ΑΝΑΓΝΩΡΙΣΗ ΕΠΙΘΕΣΕΩΝ ΑΡΝΗΣΗΣ ΕΞΥΠΗΡΕΤΗΣΗΣ ΔΙΔΑΚΤΟΡΙΚΗ ΔΙΑΤΡΙΒΗ ΔΗΜΗΤΡΗ ΓΑΒΡΙΛΗ ΔΙΠΛ. ΗΛΕΚΤΡΟΛΟΓΟΥ ΜΗΧΑΝΙΚΟΥ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΝΑΓΝΩΡΙΣΗ ΕΠΙΘΕΣΕΩΝ ΑΡΝΗΣΗΣ ΕΞΥΠΗΡΕΤΗΣΗΣ ΔΙΔΑΚΤΟΡΙΚΗ ΔΙΑΤΡΙΒΗ ΔΗΜΗΤΡΗ ΓΑΒΡΙΛΗ ΔΙΠΛ. ΗΛΕΚΤΡΟΛΟΓΟΥ ΜΗΧΑΝΙΚΟΥ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ"

Transcript

1 ΑΝΑΓΝΩΡΙΣΗ ΕΠΙΘΕΣΕΩΝ ΑΡΝΗΣΗΣ ΕΞΥΠΗΡΕΤΗΣΗΣ ΔΙΔΑΚΤΟΡΙΚΗ ΔΙΑΤΡΙΒΗ ΔΗΜΗΤΡΗ ΓΑΒΡΙΛΗ ΔΙΠΛ. ΗΛΕΚΤΡΟΛΟΓΟΥ ΜΗΧΑΝΙΚΟΥ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΑΡΙΘΜΟΣ ΔΙΑΤΡΙΒΗΣ: 182 ΠΑΤΡΑ ΦΕΒΡΟΥΑΡΙΟΣ 2007

2 Στους γονείς μου

3

4 Περίληψη Στη Διδακτορική Διατριβή μελετώνται 3 κατηγορίες επιθέσεων άρνησης εξυπηρέτησης (Denial-of-Service). Η πρώτη κατηγορία αφορά επιθέσεις τύπου SYN Flood, μια επίθεση που πραγματοποιείται σε χαμηλό επίπεδο και αποτελεί την πιο διαδεδομένη ίσως κατηγορία. Για την αναγνώριση των επιθέσεων αυτών εξήχθησαν 9 στατιστικές παράμετροι οι οποίες τροφοδότησαν τους εξής ταξινομητές: ένα νευρωνικό δίκτυο ακτινικών συναρτήσεων, ένα ταξινομητή κ-κοντινότερων γειτόνων και ένα εξελικτικό νευρωνικό δίκτυο. Ιδιαίτερη σημασία στο σύστημα αναγνώρισης έχουν οι παράμετροι που χρησιμοποιήθηκαν. Για την κατασκευή και επιλογή των παραμέτρων αυτών, προτάθηκε μια νέα τεχνική η οποία χρησιμοποιεί ένα γενετικό αλγόριθμο και μια γραμματική ελεύθερης σύνταξης για να κατασκευάζει νέα σύνολα παραμέτρων από υπάρχοντα σύνολα πρωτογενών χαρακτηριστικών. Στη δεύτερη κατηγορία επιθέσεων, μελετήθηκαν επιθέσεις άρνησης εξυπηρέτησης στην υπηρεσία του παγκόσμιου ιστού (www). Για την αντιμετώπιση των επιθέσεων αυτών προτάθηκε η χρήση υπερσυνδέσμων-παγίδων οι οποίοι τοποθετούνται στον ιστοχώρο και λειτουργούν σαν νάρκες σε ναρκοπέδιο. Οι υπερσύνδεσμοι-παγίδες δεν περιέχουν καμία σημασιολογική πληροφορία και άρα είναι αόρατοι στους πραγματικούς χρήστες ενώ είναι ορατοί στις μηχανές που πραγματοποιούν τις επιθέσεις. Στην τελευταία κατηγορία επιθέσεων, τα μηνύματα ηλεκτρονικού ταχυδρομείου spam, προτάθηκε μια μέθοδος κατασκευής ενός πολύ μικρού αριθμού παραμέτρων και χρησιμοποιήθηκαν για πρώτη φορά νευρωνικά δίκτυα για την αναγνώριση τους.

5 Abstract The dissertation analyzes 3 categories of denial-of-service attacks. The first category concerns SYN Flood attacks, a low level attack which is the most common. For the detection of this type of attacks 9 features were proposed which acted as inputs for the following classifiers: a radial basis function neural network, a k-nearest neighbor classifier and an evolutionary neural network. A crucial part of the proposed system is the parameters that act as inputs for the classifiers. For the selection and construction of those features a new method was proposed that automatically selects constructs new feature sets from a predefined set of primitive characteristics. This new method uses a genetic algorithm and a context-free grammar in order to find the optimal feature set. In the second category, denial-of-service attacks on the World Wide Web service were studied. For the detection of those attacks, the use of decoy-hyperlinks was proposed. Decoy hyperlinks, are hyperlinks that contain no semantic information and thus are invisible to normal users but are transparent to the programs that perform the attacks. The decoys act like mines on a minefield and are placed optimally on the web site so that the detection probability is maximized. In the last type of attack, the spam problem, a new method was proposed for the construction of a very small number of features which are used to feed a neural network that for the first time is used to detect such attacks.

6 Πρόλογος Η παρούσα διδακτορική διατριβή εκπονήθηκε στο Εργαστήριο Ενσύρματης Τηλεπικοινωνίας και το αντικείμενο της είναι η αξιολόγηση συστημάτων αναγνώρισης επιθέσεων άρνησης εξυπηρέτησης σε δίκτυα υπολογιστών. Στην παρούσα διατριβή, προτείνονται τρόποι αντιμετώπισης του προβλήματος άρνησης εξυπηρέτησης που βασίζονται σε μεθόδους αναγνώρισης προτύπων. Ιδιαίτερο βάρος δίνεται στο στάδιο της εξαγωγής παραμέτρων, ένα στάδιο ιδιαίτερα κρίσιμο σε οποιοδήποτε σύστημα αναγνώρισης προτύπων. Συνοπτικά, στα πλαίσια της παρούσας διατριβής, προτείνεται μια νέα μεθοδολογία για την αυτόματη επιλογή και κατασκευή παραμέτρων σε προβλήματα αναγνώρισης προτύπων με ιδιαίτερα καλά αποτελέσματα. Στη συνέχεια, αναπτύσσεται μια νέα μέθοδος προσέγγισης συναρτήσεων. Η μέθοδος αυτή βασίζεται σε εξελικτική γραμματική και έχει τη δυνατότητα να κατασκευάζει την αναλυτική μορφή της συνάρτησης. Χρησιμοποιώντας ως βάση την παραπάνω εφαρμογή, κατασκευάζεται μια νέα μέθοδος κατασκευής και εκπαίδευσης νευρωνικών δικτύων. Τέλος, ένα ακόμα θέμα το οποίο προσεγγίζεται στην παρούσα εργασία αφορά μια σχετικά νέα κατηγορία επιθέσεων άρνησης εξυπηρέτησης η οποία στοχεύει στην υπηρεσία του παγκόσμιου ιστού. Για την αντιμετώπιση αυτής της επίθεσης, προτείνεται η χρήση υπερσυνδέσμων-παγίδων ως μια λύση με σημαντικά πλεονεκτήματα. Παρουσιάστηκαν και αξιολογήθηκαν συστήματα αναγνώρισης spam και προτάθηκε μια νέα μέθοδος επιλογής παραμέτρων για τέτοιου είδους προβλήματα η οποία μπορεί να επιλέξει ένα μικρό σύνολο παραμέτρων.

7 - 2 -

8 Ευχαριστίες Θα ήθελα να ευχαριστήσω τον επιβλέποντα καθηγητή κ. Ευάγγελο Δερματά για τη βοήθεια και καθοδήγηση που μου παρείχε κατά τη διάρκεια της εκπόνησης της διατριβής αυτής καθώς και για την ηθική του υποστήριξη στις προσπάθειες μου. Επίσης, ευχαριστώ τους καθηγητές κ. Δημήτριο Σερπάνο και κ. Μιχαήλ Λογοθέτη, μέλη της τριμελούς συμβουλευτικής επιτροπής, για τα σχόλια και το ενδιαφέρον που επέδειξαν για την ερευνητική μου δουλειά. Ευχαριστώ τους φίλους μου Γιάννη Χατζή και Γιάννη Τσούλο για τις αμέτρητες συζητήσεις επιστημονικού και μη περιεχομένου που κάναμε μαζί όλα αυτά τα χρόνια. Επίσης, θα ήθελα να ευχαριστήσω τη φίλη μου Μαρία Παπαμιχάλη για την υπομονή της και για όλα όσα περάσαμε μαζί. Τέλος, ευχαριστώ την οικογένεια μου που πάντα με αμέριστη συμπαράσταση με υποστηρίζει σε όλα μου τα βήματα

9 - 4 -

10 Περιεχόμενα Κεφάλαιο Επιθέσεις τύπου flood Γενικά Εργαλεία δημιουργίας DDoS επιθέσεων Τεχνικές αναγνώρισης DDoS επιθέσεων Συλλογή δεδομένων Σύστημα αναγνώρισης DDoS επιθέσεων με νευρωνικά δίκτυα Νευρωνικά δίκτυα ακτινικών συναρτήσεων Πολυεπίπεδα Δίκτυα Perceptron Εξαγωγή παραμέτρων Επιλογή παραμέτρων Πειραματικά αποτελέσματα σε δεδομένα προσομοίωσης Πειραματικά αποτελέσματα σε πραγματικά δεδομένα Σύστημα αναγνώρισης DDoS επιθέσεων με K-Κοντινότερους Γείτονες Υπολογιστική Πολυπλοκότητα Συμπεράσματα Κεφάλαιο Εξελικτική Γραμματική Γενικά Ο Κλασικός Αλγόριθμος της Εξελικτικής Γραμματικής Παράδειγμα Παραγωγής Συμβολοσειράς Ο Προτεινόμενος Αλγόριθμος της Εξελικτικής Γραμματικής Κατασκευή Παραμέτρων Σύνολα Δεδομένων Πειραματικά Αποτελέσματα Επιλογή και Κατασκευή Παραμέτρων στο πρόβλημα των DDoS επιθέσεων Προσέγγιση Συναρτήσεων Πειραματικά Αποτελέσματα Κατασκευή Νευρωνικών Δικτύων Πειραματικά Αποτελέσματα Εφαρμογή στο πρόβλημα των DDoS επιθέσεων Συμπεράσματα Κεφάλαιο Επιθέσεις τύπου Web DoS Γενικά Τεχνικές αναγνώρισης Web DoS επιθέσεων Αναγνώριση επιθέσεων με μοντέλα χρηστών Αναγνώριση επιθέσεων με στατιστικές μεθόδους & Turing tests Αναγνώριση με Decoy Hyper-Links Συλλογή δεδομένων Κατασκευή των παγίδων Βέλτιστη τοποθέτηση υπερσυνδέσμων παγίδων σε ιστοχώρους Πειραματικά Αποτελέσματα Εξελικτική επιλογή των ιστοσελίδων που περιέχουν παγίδες Πειραματικά Αποτελέσματα Πειράματα σε πραγματικό Ιστοχώρο Αξιολόγηση του αλγορίθμου αναγνώρισης Web DoS επιθέσεων Συμπεράσματα Κεφάλαιο Επιθέσεις τύπου Spam Γενικά Αναπαράσταση παραμέτρων

11 4.3. Συναρτήσεις Αξιολόγησης Σφαλμάτων Αναγνώρισης Μηνυμάτων Spam Τεχνικές αναγνώρισης Spam Επιλογή παραμέτρων Αναγνώριση spam με Νευρωνικά Δίκτυα Βάσεις δεδομένων Συμπεράσματα Συμπεράσματα Συμβολή της Διατριβής Μελλοντικές Κατευθύνσεις Βιβλιογραφία Κατάλογος Συντομογραφιών Κατάλογος Μεταφρασμένων όρων Κατάλογος Σχημάτων Κατάλογος Πινάκων Παραρτήματα

12 Περίληψη Η παρούσα διατριβή έχει σαν αντικείμενο την αναγνώριση μιας κατηγορίας επιθέσεων, σε δίκτυα υπολογιστών, με την ονομασία «Επιθέσεις Άρνησης Εξυπηρέτησης» (Denial of Service). Οι επιθέσεις αυτές, χρησιμοποιώντας νόμιμα μέσα προσπαθούν να καταναλώσουν όλους τους πόρους ενός εξυπηρετητή ή ενός συστήματος με απώτερο σκοπό είτε να τον θέσουν εκτός λειτουργίας ή να ελαττώσουν την ποιότητα λειτουργίας του. Από το μεγάλο σύνολο αυτών των επιθέσεων επιλέγονται οι τρεις σημαντικότερες οι οποίες και παρουσιάζονται. Οι τρεις αυτές κατηγορίες είναι οι επιθέσεις SYN Floods, οι επιθέσεις HTTP Floods και το πρόβλημα του Spam. Οι επιθέσεις τύπου SYN Flood αποτελούν την περισσότερο διαδεδομένη κατηγορία επιθέσεων οι οποίες αναλύονται εκτενώς και προτείνονται συστήματα τα οποία τις αναγνωρίζουν με επιτυχία. Τα συστήματα αναγνώρισης επιθέσεων βασίζονται κυρίως σε νευρωνικά δίκτυα ακτινικών συναρτήσεων και πολύ-επίπεδα perceptron, καθώς και σε ταξινομητές Κ-κοντινότερων γειτόνων. Η πληροφορία που επεξεργάζονται οι ταξινομητές αυτοί είναι στατιστικές παράμετροι που υπολογίζονται από τα διερχόμενα πακέτα του δικτύου. Αυτές οι παράμετροι είναι στατιστικές στη φύση τους, συνεπώς δεν απαιτείται η επεξεργασία όλων των πακέτων, και λίγες στον αριθμό. Επίσης δεν εξαρτώνται από το περιεχόμενο του πακέτου και το είδος της υπηρεσίας. Η δεύτερη κατηγορία επιθέσεων αφορά μια νέα μορφή επιθέσεων στον παγκόσμιο ιστό. Οι επιθέσεις αυτές υλοποιούνται με μηχανές που προσπαθούν να προσομοιώσουν την πλοήγηση ενός χρήστη σε ένα ιστοχώρο με σκοπό να εξαντλήσουν το διαθέσιμο αριθμό χρηστών που μπορούν να εξυπηρετηθούν. Σε αυτή την κατηγορία επιθέσεων επιδιώκεται να εντοπιστούν οι μηχανές προσομοίωσης και να εμποδιστεί η πρόσβαση τους στο διακομιστή. Προτείνεται μια καινούργια μέθοδος η οποία πετυχαίνει τον παραπάνω στόχο χρησιμοποιώντας συνδέσμους-παγίδες οι οποίοι εισάγονται στον ιστοχώρο. Η προτεινόμενη μέθοδος έχει σημαντικά πλεονεκτήματα έναντι των τεχνολογιών που έχουν αναπτυχθεί διότι δεν χρησιμοποιεί καμίας μορφής τεχνολογίες ταυτοποίησης, μπορεί να εφαρμοστεί σε οποιοδήποτε ιστοχώρο χωρίς να χρησιμοποιεί ειδικό λογισμικό, είναι διαφανής στον χρήστη χωρίς να επηρεάζει την ευχρηστία του ιστοχώρου, και απαιτεί ελάχιστους υπολογιστικούς πόρους. Η τρίτη κατηγορία επιθέσεων είναι το γνωστό σε όλους πρόβλημα του Spam, στο οποίο έχουν ήδη παρουσιαστεί λύσεις που αντιμετωπίζουν εν μέρει το πρόβλημα. Στην παρούσα διατριβή προτείνονται νέες μέθοδοι που αποτελούν περεταίρω βελτίωση μεθόδων που ήδη υπάρχουν. Πιο συγκεκριμένα, προτείνεται μια νέα υβριδική μέθοδος για την επιλογή παραμέτρων (λέξεων) που χρησιμοποιούνται για την αναγνώριση των spam και υλοποιείται σε δύο στάδια μείωσης του αριθμού των παραμέτρων: αρχικά ο μεγάλος βαθμός μείωσης επιτυγχάνεται με στατιστικές μεθόδους και στη συνέχεια η μείωση στον τελικό αριθμό παραμέτρων επιτυγχάνεται με εξελικτική επιλογή. Η προτεινόμενη τεχνική επιτρέπει τη χρήση ταξινομητών όπως νευρωνικά δίκτυα που μέχρι τώρα δεν μπορούσαν να χρησιμοποιηθούν. Η κατασκευή μιας νέας τεχνικής που βασίστηκε στην «εξελικτική γραμματική» (grammatical evolution) χρησιμοποιήθηκε ως βάση για την ανάπτυξη τριών νέων μεθόδων: της αυτόματης κατασκευής και επιλογής παραμέτρων, της προσέγγισης συναρτήσεων και της κατασκευής νευρωνικών δικτύων. Με τη βοήθεια των νέων μεθόδων της εξελικτικής γραμματικής κατασκευάστηκαν και αξιολογήθηκαν συστήματα αναγνώρισης επιθέσεων του τύπου SYN Flood

13 - 8 -

14 Εισαγωγή Μια από τις επικινδυνότερες επιθέσεις που πραγματοποιούνται σε δίκτυα υπολογιστών είναι οι επιθέσεις άρνησης εξυπηρέτησης (Denial of Service ή DoS). Σε αυτή την κατηγορία επιθέσεων, ο επιτιθέμενος δεν εκμεταλλεύεται αδυναμίες προγραμμάτων ή πρωτοκόλλων για να διεισδύσει σε ένα δίκτυο ή υπολογιστικό σύστημα. Αντίθετα, χρησιμοποιεί όλα τα νόμιμα μέσα που του παρέχει το δίκτυο ή το υπολογιστικό σύστημα σε τόσο μεγάλο βαθμό έτσι ώστε κανείς άλλος χρήστης να μην μπορεί να τα χρησιμοποιήσει. Ο σκοπός δηλαδή σε μια επίθεση τύπου DoS είναι να αποτρέψει τους χρήστες από το να χρησιμοποιήσουν τις υπηρεσίες ενός διακομιστή. Αυτός είναι και ο λόγος για τον οποίο οι επιθέσεις αυτές είναι τόσο δύσκολο να εντοπιστούν και να αποτραπούν. Επιπλέον, με τη συνεχή αύξηση των πόρων του δικτύου ιδιαίτερα προς τους τελικούς χρήστες, τέτοιου είδους επιθέσεις γίνονται όλο και πιο συνηθισμένες. Από το σύνολο των επιθέσεων άρνησης εξυπηρέτησης αναλύονται τρία είδη: 1. Επιθέσεις SYN Flood: Οι επιθέσεις αυτές αποτελούν την κλασική μορφή των επιθέσεων άρνησης εξυπηρέτησης. Σε μια επίθεση SYN Flood αποστέλλεται μεγάλος αριθμός αιτήσεων για νέες συνδέσεις στο διακομιστή με σκοπό τη δέσμευση όλων των διαθέσιμων πόρων του διακομιστή ή/και του δικτύου. 2. Επιθέσεις HTTP Flood: Οι επιθέσεις αυτές αποτελούν μια σχετικά πρόσφατη μορφή επιθέσεων άρνησης εξυπηρέτησης οι οποίες πραγματοποιούνται σε ιστοχώρους και χρησιμοποιούνται ώστε να αποτρέψουν τους κανονικούς χρήστες από το να χρησιμοποιήσουν τις αντίστοιχες υπηρεσίες. 3. Επιθέσεις Spam: Οι επιθέσεις αυτές είναι πολύ διαδεδομένες και προσπαθούν να πλημμυρίσουν τα γραμματοκιβώτια των χρηστών ηλεκτρονικού ταχυδρομείου με μεγάλο αριθμό άχρηστων μηνυμάτων. Στην παρούσα διατριβή προτείνονται και αξιολογούνται νέες μέθοδοι αναγνώρισης των τριών τύπων επιθέσεων με χρήση μεθόδων αναγνώρισης προτύπων. Στο πρώτο μέρος της διατριβής το οποίο αναφέρεται και στην πρώτη κατηγορία DoS επιθέσεων, μελετήθηκαν διεξοδικά έξι εφαρμογές που πραγματοποιούν τέτοιες επιθέσεις. Τα αποτελέσματα της ανάλυσης οδήγησαν σε ένα σύνολο παραμέτρων που τροφοδότησαν ένα σύνολο από ταξινομητές με σκοπό την κατασκευή αξιόπιστων συστημάτων αναγνώρισης επιθέσεων. Οι ταξινομητές αυτοί είναι νευρωνικά δίκτυα ακτινικών συναρτήσεων, νευρωνικά δίκτυα πολυεπίπεδου perceptron και νευρωνικά δίκτυα κατασκευασμένα με εξελικτική γραμματική. Επιπλέον χρησιμοποιήθηκε ο ταξινομητής των Κ-κοντινότερων γειτόνων ως μια απλούστερα σχεδιαστικά λύση που έχει λιγότερες απαιτήσεις σε υπολογιστικούς πόρους. Στο σχήμα 1 φαίνονται τα δομικά στοιχεία που απαρτίζουν ένα ταξινομητή. Από τα δεδομένα που αφορούν τις επικεφαλίδες των πακέτων του δικτύου, μετά από προεπεξεργασία, εξάγεται ένα σύνολο παραμέτρων. Στη συνέχεια, αυτές οι παράμετροι τροφοδοτούν τον ταξινομητή ο οποίος δίνει ως έξοδο την κατηγορία στην οποία ταξινομείται η κίνηση του δικτύου (πραγματοποιείται επίθεση ή βρίσκεται σε φυσιολογική λειτουργία). Σχήμα 1: Δομή συστήματος αναγνώρισης DDoS επίθεσης. Η ποιότητα των παραμέτρων που τροφοδοτούν ένα σύστημα ταξινόμησης είναι ιδιαίτερης σημασίας για την αποτελεσματικότητα του συστήματος αναγνώρισης. Επιπλέον, δεν υπάρχουν αξιόπιστες αυτόματες μέθοδοι εύρεσης παραμέτρων με αποτέλεσμα να υπάρχει μεγάλη ανάγκη για ειδικούς που θα προτείνουν παραμέτρους για κάθε πρόβλημα ξεχωριστά. Συνεπώς, το μεγαλύτερο βάρος δόθηκε στην κατασκευή και επιλογή των παραμέτρων που τροφοδότησαν τους ταξινομητές. Αξίζει να σημειωθεί ότι τελικά το πρόβλημα της - 9 -

15 αναγνώρισης της επίθεσης αντιμετωπίστηκε με τη χρήση τριών μόνο στατιστικών παραμέτρων με τα εξής πλεονεκτήματα: Οι στατιστικές παράμετροι είναι λιγότερο ευαίσθητες στο θόρυβο, δηλαδή το φαινόμενο της μη χρησιμοποίησης της πληροφορίας που μεταφέρουν οι επικεφαλίδες των πακέτων στο κανάλι. Το φαινόμενο αυτό μπορεί να παρατηρηθεί όταν για την αναγνώριση των επιθέσεων σε δίκτυα μεγάλων ταχυτήτων χρησιμοποιούνται χαμηλού κόστους υπολογιστικά συστήματα. Ο μικρός αριθμός και η μικρή υπολογιστική τους πολυπλοκότητα, επιτρέπουν την κατασκευή εξαιρετικά αποτελεσματικών ταξινομητών με ελάχιστες απαιτήσεις σε υπολογιστικούς πόρους. Κατά την εκπόνηση της διατριβής αυτής υιοθετήθηκε και εξελίχθηκε μια νέα τεχνική, γνωστή ως εξελικτική γραμματική, βάσει της οποίας κατασκευάστηκε μια νέα μέθοδος αυτόματης κατασκευής παραμέτρων. Η μέθοδος κατασκευής παραμέτρων με εξελικτική γραμματική, αξιολογήθηκε σε ένα μεγάλο σύνολο γνωστών προβλημάτων αναγνώρισης προτύπων χρησιμοποιώντας τυποποιημένα σύνολα δεδομένων με καλύτερα αποτελέσματα από αντίστοιχες μεθόδους κατασκευής παραμέτρων. Η μέθοδος αυτή λειτουργεί σαν wrapper και εφαρμόζεται σε οποιονδήποτε ταξινομητή βελτιώνοντας την αξιοπιστία της αναγνώρισης. Επίσης με τη μεθοδολογία των εξελικτικών γραμματικών προτάθηκαν και αξιολογήθηκαν ένα νέο νευρωνικό δίκτυο και μια νέα μέθοδος προσέγγισης συναρτήσεων. Στο δεύτερο μέρος της διατριβής, παρουσιάζεται και αναλύεται μια νέα μορφή επιθέσεων άρνησης εξυπηρέτησης η οποία εμφανίζεται στην υπηρεσία του παγκόσμιου ιστού (World Wide Web). Η επίθεση αυτή προσπαθεί προσομοιώνοντας την πλοήγηση κανονικών χρηστών, να δεσμεύσει όλους τους πόρους των χρηστών που μπορούν να εξυπηρετηθούν από το διακομιστή χωρίς να είναι δυνατός ο διαχωρισμός των εξομοιωμένων χρηστών από τους κανονικούς. Για την αντιμετώπιση της επίθεσης αυτής προτάθηκε η χρήση υπερσυνδέσμων παγίδων (decoy hyper-links). Οι υπερσύνδεσμοι παγίδες είναι κανονικοί υπερσύνδεσμοι οι οποίοι σημασιολογικά δεν περιέχουν καμία πληροφορία και είναι αόρατοι στους κοινούς φυλλομετρητές (browsers). Έτσι ένας πραγματικός χρήστης δεν θα τους ακολουθούσε ποτέ ενώ για ένα πρόγραμμα που πραγματοποιεί τέτοιου είδους επιθέσεις οι υπερσύνδεσμοι αυτοί μοιάζουν με όλους τους υπόλοιπους. Η μέθοδος αυτή έχει σημαντικά πλεονεκτήματα σε σχέση με άλλες προτεινόμενες μεθόδους διότι: Είναι διαφανής για τους πραγματικούς χρήστες, έτσι δεν επηρεάζεται η ευχρηστία του δικτυακού τόπου. Για την αναγνώριση απαιτείται μόνο η εγκατάσταση προγράμματος στη μεριά του διακομιστή το οποίο χρησιμοποιεί ελάχιστους υπολογιστικούς πόρους. Είναι εύκολη και γρήγορη η υλοποίηση και εγκατάστασή τους σε οποιονδήποτε δικτυακό τόπο. Μπορεί να εφαρμοστεί σε γενικού σκοπού δικτυακούς τόπους (ακόμη και σε αυτούς που δεν απαιτούν από το χρήστη να εισάγει κάποιο κωδικό πρόσβασης). Παράλληλα με την εισαγωγή της νέας αυτής μεθόδου, εξετάζεται το πρόβλημα της κατασκευής υπερσυνδέσμων παγίδων οι οποίοι πρέπει να έχουν ελάχιστες λανθασμένα θετικές ταξινομήσεις (false positives), δηλαδή να είναι όσον το δυνατόν πιο αόρατοι στον άνθρωπο. Τέλος εξετάζεται το πρόβλημα της βέλτιστης τοποθέτησης των υπερσυνδέσμων παγίδων στον ιστοχώρο έτσι ώστε να μεγιστοποιείται η πιθανότητα εντοπισμού μιας τέτοιας επίθεσης. Στο τρίτο μέρος της διατριβής εξετάζεται το γνωστό πρόβλημα του spam. Αυτό το πρόβλημα αναφέρεται στο φαινόμενο της λήψης μεγάλου αριθμού άχρηστων μηνυμάτων ηλεκτρονικού ταχυδρομείου. Η αντιμετώπιση του προβλήματος αυτού περιλαμβάνει τη χρήση ειδικών φίλτρων τα οποία εντοπίζουν και απομακρύνουν τα μηνύματα αυτά. Τα φίλτρα αυτά χωρίζονται σε φίλτρα απλών κανόνων και σε πιο σύνθετα τα οποία χρησιμοποιούν τεχνικές αναγνώρισης προτύπων. Η βασική αρχή κατασκευής σύνθετων φίλτρων, η οποία παρουσιάζεται στο τρίτο μέρος της διατριβής, αναφέρεται στον εντοπισμό

16 λέξεων που εμφανίζονται στα s και την επεξεργασία αυτών με ταξινομητές οι οποίοι και αποφασίζουν για το αν το είναι spam ή κανονικό. Η συμβολή της παρούσας διατριβής στο πρόβλημα αναγνώρισης επιθέσεων στο , εντοπίζεται στη σχεδίαση, κατασκευή και αξιολόγηση μιας νέας υβριδικής μεθόδου επιλογής παραμέτρων η οποία μπορεί να εντοπίσει ένα πολύ μικρό υποσύνολο από τις αρχικές παραμέτρους του προβλήματος. Αξίζει να σημειωθεί ότι κλασσικές τεχνικές επίλυσης του προβλήματος χρησιμοποιούν παραμέτρους της τάξης των μερικών εκατοντάδων, ενώ η προτεινόμενη μέθοδος αναγνώρισης επιθέσεων στο , χρησιμοποιώντας δύο στάδια μείωσης των παραμέτρων, μπορεί να πετύχει αντίστοιχα ποσοστά επιτυχίας με τον προσδιορισμό μόνο 20 παραμέτρων

17 - 12 -

18 Κεφάλαιο 1 ΕΠΙΘΕΣΕΙΣ ΤΥΠΟΥ FLOOD Δίνεται μια εισαγωγή στις επιθέσεις άρνησης εξυπηρέτησης και παρουσιάζονται κάποια γενικά στοιχεία για αυτές. Στη συνέχεια του κεφαλαίου εξετάζονται οι επιθέσεις τύπου SYN Flood οι οποίες αποτελούν και την κλασική μορφή των επιθέσεων άρνησης εξυπηρέτησης. Παρουσιάζονται νέες στατιστικές παράμετροι που μπορούν να χρησιμοποιηθούν στην αναγνώριση αυτού του είδους των επιθέσεων και προτείνονται συστήματα αναγνώρισης SYN Flood επιθέσεων βασισμένα σε νευρωνικά δίκτυα και σε ταξινομητές κ-κοντινότερων γειτόνων. Τα διαφορετικά συστήματα αναγνώρισης επιθέσεων που προτείνονται, αξιολογούνται όσον αφορά την αξιοπιστία τους χρησιμοποιώντας διαφορετικά σύνολα δεδομένων. Επίσης γίνεται και μια σύγκριση όσον αφορά τους υπολογιστικούς πόρους που απαιτούν τα συστήματα αυτά

19 - 14 -

20 1. Επιθέσεις τύπου flood 1.1. Γενικά Οι επιθέσεις τύπου flood είναι η πιο απλή και παράλληλα η πιο διαδεδομένη μορφή επιθέσεων άρνησης εξυπηρέτησης (Denial-of-Service ή DoS). Οι επιθέσεις αυτές πραγματοποιούνται σε χαμηλό επίπεδο και συνήθως δεν αφορούν κάποια συγκεκριμένη υπηρεσία. Κατά την επίθεση αυτή, ο επιτιθέμενος έχει δύο στόχους: Να θέσει εκτός λειτουργίας τον διακομιστή υπερφορτώνοντάς τον δεσμεύοντας όλους τους διαθέσιμους πόρους του ή καταναλώνοντας το διαθέσιμο εύρος ζώνης (bandwidth) του δικτύου. Να καταναλώσει ένα μέρος των διαθέσιμων πόρων του διακομιστή ή του δικτύου μειώνοντας το χρόνο απόκρισης προς τους πελάτες και τον μέγιστο δυνατό αριθμό πελατών που μπορούν να εξυπηρετηθούν. Οποιοσδήποτε από τους δύο στόχους και αν επιτευχθεί θα δημιουργηθεί ζημιά, είτε επειδή ο διακομιστής δεν θα μπορεί να εξυπηρετήσει πελάτες ή επειδή η πραγματική ταχύτητα του δικτύου θα ελαττωθεί δραματικά. Στην απλή περίπτωση των επιθέσεων άρνησης εξυπηρέτησης μπορεί απλά να περιοριστεί το εύρος ζώνης (bandwidth) ή/και οι συνδέσεις ανά πελάτη (client) με βάση την IP διεύθυνση του. Στην περίπτωση των κατανεμημένων επιθέσεων άρνησης εξυπηρέτησης (DDoS) (σχήμα 1.1) το πρόβλημα ανίχνευσης της επίθεσης, ιδιαίτερα στα πρώιμα στάδια, είναι πολύ πιο δύσκολο να αντιμετωπιστεί αφού σε μια στοιχειώδη μονάδα χρόνου μπορεί να έχουμε χιλιάδες αιτήσεις για εξυπηρέτηση και σε αυτή την περίπτωση τα φίλτρα περιορισμού του εύρους ζώνης και των συνδέσεων δεν μπορούν να επεξεργαστούν αποτελεσματικά τον μεγάλο όγκο πληροφορίας που μεταφέρεται. Σχήμα 1.1: Κατανεμημένη επίθεση άρνησης εξυπηρέτησης (DDoS). Ο επιτιθέμενος, έχοντας καταλάβει ένα σημαντικό αριθμό υπολογιστικών μονάδων (zombies), δίνει εντολή για να ξεκινήσει η επίθεση προς τον διακομιστή (server). Υπάρχουν πολλών ειδών DDoS επιθέσεις. Τέτοιες είναι οι Flood επιθέσεις όπου απλά αποστέλλονται πολλές κλήσεις, οι επιθέσεις ενίσχυσης (amplification attacks) που χρησιμοποιούν τις διευθύνσεις εκπομπής εύρους (broadcast addresses) των δικτύων για να πολλαπλασιάσουν το μέγεθος της κίνησης. Επίσης οι επιθέσεις μπορεί να είναι συνεχείς ή μεταβλητού μεγέθους. Στο σχήμα 1.2, φαίνονται οι διάφορες κατηγορίες των DDoS επιθέσεων ταξινομημένες με βάση το βαθμό αυτοματοποίησης, τον τύπο της DDoS επίθεσης, τη δυναμική και την επίδραση τους στη συμπεριφορά του δικτύου

21 Σχήμα 1.2: Κατηγορίες DDoS επιθέσεων 1.2. Εργαλεία δημιουργίας DDoS επιθέσεων Σε αυτή την παράγραφο, για να γίνει καλύτερα κατανοητή η φύση των DDoS επιθέσεων, αναλύονται τα έξι πιο δημοφιλή εργαλεία/προγράμματα που δημιουργούν τέτοιου είδους επιθέσεις. Τα προγράμματα αυτά αναφέρονται σαν agent-based DDoS tools και περιγράφονται στα [1], [3]. Τα agent-based προγράμματα αποτελούνται από δύο μέρη: το πρώτο πραγματοποιεί τις επιθέσεις (agent) και εγκαθίσταται σε όλους τους υπολογιστές που εξαπολύουν την επίθεση και το δεύτερο μέρος που δίνει τις εντολές στους agents και το οποίο βρίσκεται εγκατεστημένο σε έναν υπολογιστή. Τα εργαλεία αυτά είναι: Trin00 Tribe Flood Network [TFN] Tribe Flood Network 2k [TFN2k] Shaft Mstream Stacheldraht Η αναλυτική παράθεση και περιγραφή των χαρακτηριστικών των προγραμμάτων αυτών δίνεται στο Παράρτημα Α. Συνοπτικά όμως, τα προγράμματα αυτά έχουν τα εξής χαρακτηριστικά: Βασικές παράμετροι όπως είναι οι πόρτες του αποστολέα και παραλήπτη (source & destination ports) ορίζονται να είναι σταθερές ή επιλέγονται να είναι τυχαίες σε κάθε αποστολή από το χρήστη. Η IP διεύθυνση του αποστολέα επιλέγεται να είναι τυχαία ή σταθερή. Σε ορισμένα προγράμματα, τα δευτερεύοντα πεδία όπως είναι τα Identification, Window size και Fragment offset ορίζονται σταθερά από τον χρήστη. Μια σημαντική παρατήρηση είναι ότι κάθε πρόγραμμα έχει τουλάχιστον ένα μοναδικό χαρακτηριστικό που το διαφοροποιεί από τα υπόλοιπα. Αυτό προκύπτει όχι μόνο από την ανάλυση που έγινε, αλλά και από το γεγονός ότι οι δημιουργοί των επιθέσεων για να αποφύγουν τον εντοπισμό τους από συστήματα που χρησιμοποιούν εμπειρικούς κανόνες (π.χ. στο σύστημα κανόνων του snort), τροποποιούν τα βασικά τους χαρακτηριστικά με μικρές μεταβολές των αντίστοιχων προγραμμάτων

22 Στα περισσότερα προγράμματα όμως, υπάρχει η δυνατότητα όλα τα χαρακτηριστικά τους (ακόμη και αυτά που τα χαρακτηρίζουν μοναδικά) να τροποποιούνται και είτε να οριστούν από το χρήστη ή να παράγονται από μια γεννήτρια ψευδοτυχαίων αριθμών. Το αποτέλεσμα είναι ότι μέθοδοι αναγνώρισης που βασίζονται σε προκαθορισμένα πρότυπα (π.χ. Snort) δεν μπορούν με βεβαιότητα να αναγνωρίσουν περίπλοκες, πολλαπλές και πιο οργανωμένες επιθέσεις από προγράμματα που έχουν μεγάλες μεταβολές στα βασικά χαρακτηριστικά των πακέτων που παράγουν. Θα πρέπει να τονιστεί ότι σε όλα τα πειράματα στα οποία χρησιμοποιήθηκαν τέτοια προγράμματα, δεν υπήρχε καμία παράμετρος που να μην μπορεί να μεταβληθεί και να χαρακτηρίζει μοναδικά το κάθε πρόγραμμα Τεχνικές αναγνώρισης DDoS επιθέσεων Για την αναγνώριση των DDoS επιθέσεων έχουν δοκιμαστεί πολλές τεχνικές οι οποίες χρησιμοποιούν πληθώρα παραμέτρων. Οι Branch, Bivens et.al. [2] χρησιμοποίησαν ένα σύνολο κανόνων εξαρτώμενων από το χρόνο, για να αναγνωρίσουν τις επιθέσεις. Χρησιμοποίησαν 10 παραμέτρους από το TCP/IP Header όπως είναι: IP διευθύνσεις παραλήπτη και αποστολέα, πόρτα προορισμού, More Fragments σημαία, σημαίες SYN και ACK και δοκίμασαν τη μέθοδο τους στα δεδομένα του MIT DARPA Evaluation (σύνολα 1998 και 1999) [36]. Οι συγγραφείς στο [4] χρησιμοποίησαν ένα σύνολο κανόνων για την αναγνώριση των DDoS επιθέσεων. Για την κατασκευή των κανόνων, χρησιμοποιήθηκαν μηχανές διανυσμάτων υποστήριξης (SVM), οι οποίες πραγματοποίησαν την επιλογή των παραμέτρων και των κρίσιμων τιμών τους (κατώφλι) το οποίο αποτελεί την αριθμητική τιμή όπου πάνω ή κάτω από αυτή θεωρείται πως ξεκινάει μια επίθεση. Το σύστημα επέλεξε τέσσερις από ένα σύνολο 41 παραμέτρων. Το προτεινόμενο σύστημα δοκιμάστηκε στα δεδομένα του MIT DARPA Evaluation (σύνολο 1998) και συγκρίθηκε με τους κανόνες του γνωστού IDS: Snort [15]. Το προτεινόμενο σύστημα αναγνώρισε τις επιθέσεις σε ποσοστό λίγο περισσότερο από 70% ενώ το ποσοστό επιτυχούς αναγνώρισης του Snort ήταν περίπου 20% μικρότερο. Στο [5] συγκρίνεται η αποτελεσματικότητα των νευρωνικών δικτύων ακτινικών συναρτήσεων με τις μηχανές διανυσμάτων υποστήριξης στο πρόβλημα της αναγνώρισης των DDoS επιθέσεων. Τα δεδομένα που χρησιμοποιήθηκαν ήταν δύο ειδών: από προσομοίωση και πραγματικά (MIT DARPA Evaluation 1998). Τα πειραματικά αποτελέσματα δείχνουν πως στα δεδομένα προσομοίωσης η μηχανή διανυσμάτων υποστήριξης αναγνωρίζει τις επιθέσεις με μεγαλύτερη ακρίβεια (περίπου 97.59%) έναντι του RBFNN (περίπου 95.01%). Στα πραγματικά δεδομένα, το RBFNN δίνει σχεδόν το ίδιο καλά αποτελέσματα με τη μηχανή διανυσμάτων υποστήριξης (διαφορά 0.02%). Στο [6], ο συγγραφέας για να αναγνωρίσει την DDoS επίθεση μετράει τις σημαίες SYN, ACK και RST κάθε παραθύρου και με βάση αυτή την πληροφορία υπολογίζει τις μη ολοκληρωμένες συνδέσεις (Half-Open Connections). Όταν ο αριθμός των μισάνοικτων συνδέσεων ξεπεράσει ένα όριο, θεωρείται πως πραγματοποιείται μια DDoS επίθεση (το κατώφλι που τέθηκε ήταν 46 μη ολοκληρωμένες συνδέσεις σε 21 sec.). Στα πειραματικά αποτελέσματα που παρουσιάστηκαν, τα οποία έγιναν στο εργαστήριο, ο ρυθμός αποστολής πακέτων της επίθεσης ήταν σταθερός. Οι Yang, Gerla και Sanadidi στο [7] εξετάζουν την περίπτωση των DoS επιθέσεων χαμηλού ρυθμού (Low-rate DoS) και προτείνουν μία διαδικασία αντιμετώπισης των επιθέσεων με την τυχαιοποίηση του TCP Retransmission Timeout (RTO). Οι Low-Rate DoS δεν είναι συνεχείς αλλά μοιάζουν με ομοβροντίες (bursts). Με την τυχαιοποίηση του RTO, μια επίθεση σε bursts δεν μπορεί να κάνει τη ζημιά που θα έκανε αν το RTO ήταν σταθερό. Μετά από μια ανάλυση των προγραμμάτων TFN2k και Trin00, οι συγγραφείς στο [8] κατέγραψαν έναν αριθμό παραμέτρων στην περιοχή του επιτιθέμενου (MIB Variables) από τις οποίες προσπαθούν, χρησιμοποιώντας Granger Causality Tests (GCT), να εντοπίσουν μια DDoS επίθεση στην περιοχή του θύματος. Η προτεινόμενη μέθοδος δοκιμάστηκε στο

23 εργαστήριο και κάτω από συγκεκριμένα είδη επιθέσεων που εξαπολύθηκαν με το πρόγραμμα TFN2k. Τα αποτελέσματα ήταν άριστα στις περισσότερες περιπτώσεις. Η μέθοδος δοκιμάστηκε επίσης και στην περίπτωση συνδυασμένης κίνησης όπου οι λανθασμένα σωστές ταξινομήσεις ήταν της τάξης του 3-7.5%. Για τον περιορισμό μιας DDoS επίθεσης προτού εξαπλωθεί στο δίκτυο του θύματος, προτείνεται από τους συγγραφείς στο [9] μια νέα αρχιτεκτονική που περιλαμβάνει ένα Command & Control Server (C 2 ) σε κάθε υποδίκτυο ο οποίος διαμορφώνει και τα φίλτρα των πακέτων του δικτύου. Οι συγγραφείς αναφέρουν μόνο πως η αναγνώριση της επίθεσης γίνεται με συγκεκριμένες υπογραφές (signatures) και στην περίπτωση που αναγνωριστεί μια επίθεση, φιλτράρεται η κίνηση που αντιστοιχεί σε αυτή. Στην εργασία [10], οι συγγραφείς θεωρούν πως σε μια DDoS επίθεση το λιγότερο σημαντικό μέρος της IP διεύθυνσης ή στην πιο δύσκολη περίπτωση ολόκληρη η IP διεύθυνση τυχαιοποιείται. Έτσι, προσπαθούν με τη βοήθεια μοντέλου να ανιχνεύσουν την επίθεση από την ένταση της ροής των πακέτων ανά IP ή υποδίκτυο. Η προτεινόμενη μέθοδος απαιτεί τεράστιο μέγεθος μνήμης για την αποθήκευση όλων των διευθύνσεων κατά την επίθεση και σύμφωνα με τα πειραματικά αποτελέσματα τα οποία μάλιστα προέκυψαν από προσομοίωση, φαίνεται πως η μέθοδος παρουσιάζει σοβαρά προβλήματα διαχείρισης μεγάλου όγκου δεδομένων και υπολογιστικού φορτίου για περίπλοκες επιθέσεις σε μεγάλα δίκτυα. Οι συγγραφείς στο [11] χρησιμοποιούν πληροφορία από τις σημαίες και κυρίως από τη σημαία SYN για να αναγνωρίσουν μια DDoS επίθεση. Στην προτεινόμενη μέθοδο οι συγγραφείς μετά από μετρήσεις που έκαναν σε μια πύλη (Gateway) ενός δικτύου, θεωρούν ότι η συνάρτηση πυκνότητας πιθανότητας (σ.π.π.) της εμφάνισης των σημαιών SYN των νόμιμων TCP πακέτων μπορεί να μοντελοποιηθεί ικανοποιητικά από μια κανονική κατανομή. Η αναγνώριση της επίθεσης γίνεται με βάση αυτή την παραδοχή και με ένα κατώφλι απόφασης. Για την αναγνώριση των DDoS επιθέσεων οι συγγραφείς στο [12], προτείνουν τη χρήση νευρωνικών δικτύων τα οποία επεξεργάζονται με μη-γραμμικό τρόπο την πληροφορία που μεταφέρει ένα διάνυσμα 8 παραμέτρων εκ των οποίων οι 5 θεωρούνται ως σημαντικές για την αναγνώριση τέτοιων επιθέσεων. Τα νευρωνικά δίκτυα που δοκιμάστηκαν ήταν Multilayer-perceptrons (MLP), εκπαιδευμένα με τη βιβλιοθήκη LNKnNet. Τα πειραματικά αποτελέσματα που παραθέτουν οι συγγραφείς προέρχονται από τα δεδομένα του MIT DARPA Evaluation 1998 και Οι Limwiwatkul και Rungsawang στο [13] προτείνουν μια σειρά από κανόνες οι οποίοι χρησιμοποιούν στατιστικές παραμέτρους για να αναγνωρίσουν διαφόρων ειδών DDoS επιθέσεις. Ανάμεσα στις παραμέτρους που χρησιμοποιούν είναι, ο ρυθμός των εισερχομένων πακέτων, ο αριθμός των διακριτών πακέτων ανά IP και ο λόγος του ρυθμού των εισερχομένων προς τον ρυθμό των εξερχομένων πακέτων. Οι κανόνες χρησιμοποιούν και επιπρόσθετη πληροφορία όπως είναι οι σημαίες των TCP πακέτων ή ο τύπος των ICMP πακέτων. Το πρόβλημα του διαχωρισμού των DDoS επιθέσεων σε κατανεμημένες και μη εξετάζεται από τους συγγραφείς στο [14] όπου προτείνονται και αξιολογούνται δύο μέθοδοι. Στην πρώτη μέθοδο, οι συγγραφείς υποστηρίζουν πως μια κατανεμημένη επίθεση δεν ξεκινάει σε πλήρη ισχύ με αποτέλεσμα η ένταση να εμφανίζει κλίση επειδή τα πολλαπλά zombies που εξαπολύουν την επίθεση δεν έχουν καλό συγχρονισμό. Αντίθετα, με μια μηκατανεμημένη επίθεση η μεταβλητή της ροής των πακέτων είναι έντονη. Στην δεύτερη περίπτωση, την οποία οι συγγραφείς θεωρούν καλύτερη από την πρώτη, χρησιμοποιούνται φασματικές τεχνικές για το διαχωρισμό των DoS επιθέσεων από τη φυσιολογική κίνηση. Στο [17], οι συγγραφείς χρησιμοποιούν ένα SVM για να αναγνωρίσουν τις DDoS επιθέσεις. Το SVM δοκιμάστηκε με τα δεδομένα του MIT DARPA Evaluation 1998 και έδωσε αποτελέσματα επιτυχούς ταξινόμησης μεγαλύτερα από 99%. Από τις 41 αρχικές παραμέτρους, οι 12 χαρακτηρίστηκαν από έναν επαναληπτικό αλγόριθμο ως σημαντικές

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Μία μέθοδος προσομοίωσης ψηφιακών κυκλωμάτων Εξελικτικής Υπολογιστικής

Μία μέθοδος προσομοίωσης ψηφιακών κυκλωμάτων Εξελικτικής Υπολογιστικής Μία μέθοδος προσομοίωσης ψηφιακών κυκλωμάτων Εξελικτικής Υπολογιστικής Βασισμένο σε μια εργασία των Καζαρλή, Καλόμοιρου, Μαστοροκώστα, Μπαλουκτσή, Καλαϊτζή, Βαλαή, Πετρίδη Εισαγωγή Η Εξελικτική Υπολογιστική

Διαβάστε περισσότερα

Οι Εξελικτικοί Αλγόριθμοι (ΕΑ) είναι καθολικοί στοχαστικοί αλγόριθμοι βελτιστοποίησης, εμπνευσμένοι από τις βασικές αρχές της φυσικής εξέλιξης.

Οι Εξελικτικοί Αλγόριθμοι (ΕΑ) είναι καθολικοί στοχαστικοί αλγόριθμοι βελτιστοποίησης, εμπνευσμένοι από τις βασικές αρχές της φυσικής εξέλιξης. Οι Εξελικτικοί Αλγόριθμοι (ΕΑ) είναι καθολικοί στοχαστικοί αλγόριθμοι βελτιστοποίησης, εμπνευσμένοι από τις βασικές αρχές της φυσικής εξέλιξης. Ένα από τα γνωστότερα παραδείγματα των ΕΑ είναι ο Γενετικός

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΝΕΥΡΩΝΙΚΑ ΔΙΚΤΥΑ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΝΕΥΡΩΝΙΚΑ ΔΙΚΤΥΑ ΘΕΜΑ 1 ο (2,5 μονάδες) ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΝΕΥΡΩΝΙΚΑ ΔΙΚΤΥΑ Τελικές εξετάσεις Πέμπτη 21 Ιουνίου 2012 16:30-19:30 Υποθέστε ότι θέλουμε

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

J-GANNO. Σύντοµη αναφορά στους κύριους στόχους σχεδίασης και τα βασικά χαρακτηριστικά του πακέτου (προέκδοση 0.9Β, Φεβ.1998) Χάρης Γεωργίου

J-GANNO. Σύντοµη αναφορά στους κύριους στόχους σχεδίασης και τα βασικά χαρακτηριστικά του πακέτου (προέκδοση 0.9Β, Φεβ.1998) Χάρης Γεωργίου J-GANNO ΓΕΝΙΚΕΥΜΕΝΟ ΠΑΚΕΤΟ ΥΛΟΠΟΙΗΣΗΣ ΤΕΧΝΗΤΩΝ ΝΕΥΡΩΝΙΚΩΝ ΙΚΤΥΩΝ ΣΤΗ ΓΛΩΣΣΑ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ JAVA Σύντοµη αναφορά στους κύριους στόχους σχεδίασης και τα βασικά χαρακτηριστικά του πακέτου (προέκδοση 0.9Β,

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Αναγνώριση Προτύπων Ι

Αναγνώριση Προτύπων Ι Αναγνώριση Προτύπων Ι Ενότητα 3: Στοχαστικά Συστήματα Αν. Καθηγητής Δερματάς Ευάγγελος Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

Πρωτόκολλο TCP Διάλεξη Ι

Πρωτόκολλο TCP Διάλεξη Ι Πρωτόκολλο TCP Διάλεξη Ι Εισαγωγή Οι υπηρεσίες μεταβίβασης δεδομένων ανάμεσα σε δύο επικοινωνούντες πόρους κατατάσσονται σε δύο κατηγορίες: Connectionless ή datagram Connection-oriented Οι υπηρεσίες της

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Νευρωνικά ίκτυα και Εξελικτικός. Σηµερινό Μάθηµα. επανάληψη Γενετικών Αλγορίθµων 1 η εργασία Επανάληψη νευρωνικών δικτύων Ασκήσεις εφαρµογές

Νευρωνικά ίκτυα και Εξελικτικός. Σηµερινό Μάθηµα. επανάληψη Γενετικών Αλγορίθµων 1 η εργασία Επανάληψη νευρωνικών δικτύων Ασκήσεις εφαρµογές Νευρωνικά ίκτυα και Εξελικτικός Προγραµµατισµός Σηµερινό Μάθηµα επανάληψη Γενετικών Αλγορίθµων η εργασία Επανάληψη νευρωνικών δικτύων Ασκήσεις εφαρµογές Κωδικοποίηση Αντικειµενική Συνάρτ Αρχικοποίηση Αξιολόγηση

Διαβάστε περισσότερα

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Αναγνώριση Προτύπων Ι

Αναγνώριση Προτύπων Ι Αναγνώριση Προτύπων Ι Ενότητα 4: Νευρωνικά Δίκτυα στην Ταξιμόμηση Προτύπων Αν. Καθηγητής Δερματάς Ευάγγελος Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΥΔΡΑΥΛΙΚΗΣ ΚΑΙ ΤΕΧΝΙΚΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΥΔΡΑΥΛΙΚΗΣ ΚΑΙ ΤΕΧΝΙΚΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΥΔΡΑΥΛΙΚΗΣ ΚΑΙ ΤΕΧΝΙΚΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΕΥΑΓΓΕΛΙΑΣ Π. ΛΟΥΚΟΓΕΩΡΓΑΚΗ Διπλωματούχου Πολιτικού Μηχανικού ΟΛΟΚΛΗΡΩΜΕΝΟ

Διαβάστε περισσότερα

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7 Οι σημειώσεις που ακολουθούν περιγράφουν τις ασκήσεις που θα συναντήσετε στο κεφάλαιο 7. Η πιο συνηθισμένη και βασική άσκηση αναφέρεται στο IP Fragmentation,

Διαβάστε περισσότερα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ανάδοχοι Φορέας Υλοποίησης Έργο ΛΑΕΡΤΗΣ Λογισμικό Δικτύων Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ερευνητικό Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών Ανάδοχος φορέας: CONCEPTUM A.E. 1 Προσομοίωση

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα Διοίκησης. Επισκόπηση μοντέλων λήψης αποφάσεων Τεχνικές Μαθηματικού Προγραμματισμού

Πληροφοριακά Συστήματα Διοίκησης. Επισκόπηση μοντέλων λήψης αποφάσεων Τεχνικές Μαθηματικού Προγραμματισμού Πληροφοριακά Συστήματα Διοίκησης Επισκόπηση μοντέλων λήψης αποφάσεων Τεχνικές Μαθηματικού Προγραμματισμού Σημασία μοντέλου Το μοντέλο δημιουργεί μια λογική δομή μέσω της οποίας αποκτούμε μια χρήσιμη άποψη

Διαβάστε περισσότερα

Κεφάλαιο 7.3. Πρωτόκολλο TCP

Κεφάλαιο 7.3. Πρωτόκολλο TCP Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP

Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ: Δίκτυα Μεταγωγής & Τεχνικές Μεταγωγής Σε Δίκτυα Ευρείας Περιοχής

ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ: Δίκτυα Μεταγωγής & Τεχνικές Μεταγωγής Σε Δίκτυα Ευρείας Περιοχής ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ: Δίκτυα Μεταγωγής & Τεχνικές Μεταγωγής Σε Δίκτυα Ευρείας Περιοχής Στο σημερινό μάθημα ασχολούμαστε με τις έννοιες: Τεχνικές Μεταγωγής o Μεταγωγή κυκλώματος o Μεταγωγή μηνύματος o Μεταγωγή

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) Α. Α. Οικονομίδης Πανεπιστήμιο Μακεδονίας Διασυνδεδεμένο δίκτυο διασύνδεση δικτύων που το καθένα διατηρεί την ταυτότητά του χρησιμοποιώντας ειδικούς μηχανισμούς διασύνδεσης

Διαβάστε περισσότερα

Πρωτόκολλο TCP Διάλεξη ΙΙI

Πρωτόκολλο TCP Διάλεξη ΙΙI Πρωτόκολλο TCP Διάλεξη ΙΙI Χρόνος επαναμετάδοσης Στην προηγούμενη διάλεξη είδαμε ότι: Η πρόβλεψη του χρόνου επαναμετάδοσης ενός πακέτου βάσει του εκθετικού μέσου παρατηρημένου χρόνου παράδοσης παλιότερων

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Μέθοδοι Μηχανών Μάθησης για Ευφυή Αναγνώριση και ιάγνωση Ιατρικών εδοµένων

Μέθοδοι Μηχανών Μάθησης για Ευφυή Αναγνώριση και ιάγνωση Ιατρικών εδοµένων Μέθοδοι Μηχανών Μάθησης για Ευφυή Αναγνώριση και ιάγνωση Ιατρικών εδοµένων Εισηγητής: ρ Ηλίας Ζαφειρόπουλος Εισαγωγή Ιατρικά δεδοµένα: Συλλογή Οργάνωση Αξιοποίηση Data Mining ιαχείριση εδοµένων Εκπαίδευση

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ: Κυκλικός Έλεγχος Πλεονασμού CRC codes Cyclic Redundancy Check codes Ο μηχανισμός ανίχνευσης σφαλμάτων στις επικοινωνίες

Διαβάστε περισσότερα

ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ. Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα. Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε.

ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ. Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα. Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε. ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε. Άδειες Χρήσης Το

Διαβάστε περισσότερα

Μάθηση και Γενίκευση. "Τεχνητά Νευρωνικά Δίκτυα" (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων

Μάθηση και Γενίκευση. Τεχνητά Νευρωνικά Δίκτυα (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων Μάθηση και Γενίκευση Το Πολυεπίπεδο Perceptron (MultiLayer Perceptron (MLP)) Έστω σύνολο εκπαίδευσης D={(x n,t n )}, n=1,,n. x n =(x n1,, x nd ) T, t n =(t n1,, t np ) T Θα πρέπει το MLP να έχει d νευρώνες

Διαβάστε περισσότερα

Τεχνικές Μείωσης Διαστάσεων. Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας

Τεχνικές Μείωσης Διαστάσεων. Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας Τεχνικές Μείωσης Διαστάσεων Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας 1 Εισαγωγή Το μεγαλύτερο μέρος των δεδομένων που καλούμαστε να επεξεργαστούμε είναι πολυδιάστατα.

Διαβάστε περισσότερα

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΘΕΜΑ 1 ΑΠΑΝΤΗΣΕΙΣ Α. Να χαρακτηρίσετε κάθε μία από τις παρακάτω προτάσεις με Σωστό (Σ) ή Λάθος (Λ). 1. Στο μοντέλο

Διαβάστε περισσότερα

3. Προσομοίωση ενός Συστήματος Αναμονής.

3. Προσομοίωση ενός Συστήματος Αναμονής. 3. Προσομοίωση ενός Συστήματος Αναμονής. 3.1. Διατύπωση του Προβλήματος. Τα συστήματα αναμονής (queueing systems), βρίσκονται πίσω από τα περισσότερα μοντέλα μελέτης της απόδοσης υπολογιστικών συστημάτων,

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση. ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ / Γ- ΕΠΑ.Λ. ΗΜΕΡΟΜΗΝΙΑ: 21-02- 2016 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ-Α.ΚΑΤΡΑΚΗ ΘΕΜΑ Α. A1. Να γράψετε το γράμμα καθεμιάς από τις παρακάτω προτάσεις και δίπλα τη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Ασκήσεις Φροντιστηρίου «Υπολογιστική Νοημοσύνη Ι» 5 o Φροντιστήριο

Ασκήσεις Φροντιστηρίου «Υπολογιστική Νοημοσύνη Ι» 5 o Φροντιστήριο Πρόβλημα ο Ασκήσεις Φροντιστηρίου 5 o Φροντιστήριο Δίνεται το παρακάτω σύνολο εκπαίδευσης: # Είσοδος Κατηγορία 0 0 0 Α 2 0 0 Α 0 Β 4 0 0 Α 5 0 Β 6 0 0 Α 7 0 Β 8 Β α) Στον παρακάτω κύβο τοποθετείστε τα

Διαβάστε περισσότερα

ΣΧΕΔΙΑΣΜΟΣ ΚΙΝΗΣΗΣ ΚΑΙ ΧΡΟΝΟΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΕΡΓΑΣΙΩΝ ΣΕ ΒΙΟΜΗΧΑΝΙΚΑ ΠΕΡΙΒΑΛΛΟΝΤΑ

ΣΧΕΔΙΑΣΜΟΣ ΚΙΝΗΣΗΣ ΚΑΙ ΧΡΟΝΟΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΕΡΓΑΣΙΩΝ ΣΕ ΒΙΟΜΗΧΑΝΙΚΑ ΠΕΡΙΒΑΛΛΟΝΤΑ ΣΧΕΔΙΑΣΜΟΣ ΚΙΝΗΣΗΣ ΚΑΙ ΧΡΟΝΟΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΕΡΓΑΣΙΩΝ ΣΕ ΒΙΟΜΗΧΑΝΙΚΑ ΠΕΡΙΒΑΛΛΟΝΤΑ Ηλίας Κ. Ξυδιάς 1, Ανδρέας Χ. Νεάρχου 2 1 Τμήμα Μηχανικών Σχεδίασης Προϊόντων & Συστημάτων, Πανεπιστήμιο Αιγαίου, Σύρος

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Άσκηση 1. Ερώτηση 1: ο αριθμός των συνδρομητών που θα εξυπηρετηθούν στη συγκεκριμένη τυχαία κυψέλη.

Άσκηση 1. Ερώτηση 1: ο αριθμός των συνδρομητών που θα εξυπηρετηθούν στη συγκεκριμένη τυχαία κυψέλη. Άσκηση 1 Ένα δίκτυο κινητής τηλεφωνίας τεχνολογίας GSM, ελέγχεται κατά την ώρα αιχμής (busy hour) από πλευράς εξυπηρέτησης συνδρομητών. Συγκεκριμένα, ο έλεγχος πραγματοποιείται σε μια τυχαία κυψέλη, στην

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΣΤΑΤΙΣΤΙΚΗ. Για την Γ Τάξη Γενικού Λυκείου Μάθημα Επιλογής ΟΡΓΑΝΙΣΜΟΣ ΕΚΔΟΣΕΩΣ ΔΙΔΑΚΤΙΚΩΝ ΒΙΒΛΙΩΝ ΑΘΗΝΑ

ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΣΤΑΤΙΣΤΙΚΗ. Για την Γ Τάξη Γενικού Λυκείου Μάθημα Επιλογής ΟΡΓΑΝΙΣΜΟΣ ΕΚΔΟΣΕΩΣ ΔΙΔΑΚΤΙΚΩΝ ΒΙΒΛΙΩΝ ΑΘΗΝΑ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΣΤΑΤΙΣΤΙΚΗ Για την Γ Τάξη Γενικού Λυκείου Μάθημα Επιλογής ΟΡΓΑΝΙΣΜΟΣ ΕΚΔΟΣΕΩΣ ΔΙΔΑΚΤΙΚΩΝ ΒΙΒΛΙΩΝ ΑΘΗΝΑ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Τυπικά θέματα εξετάσεων. ΠΡΟΣΟΧΗ: Οι ερωτήσεις που παρατίθενται ΔΕΝ καλύπτουν την πλήρη ύλη του μαθήματος και παρέχονται απλά ενδεικτικά

Τυπικά θέματα εξετάσεων. ΠΡΟΣΟΧΗ: Οι ερωτήσεις που παρατίθενται ΔΕΝ καλύπτουν την πλήρη ύλη του μαθήματος και παρέχονται απλά ενδεικτικά ΤΕΙ Κεντρικής Μακεδονίας Τμήμα Μηχανικών Πληροφορικής ΤΕ Μεταπτυχιακό Πρόγραμμα Τηλεπικοινωνιών & Πληροφορικής Μάθημα : 204a Υπολογιστική Ευφυία Μηχανική Μάθηση Καθηγητής : Σπύρος Καζαρλής Ενότηα : Εξελικτική

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Εργαστήρια

Δίκτυα Υπολογιστών Εργαστήρια Δίκτυα Υπολογιστών Εργαστήρια Άσκηση 6 η Πολλαπλή Πρόσβαση με Ακρόαση Φέροντος (CSMA-CD) Πανεπιστήμιο Ιωαννίνων Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διδάσκων: Παπαπέτρου Ευάγγελος 2 1 Εισαγωγή Σκοπός της

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Υπολογιστικές Μέθοδοι στις Κατασκευές

Υπολογιστικές Μέθοδοι στις Κατασκευές Γενικά Για Τη Βελτιστοποίηση Η βελτιστοποίηση µπορεί να χωριστεί σε δύο µεγάλες κατηγορίες: α) την Βελτιστοποίηση Τοπολογίας (Topological Optimization) και β) την Βελτιστοποίηση Σχεδίασης (Design Optimization).

Διαβάστε περισσότερα

Κινητά Δίκτυα Επικοινωνιών. Συμπληρωματικό υλικό. Προσαρμοστική Ισοστάθμιση Καναλιού

Κινητά Δίκτυα Επικοινωνιών. Συμπληρωματικό υλικό. Προσαρμοστική Ισοστάθμιση Καναλιού Κινητά Δίκτυα Επικοινωνιών Συμπληρωματικό υλικό Προσαρμοστική Ισοστάθμιση Καναλιού Προσαρμοστικοί Ισοσταθμιστές Για να υπολογίσουμε τους συντελεστές του ισοσταθμιστή MMSE, απαιτείται να λύσουμε ένα γραμμικό

Διαβάστε περισσότερα

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Κωνσταντίνος Μαργαρίτης Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας kmarg@uom.gr http://eos.uom.gr/~kmarg

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4 Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4 Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών 44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.

Διαβάστε περισσότερα

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου ρ Κωνσταντίνος Σ Χειλάς Ethernet Ένα πλαίσιο (frame) Ethernet 00 d0 06 99 18 28 00 02 b3 0b 86 08 00 45 00 Η επικεφαλίδα του IP 0 ToS 0 ToS 00

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Γ Τάξη ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΑ.Λ. ΤΕΤΡΑΔΙΟ ΜΑΘΗΤΗ Κωνσταντοπούλου Μ., Χρυσοστόμου Γ.

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Γ Τάξη ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΑ.Λ. ΤΕΤΡΑΔΙΟ ΜΑΘΗΤΗ Κωνσταντοπούλου Μ., Χρυσοστόμου Γ. ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Γ Τάξη ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΑ.Λ. ΤΕΤΡΑΔΙΟ ΜΑΘΗΤΗ Κωνσταντοπούλου Μ., Χρυσοστόμου Γ. Υποδείξεις απαντήσεων/λύσεων στις ερωτήσεις, ασκήσεις και δραστηριότητες του τετραδίου μαθητή, Κεφ.1

Διαβάστε περισσότερα

Υλοποίηση τεχνικών για την αποφυγή συμφόρησης σε τοπικά ασύρματα δίκτυα αισθητήρων

Υλοποίηση τεχνικών για την αποφυγή συμφόρησης σε τοπικά ασύρματα δίκτυα αισθητήρων Πανεπιστήμιο Πατρών Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Τομέας Ηλεκτρονικής και Υπολογιστών Εργαστήριο Ηλεκτρονικών Εφαρμογών Υλοποίηση τεχνικών για την αποφυγή συμφόρησης σε τοπικά

Διαβάστε περισσότερα

Δρ. Βασίλειος Γ. Καμπουρλάζος Δρ. Ανέστης Γ. Χατζημιχαηλίδης

Δρ. Βασίλειος Γ. Καμπουρλάζος Δρ. Ανέστης Γ. Χατζημιχαηλίδης Μάθημα 4 ο Δρ. Ανέστης Γ. Χατζημιχαηλίδης Τμήμα Μηχανικών Πληροφορικής Τ.Ε. ΤΕΙ Ανατολικής Μακεδονίας και Θράκης 2016-2017 Διευρυμένη Υπολογιστική Νοημοσύνη (ΥΝ) Επεκτάσεις της Κλασικής ΥΝ. Μεθοδολογίες

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ 3.1 Τυχαίοι αριθμοί Στην προσομοίωση διακριτών γεγονότων γίνεται χρήση ακολουθίας τυχαίων αριθμών στις περιπτώσεις που απαιτείται η δημιουργία στοχαστικών

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 5/03/204 Συμπληρωματικές Διαφάνειες Νίκος Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου 2 ΟΣΣ/5.03.204/Ν.Δημητρίου 3 ΟΣΣ/5.03.204/Ν.Δημητρίου 4 Θεωρία Aloha/Slotted

Διαβάστε περισσότερα

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι. ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε. Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες Πτυχιακή εργασία Φοιτήτρια: Ριζούλη Βικτώρια

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Ανάπτυξη μιας προσαρμοστικής πολιτικής αντικατάστασης αρχείων, με χρήση

Διαβάστε περισσότερα

Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών

Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών Οι παρούσες σημειώσεις αποτελούν βοήθημα στο μάθημα Αριθμητικές Μέθοδοι του 5 ου εξαμήνου του ΤΜΜ ημήτρης Βαλουγεώργης Καθηγητής Εργαστήριο Φυσικών

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Διαβάστε περισσότερα

HMY 795: Αναγνώριση Προτύπων

HMY 795: Αναγνώριση Προτύπων HMY 795: Αναγνώριση Προτύπων Διάλεξη 3 Επιλογή μοντέλου Επιλογή μοντέλου Θεωρία αποφάσεων Επιλογή μοντέλου δεδομένα επικύρωσης Η επιλογή του είδους του μοντέλου που θα χρησιμοποιηθεί σε ένα πρόβλημα (π.χ.

Διαβάστε περισσότερα

ΤΕΙ Κρήτης, Παράρτηµα Χανίων

ΤΕΙ Κρήτης, Παράρτηµα Χανίων ΠΣΕ, Τµήµα Τηλεπικοινωνιών & ικτύων Η/Υ Εργαστήριο ιαδίκτυα & Ενδοδίκτυα Η/Υ ( ηµιουργία συστήµατος µε ροint-tο-ροint σύνδεση) ρ Θεοδώρου Παύλος Χανιά 2003 Περιεχόµενα 1 ΕΙΣΑΓΩΓΗ...2 2 ΤΟ ΚΑΝΑΛΙ PΟINT-TΟ-PΟINT...2

Διαβάστε περισσότερα

3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου

3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου 3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου 1 / 54 Το πρωτόκολλο Διαδικτύου (Internet Protocol -IP) ενθυλακώνει τα πακέτα δεδομένων που του προωθούνται από το ανώτερο επίπεδο σε αυτοδύναμα πακέτα

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

CloudBox!: Ένα εργαλείο cloud αποθήκευσης αρχείων με κατανεμημένο τρόπο

CloudBox!: Ένα εργαλείο cloud αποθήκευσης αρχείων με κατανεμημένο τρόπο CloudBox!: Ένα εργαλείο cloud αποθήκευσης αρχείων με κατανεμημένο τρόπο Project Phase 1 ΗΥ - 335α Χειμερινό εξάμηνο 2012-2013 Διδάσκουσα: Παπαδοπούλη Μαρία Υπεύθυνος βοηθός: Σουρλίγκας Μανώλης, surligas@csd.uoc.gr

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Άσκηση 1 η Τοπικά Δίκτυα Δεδομένων (LANs)

Άσκηση 1 η Τοπικά Δίκτυα Δεδομένων (LANs) Άσκηση 1 η Τοπικά Δίκτυα Δεδομένων (LANs) 1. Σκοπός της άσκησης Η τεχνική CSMA εφαρμόζεται σήμερα στα περισσότερα ενσύρματα πολλαπλής πρόσβασης τοπικά δίκτυα - μικρής έκτασης - ως η οικονομικότερη και

Διαβάστε περισσότερα

Συνοπτική Μεθοδολογία Ασκήσεων IP Fragmentation. Ασκήσεις στο IP Fragmentation

Συνοπτική Μεθοδολογία Ασκήσεων IP Fragmentation. Ασκήσεις στο IP Fragmentation Συνοπτική Μεθοδολογία Ασκήσεων IP Fragmentation Οι σημειώσεις που ακολουθούν περιγράφουν τις ασκήσεις IP Fragmentation που θα συναντήσετε στο κεφάλαιο 3. Η πιο συνηθισμένη και βασική άσκηση αναφέρεται

Διαβάστε περισσότερα

Ένα αναλογικό σήμα περιέχει άπειρες πιθανές τιμές. Για παράδειγμα ένας απλός ήχος αν τον βλέπαμε σε ένα παλμογράφο θα έμοιαζε με το παρακάτω:

Ένα αναλογικό σήμα περιέχει άπειρες πιθανές τιμές. Για παράδειγμα ένας απλός ήχος αν τον βλέπαμε σε ένα παλμογράφο θα έμοιαζε με το παρακάτω: Σημειώσεις Δικτύων Αναλογικά και ψηφιακά σήματα Ένα αναλογικό σήμα περιέχει άπειρες πιθανές τιμές. Για παράδειγμα ένας απλός ήχος αν τον βλέπαμε σε ένα παλμογράφο θα έμοιαζε με το παρακάτω: Χαρακτηριστικά

Διαβάστε περισσότερα

Δειγματοληψία στην Ερευνα. Ετος

Δειγματοληψία στην Ερευνα. Ετος ΓΕΩΠΟΝΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ Τμήμα Αγροτικής Οικονομίας & Ανάπτυξης Μέθοδοι Γεωργοοικονομικής και Κοινωνιολογικής Ερευνας Δειγματοληψία στην Έρευνα (Μέθοδοι Δειγματοληψίας - Τρόποι Επιλογής Τυχαίου Δείγματος)

Διαβάστε περισσότερα

Γενετικοί Αλγόριθμοι. Εισαγωγή

Γενετικοί Αλγόριθμοι. Εισαγωγή Τεχνητή Νοημοσύνη 08 Γενετικοί Αλγόριθμοι (Genetic Algorithms) Εισαγωγή Σε αρκετές περιπτώσεις το μέγεθος ενός προβλήματος καθιστά απαγορευτική τη χρήση κλασικών μεθόδων αναζήτησης για την επίλυσή του.

Διαβάστε περισσότερα

Ανάπτυξη και δηµιουργία µοντέλων προσοµοίωσης ροής και µεταφοράς µάζας υπογείων υδάτων σε καρστικούς υδροφορείς µε χρήση θεωρίας νευρωνικών δικτύων

Ανάπτυξη και δηµιουργία µοντέλων προσοµοίωσης ροής και µεταφοράς µάζας υπογείων υδάτων σε καρστικούς υδροφορείς µε χρήση θεωρίας νευρωνικών δικτύων Ανάπτυξη και δηµιουργία µοντέλων προσοµοίωσης ροής και µεταφοράς µάζας υπογείων υδάτων σε καρστικούς υδροφορείς µε χρήση θεωρίας νευρωνικών δικτύων Περίληψη ιδακτορικής ιατριβής Τριχακης Ιωάννης Εργαστήριο

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 2 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΠΡΩΤΟΚΟΛΛΟ ΔΙΑΔΙΚΤΥΟΥ

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΠΑΡΑΓΩΓΙΚΩΝ ΔΙΕΡΓΑΣΙΩΝ

ΕΛΕΓΧΟΣ ΠΑΡΑΓΩΓΙΚΩΝ ΔΙΕΡΓΑΣΙΩΝ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΕΛΕΓΧΟΣ ΠΑΡΑΓΩΓΙΚΩΝ ΔΙΕΡΓΑΣΙΩΝ Ενότητα: Αναγνώριση Διεργασίας - Προσαρμοστικός Έλεγχος (Process Identification) Αλαφοδήμος Κωνσταντίνος

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 7: Intrusion Detection Systems - Windump Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ. ΠΡΟΛΟΓΟΣ... vii ΠΕΡΙΕΧΟΜΕΝΑ... ix ΓΕΝΙΚΗ ΒΙΒΛΙΟΓΡΑΦΙΑ... xv. Κεφάλαιο 1 ΓΕΝΙΚΕΣ ΕΝΝΟΙΕΣ ΑΠΟ ΤΗ ΣΤΑΤΙΣΤΙΚΗ

ΠΕΡΙΕΧΟΜΕΝΑ. ΠΡΟΛΟΓΟΣ... vii ΠΕΡΙΕΧΟΜΕΝΑ... ix ΓΕΝΙΚΗ ΒΙΒΛΙΟΓΡΑΦΙΑ... xv. Κεφάλαιο 1 ΓΕΝΙΚΕΣ ΕΝΝΟΙΕΣ ΑΠΟ ΤΗ ΣΤΑΤΙΣΤΙΚΗ ΠΡΟΛΟΓΟΣ... vii ΠΕΡΙΕΧΟΜΕΝΑ... ix ΓΕΝΙΚΗ ΒΙΒΛΙΟΓΡΑΦΙΑ... xv Κεφάλαιο 1 ΓΕΝΙΚΕΣ ΕΝΝΟΙΕΣ ΑΠΟ ΤΗ ΣΤΑΤΙΣΤΙΚΗ 1.1 Πίνακες, κατανομές, ιστογράμματα... 1 1.2 Πυκνότητα πιθανότητας, καμπύλη συχνοτήτων... 5 1.3

Διαβάστε περισσότερα

ΑΕΠΠ Ερωτήσεις θεωρίας

ΑΕΠΠ Ερωτήσεις θεωρίας ΑΕΠΠ Ερωτήσεις θεωρίας Κεφάλαιο 1 1. Τα δεδομένα μπορούν να παρέχουν πληροφορίες όταν υποβάλλονται σε 2. Το πρόβλημα μεγιστοποίησης των κερδών μιας επιχείρησης είναι πρόβλημα 3. Για την επίλυση ενός προβλήματος

Διαβάστε περισσότερα

ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ ΑΝΑΣΚΟΠΗΣΗ ΘΕΩΡΙΑΣ ΣΥΝΟΡΘΩΣΕΩΝ

ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ ΑΝΑΣΚΟΠΗΣΗ ΘΕΩΡΙΑΣ ΣΥΝΟΡΘΩΣΕΩΝ ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ ΑΝΑΣΚΟΠΗΣΗ ΘΕΩΡΙΑΣ ΣΥΝΟΡΘΩΣΕΩΝ Βασίλης Δ. Ανδριτσάνος Δρ. Αγρονόμος - Τοπογράφος Μηχανικός ΑΠΘ Επίκουρος Καθηγητής ΤΕΙ Αθήνας 3ο εξάμηνο http://eclass.teiath.gr Παρουσιάσεις,

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 4: Transmission Control Protocol - TCP

Δίκτυα Υπολογιστών Ενότητα 4: Transmission Control Protocol - TCP Δίκτυα Υπολογιστών Ενότητα 4: Transmission Control Protocol - TCP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ. Ενότητα #8: Βελτιστοποίηση Συστημάτων Ασαφούς Λογικής. Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε.

ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ. Ενότητα #8: Βελτιστοποίηση Συστημάτων Ασαφούς Λογικής. Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε. ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ Ενότητα #8: Βελτιστοποίηση Συστημάτων Ασαφούς Λογικής Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε. Άδειες

Διαβάστε περισσότερα