΝ Σύστημα Αποτίμησης Ποιότητας Ευρυζωνικών Συνδέσεων. Μεθοδολογία υπολογισμού στατιστικών ανά γεωγραφική περιοχή ΥΠΕΡΙΩΝ Σύστημα Αποτίμησης Ποιότητας Ευρυζωνικών Συνδέσεων Φεβρουάριος 2013 Μεθοδολογία υπολογισμού στατιστικών ανά γεωγραφική περιοχή Έκδοση 0.6 Τα αποτελέσματα των μετρήσεων των χρηστών αποθηκεύονται

Διαβάστε περισσότερα

Μετάδοση Πολυμεσικών Υπηρεσιών Ψηφιακή Τηλεόραση

Μετάδοση Πολυμεσικών Υπηρεσιών Ψηφιακή Τηλεόραση Χειμερινό Εξάμηνο 2013-2014 Μετάδοση Πολυμεσικών Υπηρεσιών Ψηφιακή Τηλεόραση 5 η Παρουσίαση : Ψηφιακή Επεξεργασία Εικόνας Διδάσκων: Γιάννης Ντόκας Σύνθεση Χρωμάτων Αφαιρετική Παραγωγή Χρώματος Χρωματικά

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΥΔΡΑΥΛΙΚΗΣ ΚΑΙ ΠΕΡΙΒΑΛΛΟΝΤΙΚΗΣ ΤΕΧΝΙΚΗΣ. Διάλεξη 10: Συναγωγή και διάχυση (συνέχεια)

ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΥΔΡΑΥΛΙΚΗΣ ΚΑΙ ΠΕΡΙΒΑΛΛΟΝΤΙΚΗΣ ΤΕΧΝΙΚΗΣ. Διάλεξη 10: Συναγωγή και διάχυση (συνέχεια) ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΥΔΡΑΥΛΙΚΗΣ ΚΑΙ ΠΕΡΙΒΑΛΛΟΝΤΙΚΗΣ ΤΕΧΝΙΚΗΣ Διάλεξη 10: Συναγωγή και διάχυση (συνέχεια) Χειμερινό εξάμηνο 2008 Προηγούμενη παρουσίαση... Ολοκληρώσαμε

Διαβάστε περισσότερα

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο ΕΠΛ 012 Δίκτυα Τπολογιστών & Διαδίκτυο Βιβλιογραφία: Nell Dale & John Lewis, Computer Science Illuminated, 2 nd Edition, 2005 Θέματα Η ανάγκη για δίκτυα Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων

Διαβάστε περισσότερα

Case 08: Επιλογή Διαφημιστικών Μέσων Ι ΣΕΝΑΡΙΟ (1)

Case 08: Επιλογή Διαφημιστικών Μέσων Ι ΣΕΝΑΡΙΟ (1) Case 08: Επιλογή Διαφημιστικών Μέσων Ι ΣΕΝΑΡΙΟ (1) Το πρόβλημα της επιλογής των μέσων διαφήμισης (??) το αντιμετωπίζουν τόσο οι επιχειρήσεις όσο και οι διαφημιστικές εταιρείες στην προσπάθειά τους ν' αναπτύξουν

Διαβάστε περισσότερα

ΕΡΕΥΝΗΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΑΡΧΙΜΗΔΗΣ ΕΝΙΣΧΥΣΗ ΕΡΕΥΝΗΤΙΚΩΝ ΟΜΑΔΩΝ ΣΤΟ ΤΕΙ ΣΕΡΡΩΝ. Ενέργεια. 2.2.3.στ ΘΕΜΑ ΕΡΕΥΝΑΣ: ΔΙΑΡΘΡΩΣΗ ΠΕΡΙΕΧΟΜΕΝΟΥ ΕΧΡΩΜΩΝ ΕΓΓΡΑΦΩΝ

ΕΡΕΥΝΗΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΑΡΧΙΜΗΔΗΣ ΕΝΙΣΧΥΣΗ ΕΡΕΥΝΗΤΙΚΩΝ ΟΜΑΔΩΝ ΣΤΟ ΤΕΙ ΣΕΡΡΩΝ. Ενέργεια. 2.2.3.στ ΘΕΜΑ ΕΡΕΥΝΑΣ: ΔΙΑΡΘΡΩΣΗ ΠΕΡΙΕΧΟΜΕΝΟΥ ΕΧΡΩΜΩΝ ΕΓΓΡΑΦΩΝ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (Τ.Ε.Ι.) ΣΕΡΡΩΝ Τμήμα ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΡΕΥΝΗΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΑΡΧΙΜΗΔΗΣ ΕΝΙΣΧΥΣΗ ΕΡΕΥΝΗΤΙΚΩΝ ΟΜΑΔΩΝ ΣΤΟ ΤΕΙ ΣΕΡΡΩΝ Ενέργεια. 2.2.3.στ ΘΕΜΑ ΕΡΕΥΝΑΣ: ΔΙΑΡΘΡΩΣΗ

Διαβάστε περισσότερα

Αρχές κωδικοποίησης. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 08-1

Αρχές κωδικοποίησης. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 08-1 Αρχές κωδικοποίησης Απαιτήσεις κωδικοποίησης Είδη κωδικοποίησης Κωδικοποίηση εντροπίας Διαφορική κωδικοποίηση Κωδικοποίηση μετασχηματισμών Στρωματοποιημένη κωδικοποίηση Κβαντοποίηση διανυσμάτων Τεχνολογία

Διαβάστε περισσότερα

ΠΡΟΒΛΗΜΑΤΑ ΜΕΤΑΦΟΡΑΣ

ΠΡΟΒΛΗΜΑΤΑ ΜΕΤΑΦΟΡΑΣ (Transportation Problems) Βασίλης Κώστογλου E-mail: vkostogl@it.teithe.gr URL: www.it.teithe.gr/~vkostogl Περιγραφή Ένα πρόβλημα μεταφοράς ασχολείται με το πρόβλημα του προσδιορισμού του καλύτερου δυνατού

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ ΤΑΞΗ: ΜΑΘΗΜΑ: ΘΕΜΑ Α Α.1. 3 η ΤΑΞΗ ΕΠΑ.Λ. (Α Β ΟΜΑ Α) ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ Ηµεροµηνία: Κυριακή 8 Απριλίου 2012 ΕΚΦΩΝΗΣΕΙΣ Να γράψετε στο τετράδιο σας τον αριθµό κάθε µίας από τις παρακάτω

Διαβάστε περισσότερα