ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ"

Transcript

1 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΔΙΑΤΜΗΜΑΤΙΚΟ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Αρχιτεκτονική Εικονικών Ιδιωτικών Δικτύων ΙΑΝΟΥΑΡΙΟΣ 2006 ΒΑΣΙΛΗΣ Ε. ΨΩΜΟΣ mis0515@uom.gr M.I.S. M.15/05 Πανεπιστήµιο Μακεδονίας ΠΜΣ Πληροφοριακά Συστήµατα Τεχνολογίες Τηλεπικοινωνιών & ικτύων Καθηγητές: Α.Α. Οικονοµίδης & Α. Ποµπόρτσης

2 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 1 UNIVERSITY OF MACEDONIA MASTER IN INFORMATION SYSTEMS Architecture of Virtual Private Networks JANUARY 2006 VASILIS. E. PSOMOS mis0515@uom.gr M.I.S. M.15/05 University of Macedonia Master Information Systems Networking Technologies Professors: A.A. Economides & A. Pomportsis

3 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 2 Abstract It is common knowledge that the Internet has rapidly expanded worldwide. It has already conquered not only the scientific but enterprising world as well. These developments, on one hand, increased their productivity and profitability, however simultaneously they created new demands. Thus the enterprises realised that answer in their problems was the utilisation of Virtual Private Networks (VPN) in order to supplement their existing infrastructure and overcome problems of communication, organisation, management and distribution of information in all the departments or their subsidiary companies, wherever they may be. This paper analyzes and organizes the basic categories VPNs and the different protocols that can be used. Finally conclusions are exported commenting on the advantages and disadvantages of each protocol Περίληψη Είναι πανθομολογούμενο ότι το διαδίκτυο έχει εξαπλωθεί με ραγδαίους ρυθμούς. Έχει κατακυριεύσει πλέον τον επιστημονικό αλλά και τον επιχειρηματικό κόσμο. Αυτές οι εξελίξεις έχουν μεν αυξήσει την παραγωγικότητα και την κερδοφορία τους, έχουν όμως ταυτόχρονα δημιουργήσει νέες απαιτήσεις. Έτσι οι επιχειρήσεις συνειδητοποίησαν ότι απάντηση στα προβλήματά τους ήταν η χρησιμοποίηση Εικονικών Ιδιωτικών Δικτύων (VPN) για να συμπληρώσουν την υπάρχουσα υποδομή τους και να ξεπεράσουν προβλήματα επικοινωνίας, οργάνωσης, διαχείρισης και κατανομής πληροφοριών σε όλα τα τμήματα ή τα υποκαταστήματά τους, όπου κι αν βρίσκονται. Στην παρούσα εργασία αναλύονται οι βασικές κατηγορίες VPN και περιγράφονται τα διαφορετικά πρωτόκολλα που μπορούν να χρησιμοποιηθούν. Τέλος εξάγονται και συμπεράσματα για τα πλεονεκτήματα και μειονεκτήματα κάθε πρωτοκόλλου.

4 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 3 ΠΕΡΙΕΧΟΜΕΝΑ 1. ΕΙΣΑΓΩΓΗ Εισαγωγή ΕΙΚΟΝΙΚΑ ΙΔΙΩΤΙΚΑ ΔΙΚΤΥΑ Εικονικά Ιδιωτικά Δίκτυα Δομικά Στοιχεία Εικονικών Ιδιωτικών Δικτύων Πλεονεκτήματα Εικονικών Ιδιωτικών Δικτύων Αρχιτεκτονικές Εικονικών Ιδιωτικών Δικτύων ΑΡΧΙΤΕΚΤΟΝΙΚΕΣ ΙΔΙΩΤΙΚΩΝ ΕΙΚΟΝΙΚΩΝΔΙΚΤΥΩΝ ΜΕ ΒΑΣΗ ΤΑ ΕΠΙΠΕΔΑ ΤΟΥ OSI Εικονικά ιδιωτικά δίκτυα επιπέδου δικτύου βασισμένα στην τεχνολογία MPLS Εικονικά ιδιωτικά δίκτυα επιπέδου δικτύου βασισμένα στo πρωτόκολλο IPSec Εικονικά ιδιωτικά δίκτυα επιπέδου ζεύξης δεδομένων βασισμένα στo πρωτόκολλο PPTP Εικονικά ιδιωτικά δίκτυα επιπέδου ζεύξης δεδομένων βασισμένα στo πρωτόκολλο L2TP Εικονικά ιδιωτικά δίκτυα επιπέδου μεταφοράς βασισμένα στo πρωτόκολλο SSL ΣΥΜΠΕΡΑΣΜΑΤΑ ΒΙΒΛΙΟΓΡΑΦΙΑ WHITE PAPERS ΔΙΑΔΙΚΤΥΟ... 45

5 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 4 ΠΕΡΙΕΧΟΜΕΝΑ 1. INRODUCTION Introduction VIRTUAL PRIVATE NETWORKS Virtual private networks Structural Components of virtual private networks Advantages of Virtual private networks Architectures of Virtual private networks ARCHITECTURES OF VIRTUAL PRIVATE NETWORKS BASED ON OSI LAYERS Network layer virtual private networks based on MPLS technology Network layer virtual private networks based on IPSec protocol Data link layer virtual private networks based on PPTP protocol Data link layer virtual private networks based on L2TP protocol Transport layer private networks based on SSL protocol CONCLUSIONS BOOK REFERENCES WHITE PAPERS WEB REFERENCES... 45

6 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 5 1. ΕΙΣΑΓΩΓΗ Είναι πανθομολογούμενο ότι το διαδίκτυο (Internet) έχει εξαπλωθεί με ραγδαίους ρυθμούς. Έχει κατακυριεύσει πλέον τον επιστημονικό αλλά και τον επιχειρηματικό κόσμο. Ο ανταγωνισμός έχει οδηγήσει τόσο σε συμμαχίες, αλλά και συνεταιρισμούς μεταξύ επιχειρήσεων. Αυτές οι εξελίξεις έχουν μεν αυξήσει την παραγωγικότητα και την κερδοφορία τους, έχουν όμως ταυτόχρονα δημιουργήσει νέες απαιτήσεις. Ένα δίκτυο που επικεντρώνεται στο να συνδέει με ευθείες/μισθωμένες γραμμές (leased lines) ή Frame Relay/ATM δίκτυα τα κεντρικά υποκαταστήματα/γραφεία των συνεργαζόμενων επιχειρήσεων δεν είναι πλέον αρκετό για πολλές επιχειρήσεις. Υπάρχει μεγάλος αριθμός απομακρυσμένων χρηστών του δικτύου των επιχειρήσεων, όπως για παράδειγμα οι εξωτερικοί συνεργάτες, που είναι απαραίτητο να έχουν πρόσβαση στους πόρους του δικτύου της επιχείρησης. Για παράδειγμα, θα πρέπει ένας εξωτερικός συνεργάτης μιας επιχείρησης να έχει τη δυνατότητα πρόσβασης σε δεδομένα και υπηρεσίες μέσα από το τοπικό δίκτυο μιας επιχείρησης, όχι μόνο από το σπίτι, αλλά και οπουδήποτε κι αν βρίσκεται, με τη χρήση του φορητού του υπολογιστή ή του PDA. Εικόνα 1: Οι επικοινωνιακές ανάγκες μιας σύγχρονης επιχείρησης την εποχή της παγκοσμιοποίησης

7 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 6 Επιπρόσθετα η συντήρηση των μισθωμένων γραμμών (leased lines) ή Frame Relay/ATM δικτύων είναι όχι μόνο πολυδάπανη, αλλά και προβληματική πολλές φορές είτε εξαιτίας της γεωγραφικής απόστασης είτε εξαιτίας υπερφόρτωσης των γραμμών. Από την άλλη η εξέλιξη του Internet, του World Wide Web καθώς και η εμφάνιση της τεχνολογίας των Intranets, οδήγησαν τις επιχειρήσεις στο να συνειδητοποιήσουν ότι οι τεχνολογίες του Internet θα μπορούσαν να χρησιμοποιηθούν ώστε να επεκτείνουν ή να αντικαταστήσουν τις client/server εφαρμογές στα Ιδιωτικά τους Δίκτυα (Private Networks). Έτσι οι επιχειρήσεις συνειδητοποίησαν ότι απάντηση στα προβλήματά τους ήταν η χρησιμοποίηση Εικονικών Ιδιωτικών Δικτύων (Virtual Private Networks) για να συμπληρώσουν την υπάρχουσα υποδομή τους και να ξεπεράσουν προβλήματα επικοινωνίας, οργάνωσης, διαχείρισης και κατανομής πληροφοριών σε όλα τα τμήματα ή τα υποκαταστήματά τους, όπου κι αν βρίσκονται.

8 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα ΕΙΚΟΝΙΚΑ ΙΔΙΩΤΙΚΑ ΔΙΚΤΥΑ Ας ξεκινήσουμε με μια προσέγγιση του τι είναι ένα Εικονικό Ιδιωτικό Δίκτυο (Virtual Private Network). Η μεταφορά μέσω του δημόσιου δικτύου (πχ. Internet) εμπιστευτικής πληροφορίας, με έναν αξιόπιστο και ασφαλή τρόπο, καλείται Εικονικό Ιδιωτικό Δίκτυο (Virtual Private Network). Ο όρος «Ιδιωτικό Δίκτυο» σημαίνει ότι πρόσβαση έχουν μόνο οι εξουσιοδοτημένοι χρήστες. Ο όρος «Εικονικό Δίκτυο» σημαίνει ότι οι δικτυακές συνδέσεις είναι ιδεατές, αφού τα δεδομένα ακολουθούν κάθε φορά διαφορετική διαδρομή για να φτάσουν στον προορισμό τους. Γενικά, το VPN είναι μια διαδικασία ή ρύθμιση τέτοια ώστε το Internet ή το δημόσιο δίκτυο να είναι ασφαλές και να λειτουργεί όπως ένα Ιδιωτικό Δίκτυο (Private Network). Με άλλα λόγια, την ιδιωτικότητα δεν την εξασφαλίζουν τα κυκλώματα (circuits) ή οι μισθωμένες γραμμές (leased lines), αλλά οι μηχανισμοί ασφαλείας και οι επεξεργασίες που, στα πλαίσια ενός VPN, επιτρέπουν μόνο σε συγκεκριμένους χρήστες την πρόσβαση σε εμπιστευτικά δεδομένα. Τα Εικονικά Ιδιωτικά Δίκτυα μπορούν πολύ εύκολα να βρουν εφαρμογή είτε σε μεγάλες επιχειρήσεις είτε σε απομακρυσμένους χρήστες. Έτσι μια εταιρία ή ένας χρήστης ξεκινά μια ιδιωτική σύνδεση μέσω του ΙSP (Internet Service Provider), ο οποίος είναι ο αποκλειστικός υπεύθυνος για την περαιτέρω δρομολόγηση της μεταδιδόμενης πληροφορίας (πάνω στην υποδομή του Internet). Η ζεύξη για μία συγκεκριμένη επικοινωνία δύο «τελικών χρηστών» γίνεται δυναμικά: όταν ολοκληρωθεί η επικοινωνία, το εύρος ζώνης αποδεσμεύεται. Οι εικονικές ζεύξεις πραγματοποιούνται με ενθυλάκωση των πακέτων δεδομένων σε ειδικά ΙΡ πακέτα, κατάλληλων για μετάδοση σε δίκτυο Internet (πρωτοκόλλου ΙΡ). Στην ορολογία των VPN: αυτές οι εικονικές ζεύξεις ονομάζονται δίοδοι ή τούνελ (tunnels). Εικόνα 2: Σχηματική αναπαράσταση ενός tunnel να μεταφέρει δεδομένα από ένα δίκτυο σε ένα άλλο μέσα από την λειτουργία ενός VPN

9 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα ΔΟΜΙΚΑ ΣΤΟΙΧΕΙΑ ΕΙΚΟΝΙΚΩΝ ΙΔΙΩΤΙΚΩΝ ΔΙΚΤΥΩΝ Τα δομικά στοιχεία από τα οποία μπορεί να αποτελείται ένα VPN είναι το Internet, οι πύλες ασφαλείας, οι διακομιστές ασφάλειας (Security Police Servers), και οι υπηρεσίες πιστοποίησης (Certificate Authorities). Το Internet είναι απαραίτητο για την μετάδοση των δεδομένων. Από ένα υπολογιστή μέσω μιας dial up σύνδεσης (για παράδειγμα) πηγαίνουν στο Point Of Presence του Internet Service Provider και στην συνέχεια στο δίκτυο μέχρι να φτάσουν στο POP που βρίσκεται πλησιέστερα στον παραλήπτη. Τα υπόλοιπα τρία στοιχεία είναι απαραίτητα για την ασφάλεια μετάδοσης των δεδομένων μας. Οι πύλες ασφαλείας υπάγονται σε 4 κατηγορίες. Δρομολογητές (routers) Κάνουν κρυπτογράφηση των πακέτων που λαμβάνουν και προωθούν. Η κρυπτογράφηση μπορεί να γίνεται είτε με λογισμικό είτε με ξεχωριστό κύκλωμα για κρυπτογράφηση οπότε και η ταχύτητα είναι μεγαλύτερη. Ασφαλώς, όσο μεγαλύτερη είναι η απόδοση ενός δρομολογητή τόσο μεγαλύτερη θα είναι και η απόδοση όλου του VPN Τοίχοι Προστασίας (Firewalls) Φιλτράρουν τα δεδομένα με βάση τη διεύθυνση που αναγράφει το κάθε πακέτο. Επίσης κάνουν και κρυπτογράφηση. Σε μεγάλα όμως δίκτυα με μεγάλο φόρτο, αν τα firewalls πραγματοποιούν κρυπτογράφηση, πέφτει η συνολική απόδοση. Διακομιστές Ασφάλειας (Security Police Servers) Εξετάζουν τα δικαιώματα πρόσβασης των χρηστών και στέλνουν την κατάλληλη πληροφορία στις πύλες ασφαλείας. Σε πολλά συστήματα χρησιμοποιείται ένας RADIUS Server. Είναι επίσης υπεύθυνοι για τη διαχείριση του κλειδιού (IPsec πρωτόκολλο)

10 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 9 Εικόνα 3: RADIUS Server (Remote Authentication Dial in User Service) Υπηρεσίες πιστοποίησης (Certificate Authorities) Χρησιμοποιείται για τον έλεγχο της ορθότητας των στοιχείων ταυτότητας κάθε χρήστη που υπάρχουν στη βάση δεδομένων.

11 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΤΩΝ ΕΙΚΟΝΙΚΩΝ ΙΔΙΩΤΙΚΩΝ ΔΙΚΤΥΩΝ Ένα Εικονικό Ιδιωτικό Δίκτυο χαρακτηρίζεται από ασφάλεια και από υψηλή ποιότητα υπηρεσιών. Ωστόσο οι λόγοι της εξάπλωσης των VPNs ήταν ένας συνδυασμός της πρακτικότητας και της οικονομικότητας τους. Καταρχήν, η προσέγγιση των VPNs οδηγεί σε εντυπωσιακή μείωση του κόστους τηλεπικοινωνιών. Από τη μια το κόστος των μισθωμένων γραμμών απαιτούν μεγάλο μηνιαίο πάγιο και υψηλή χρέωση που γίνεται υψηλότερη ανάλογα με την απόσταση. Από την άλλη, εφόσον η «συνδεσιμότητα» (connectivity) στο Internet είναι καθολική, μια σύνδεση υψηλής ταχύτητας προϋποθέτει μόνο μία τοπική μισθωμένη γραμμή. Επιπλέον, τα VPNs παρουσιάζουν «ευκαμψία» (flexibility) και προσαρμοστικότητα (scalability) χάρη στους μηχανισμούς δρομολόγησης στο Internet. Στα παραδοσιακά PN δίκτυα οι διαφορετικές τεχνολογίες που ενυπάρχουν στο εσωτερικό του δικτύου χρειάζονται ειδικό πρόσθετο εξοπλισμό προκειμένου να εξασφαλιστεί συμβατότητα. Αντίθετα στα VPNs όλες οι τεχνολογίες είναι συμβατές, αφού όλες μπορεί να τις χειριστεί ο ISP. Ακόμη στα παραδοσιακά PN δίκτυα, εάν επιθυμούσαμε να επεκτείνουμε το δίκτυο ώστε να περιλαμβάνει και ένα ακόμα σημείο (site), τότε θα έπρεπε να παραγγελθεί και να εγκατασταθεί μια επιπλέον μισθωμένη γραμμή. Σε ένα VPN όμως, αυτό που θα χρειάζονταν για την προσθήκη του επιπλέον σημείου (site) θα ήταν ένας επιπλέον δρομολογητής, και κατάλληλη διαμόρφωση των ήδη υπαρχόντων δρομολογητών απλή εργασία για ένα διαχειριστή δικτύου. Έτσι επιτυγχάνουμε καλύτερη γεωγραφική επεκτασιμότητα του δικτύου, μιας και οποιοσδήποτε χρήστης από οποιοσδήποτε μέρος και αν βρίσκεται μπορεί να συνδεθεί στο VPN, αρκεί ο ISP να διαθέτει σημείο πρόσβασης στο Internet, POP (Point of Presence).

12 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα ΑΡΧΙΤΕΚΤΟΝΙΚΕΣ ΕΙΚΟΝΙΚΩΝ ΙΔΙΩΤΙΚΩΝ ΔΙΚΤΥΩΝ Τα Εικονικά Ιδιωτικά Δίκτυα μπορούν να κατηγοριοποιηθούν με διάφορους τρόπους, ανάλογα με την οπτική γωνία που τα εξετάζει κανείς. Οι διάφοροι τρόποι κατηγοριοποίησης τους περιγράφονται παρακάτω: 1. Μια οπτική γωνία είναι με βάση την αντιστοιχία τους με τα επίπεδα του μοντέλου αναφοράς OSI. Οπότε τα Εικονικό Ιδιωτικά Δίκτυα κατηγοριοποιούνται ως εξής: Στα Εικονικά Ιδιωτικά Δίκτυα Επιπέδου 3 (Δικτύου). Σε αυτήν ανήκουν τα VPN που δομούνται πάνω σε ΙΡ δίκτυα και χρησιμοποιούν το πρωτόκολλο [IPSec, καθώς και τα VPN που δομούνται πάνω σε MLPS δίκτυα. Στα Εικονικά Ιδιωτικά Δίκτυα Επιπέδου 2 (Ζεύξης Δεδομένων). Σε αυτήν την κατηγορία εμπίπτουν τα VPN στα οποία χρησιμοποιείται κάποιο από τα πρωτόκολλα L2F, PPTP, L2TP. Επίσης VPN επιπέδου 2 μπορούν να αναπτυχθούν πάνω στην τεχνολογία MLPS. Στα Εικονικά Δίκτυα επίπεδου 4 (Μεταφοράς). Σε αυτήν την κατηγορία εμπίπτουν τα VPN στα οποία χρησιμοποιείται το πρωτόκολλο SSL. Εικόνα 4: Στρωμάτωση των πρωτοκόλλων στα VPN και συσχέτισή τους με τα στρώματα OSI

13 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα Με βάση το είδος της διόδου (tunnel),του νοητού κυκλώματος που σχηματίζεται και μέσω του οποίου γίνεται η μετάδοση των δεδομένων στο VPN). Υπάρχουν δύο είδη διόδων που προσδιορίζουν και την αντίστοιχη κατηγορία στην οποία εμπίπτει ένα VPN: Οι «αυθόρμητες» δίοδοι (voluntary tunnels), Oι «αναγκαστικές» δίοδοι (compulsory mandatory tunnels) 3. Με βάση το ποιοι είναι οι τελικοί χρήστες του VPN (δηλαδή ποια είναι τα δυο μέρη που συνομιλούν) Έτσι έχουμε: Τα VPN δομής «πελάτης προς δίκτυο» (client to LAN), όπου στην ουσία ένας απλός χρήστης συνδέεται με τον υπολογιστή του σε ένα τοπικό δίκτυο. Εικόνα 5: Σχηματική αναπαράσταση client to LAN VPN Τα VPN δομής «δίκτυο προς δίκτυο» (LAN to LAN), όπου η δίοδος μεταφοράς των δεδομένων αναπτύσσεται μεταξύ δύο τοπικών δικτύων. Εικόνα64: Σχηματική αναπαράσταση LAN to LAN VPN

14 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 13 Ένα Εικονικό Ιδιωτικό Δίκτυο περιγράφεται πλήρως αν αντιστοιχηθεί σε κάποιο είδος και για τις τρεις παραπάνω κατηγοριοποιήσεις. Για παράδειγμα, μπορούμε να αναφερθούμε σε ένα VPN ως εξής: χρησιμοποιεί το πρωτόκολλο L2TP, η δίοδος που αναπτύσσεται είναι αυθόρμητη και, τέλος, είναι απομακρυσμένης πρόσβασης. Εικόνα 7: Η χρησιμότητα διαφορετικών αρχιτεκτονικών εφαρμογών Εικονικών Ιδιωτικών Δικτύων σε μια επιχείρηση

15 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα ΕΙΚΟΝΙΚΑ ΙΔΙΩΤΙΚΑ ΔΙΚΤΥA ΕΠΙΠΕΔΟΥ ΔΙΚΤΥΟΥ ΒΑΣΙΣΜΕΝΑ ΣΤΗΝ ΤΕΧΝΟΛΟΓΙΑ MPLS Τα Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Δικτύου που βασίζονται στην τεχνολογία MPLS (Multiprotocol Label Switching) επιτρέπουν τη δημιουργία VPN κάνοντας χρήση του δικτύου κορμού MPLS του ISP. Τα VPN αυτά είναι σε επίπεδο ΙΡ και επομένως η μεταφορά της πληροφορίας γίνεται με τη χρήση αποκλειστικά του πρωτοκόλλου ΙΡ. Τρία διαφορετικά είδη δρομολογητών συναντάμε στα MPLS VPNs: Δρομολογητές Customer Edge. Είναι οι δρομολογητές που τους διαχειρίζεται ο πελάτης και ανήκουν συνήθως σε αυτόν. Δρομολογητές Provider Edge. Είναι οι δρομολογητές που αποτελούν τα σημεία εισόδου και εξόδου των VPNs. Ανήκουν διαχειριστικά στον ISP. Δρομολογητές Provider. Είναι οι δρομολογητές που αποτελούν το δίκτυο κορμού του ISP και ανήκουν και αυτοί διαχειριστικά σε αυτόν. O κύριος σκοπός τους είναι η προώθηση των MPLS ετικετών προς τους Δρομολογητές Provider Edge. Εικόνα 8: Ένα παράδειγμα MPLS VPN, όπου CE (Δρομολογητές Customer Edge), PE (Δρομολογητές Provider Edge), P (Δρομολογητές Provider)

16 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 15 Όπως φαίνεται παραπάνω το δίκτυο του ISP αποτελείται από δρομολογητές τύπου Provider και Provider Edge. Στο δίκτυο κορμού του πάροχου συνδέονται τέσσερα sites, δύο από αυτά ανήκουν στο VPN και άλλα δύο sites ανήκουν στο VPN2 (όπου ένα site μπορεί να είναι ένα τοπικό δίκτυο Ethernet). Πρέπει να σημειωθεί πως δεν αποκλείεται ένα sites να ανήκει όχι μόνο σε ένα αλλά σε δύο VPN όπως φαίνεται και στο σχήμα που ακολουθεί: Εικόνα 9: Ένα παράδειγμα MPLS VPN όπου ένα site ανήκει σε περισσότερα από ένα VPN. Οι Provider Edge δρομολογητές είναι αυτοί που διαμοιράζουν τις πληροφορίες δρομολόγησης των διαφόρων VPN και ενημερώνουν τους πίνακες δρομολόγησης που ανήκουν σε κάθε VPN. Η μεταφορά αυτής της πληροφορίας γίνεται με την χρήση του πρωτοκόλλου BGP (Borfer Gateway Protocol). Έτσι γίνεται δυνατή η επικοινωνία ανάμεσα στα «μέλη» ενός VPN. Επιπλέον είναι δυνατό, μe πολιτική πρόσβασης BGP να επιτρέπεται ή να απαγορεύεται η πρόσβαση από/προς συγκεκριμένα «μέλη» ενός VPN. Παρέχεται έτσι μεγάλη ευελιξία αφού επιτρέπεται ή απαγορεύεται με διάφορους μηχανισμούς την ανταλλαγή μέρους ή όλου του πίνακα δρομολόγησης, ή επιλέγει μεταξύ διαφορετικών διαδρομών ποια θα είναι η κύρια και ποια η δευτερεύουσα. Επίσης κάθε Provider Edge δρομολογητής μπορεί να συνδέεται με περισσότερους από ένα πελάτες. Έτσι σε κάθε Provider Edge δρομολογητή διατηρείται ένας «υποπίνακας» δρομολόγησης που περιέχει μόνο την πληροφορία που αφορά κάθε έναν συγκεκριμένο πελάτη, συμπεριφερόμενος σαν να είναι ένα σύνολο από εικονικούς δρομολογητές.

17 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 16 Εικόνα 10: Πίνακας Δρομολόγησης Provider Edge δρομολογητή Κάθε πίνακας δρομολόγησης (routing table) αναφέρεται σε διαφορετικό πελάτη και αποτελεί έναν ανεξάρτητο εικονικό πίνακα δρομολόγησης που αποκαλείται VRF (Virtual Routing & Firewall Instance). Η διεύρυνση ενός τέτοιου VPN είναι μια σχετικά απλή διαδικασία που χρειάζεται δυο βήματα για να επιτευχθεί. 1) να ενημερώσει τον Customer Edge δρομολογητή του νέου πελάτη για τον τρόπο σύνδεσης στο δίκτυο του παρόχου 2) να διαμορφώσει τον Provider Edge δρομολογητή έτσι ώστε να αναγνωρίζει την συμμετοχή του Customer Edge δρομολογητή του νέου πελάτη στο συγκεκριμένο VPN

18 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα ΕΙΚΟΝΙΚΑ ΙΔΙΩΤΙΚΑ ΔΙΚΤΥA ΕΠΙΠΕΔΟΥ ΔΙΚΤΥΟΥ ΒΑΣΙΣΜΕΝΑ ΣΤΟ ΠΡΩΤΟΚΟΛΛΟ IPSec Η ανάπτυξη του πρωτοκόλλου IPSec ξεκίνησε γιατί διαπιστώθηκε αδυναμία του TCP/IP στον τομέα της ασφάλειας, σε μια εποχή μάλιστα που η διάδοση των εμπορικών και εταιρικών εφαρμογών είχαν κατακλύσει το Internet και απαιτούσαν υψηλό βαθμό ασφάλειας. Είναι γνωστό ότι το πρωτόκολλο TCP/IP δεν παρέχει μηχανισμούς κρυπτογράφησης. Συνεπώς για την ασφαλή μετάδοση πάνω σε δίκτυο ΙΡ υπήρξε η ανάγκη νέου πρωτοκόλλου με μηχανισμούς κρυπτογράφησης, τα οποίο θα είναι εφαρμόσιμο σε ΙΡ δίκτυα. Το IPSec (IP Security) αποτελεί ένα σύνολο πρωτοκόλλων ανεπτυγμένων από το Internet Engineering Task Force (IETF) με στόχο την ασφαλή μετάδοση και ανταλλαγή δεδομένων μέσω του στρώματος IP. Το IPSec θεωρείται και είναι το πιο πλήρες πρωτόκολλο αφού τα άλλα (PPTP και L2TP) χρησιμοποιούν μέρη από το IPSec και σήμερα αποτελεί έναν από τους πιο διαδεδομένους τρόπους υλοποίησης των δικτύων VPN. Όσο αφορά τώρα τα θέματα ασφάλειας που ανακύπτουν με τη χρησιμοποίηση του Internet για τη πραγματοποίηση ιδιωτικών επικοινωνιών τα οποία το πρωτόκολλο IPSec αναπτύχθηκε για να αντιμετωπίσει είναι τα ακόλουθα. Απώλεια της Ιδιωτικότητας των Δεδομένων (Loss of Privacy). Σʹ αυτήν την περίπτωση ένας μη εξουσιοδοτημένος χρήστης που έχει καταφέρει να καταχωρήσει σε κάποιο δίκτυο έχει τη δυνατότητα να παρακολουθεί εμπιστευτικά δεδομένα κατά τη διακίνηση τους στο Internet. Απώλεια Ακεραιότητας Δεδομένων (Loss of Data Integrity). Σʹ αυτήν την περίπτωση ένας μη εξουσιοδοτημένος χρήστης αλλάζει τα δεδομένα που μεταφέρονται στο δίκτυο (π.χ. τους αριθμούς ενός λογαριασμού καταθέσεων). Προσποίηση Ταυτότητας (Identity Spoofing): Σ αυτήν την περίπτωση ένας μη εξουσιοδοτημένος χρήστης παριστάνει ότι είναι ένας νόμιμος χρήστης του δικτύου και ζητά πληροφορίας που σε διαφορετική περίσταση δε θα μπορούσε να έχει.

19 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 18 Άρνηση Υπηρεσιών (Denial of Service): Σʹ αυτήν την περίπτωση γίνεται ʺεπίθεσηʺ σε κάποιον server του δικτύου. (π.χ. μαζική αποστολή e mails) Από την άλλη το πρωτόκολλο IPSec για την αντιμετώπιση αυτόν τον απειλών έχει παρέχει με μια σειρά από υπηρεσίες οι οποίες είναι: Ακεραιότητα τον δεδομένων (Integrity), που διασφαλίζει ότι τα πακέτα των δεδομένων κατά την διάρκεια της μεταφοράς τους δεν έχουν αλλοιωθεί ή παραποιηθεί, είτε από «εισβολείς» είτε από τυχόν σφάλματα επικοινωνίας Εξακρίβωση γνησιότητας της προέλευσης των δεδομένων (Authentication) ή πιστοποίηση ταυτότητας, που επαληθεύει ότι τα δεδομένα στάλθηκαν πράγματι από το χρήστη που ισχυρίζεται ότι τα έστειλε. Εμπιστευτικότητα (Confidentiality), που προσφέρει τη δυνατότητα αναγνώρισης και επεξεργασίας των δεδομένων μονό από εγκεκριμένους χρήστες. Για να το πετύχει αυτό το πρωτόκολλο IPSec προσθέτει δύο κεφαλίδες. Την κεφαλίδα πιστοποίησης (IP Authentication Header AH) για πιστοποίηση ταυτότητας και την κεφαλίδα ενθυλακωμένης ασφάλειας (Encapsulating Security Payload ESP) για κρυπτογράφηση. Αναλυτικότερα η κεφαλίδα πιστοποίησης (IP Authentication Header AH) όταν προστίθεται σε ένα ΙΡ πακέτο, διασφαλίζει την ακεραιότητα, την πιστοποίηση ταυτότητας των δεδομένων, καθώς και την αποφυγή διπλότυπων πακέτων. Δεν παρέχει ασφάλεια εμπιστευτικότητας. Η ακεραιότητα και η πιστοποίηση πραγματοποιούνται και από τα δύο ΙΡSec μέλη στις άκρες της διόδου (tunnel) εκτελώντας μία συνάρτηση κατακερματισμού στο IP πακέτο χρησιμοποιώντας ένα κοινό κλειδί (Message Authentication Code MAC). Το αποτέλεσμα του υπολογισμού ο οποίος προκύπτει από τη συνάρτηση κατακερματισμού δεν κρυπτογραφείται και χρησιμοποιείται απλά από τον άλλο συμβαλλόμενο μέρος για να ελέγξει ότι τα στοιχεία δεν έχουν τροποποιηθεί. Το γεγονός αυτό καθʹ αυτό της χρησιμοποίησης ενός κοινού μυστικού κλειδιού που είναι γνωστό και στα δύο μέρη (αποστολέας δέκτης) εγγυάται την πιστοποίηση της ταυτότητας των συμβαλλομένων. Η κεφαλίδα πιστοποίησης ταυτότητας αποτελείται από 5 πεδία

20 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 19 i. Πεδίο επόμενης κεφαλίδας (Next Header Field), όπου προσδιορίζει ποια είναι η επόμενη κεφαλίδα που είναι παρούσα στο ΙΡ πακέτο (π.χ. TCP, UDP, κ.ο.κ.) ii. Μέγεθος του φορτίου (Payload Length) iii. Δείκτης παραμέτρων ασφαλείας (Security Parameter Index) προσδιορίζει στον παραλήπτη ποια πρωτόκολλα ασφαλείας χρησιμοποιήθηκαν από τον αποστολέα iv. Ακολουθιακός αριθμός (Sequence Number): αυξάνεται κατά ένα για κάθε νέο πακέτο που καταφτάνει στον δέκτη από τον ίδιο αποστολέα και με το ίδιο δείκτη παραμέτρων ασφαλείας. v. Δεδομένα Πιστοποίησης ταυτότητας (Authentication Data). Είναι το τμήμα εκείνο ου εξασφαλίζει την πιστοποίηση ταυτότητας. Όπως ήδη αναφέρθηκε, είναι το αποτέλεσμα μιας συνάρτησης κατακερματισμού (Integration Check Value). Εικόνα 11: Τα 5 πεδία της κεφαλίδας πιστοποίησης (IP Authentication Header AH) Εικόνα 12: Η προσθήκη της κεφαλίδας πιστοποίησης AH σε IP πακέτο

21 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 20 Η δεύτερη κεφαλίδα που προστίθεται είναι η κεφαλίδα ενθυλακωμένης ασφάλειας (Encapsulating Security Payload ESP) για κρυπτογράφηση. Αυτή η κεφαλίδα παρέχει υπηρεσίες για την πιστοποίηση και ακεραιότητα των πακέτων IP που διαβιβάζονται μεταξύ δύο IPSec συστημάτων. Επιπρόσθετα παρέχει εμπιστευτικότητα μέσω μεθόδων κρυπτογράφησης. Η πιστοποίηση και η ακεραιότητα μπορούν να παρασχεθούν με τον ίδιο τρόπο που τα παρέχει και η κεφαλίδα ΑΗ. Το ESP παρέχει εμπιστευτικότητα με την κρυπτογράφηση ενός IP πακέτου. Το ESP υποστηρίζει ένα μεγάλο αριθμό συμμετρικών αλγορίθμων κρυπτογράφησης. Τα πεδία της κεφαλίδας ESP είναι 6. Δύο από αυτά τοποθετούνται πριν το φορτίο του ΙΡ πακέτου (ESP Header) και τα υπόλοιπα τέσσερα μετά από αυτό (ESP Trailer). Τα πεδία SPI και Sequence Number του ESP Header έχουν την ίδια λειτουργία όπως στο ΑΗ. Το ίδιο ισχύει για τα πεδία Pad Length, Next Header και ICV του ESP Trailer. Το πεδίο Συμπλήρωσης (Padding) έχει μέγεθος το πολύ 255 bytes και χρειάζεται για να προσαρμόζεται το μέγεθος του ΙΡ πακέτου, ανάλογα με τον αλγόριθμο κρυπτογράφησης που χρησιμοποιείται (αν αναλογιστούμε ότι κάποιοι αλγόριθμοι κρυπτογράφησης απαιτούν τα δεδομένα να είναι μήκους πολλαπλάσιου κάποιου συγκεκριμένου αριθμού bytes) Εικόνα 12: Τα 6 πεδία της κεφαλίδας ενθυλακωμένης ασφάλειας (Encapsulating Security Payload ESP) Το IPSec έχει δυο τρόπους λειτουργίας (που σημαίνει δυο τρόπους με τους οποίους μπορούν να τοποθετηθούν οι κεφαλίδες ΑΗ και ESP).

22 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 21 Ο ένας είναι ο τρόπος μεταφοράς (transport mode). Εικόνα 13: Ο τρόπος μεταφοράς (transport mode) Εικόνα 14: IPSec σε κατάσταση μεταφοράς (transport mode) Κατά τον τρόπο μεταφοράς (transport mode) με ESP κρυπτογραφείται το αρχικό IP payload (όχι η κεφαλίδα). Με ΑΗ αυθεντικοποιείται το αρχικό IP payload καθώς και κάποια πεδία της IP κεφαλίδας. Χρησιμοποιείται για προστασία της επικοινωνίας από άκρο σε άκρο. Πλεονέκτημα του τρόπου είναι ότι σε κάθε πακέτο προστίθενται μόνο μερικά bytes (η νέα κεφαλίδα). Επίσης οι δρομολογητές βλέπουν τις διευθύνσεις πηγής και προορισμού και συνεπώς μπορούν να δρομολογήσουν κατά συγκεκριμένη QoS (Quality of

23 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 22 Service). Μειονέκτημα είναι ότι ανάλυση κίνησης μπορεί να γίνει από κακόβουλους. Ο άλλος είναι ο τρόπος διόδου (tunnel mode). Εικόνα 15: Ο τρόπος διόδου (tunnel mode) Εικόνα 16: IPSec σε κατάσταση διόδου (tunnel mode) Κατά τον τρόπο διόδου (tunnel mode) το νέο IP πακέτο ταξιδεύει από τον έναν δρομολογητή στον άλλο χωρίς να μπορούν να διαβάσουν το αρχικό

24 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 23 πακέτο που βρίσκεται ενθυλακωμένο. Με ESP κρυπτογραφείται όλο το αρχικό IP πακέτο. Με ΑΗ αυθεντικοποιείται όλο το αρχικό IP πακέτο καθώς και κάποια πεδία της νέας IP κεφαλίδας. Επιτρέπεται στους δρομολογητές να λειτουργούν ως IPSec proxies, δηλαδή αυτό σημαίνει ότι το λειτουργικό του χρήστη δεν χρειάζεται τροποποίηση. Ακόμη προστατεύει από τον κίνδυνο ανάλυσης της κίνησης (αφού είναι κρυπτογραφημένα τα πάντα ακόμη και οι διευθύνσεις του αποστολέα και του παραλήπτη). Από την άλλη μεριά όμως απαιτείται επιπρόσθετη επεξεργασία στα πακέτα, από ότι στον τρόπο μεταφοράς (transport mode). Εικόνα 17: Σύγκριση του τρόπου διόδου και του τρόπου μεταφοράς Το IPSec περιλαμβάνει, εκτός από την επεξεργασία των πακέτων μέσω των κεφαλίδων AH και ΕSΡ, και πρωτόκολλα ανταλλαγής του κλειδιού. Μετά από εξέταση πολλών εναλλακτικών λύσεων για τη διαχείριση του κλειδιού, η ΙΕΤF επέλεξε το ΙΚΕ (Internet Key Exchange) σαν τον τρόπο ρύθμισης των συσχετίσεων ασφάλειας για το IPSec. Το ΙΚΕ δημιουργεί ένα πιστοποιημένο και ασφαλές κανάλι (tunnel) μετάξι δύο οντοτήτων και κατόπιν διαπραγματεύεται τις συσχετίσεις ασφάλειας για το IPSec. Αυτή η διαδικασία απαιτεί από τις δυο οντότητες να πιστοποιήσουν η μία την άλλη και να μοιράσουν κλειδιά. Οι 5ύο οντότητες πρέπει να συμφωνήσουν σε ένα κοινό πρωτόκολλο πιστοποίησης μέσο μιας κατάλληλης διαδικασίας. Σε αυτή τη φάση υλοποιούνται συνήθως οι παρακάτω μηχανισμοί :

25 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 24 Προ Μοιρασμένα Κλειδιά. Το ίδιο κλειδί προ εγκαθίσταται και στις δύο μηχανές. Κατά την πιστοποίηση αποστέλλεται από τη μία μηχανή στην άλλη μία επεξεργασμένη μορφή (με τη βοήθεια μιας συνάρτησης κατακερματισμού) του ίδιου κλειδιού. Εάν αυτή η μορφή συμπίπτει με αυτήν που υπολογίζεται τοπικά σε κάθε μηχανή, τότε η διαδικασία πιστοποίησης έχει θετικό αποτέλεσμα. Κρυπτογράφηση Δημοσίων Κλειδιών Κάθε μηχανή παράγει έναν ψευδο τυχαίο αριθμό τον οποίο και κρυπτογραφεί με το δημόσιο κλειδί (public key) της άλλης μηχανής. Η πιστοποίηση επιτυγχάνεται μέσω της ικανότητας των μηχανών να υπολογίσουν μια συνάρτηση κατακερματισμού του τυχαίου αριθμού, αποκρυπτογροφώντας με τα ιδιωτικά κλειδιά (private key) ό,τι λαμβάνουν από το συνομιλητή τους. Υποστηρίζεται μόνο η αλγόριθμος δημοσίων κλειδιών RSA. Ψηφιακές Υπογραφές Κάθε συσκευή υπογράφει ψηφιακά ένα σύνολο δεδομένων και τα στέλνει στην άλλη. Ο αποστολέας χρησιμοποιεί το κρυφό του ιδιωτικό κλειδί για να υπογράψει ηλεκτρονικά τα δεδομένα του. Ο αποδέκτης του κειμένου χρησιμοποιεί το δημόσιο κλειδί του αποστολέα, το οποίο έτσι και αλλιώς γνωρίζει αφού είναι δημόσιο, για να ελέγξει την υπογραφή του αποστολέα. Αν αυτός ο έλεγχος είναι επιτυχής, αυτό σημαίνει ότι το κείμενο δεν έχει αλλαχθεί και έχει πιστοποιηθεί η ταυτότητα του αποστολέα. Υποστηρίζονται τόσο ο αλγόριθμος δημοσίων κλειδιών της RSA όσο και οι προδιαγραφές ψηφιακών υπογραφών (DSS). Μετά την πιστοποίηση της ταυτότητας του κάθε χρήστη, πρέπει να υπάρξει η ανταλλαγή του κλειδιού που θα χρησιμοποιηθεί για την κρυπτογράφηση των δεδομένων που θα σταλούν μετέπειτα, κατά την επικοινωνία των δύο χρηστών. Ως βασικό αλγόριθμο ανταλλαγής κλειδιού το ΙΚΕ. υποστηρίζει τον Diffie Hellman (Μηχανισμός ανταλλαγής κλειδιών που αναπτύχθηκε από τους Diffie και Hellman το Επιτρέπει σε δύο χρήστες να ανταλλάσουν ένα μυστικό κλειδί μέσα από ένα μη ασφαλές κανάλι. Είναι ένας κρυπτογραφικός αλγόριθμος δημοσίου κλειδιού), αν και μπορεί να υπάρξουν και άλλοι. Ο ακριβής ρόλος του ΙΚΕ για τη διεκπαιρέωση μίας IPSec επικοινωνίας μεταξύ δυο ή περισσότερων συσκευών αντικατοπτρίζεται στην ακόλουθη διαδοχή βημάτων που λαμβάνουν χώρα σε μία IPSec ανταλλαγή δεδομένων. a) Ενεργοποίηση μιας IPSec συνόδου. Στο βήμα αυτό καθορίζεται το σύνολο

26 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 25 των IP πακέτων που πρόκειται να προστατευθούν μέσω του IPSec b) ΙΚΕ Πρώτη φάση. Δημιουργία και λειτουργία της ΙΚΕ Συσχέτισης Ασφαλείας, c) ΙΚΕ Δεύτερη φάση. Δημιουργία και λειτουργία της ΑΗ/ΚΚΡ Συσχέτισης Ασφαλείας d) Μεταφορά Δεδομένων. Τα ΙΡ πακέτα που επιλέχθηκαν από το πρώτο βήμα μεταφέρονται. e) Τερματισμός της IPSec συνόδου. Εφόσον ολοκληρωθεί η μεταφορά των ΙΡ πακέτων και δεν χρησιμοποιείται η παραπάνω σύνοδος, η τελευταία τερματίζεται. Εικόνα 18: Βήματα λειτουργίας IPSec πρωτοκόλλου για ανταλλαγή δεδομένων

27 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 26 Τα δυο βασικά προβλήματα που καλείται να αντιμετωπίσει το IPSec είναι η αύξηση του μεγέθους των πακέτων (που σημαίνει μεγαλύτερος χρόνος επεξεργασίας τους) και η αδυναμία ή και αποτυχία καθορισμού καθολικών αλγορίθμων κρυπτογράφησης.

28 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα ΕΙΚΟΝΙΚΑ ΙΔΙΩΤΙΚΑ ΔΙΚΤΥA ΕΠΙΠΕΔΟΥ ΖΕΥΞΗΣ ΔΕΔΟΜΕΝΩΝ ΒΑΣΙΣΜΕΝΑ ΣΤΟ ΠΡΩΤΟΚΟΛΛΟ PPTP To PPTP είναι ένας συνδυασμός του PPP (Point to Point Protocol) TCP/IP (Transmission Control Protocol / Internet Protocol). Δημιουργήθηκε από μια ομάδα εταιριών ανάμεσα στις οποίες οι 3Com, US Robotics, Microsoft, Ascend Communications παράλληλα με το L2F της Cisco. Το ΡΡΤΡ συνδυάζει τα χαρακτηριστικά του ΡΡΡ (π.χ. εμπιστευτικότητα με ταυτόχρονη συμπίεση των πακέτων δεδομένων) και του TCP/IP (κυρίως τη δυνατότητα για δρομολόγηση των πακέτων στο Internet). Το ΡΡΤΡ μπορεί να πάρει πακέτα όπως IP, IPX, NetBios, SNA και να τα μετατρέψει σε ένα καινούριο IP πακέτο για μεταφορά. Για την πιστοποίηση της ταυτότητας του χρήστη χρησιμοποιεί τους μηχανισμούς ΡΑΡ ή CHΑΡ που παρέχονται από το ΡΡΡ. Χρησιμοποιεί το Generic Routing Encapsulating Protocol (GRE) για μεταφορά των ΡΡΡ πακέτων. Πραγματοποιεί επίσης κρυπτογράφηση για τα ενθυλακωμένα δεδομένα. Δυο ειδών πακέτα χρησιμοποιούνται στο ΡΡΤΡ: πακέτα δεδομένων (data packets) και πακέτα ελέγχου (control packets). Τα πακέτα ελέγχου χρησιμοποιούνται για σηματοδοσία ενώ τα πακέτα δεδομένων για να μεταφέρουν τα δεδομένα του χρήστη. Τα πακέτα δεδομένων έχουν υποστεί πρώτα την διαδικασία της ενθυλάκωσης σύμφωνα με το Generic Routing Encapsulating Protocol. Το ΡΡΤΡ αρχικά, χρησιμοποιεί αυτούσιο το ΡΡΡ, από το οποίο εξασφαλίζει τα ακόλουθα: Εγκαθίδρυση της φυσικής ζεύξης Πιστοποίηση των χρηστών Δημιουργία ΡΡΡ πλαισίων Στη συνέχεια, τα ΡΡΡ πλαίσια ενθυλακώνονται κατάλληλα σε μεγαλύτερα πακέτα με στόχο τη μετάδοση δεδομένων μέσω μιας διόδου. Στην ουσία δημιουργούνται ΙΡ πακέτα, με χρήση του πρωτοκόλλου ενθυλάκωσης GRE.

29 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 28 Εικόνα 19: Ενθυλάκωση πακέτων στο PPTP Οι συσκευές στον ISP που είναι υπεύθυνες για λειτουργίες του πρωτοκόλλου ΡΡΤΡ ονομάζονται Remote Access Servers (RAS) ή Network Access Servers (NAS). Πρακτικά, ένας ΝΑS ή RAS δεν είναι τίποτα άλλο παρά συλλογή modems με κατάλληλο λογισμικό. Μία από τις βασικές λειτουργίες του NAS είναι η πιστοποίηση ταυτότητας του χρήστη, δηλαδή ο έλεγχος του κατά πόσον ο χρήστης είναι εξουσιοδοτημένος στο να συνδεθεί στο δίκτυο. Αυτός ο έλεγχος ταυτότητας γίνεται μετά την αρχική αίτηση σύνδεσης στον ΙSΡ, κατά την οποία η ταυτότητα του χρήστη επικυρώθηκε με μηχανισμούς password που παρέχει το PPP (PAP ή CHAP). Με άλλα λόγια, η πιστοποίηση ταυτότητας του χρήστη που πραγματοποιεί ο ΝΑS είναι η δεύτερη που λαμβάνει χώρα έχει προηγηθεί είτε PAP είτε CHAP αυθενπκοποίηση. Ο RAS αυθεντικοποιεί τον χρήστη κυρίως με το πρωτόκολλο RADIUS. Το πρωτόκολλο RADIUS έχει τη δομή μοντέλου client server. Ο ΝAS δέχεται τις αιτήσεις των χρηστών, παίρνει ID και passwords από αυτούς, και τα προωθεί στον RADIUS server. Ο RADIUS server ενημερώνει για το αν εγκρίνει την πρόσβαση ή όχι, μια που διατηρεί μία κεντρική βάση δεδόμενων των χρηστών, τόσο με τα στοιχεία τους όσο και με τις αντίστοιχες υπηρεσίες που μπορεί να παρέχει σε καθέναν από αυτούς. Γενικότερα, ο RADIUS server διατηρεί στη βάση του διάφορα στοιχεία, όπως τη διεύθυνση του ΝAS (για πληροφορίες στατιστικής φύσεως της χρήσης της ζεύξης) καθώς και πληροφορίες χρέωσης των χρηστών (αν κάτι τέτοιο είναι πολιτική του παρόχου του δικτύου). Συχνά υπάρχουν και RADIUS proxy server, οι οποίοι είναι εγκατεστημένοι στους ISPs και ενημερώνονται ανά περιοδικά διαστήματα από τον κεντρικό RADIUS server. Διατηρούν δηλαδή οι ίδιοι ένα αντίγραφο της βάσης δεδομένων, με βάση την οποία αυθεντικοποιουν το χρήστη

30 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 29 Εικόνα 20: Λειτουργία του RADIUS με τον Proxy server Στο ΡΡΤΡ, οι ζεύξεις επικοινωνίας υλοποιούνται πάνω σε διόδους. Οι δυνατότητες του υπολογιστή του χρήστη καθορίζουν το άκρο της διόδου: αν ο υπολογιστής έχει ΡΡΤΡ software, τότε αυτός είναι το άκρο της διόδου. Διαφορετικά, αν υποστηρίζει μόνο PPP και όχι ΡΡTP, τότε το άκρο της διόδου βρίσκεται στον ISP και συγκεκριμένα στον RAS. Στο ΡΡΤΡ όπως είπαμε οι ζεύξεις γίνονται πάνω σε διόδους. Υπάρχουν τώρα δύο ειδών δίοδοι: οι «αυθόρμητες» δίοδοι (voluntary tunnels) και οι «αναγκαστικές» (compulsory ή mandatory tunnels). Οι πρώτες δημιουργούνται μετά από αίτηση του χρήστη, ενώ οι αναγκαστικές δίοδοι δημιουργούνται αυτόματα, χωρίς καμία παρεμβολή από τον χρήστη. Μία αναγκαστική δίοδος έχει προκαθορισμένα ακραία σημεία (που είναι στην ουσία κάποιοι RAS), άρα ο έλεγχος πρόσβασης των χρηστών είναι πιο εύκολος. Δίνει επίσης τη δυνατότητα, αν η πολιτική της εταιρίας είναι τέτοια, οι εργαζόμενοι να μην έχουν πρόσβαση στο Internet, αλλά να χρησιμοποιούν τις Internet ζεύξεις αποκλειστικά και μόνο για το VPN. Επίσης στις αναγκαστικές διόδους πάνω σε μια δίοδο μπορούν να υπάρχουν πολλαπλές συνδέσεις. Ένα μειονέκτημα των αναγκαστικών διόδων είναι το γεγονός ότι η σύνδεση του υπολογιστή του χρήστη με τον RAS πραγματοποιείται έξω από τη δίοδο και, συνεπώς, είναι μη ασφαλής. Γενικά, οι αυθόρμητες δίοδοι προσφέρουν μεγαλύτερη ασφάλεια.

31 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 30 Εικόνα 21: Σχηματική αναπαράσταση των δύο ειδών διόδων «αυθόρμητες» δίοδοι (voluntary tunnels) και οι «αναγκαστικές» (compulsory ή mandatory tunnels) Με τη σειρά τους οι αναγκαστικές δίοδοι χωρίζονται σε δύο υποκατηγορίες: I. Στατικές αναγκαστικές δίοδοι (static compulsory tunnels). o Realm Based. ο RAS ελέγχει ένα τμήμα του ονόματος του χρήστη, τον τομέα (realm) και με βάση αυτό αποφασίζει τη δρομολόγηση της διόδου αυτού του χρήστη. Σε αυτές τις διόδους, όλοι οι χρήστες του ίδιου τομέα (π.χ. του ίδιου γραφείου) αντιμετωπίζονται με τον ίδιο τρόπο, δηλαδή, οι δίοδοι που δημιουργούνται προσφέρουν σε όλους την ίδια ποιότητα υπηρεσίας. Αυτό μειώνει την «ευλυγισία» του συστήματος. o Automatic. Υπάρχει προ εγκατεστημένος εξοπλισμός. Ο χρήστης καλεί ένα συγκεκριμένο τηλεφωνικό αριθμό για να έχει πρόσβαση στο VPN (να ξεκινήσει μία δίοδος).

32 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 31 Γενικότερα, οι στατικές δίοδοι δεν προσφέρονται σε συστήματα όπου υπάρχει μεγάλο πλήθος χρηστών που αιτούνται πρόσβαση II. Δυναμικές αναγκαστικές δίοδοι (dynamic compulsory tunnels): o Με βάση την αίτηση κάθε χρήστη, γίνεται σύνδεσή του με τον RAS. Χρειάζεται ένας RADIUS server για την εξουσιοδότηση του χρήστη. Η όλη λειτουργία του ΡΡΤΡ πραγματοποιείται σε τρεις φάσεις: 1. Πρώτη φάση: Το πρωτόκολλο χρησιμοποιεί το γνωστό πρωτόκολλο ΡΡΡ για τη σύνδεση του χρήστη με τον ISP. Εικόνα 22:Η πρώτη φάση του PPTP (χρήση του PPP, το οποίο λειτουργεί σε 3 στάδια) 2. Δεύτερη φάση: Ανταλλάσσονται μηνύματα ελέγχου μεταξύ ΡΡΤΡ client και ΡΡΤΡ server (RAS) για τη διατήρηση αλλά και τον τερματισμό της διόδου. Τα μηνύματα αυτά ανταλλάσσονται με βάση τις ΙΡ διευθύνσεις τους.στην 1723 θύρα του RAS. Τα ΡΡΤΡ μηνύματα ελέγχου ενθυλακώνονται σε TCP/IP πακέτα. Εικόνα 23: `Η δεύτερη φάση του PPTP (λογική εγκαθίδρυση του PPTP)

33 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα Τρίτη φάση: Τα πακέτα δεδομένων μεταφέρονται μέσω της διόδου που έχει υλοποιηθεί από την προηγούμενη (δεύτερη) φάση. Τα πακέτα είναι κρυπτογραφημένα. Ο βασικός αλγόριθμος κρυπτογράφησης που έχει χρησιμοποιηθεί για την υλοποίηση του ΡΡΤΡ πρωτοκόλλου είναι ο RC4. Το κλειδί κρυπτογράφησης προκύπτει από εφαρμογή μιας συνάρτησης κατακερματισμού στο password του. Η κρυπτογράφηση ξεκινά από τον υπολογιστή του χρήστη, κάτι που προσδίδει μεγαλύτερη ασφάλεια. Εικόνα 24: Η τρίτη φάση του PPTP (PPTP tunneling μεταφορά δεδομένων) Εικόνα 25: Σύγκριση δικτύων IPSec και PPTP

34 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 33 Στα μειονεκτήματα του PPTP συγκαταλέγεται το γεγονός ότι οι ΡΡΤΡ servers δέχονται δεδομένα μόνη στην 1723 TCP θύρα, κάτι που αποτελεί σημαντική πληροφορία για κάποιον που θέλει να υποκλέψει την επικοινωνία. Επίσης, GRE πακέτα (που ενυπάρχουν στα ΡΡΤΡ πακέτα) δεν μπορούν να περάσουν από όλους τους τοίχους ασφαλείας (firewalls). Τέλος, τα VPNs που στηρίζονται στο PPTP εξαρτώνται από τα πρωτόκολλα που διαθέτει και μπορεί να υποστηρίξει ο ΙSΡ (σε αντίθεση με το ΙΡSec). Πίνακας 1. Σύγκριση πρωτοκόλλων των επιπέδων δικτύου και ζεύξης δεδομένων

35 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα ΕΙΚΟΝΙΚΑ ΙΔΙΩΤΙΚΑ ΔΙΚΤΥA ΕΠΙΠΕΔΟΥ ΖΕΥΞΗΣ ΔΕΔΟΜΕΝΩΝ ΒΑΣΙΣΜΕΝΑ ΣΤΟ ΠΡΩΤΟΚΟΛΛΟ L2TP Το πρωτόκολλο L2ΤΡ είναι αποτέλεσμα συγχώνευσης του ΡΡΤΡ και του L2F. Ορίστηκε για λόγους συμβατότητας όλων των δικτύων μεταξύ τους. Το L2ΤΡ παρέχει συμπίεση βασισμένη σε λογισμικό. Ένας μικρός αριθμός τεχνικών συμπίεσης έχει προστεθεί στο επίπεδο της κρυπτογράφησης. Επειδή το L2ΤΡ χρησιμοποιεί πολλά χαρακτηριστικά του IPSec για να επιτύχει μεγαλύτερη ασφάλεια, θεωρείται ότι παρέχει υπηρεσίες όχι μόνο δεύτερου αλλά και τρίτου επιπέδου Το Ι.2ΤΡ χρησιμοποιεί δύο servers για τη σύνοδο. i. τον LAC (L2TP Access Concentrator). Βρίσκεται στον ISΡ και χρησιμοποιείται για την εγκαθίδρυση μίας διόδου σε ένα δημόσιο δίκτυο η οποία τερματίζεται στον LNS του κόμβου προορισμού ii. τον LNS (L2TP Network Server). Βρίσκεται στον προορισμό και χρησιμοποιείται για τον τερματισμό του tunnel. Αναλαμβάνει την αυθεντικοποίηση του χρήστη. Όταν ο LNS λάβει αίτηση για σύνδεση (δημιουργία διόδου) από έναν LAC αυθεντικοποιεί τον αιτούντα και εγκαθιδρύει το tunnel. Όπως και στο ΡΡΤΡ, η αρχική σύνδεση του χρήστη με τον LAC (ο οποίος παίζει το ρόλο που έχει ο NAS στο ΡΡΤΡ γίνεται με χρήση του PPP, μέσω του οποίου ενθυλακώνονται διαφόρων ειδών πακέτα (Apple Tallk, IP, IPX και NETBEUI) και πραγματοποιείται μία πρώτη αυθεντικοποίηπη του χρήστη (με PAP ή CHAP). Μία δεύτερη πιστοποίηση της ταυτότητας του χρήστη λαμβάνει χώρα αμέσως μετά, με χρήση του RADIUS. Επίσης, μία άλλη αναλογία του L2TP μβ το ΡΡΤΡ είναι τα δύο είδη μηνυμάτων που μπορεί να ανταλλάσσονται: μηνύματα ελέγχου και μηνύματα δεδομένων. Τέλος, όπως και στο ΡΡΤΡ, ένα VPN που υλοποιείται με βάση το L2ΤΡ μπορεί να υποστηρίζει τόσο αυθόρμητες (voluntary) όσο και αναγκαστικές (compulsory) διόδους.

36 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 35 Εικόνα 26: Σχηματική αναπαράσταση ενός VPN tunnel, βασισμένο σε L2ΤΡ Τα στάδια που ακολουθούνται για την δημιουργία μιας L2ΤΡ διόδου είναι τρία. Στάδιο 1: Ο απομακρυσμένος χρήστης συνδέεται με τον L2TP Access Concentrator (LAC) του ISP με χρήση του πρωτοκόλλου ΡΡΡ. Ο LAC αυθεντικοποιεί τον χρήστη, με βάση το user name και password του. Στη συνεχεία, ο LAC προσδιορίζει την IP διεύθυνση του L2TP Network Server (LNS) που ανήκει στο LAN για το οποίο ο χρήστης αιτείται σύνδεση. Η σύνοδος L2TP ξεκινά μεταξύ LAC και LNS. Στάδιο 2: Μετά την εκκίνηση της L2TP συνόδου, ξεκινά η αυθεντικοποίηση του χρήστη στον LNS. Μπορεί να χρησιμοποιηθεί οποιοσδήποτε τυποποιημένος αλγόριθμος αυθεντικοποίησης (π.χ. CHAP). Όπως στα πρωτόκολλα ΡΡΤΡ και L2F, το L2TP δε θέτει περιορισμό για αλγόριθμο αυθεντικοποίησης. Ωστόσο, στην πράξη, έχει προτιμηθεί κυρίως η αυθεντικοποίηση με χρήση τoυ RADIUS. Στάδιο 3: Μετά από επιτυχή αυθεντικοποίηση, μπορεί να δημιουργηθεί μια προστατευμένη δίοδος (tunnel) μεταξύ LAC και LNS. Το L2TP δεν προσδιορίζει ρητά μεθόδους για την κρυπτογράφηση (η οποία και παρέχει την ασφάλεια). Ωστόσο, για διόδους πάνω σε IP δίκτυα, μπορεί να χρησιμοποιηθεί το πρωτόκολλο IPSec. Τότε το L2ΤΡ ενθυλακώνεται σε UDP πακέτα που μεταφέρονται μεταξύ LAC και LNS μέσω IPSec tunnel. Για αυτό χρησιμοποιείται ως βασική η UDΡ πόρτα 1701 ωστόσο, μπορεί να χρησιμοποιηθεί εν γένει οποιαδήποτε άλλη UDP πόρτα.

37 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 36 Εικόνα 27: Δομικά στοιχεία του L2ΤΡ Συγκρίνοντας το L2TP με το PPTP, το πρώτο λειτουργεί γενικά καλύτερα σε περιπτώσεις όπου τα πακέτα περνάνε από «τοίχους ασφαλείας», μια που δεν υπάρχει GRE ενθυλάκωση η οποία είναι αυτή που δημιουργεί το αντίστοιχο πρόβλημα στο PPTP. Επίσης, παρέχει μεγαλύτερη ασφάλεια ως προς την ανάλυση κίνησης (traffic analysis), λόγω του ότι η επικοινωνία δεν γίνεται μόνο μέσω μιας συγκεκριμένης UDP θύρας στον LNS (αν και υπάρχει μια προκαθορισμένη θύρα ως βασική, η 1701) οι διαχειριστές δικτύου μπορούν να αλλάζουν αυτήν τη θύρα, δυσκολεύοντας έτσι το έργο ενός επιτιθέμενου.

38 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα ΕΙΚΟΝΙΚΑ ΙΔΙΩΤΙΚΑ ΔΙΚΤΥA ΕΠΙΠΕΔΟΥ ΜΕΤΑΦΟΡΑΣ ΒΑΣΙΣΜΕΝΑ ΣΤΟ ΠΡΩΤΟΚΟΛΛΟ SSL Το πρωτόκολλο SSL (Secure Socket Layer) αναπτύχθηκε από την Netscape Communications Corporation για την ασφαλή επικοινωνία ευαίσθητων πληροφοριών (π.χ. αριθμούς πιστωτικών καρτών). Η πρώτη σχεδίαση του πρωτοκόλλου έγινε τον Ιούλιο του 1994 και αποτελούσε την πρώτη έκδοση (version 1.0). Τον Δεκέμβριο του 1994 εκδίδεται μια αναθεώρηση του πρωτοκόλλου, η δεύτερη έκδοση του (version 2.0). Αναβαθμίστηκε σε SSL ν.3.0 με δημόσια αναθεώρηση και σημαντική συνεισφορά από τη βιομηχανία. Αυτή η νέα έκδοση του πρωτοκόλλου SSL τέθηκε επισήμως σε κυκλοφορία το Δεκέμβριο του Μετεξελίχτηκε στο TLS (Transport Layer Security). Βασικό του χαρακτηριστικό ότι παρέχει ΤCΡ/ΙΡ ασφάλεια μεταξύ δύο συστημάτων, όπου το ένα δρα σαν πελάτης (client) και το άλλο σαν εξυπηρετητής (server). Το πρωτόκολλο SSL είναι οικείο στους περισσοτέρους χρήστες, ακόμα και σε εκείνους χωρίς ιδιαίτερο υπόβαθρο τεχνικών γνώσεων. Είναι είδη εγκατεστημένο σε οποιοδήποτε Η/Ύ που είναι συνδεδεμένος στο Διαδίκτυο και χρησιμοποιεί έναν φυλλομετρητή (browser) χωρίς κάποια ιδιαίτερη ρύθμιση. Το SSL είναι ανεξάρτητο από τo λειτουργικό σύστημα και επιτρέπει την κλιμάκωση στον έλεγχο πρόσβασης στις εφαρμογές, καθιστώντας το ιδανικό για «κινητούς» χρήστες που επιθυμούν να έχουν πρόσβαση από ένα μη «ασφαλές» άκρο (endpoint). Το πρωτόκολλο SSL είναι δυνατόν να προσφέρει έλεγχο πρόσβασης σε extranet VPNs ή VPNs απομακρυσμένης πρόσβασης. Ο χρήστης, μέσω ενός SSL VPΝ, έχει πρόσβαση σε εφαρμογές Web από οπουδήποτε με την απλή χρήση ενός Web browser, μίας σύνδεσης στο Internet, και χωρίς την ανάγκη ύπαρξης κάποιου ιδιαίτερου λογισμικού στον υπολογιστή του. Τα SSL VPNs μπορούν να «περάσουν» πάνω από firewalls και να αντιμετωπίσουν θέματα NAT (Network Address Translation), ζητήματα τα οποία επιλύονται δύσκολα στην περίπτωση των VPNs. Η ασφαλής σύνδεση που παρέχεται με το πρωτόκολλο SSL επιτυγχάνεται μέσω της πιστοποίησης της ταυτότητας των πλευρών που επικοινωνούν και της κρυπτογράφησης της κίνησης που πραγματοποιείται μεταξύ τους.

39 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 38 Το πρωτόκολλο SSL σωματοποιείται στην κορυφή μίας αξιόπιστης υπηρεσίας μεταφοράς όπως εκείνη που παρέχεται από το ΤCΡ/ΙΡ και είναι σε Θέση να παρέχει υπηρεσίες ασφάλειας για αυθαίρετες ΤCΡ/ΙΡ εφαρμογές. Στην πραγματικότητα, ένα σημαντικό πλεονέκτημα της ασφάλειας επιπέδου μεταφοράς γενικά και του SSL, ειδικότερο είναι η ανεξαρτησία από την εφαρμογή, που σημαίνει ότι μπορεί να χρησιμοποιηθεί για να παρέχει ασφάλεια διαφανώς (transparently) σε οποιαδήποτε ΤCΡ/ΙΡ εφαρμογή. Εικόνα 28: Σχηματική αναπαράσταση πρωτοκόλλου SSL

40 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 39 Συνοπτικά. μπορεί να αναφερθεί ότι το πρωτόκολλο SSL παρέχει ΤCΡ/ΙΡ ασφάλεια σύνδεσης μεταξύ δύο συστημάτων, από τα οποία το ένα λειτουργεί σαν server (εξυπηρετητής) και το άλλο σαν client (εξυπηρετούμενος). Αυτή η ασφάλεια έχει τρεις βασικές ιδιότητες: 1. Γίνεται πιστοποίηση ταυτότητας και των 8ύο χρηστών, μέσω κρυπτογραφίας δημόσιου κλειδιού. 2. Επιτυγχάνεται εμπιστευτικότητα των μεταδιδόμενων δεδομένων μέσω κρυπτογράφησης. 3. Προστατεύεται η ακεραιότητα των μεταδιδόμενων δεδομένων με χρήση MACs Γενικά, η ευθύνη του πρωτοκόλλου SSL να συντονίσει τις καταστάσεις συνόδου και σύνδεσης τόσο από την πλευρά του εξυπηρετούμενου όσο και από την πλευρά του εξυπηρετητή. Τα επικοινωνούντα μέρη μπορούν να έχουν πολλαπλές ταυτόχρονες συνόδους, καθώς επίσης και συνόδους με πολλαπλές συνδέσεις. Εικόνα 28: Αρχιτεκτονική του πρωτοκόλλου SSL Τα δύο βασικά πρωτόκολλα του SSL είναι το SSL Record Protocol και το SSL Handshake Protocol. Συνοπτικά, το SSL Record Protocol παρέχει υπηρεσίες εμπιστευτικότητας και ακεραιότητας δεδομένων καθώς επίσης και προστασία από επιθέσεις με επανεκπομπή μηνυμάτων. Αρκετά πρωτόκολλα SSL, μπορούν να στρωματοποιούνται πάνω από το record protocol. Το σημαντικότερο από αυτά τα πρωτόκολλα είναι το SSL Handsake

41 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 40 Protocol, ένα πρωτόκολλο αυθεντικοποίησης και ανταλλαγής κλειδιών το οποίο διαπραγματεύεται τους αλγόριθμους κρυπτογράφησης που θα χρησιμοποιηθούν και πραγματοποιεί την πιστοποίηση της ταυτότητας του server και εάν ζητηθεί και του client. Μετά την ολοκλήρωση του SSL Handshake Protocol, τα δεδομένα των εφαρμογών μπορούν να αποστέλλονται μέσω του SSL record protocol ακολουθώντας τις συμφωνημένες παραμέτρους ασφάλειας. Πιο συγκεκριμένα, το SSL Record Protocol λαμβάνει δεδομένα από πρωτόκολλα υψηλότερων επιπέδων και πραγματοποιεί κατακερματισμό (fragmentation), συμπίεση και κρυπτογράφηση δεδομένων. Κάθε ωφέλιμο φορτίο δεδομένων SSL Record Protocol μπορεί να συμπιέζεται και να κρυπτογραφείται σύμφωνα με την τρέχουσα μέθοδο συμπίεσης και τον αλγόριθμο κρυπτογράφησης. Οι διαδικασίες που συντελούνται από το SSL Record Protocol απεικονίζονται αναλυτικά στην παρακάτω εικόνα. Εικόνα 29: Λειτουργίες SSL Record Protocol Το SSL Handshake Protocol έχει σκοπό να υποχρεώνει έναν πελάτη και έναν εξυπηρετητή (client) να καθιερώνουν τα πρωτόκολλα που θα χρησιμοποιηθούν κατά τη διάρκεια της επικοινωνίας, να επιλέγουν τη

42 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 41 μέθοδο συμπίεσης και την προδιαγραφή κρυπτογραφίας, να αυθεντικοποιούνται αμοιβαία και να δημιουργούν ένα κύριο μυστικό κλειδί (master secret key), από το οποίο προκύπτουν διάφορα κλειδιά συνόδου για αυθεντικοποίηση και κρυπτογράφηση μηνυμάτων. Τελειώνοντας πρέπει να επισημάνουμε ότι το βασικό μειονέκτημα του SSL είναι οι περιορισμένες εφαρμογές που μπορεί να εξυπηρετήσει. Επιπλέον όλες αυτές οι εφαρμογές είναι απομακρυσμένης πρόσβασης μόνο (και όχι δίκτυο προς δίκτυο οι οποίες μπορούν να υποστηριχτούν από το IPSec). Θα λέγαμε λοιπόν ότι μεγάλη πληθώρα αναγκών που καλύπτει το IPSec δεν καλύπτονται από το SSL. Από την άλλη υπερτερεί ως προς το IPSec ως προς το κόστος αλλά και την πολυπλοκότητα υλοποίησης. Στον ακόλουθο πίνακα επιχειρείται μία σύγκριση των δύο πρωτοκόλλων: Πίνακας 2: Σύγκριση SSL και IPSec πρωτοκόλλου.

43 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα ΣΥΜΠΕΡΑΣΜΑΤΑ Συμπερασματικά μπορούμε να πούμε ότι τα IPSec VPNs, παρουσιάζουν αποδεκτή κλιμάκωση, υποστηρίζουν μηχανισμούς QoS. Αν υπάρχει ανάγκη διασύνδεσης μεταξύ sites όπως στη περίπτωση απομακρυσμένου γραφείου με τα κεντρικά γραφεία μιας εταιρίας τα IPSec VPNs είναι η καλύτερη επιλογή. Αν από την άλλη η εταιρία ή ο πελάτης θέλει μια οικονομικότερη λύση για να προσθέσει πολλά περιφερειακά sites τότε τα MPLS VPNs είναι αυτό που χρειάζεται γιατί το κόστος προσθήκης τους είναι πολύ χαμηλότερο και δεν απαιτούν αγορά αδειών χρήσης. Τα παρέχουν SSL VPNs μεγάλη ασφάλεια για τη διασύνδεση μεταξύ ενός εξυπηρετητή και ενός πελάτη. Χρησιμοποιούνται κυρίως για να συνδέουν χρήστες σε υπηρεσίες και εφαρμογές μέσω των δικτύων και υποστηρίζονται ευρέως από όλους τους εμπορικούς φυλλομετρητές. Πίνακας 2: Σύγκριση MPLS, IPSec και SSL VPNs.

44 Αρχιτεκτονική Εικονικών Ιδιωτικών ικτύων Σελίδα 43 ΒΙΒΛΙΟΓΡΑΦΙΑ 1. Dave Kosiur Building and Managing Virtual Private Networks O κ. Dave Kosiur εξηγεί τα VPNs, τη δυνατότητά τους για εξοικονόμηση χρημάτων και τα διάφορα μέσα ασφάλειας (συμπεριλαμβανομένης της κρυπτογράφησης, αλλά και λύσεων βασισμένων στο υλικό). Παρέχει επίσης λεπτομέρειες για όλα τα σημαντικά tunneling πρωτόκολλα, συμπεριλαμβανομένου του Internet Protocol Security Architecture (IPSec), του Point to Point Tunneling Protocol (PPTP), και Layer 2 Tunneling Protocol (L2TP). 2. Mike Erwin, Charlie Scott, Paul Wolfe Virtual Private Networks, 2nd Edition (OʹReilly Nutshell) Αυτό το βιβλίο εξηγεί πώς μπορεί να προγραμματισθεί και να δημιουργηθεί αποτελεσματικά ένα VPN. Ασχολείται αρχικά με γενικά ενδιαφέροντα πάνω στα VPN όπως δαπάνες, διαμόρφωση, και πώς ένα VPN ταιριάζει με άλλες τεχνολογίες δικτύωσης όπως τα firewalls. Συνεχίζει με λεπτομερείς περιγραφές για το πώς μπορεί να εγκατασταθούν και να χρησιμοποιηθούν τεχνολογίες VPN που είναι διαθέσιμες για τα WINDOWS NT και το Unix, όπως PPTP και L2TP, Altavista Tunnel, Cisco PIX, και το Secure Shell (SSH). 3. Dennis Fowler, Virtual Private Networks: Making the Right Connection Ένας από τους πολύ καλύτερους τίτλους για αρχαρίους που επιδιώκουν να μάθουν για VPN «από το μηδέν». Διαπραγματεύεται τα οφέλη των VPNs και των προκλήσεων που περιλαμβάνονται στην εφαρμογή τους. 4. Ruixi Yuan and W. Timothy Strayer, Virtual Private Networks: Technologies and Solutions Ασχολείται με τις τεχνολογίες VPN και καλύπτει την τεχνική του tunneling, της χρήσης του IPsec και άλλων πρωτοκόλλων, και του public key infrastructure (PKI). Τα VPN προσεγγίζονται τόσο από επιχειρηματική όσο και από τεχνική πλευρά

Αποδεικτικές Διαδικασίες και Μαθηματική Επαγωγή.

Αποδεικτικές Διαδικασίες και Μαθηματική Επαγωγή. Αποδεικτικές Διαδικασίες και Μαθηματική Επαγωγή. Mαθηματικό σύστημα Ένα μαθηματικό σύστημα αποτελείται από αξιώματα, ορισμούς, μη καθορισμένες έννοιες και θεωρήματα. Η Ευκλείδειος γεωμετρία αποτελεί ένα

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Εαρινό Εξάμηνο

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Εαρινό Εξάμηνο ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ231: Δομές Δεδομένων και Αλγόριθμοι Εαρινό Εξάμηνο 2017-2018 Φροντιστήριο 3 - Λύσεις 1. Εστω ο πίνακας Α = [12, 23, 1, 5, 7, 19, 2, 14]. i. Να δώσετε την κατάσταση

Διαβάστε περισσότερα

Αναγνώριση Προτύπων. Σημερινό Μάθημα

Αναγνώριση Προτύπων. Σημερινό Μάθημα Αναγνώριση Προτύπων Σημερινό Μάθημα Bias (απόκλιση) και variance (διακύμανση) Ελεύθεροι Παράμετροι Ελεύθεροι Παράμετροι Διαίρεση dataset Μέθοδος holdout Cross Validation Bootstrap Bias (απόκλιση) και variance

Διαβάστε περισσότερα

ΣΤΟ ΦΑΡΜΑΚΕΙΟ. Με την πιστοποίηση του έχει πρόσβαση στο περιβάλλον του φαρμακείου που παρέχει η εφαρμογή.

ΣΤΟ ΦΑΡΜΑΚΕΙΟ. Με την πιστοποίηση του έχει πρόσβαση στο περιβάλλον του φαρμακείου που παρέχει η εφαρμογή. ΣΤΟ ΦΑΡΜΑΚΕΙΟ Ο ασθενής έχοντας μαζί του το βιβλιάριο υγείας του και την τυπωμένη συνταγή από τον ιατρό, η οποία αναγράφει τον μοναδικό κωδικό της, πάει στο φαρμακείο. Το φαρμακείο αφού ταυτοποιήσει το

Διαβάστε περισσότερα

ΣΤΟ ΙΑΤΡΕΙΟ. Με την πιστοποίηση του αποκτά πρόσβαση στο περιβάλλον του ιατρού που παρέχει η εφαρμογή.

ΣΤΟ ΙΑΤΡΕΙΟ. Με την πιστοποίηση του αποκτά πρόσβαση στο περιβάλλον του ιατρού που παρέχει η εφαρμογή. ΣΤΟ ΙΑΤΡΕΙΟ Ο ιατρός αφού διαπιστώσει εάν το πρόσωπο που προσέρχεται για εξέταση είναι το ίδιο με αυτό που εικονίζεται στο βιβλιάριο υγείας και ελέγξει ότι είναι ασφαλιστικά ενήμερο (όπως ακριβώς γίνεται

Διαβάστε περισσότερα

Ας υποθέσουμε ότι ο παίκτης Ι διαλέγει πρώτος την τυχαιοποιημένη στρατηγική (x 1, x 2 ), x 1, x2 0,

Ας υποθέσουμε ότι ο παίκτης Ι διαλέγει πρώτος την τυχαιοποιημένη στρατηγική (x 1, x 2 ), x 1, x2 0, Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Στατιστικής Εισαγωγή στην Επιχειρησιακή Ερευνα Εαρινό Εξάμηνο 2015 Μ. Ζαζάνης Πρόβλημα 1. Να διατυπώσετε το παρακάτω παίγνιο μηδενικού αθροίσματος ως πρόβλημα γραμμικού

Διαβάστε περισσότερα

Έννοια. Η αποδοχή της κληρονομίας αποτελεί δικαίωμα του κληρονόμου, άρα δεν

Έννοια. Η αποδοχή της κληρονομίας αποτελεί δικαίωμα του κληρονόμου, άρα δεν 1 1. Αποδοχή κληρονομίας Έννοια. Η αποδοχή της κληρονομίας αποτελεί δικαίωμα του κληρονόμου, άρα δεν μπορεί να ασκηθεί από τους δανειστές του κληρονόμου, τον εκτελεστή της διαθήκης, τον κηδεμόνα ή εκκαθαριστή

Διαβάστε περισσότερα

{ i f i == 0 and p > 0

{ i f i == 0 and p > 0 ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΕΠΙΣΤΗΜΗΣ ΥΠΟΛΟΓΙΣΤΩΝ Σχεδίαση και Ανάλυση Αλγορίθμων Διδάσκων: Ε. Μαρκάκης, Φθινοπωρινό εξάμηνο 014-015 Λύσεις 1ης Σειράς Ασκήσεων

Διαβάστε περισσότερα

Μητροπολιτικά Οπτικά Δίκτυα. 11.1. Εισαγωγή

Μητροπολιτικά Οπτικά Δίκτυα. 11.1. Εισαγωγή Μητροπολιτικά Οπτικά Δίκτυα 11.1. Εισαγωγή Τα τηλεπικοινωνιακά δίκτυα είναι διαιρεμένα σε μια ιεραρχία τριών επιπέδων: Στα δίκτυα πρόσβασης, τα μητροπολιτικά δίκτυα και τα δίκτυα κορμού. Τα δίκτυα κορμού

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Εαρινό Εξάμηνο

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Εαρινό Εξάμηνο ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ231: Δομές Δεδομένων και Αλγόριθμοι Εαρινό Εξάμηνο 2017-2018 Φροντιστήριο 3 1. Εστω η στοίβα S και ο παρακάτω αλγόριθμος επεξεργασίας της. Να καταγράψετε την κατάσταση

Διαβάστε περισσότερα

Συγκέντρωση Κίνησης. 6.1. Εισαγωγή. 6.2. Στατική Συγκέντρωση Κίνησης

Συγκέντρωση Κίνησης. 6.1. Εισαγωγή. 6.2. Στατική Συγκέντρωση Κίνησης Συγκέντρωση Κίνησης 6.1. Εισαγωγή Σε ένα οπτικό WDM δίκτυο, οι κόμβοι κορμού επικοινωνούν μεταξύ τους και ανταλλάσουν πληροφορία μέσω των lightpaths. Ένα WDM δίκτυο κορμού είναι υπεύθυνο για την εγκατάσταση

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: ΟΙΚΟΝΟΜΙΚΗ ΘΕΩΡΙΑ

ΜΑΘΗΜΑ: ΟΙΚΟΝΟΜΙΚΗ ΘΕΩΡΙΑ ΜΑΘΗΜΑ: ΟΙΚΟΝΟΜΙΚΗ ΘΕΩΡΙΑ Tα Πανεπιστημιακά Φροντιστήρια «ΚΟΛΛΙΝΤΖΑ» προετοιμάζοντας σε ολιγομελείς ομίλους τους υποψήφιους για τον επικείμενο διαγωνισμό του Υπουργείου Οικονομικών, με κορυφαίο επιτελείο

Διαβάστε περισσότερα

ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ

ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΑΠΟΛΥΤΗΡΙΕΣ ΕΞΕΤΑΣΕΙΣ Σ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΔΕΥΤΕΡΑ 12 ΙΟΥΝΙΟΥ 2000 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ (ΚΥΚΛΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΗΡΕΣΙΩΝ): ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: ΕΜΠΟΡΙΚΟ ΔΙΚΑΙΟ

ΜΑΘΗΜΑ: ΕΜΠΟΡΙΚΟ ΔΙΚΑΙΟ ΜΑΘΗΜΑ: ΕΜΠΟΡΙΚΟ ΔΙΚΑΙΟ Tα Πανεπιστημιακά Φροντιστήρια «ΚΟΛΛΙΝΤΖΑ» προετοιμάζοντας σε ολιγομελείς ομίλους τους υποψήφιους για τον επικείμενο διαγωνισμό του Υπουργείου Οικονομικών, με κορυφαίο επιτελείο

Διαβάστε περισσότερα

2. Δίκτυα Πολυπλεξίας Μήκους Κύματος (WDM Δίκτυα)

2. Δίκτυα Πολυπλεξίας Μήκους Κύματος (WDM Δίκτυα) 2. Δίκτυα Πολυπλεξίας Μήκους Κύματος (WDM Δίκτυα) Η πολυπλεξία μήκους κύματος (WDM πολυπλεξία) παρέχει συμβατότητα μεταξύ του εύρους ζώνης του οπτικού μέσου οπτική ίνα και του εύρους ζώνης του τερματικού

Διαβάστε περισσότερα

ΤΑΞΙΝΟΜΗΣΗ ΟΡΓΑΝΙΣΜΩΝ

ΤΑΞΙΝΟΜΗΣΗ ΟΡΓΑΝΙΣΜΩΝ ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ 1α ΤΑΞΙΝΟΜΗΣΗ ΟΡΓΑΝΙΣΜΩΝ Οι επιστήμονες ταξινομούν τους οργανισμούς σε ομάδες ανάλογα με τα κοινά τους χαρακτηριστικά. Τα πρώτα συστήματα ταξινόμησης βασιζόταν αποκλειστικά στα μορφολογικά

Διαβάστε περισσότερα

Εξαναγκασμένες ταλαντώσεις, Ιδιοτιμές με πολλαπλότητα, Εκθετικά πινάκων. 9 Απριλίου 2013, Βόλος

Εξαναγκασμένες ταλαντώσεις, Ιδιοτιμές με πολλαπλότητα, Εκθετικά πινάκων. 9 Απριλίου 2013, Βόλος ιαφορικές Εξισώσεις Εξαναγκασμένες ταλαντώσεις, Ιδιοτιμές με πολλαπλότητα, Ατελείς ιδιοτιμές Εκθετικά πινάκων Μανόλης Βάβαλης Τμήμα Μηχανικών Η/Υ Τηλεπικοινωνιών και ικτύων Πανεπιστήμιο Θεσσαλίας 9 Απριλίου

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN

Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία Ψηφιακές Υπογραφές)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία Ψηφιακές Υπογραφές) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία Ψηφιακές Υπογραφές) Καλλονιάτης Χρήστος Διδάσκων Πληροφορικής (Π.Δ. 407/80) Τμήμα Πολιτισμικής

Διαβάστε περισσότερα

21/11/2005 Διακριτά Μαθηματικά. Γραφήματα ΒΑΣΙΚΗ ΟΡΟΛΟΓΙΑ : ΜΟΝΟΠΑΤΙΑ ΚΑΙ ΚΥΚΛΟΙ Δ Ι. Γεώργιος Βούρος Πανεπιστήμιο Αιγαίου

21/11/2005 Διακριτά Μαθηματικά. Γραφήματα ΒΑΣΙΚΗ ΟΡΟΛΟΓΙΑ : ΜΟΝΟΠΑΤΙΑ ΚΑΙ ΚΥΚΛΟΙ Δ Ι. Γεώργιος Βούρος Πανεπιστήμιο Αιγαίου Γραφήματα ΒΑΣΙΚΗ ΟΡΟΛΟΓΙΑ : ΜΟΝΟΠΑΤΙΑ ΚΑΙ ΚΥΚΛΟΙ A Ε B Ζ Η Γ K Θ Δ Ι Ορισμός Ένα (μη κατευθυνόμενο) γράφημα (non directed graph) Γ, είναι μία δυάδα από σύνολα Ε και V και συμβολίζεται με Γ=(Ε,V). Το σύνολο

Διαβάστε περισσότερα

1. Η συγκεκριμένη εφαρμογή της λειτουργίας για τη λήψη φορολογικής ενημερότητας βρίσκεται στην αρχική σελίδα της ιστοσελίδας της Γ.Γ.Π.Σ.

1. Η συγκεκριμένη εφαρμογή της λειτουργίας για τη λήψη φορολογικής ενημερότητας βρίσκεται στην αρχική σελίδα της ιστοσελίδας της Γ.Γ.Π.Σ. ΕΓΚΥΚΛΙΟΣ 23 η ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Αθήνα, 10 Ιουλίου 2013 ΥΠΟΥΡΓΕΙΟ ΔΙΚΑΙΟΣΥΝΗΣ, ΔΙΑΦΑΝΕΙΑΣ ΚΑΙ ΑΝΘΡΩΠΙΝΩΝ ΔΙΚΑΙΩΜΑΤΩΝ ΣΥΝΤΟΝΙΣΤΙΚΗ ΕΠΙΤΡΟΠΗ Αριθμ. Πρωτ. 153 ΣΥΜΒΟΛΑΙΟΓΡΑΦΙΚΩΝ ΣΥΛΛΟΓΩΝ ΕΛΛΑΔΟΣ Α Θ Η Ν

Διαβάστε περισσότερα

ΑΣΕΠ 2000 ΑΣΕΠ 2000 Εμπορική Τράπεζα 1983 Υπουργείο Κοιν. Υπηρ. 1983

ΑΣΕΠ 2000 ΑΣΕΠ 2000 Εμπορική Τράπεζα 1983 Υπουργείο Κοιν. Υπηρ. 1983 20 Φεβρουαρίου 2010 ΑΣΕΠ 2000 1. Η δεξαμενή βενζίνης ενός πρατηρίου υγρών καυσίμων είναι γεμάτη κατά τα 8/9. Κατά τη διάρκεια μιας εβδομάδας το πρατήριο διέθεσε τα 3/4 της βενζίνης αυτής και έμειναν 4000

Διαβάστε περισσότερα

Α. Ρυθμίσεις κύριων προγραμμάτων ηλεκτρονικής αλληλογραφίας (POP3) (Αντίστοιχες ρυθμίσεις εφαρμόζονται και σε άλλα αντίστοιχα προγράμματα)

Α. Ρυθμίσεις κύριων προγραμμάτων ηλεκτρονικής αλληλογραφίας (POP3) (Αντίστοιχες ρυθμίσεις εφαρμόζονται και σε άλλα αντίστοιχα προγράμματα) ΕΘΝΙΚΟ ΑΣΤΕΡΟΣΚΟΠΕΙΟ ΑΘΗΝΩΝ Διεύθυνση Υποστήριξης Ερευνών Κέντρο Δικτύου NOAnet Α. Ρυθμίσεις κύριων προγραμμάτων ηλεκτρονικής αλληλογραφίας (POP3) (Αντίστοιχες ρυθμίσεις εφαρμόζονται και σε άλλα αντίστοιχα

Διαβάστε περισσότερα

10. Οπτικά Δίκτυα Πρόσβασης

10. Οπτικά Δίκτυα Πρόσβασης 10. Οπτικά Δίκτυα Πρόσβασης Το δίκτυο πρόσβασης αποτελεί το τελευταίο σκέλος του τηλεπικοινωνιακού δικτύου και εκτείνεται μεταξύ των εγκαταστάσεων του παρόχου και των τελικών χρηστών (οικίες και επιχειρήσεις).

Διαβάστε περισσότερα

Εργαστηριακή Άσκηση Θερμομόρφωση (Thermoforming)

Εργαστηριακή Άσκηση Θερμομόρφωση (Thermoforming) Σελίδα 1 Πανεπιστήμιο Κύπρου Τμήμα Μηχανικών Μηχανολογίας και Κατασκευαστικής ΜΜΚ 452: Μηχανικές Ιδιότητες και Κατεργασία Πολυμερών Εργαστηριακή Άσκηση Θερμομόρφωση (Thermoforming) Σελίδα 2 Εισαγωγή: Η

Διαβάστε περισσότερα

Αναγνώριση Προτύπων. Σημερινό Μάθημα

Αναγνώριση Προτύπων. Σημερινό Μάθημα Αναγνώριση Προτύπων Σημερινό Μάθημα Εκτίμηση Πυκνότητας με k NN k NN vs Bayes classifier k NN vs Bayes classifier Ο κανόνας ταξινόμησης του πλησιέστερου γείτονα (k NN) lazy αλγόριθμοι O k NN ως χαλαρός

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΗΛΕΚΤΡΟΝΙΚΑ Σχεδίαση Λογικών Κυκλωμάτων

ΨΗΦΙΑΚΑ ΗΛΕΚΤΡΟΝΙΚΑ Σχεδίαση Λογικών Κυκλωμάτων ΨΗΦΙΑΚΑ ΗΛΕΚΤΡΟΝΙΚΑ Σχεδίαση Λογικών Κυκλωμάτων Γιάννης Λιαπέρδος [gliaperd@teikal.gr] Μάρτιος 2012 1 Ηλεκτρονικά Ελεγχόμενοι ιακόπτες Για την υλοποίηση των λογικών κυκλωμάτων χρησιμοποιούνται ηλεκτρονικά

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΑΚΑ ΦΡΟΝΤΙΣΤΗΡΙΑ ΚΟΛΛΙΝΤΖΑ ΜΑΘΗΜΑ: ΟΙΚΟΝΟΜΙΚΗ ΘΕΩΡΙΑ

ΠΑΝΕΠΙΣΤΗΜΙΑΚΑ ΦΡΟΝΤΙΣΤΗΡΙΑ ΚΟΛΛΙΝΤΖΑ ΜΑΘΗΜΑ: ΟΙΚΟΝΟΜΙΚΗ ΘΕΩΡΙΑ ΜΑΘΗΜΑ: ΟΙΚΟΝΟΜΙΚΗ ΘΕΩΡΙΑ Την ευθύνη του εκπαιδευτικού υλικού έχει ο επιστημονικός συνεργάτης των Πανεπιστημιακών Φροντιστηρίων «ΚOΛΛΙΝΤΖΑ», οικονομολόγος συγγραφέας θεμάτων ΑΣΕΠ, Παναγιώτης Βεργούρος.

Διαβάστε περισσότερα

1. Εισαγωγή: Οπτικά Δίκτυα

1. Εισαγωγή: Οπτικά Δίκτυα 1. Εισαγωγή: Οπτικά Δίκτυα Τα οπτικά δίκτυα υψηλής χωρητικότητας έχουν γνωρίσει αξιοσημείωτη ανάπτυξη τις δύο τελευταίες δεκαετίας, καθώς παρέχουν εύρος ζώνης το οποίο δεν είναι δυνατόν να προσεγγιστεί

Διαβάστε περισσότερα

Αναγνώριση Προτύπων. Σημερινό Μάθημα

Αναγνώριση Προτύπων. Σημερινό Μάθημα Αναγνώριση Προτύπων Σημερινό Μάθημα Μη Παραμετρικός Υπολογισμός πυκνότητας με εκτίμηση Ιστόγραμμα Παράθυρα Parzen Εξομαλυμένη Kernel Ασκήσεις 1 Μη Παραμετρικός Υπολογισμός πυκνότητας με εκτίμηση Κατά τη

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ. Πρώτη Γραπτή Εργασία. Εισαγωγή στους υπολογιστές Μαθηματικά

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ. Πρώτη Γραπτή Εργασία. Εισαγωγή στους υπολογιστές Μαθηματικά ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ Πρόγραμμα Σπουδών: ΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ και ΟΡΓΑΝΙΣΜΩΝ Θεματική Ενότητα: ΕΟ-13 Ποσοτικές Μέθοδοι Ακαδημαϊκό Έτος: 2012-13 Πρώτη Γραπτή Εργασία Εισαγωγή στους υπολογιστές Μαθηματικά

Διαβάστε περισσότερα

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Μούλου Ευγενία

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Μούλου Ευγενία ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΑΡΧΕΙΑ Ο πιο γνωστός τρόπος οργάνωσης δεδομένων με τη χρήση ηλεκτρονικών υπολογιστών είναι σε αρχεία. Ένα αρχείο μπορούμε να το χαρακτηρίσουμε σαν ένα σύνολο που αποτελείται από οργανωμένα

Διαβάστε περισσότερα

HY 280. θεμελιακές έννοιες της επιστήμης του υπολογισμού ΑΣΚΗΣΕΙΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΥΠΟΛΟΓΙΣΤΩΝ. Γεώργιος Φρ.

HY 280. θεμελιακές έννοιες της επιστήμης του υπολογισμού ΑΣΚΗΣΕΙΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΥΠΟΛΟΓΙΣΤΩΝ. Γεώργιος Φρ. HY 280 «ΘΕΩΡΙΑ ΥΠΟΛΟΓΙΣΜΟΥ» θεμελικές έννοιες της επιστήμης του υπολογισμού ΑΣΚΗΣΕΙΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΥΠΟΛΟΓΙΣΤΩΝ Γεώργιος Φρ. Γεωργκόπουλος μέρος Α Εισγωγή, κι η σική θεωρί των πεπερσμένων

Διαβάστε περισσότερα

Συναρτήσεις. Σημερινό μάθημα

Συναρτήσεις. Σημερινό μάθημα Συναρτήσεις Σημερινό μάθημα C++ Συναρτήσεις Δήλωση συνάρτησης Σύνταξη συνάρτησης Πρότυπο συνάρτησης & συνάρτηση Αλληλο καλούμενες συναρτήσεις συναρτήσεις μαθηματικών Παράμετροι συναρτήσεων Τοπικές μεταβλητές

Διαβάστε περισσότερα

ΑΣΚΗΣΕΙΣ 2014 15 ΔΙΚΤΥΑ ΠΡΟΣΒΑΣΗΣ ΑΣΚΗΣΗ 1

ΑΣΚΗΣΕΙΣ 2014 15 ΔΙΚΤΥΑ ΠΡΟΣΒΑΣΗΣ ΑΣΚΗΣΗ 1 ΑΣΚΗΣΕΙΣ 2014 15 ΔΙΚΤΥΑ ΠΡΟΣΒΑΣΗΣ ΑΣΚΗΣΗ 1 Ένας χρήστης μιας PDH μισθωμένης γραμμής χρησιμοποιεί μια συσκευή πρόσβασης που υλοποιεί τη στοίβα ΑΤΜ/Ε1. α) Ποιος είναι ο μέγιστος υποστηριζόμενος ρυθμός (σε

Διαβάστε περισσότερα

τεσσάρων βάσεων δεδομένων που θα αντιστοιχούν στους συνδρομητές

τεσσάρων βάσεων δεδομένων που θα αντιστοιχούν στους συνδρομητές Σ Υ Π Τ Μ Α 8 Ιουνίου 2010 Άσκηση 1 Μια εταιρία τηλεφωνίας προσπαθεί να βρει πού θα τοποθετήσει τις συνιστώσες τηλεφωνικού καταλόγου που θα εξυπηρετούν τους συνδρομητές της. Η εταιρία εξυπηρετεί κατά βάση

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: ΠΟΛΙΤΙΚΗ ΟΙΚΟΝΟΜΙΑ-ΔΗΜΟΣΙΑ ΟΙΚΟΝΟΜΙΚΗ

ΜΑΘΗΜΑ: ΠΟΛΙΤΙΚΗ ΟΙΚΟΝΟΜΙΑ-ΔΗΜΟΣΙΑ ΟΙΚΟΝΟΜΙΚΗ ΜΑΘΗΜΑ: ΠΟΛΙΤΙΚΗ ΟΙΚΟΝΟΜΙΑ-ΔΗΜΟΣΙΑ ΟΙΚΟΝΟΜΙΚΗ Σύνταξη: Παπαδόπουλος Θεοχάρης, Οικονομολόγος, MSc, PhD Candidate Κατηγορίες οφέλους και κόστους που προέρχονται από τις δημόσιες δαπάνες Για την αξιολόγηση

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Εαρινό Εξάμηνο

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Εαρινό Εξάμηνο ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ31: Δομές Δεδομένων και Αλγόριθμοι Εαρινό Εξάμηνο 017-018 Φροντιστήριο 5 1. Δικαιολογήστε όλες τις απαντήσεις σας. i. Δώστε τις 3 βασικές ιδιότητες ενός AVL δένδρου.

Διαβάστε περισσότερα

Συμπεριφοριακή Επιχειρηματικότητα

Συμπεριφοριακή Επιχειρηματικότητα Συμπεριφοριακή Επιχειρηματικότητα Great talent can come from anywhere, free your mind Το ταλέντο μπορεί να εμφανιστεί από οπουδήποτε, ελευθερώστε το μυαλό σας 1 Επιχειρηματίας Entrepreneur Γαλλική προέλευση

Διαβάστε περισσότερα

Αναγνώριση Προτύπων. Σήμερα! Λόγος Πιθανοφάνειας Πιθανότητα Λάθους Κόστος Ρίσκο Bayes Ελάχιστη πιθανότητα λάθους για πολλές κλάσεις

Αναγνώριση Προτύπων. Σήμερα! Λόγος Πιθανοφάνειας Πιθανότητα Λάθους Κόστος Ρίσκο Bayes Ελάχιστη πιθανότητα λάθους για πολλές κλάσεις Αναγνώριση Προτύπων Σήμερα! Λόγος Πιθανοφάνειας Πιθανότητα Λάθους Πιθανότητα Λάθους Κόστος Ρίσκο Bayes Ελάχιστη πιθανότητα λάθους για πολλές κλάσεις 1 Λόγος Πιθανοφάνειας Ας υποθέσουμε ότι θέλουμε να ταξινομήσουμε

Διαβάστε περισσότερα

Δήμος Σωτήριος Υ.Δ. Εργαστήριο Λογικής & Επιστήμης Υπολογιστών. Τομέας Τεχνολογίας Πληροφορικής & Υπολογιστών Σ.Η.Μ.Μ.Υ. Ε.Μ.Π.

Δήμος Σωτήριος Υ.Δ. Εργαστήριο Λογικής & Επιστήμης Υπολογιστών. Τομέας Τεχνολογίας Πληροφορικής & Υπολογιστών Σ.Η.Μ.Μ.Υ. Ε.Μ.Π. Δήμος Σωτήριος Υ.Δ. Εργαστήριο Λογικής & Επιστήμης Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής & Υπολογιστών Σ.Η.Μ.Μ.Υ. Ε.Μ.Π. Θεωρία Παιγνίων (;) αυτά είναι video παίγνια...... αυτά δεν είναι θεωρία παιγνίων

Διαβάστε περισσότερα

ΔΙΚΑΙΩΜΑΤΑ ΠΡΟΣΟΡΜΙΣΗΣ, ΠΑΡΑΒΟΛΗΣ, ΠΡΥΜΝΟΔΕΤΗΣΗΣ ΚΑΙ ΕΛΛΙΜΕΝΙΣΜΟΥ ΣΚΑΦΩΝ ΣΕ ΘΑΛΑΣΣΙΕΣ ΠΕΡΙΟΧΕΣ. (ΛΙΜΑΝΙΑ κ.λπ.) ΤΟΠΙΚΗΣ ΑΡΜΟΔΙΟΤΗΤΑΣ ΛΙΜΕΝΙΚΩΝ

ΔΙΚΑΙΩΜΑΤΑ ΠΡΟΣΟΡΜΙΣΗΣ, ΠΑΡΑΒΟΛΗΣ, ΠΡΥΜΝΟΔΕΤΗΣΗΣ ΚΑΙ ΕΛΛΙΜΕΝΙΣΜΟΥ ΣΚΑΦΩΝ ΣΕ ΘΑΛΑΣΣΙΕΣ ΠΕΡΙΟΧΕΣ. (ΛΙΜΑΝΙΑ κ.λπ.) ΤΟΠΙΚΗΣ ΑΡΜΟΔΙΟΤΗΤΑΣ ΛΙΜΕΝΙΚΩΝ ΔΙΚΑΙΩΜΑΤΑ ΠΡΟΣΟΡΜΙΣΗΣ, ΠΑΡΑΒΟΛΗΣ, ΠΡΥΜΝΟΔΕΤΗΣΗΣ ΚΑΙ ΕΛΛΙΜΕΝΙΣΜΟΥ ΣΚΑΦΩΝ ΣΕ ΘΑΛΑΣΣΙΕΣ ΠΕΡΙΟΧΕΣ (ΛΙΜΑΝΙΑ κ.λπ.) ΤΟΠΙΚΗΣ ΑΡΜΟΔΙΟΤΗΤΑΣ ΛΙΜΕΝΙΚΩΝ ΤΑΜΕΙΩΝ ΚΑΙ ΔΗΜΟΤΙΚΩΝ ΛΙΜΕΝΙΚΩΝ ΤΑΜΕΙΩΝ Επιμέλεια Άγγελου Αργυρακόπουλου

Διαβάστε περισσότερα

Μονάδες 5 1.2.α. Να γράψετε στο τετράδιό σας τον παρακάτω πίνακα σωστά συµπληρωµένο.

Μονάδες 5 1.2.α. Να γράψετε στο τετράδιό σας τον παρακάτω πίνακα σωστά συµπληρωµένο. ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ Γ ΤΑΞΗ ΠΡΟΑΓΩΓΙΚΕΣ ΕΞΕΤΑΣΕΙΣ Γ ΤΑΞΗΣ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΕΥΤΕΡΑ 12 ΙΟΥΝΙΟΥ 2000 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ (ΚΥΚΛΟΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΠΑΡΑΓΩΓΗΣ): ΧΗΜΕΙΑ - ΒΙΟΧΗΜΕΙΑ ΣΥΝΟΛΟ ΣΕΛΙ

Διαβάστε περισσότερα

Φροντιστήριο 2: Ανάλυση Αλγόριθμου. Νικόλας Νικολάου ΕΠΛ432: Κατανεμημένοι Αλγόριθμοι 1 / 10

Φροντιστήριο 2: Ανάλυση Αλγόριθμου. Νικόλας Νικολάου ΕΠΛ432: Κατανεμημένοι Αλγόριθμοι 1 / 10 Φροντιστήριο 2: Ανάλυση Αλγόριθμου Εκλογής Προέδρου με O(nlogn) μηνύματα Νικόλας Νικολάου ΕΠΛ432: Κατανεμημένοι Αλγόριθμοι 1 / 10 Περιγραφικός Αλγόριθμος Αρχικά στείλε μήνυμα εξερεύνησης προς τα δεξιά

Διαβάστε περισσότερα

Κεφάλαιο 2.3: Marketing Κοινωνικών Επιχειρήσεων. Στο παρόν κεφάλαιο παρουσιάζονται εν τάχει τα βασικά

Κεφάλαιο 2.3: Marketing Κοινωνικών Επιχειρήσεων. Στο παρόν κεφάλαιο παρουσιάζονται εν τάχει τα βασικά Κεφάλαιο 2.3: Marketing Κοινωνικών Επιχειρήσεων Περίληψη Κεφαλαίου: Στο παρόν κεφάλαιο παρουσιάζονται εν τάχει τα βασικά χαρακτηριστικά του μείγματος Marketing (Μ.Κ.Τ.), στο πλαίσιο της εύρυθμης λειτουργίας

Διαβάστε περισσότερα

Ταξινόμηση των μοντέλων διασποράς ατμοσφαιρικών ρύπων βασισμένη σε μαθηματικά κριτήρια.

Ταξινόμηση των μοντέλων διασποράς ατμοσφαιρικών ρύπων βασισμένη σε μαθηματικά κριτήρια. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ Ταξινόμηη των μοντέλων διαποράς ατμοφαιρικών ρύπων βαιμένη ε μαθηματικά κριτήρια. Μοντέλο Ελεριανά μοντέλα (Elerian) Λαγκρατζιανά μοντέλα (Lagrangian) Επιπρόθετος διαχωριμός Μοντέλα

Διαβάστε περισσότερα

Οι γέφυρες του ποταμού... Pregel (Konigsberg)

Οι γέφυρες του ποταμού... Pregel (Konigsberg) Οι γέφυρες του ποταμού... Pregel (Konigsberg) Β Δ Β Δ Γ Γ Κύκλος του Euler (Euler cycle) είναι κύκλος σε γράφημα Γ που περιέχει κάθε κορυφή του γραφήματος, και κάθε ακμή αυτού ακριβώς μία φορά. Για γράφημα

Διαβάστε περισσότερα

CSE.UOI : Μεταπτυχιακό Μάθημα

CSE.UOI : Μεταπτυχιακό Μάθημα Θέματα Αλγορίθμων Αλγόριθμοι και Εφαρμογές στον Πραγματικό Κόσμο CSE.UOI : Μεταπτυχιακό Μάθημα 10η Ενότητα: Χρονικά Εξελισσόμενες ικτυακές Ροές Σπύρος Κοντογιάννης kntg@cse.ui.gr Τμήμα Μηχανικών Η/Υ &

Διαβάστε περισσότερα

Σύγκριση 5 Δικτύων ISPs σε Ελλάδα

Σύγκριση 5 Δικτύων ISPs σε Ελλάδα Πανεπιστήμιο Μακεδονίας ΠΜΣ Πληροφοριακά Συστήματα Τεχνολογίες Τηλεπικοινωνιών & Δικτύων Καθηγητές: Α.Α. Οικονομίδης & Α. Πομπόρτσης University of Macedonia Master Information Systems Networking Technologies

Διαβάστε περισσότερα

ΘΕΜΑ: Διαφορές εσωτερικού εξωτερικού δανεισμού. Η διαχρονική κατανομή του βάρους από το δημόσιο δανεισμό.

ΘΕΜΑ: Διαφορές εσωτερικού εξωτερικού δανεισμού. Η διαχρονική κατανομή του βάρους από το δημόσιο δανεισμό. 1 ΘΕΜΑ: Διαφορές εσωτερικού εξωτερικού δανεισμού. Η διαχρονική κατανομή του βάρους από το δημόσιο δανεισμό. Σύνταξη: Παπαδόπουλος Θεοχάρης, Οικονομολόγος, Οικονομολόγος, MSc, PhD Candidate, εισηγητής Φροντιστηρίων

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΑΚΑ ΦΡΟΝΤΙΣΤΗΡΙΑ ΚΟΛΛΙΝΤΖΑ ΜΑΘΗΜΑ: ΕΡΩΤΗΣΕΙΣ ΟΙΚΟΝΟΜΙΚΗΣ ΘΕΩΡΙΑΣ

ΠΑΝΕΠΙΣΤΗΜΙΑΚΑ ΦΡΟΝΤΙΣΤΗΡΙΑ ΚΟΛΛΙΝΤΖΑ ΜΑΘΗΜΑ: ΕΡΩΤΗΣΕΙΣ ΟΙΚΟΝΟΜΙΚΗΣ ΘΕΩΡΙΑΣ ΜΑΘΗΜΑ: ΕΡΩΤΗΣΕΙΣ ΟΙΚΟΝΟΜΙΚΗΣ ΘΕΩΡΙΑΣ Tα Πανεπιστημιακά Φροντιστήρια «ΚΟΛΛΙΝΤΖΑ» προετοιμάζοντας σε ολιγομελείς ομίλους τους υποψήφιους για τον επικείμενο διαγωνισμό του Υπουργείου Οικονομικών, με κορυφαίο

Διαβάστε περισσότερα

Αναγνώριση Προτύπων. Σημερινό Μάθημα

Αναγνώριση Προτύπων. Σημερινό Μάθημα Αναγνώριση Προτύπων Σημερινό Μάθημα Η κατάρα της διαστατικότητας Μείωση διαστάσεων εξαγωγή χαρακτηριστικών επιλογή χαρακτηριστικών Αναπαράσταση έναντι Κατηγοριοποίησης Ανάλυση Κυρίων Συνιστωσών PCA Γραμμική

Διαβάστε περισσότερα

ΑΠΟΛΥΤΗΡΙΕΣ ΕΞΕΤΑΣΕΙΣ Γ ΤΑΞΗΣ ΗΜΕΡΗΣΙΟΥ ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΑΡΧΕΣ ΟΙΚΟΝΟΜΙΚΗΣ ΘΕΩΡΙΑΣ ΜΑΘΗΜΑ ΕΠΙΛΟΓΗΣ Γ ΛΥΚΕΙΟΥ

ΑΠΟΛΥΤΗΡΙΕΣ ΕΞΕΤΑΣΕΙΣ Γ ΤΑΞΗΣ ΗΜΕΡΗΣΙΟΥ ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΑΡΧΕΣ ΟΙΚΟΝΟΜΙΚΗΣ ΘΕΩΡΙΑΣ ΜΑΘΗΜΑ ΕΠΙΛΟΓΗΣ Γ ΛΥΚΕΙΟΥ ΑΠΟΛΥΤΗΡΙΕΣ ΕΞΕΤΑΣΕΙΣ Γ ΤΑΞΗΣ ΗΜΕΡΗΣΙΟΥ ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΑΡΧΕΣ ΟΙΚΟΝΟΜΙΚΗΣ ΘΕΩΡΙΑΣ ΜΑΘΗΜΑ ΕΠΙΛΟΓΗΣ Γ ΛΥΚΕΙΟΥ ΗΜΕΡΟΜΗΝΙΑ: ΕΠΩΝΥΜΟ: ΟΝΟΜΑ: ΟΜΑΔΑ Α Για τις προτάσεις Α1 μέχρι και Α6 να

Διαβάστε περισσότερα

Pointers. Σημερινό Μάθημα! Χρήση pointer Τελεστής * Τελεστής & Γενικοί δείκτες Ανάκληση Δέσμευση μνήμης new / delete Pointer σε αντικείμενο 2

Pointers. Σημερινό Μάθημα! Χρήση pointer Τελεστής * Τελεστής & Γενικοί δείκτες Ανάκληση Δέσμευση μνήμης new / delete Pointer σε αντικείμενο 2 Pointers 1 Σημερινό Μάθημα! Χρήση pointer Τελεστής * Τελεστής & Γενικοί δείκτες Ανάκληση Δέσμευση μνήμης new / delete Pointer σε αντικείμενο 2 1 Μνήμη μεταβλητών Κάθε μεταβλητή έχει διεύθυνση Δεν χρειάζεται

Διαβάστε περισσότερα

ΕΛΕΥΘΕΡΙΑΔΟΥ ΕΥΜΟΡΦΥΛΗ. Μαϊος 2006. Virtual Private Networks

ΕΛΕΥΘΕΡΙΑΔΟΥ ΕΥΜΟΡΦΥΛΗ. Μαϊος 2006. Virtual Private Networks ΥΠΕΥΘΥΝΟΙ ΕΡΓΑΣΙΑΣ: ΚΟΥΤΡΟΥΜΠΗΣ ΜΙΧΑΗΛ ΕΛΕΥΘΕΡΙΑΔΟΥ ΕΥΜΟΡΦΥΛΗ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΑΝΑΛΥΤΗ ΚΑΤΕΡΙΝΑ Μαϊος 2006 1 ΠΕΡΙΕΧΟΜΕΝΑ 1.ΕΙΣΑΓΩΓΗ ΣΕΛ 3 2.ΤΙ ΕΙΝΑΙ ΤΑ ΕΙΚΟΝΙΚΑ ΙΔΙΩΤΙΚΑ ΔΙΚΥΤΑ VPN........ΣΕΛ 3 2.1

Διαβάστε περισσότερα

ΣΧΟΛΙΚΟ ΕΤΟΣ ΕΥΘΥΓΡΑΜΜΗ ΟΜΑΛΗ ΚΙΝΗΣΗ ΤΡΙΩΡΗ ΓΡΑΠΤΗ ΕΞΕΤΑΣΗ ΣΤΗ ΦΥΣΙΚΗ A ΛΥΚΕΙΟΥ. Ονοματεπώνυμο Τμήμα

ΣΧΟΛΙΚΟ ΕΤΟΣ ΕΥΘΥΓΡΑΜΜΗ ΟΜΑΛΗ ΚΙΝΗΣΗ ΤΡΙΩΡΗ ΓΡΑΠΤΗ ΕΞΕΤΑΣΗ ΣΤΗ ΦΥΣΙΚΗ A ΛΥΚΕΙΟΥ. Ονοματεπώνυμο Τμήμα Σελίδα 1 ΣΧΟΛΙΚΟ ΕΤΟΣ 2014 2015 ΕΥΘΥΓΡΑΜΜΗ ΟΜΑΛΗ ΚΙΝΗΣΗ ΤΡΙΩΡΗ ΓΡΑΠΤΗ ΕΞΕΤΑΣΗ ΣΤΗ ΦΥΣΙΚΗ A ΛΥΚΕΙΟΥ Ονοματεπώνυμο Τμήμα ΘΕΜΑ Α Οδηγία: Να γράψετε στην κόλλα σας τον αριθμό καθεμιάς από τις παρακάτω ερωτήσεις

Διαβάστε περισσότερα

- 1 - Ποιοι κερδίζουν από το εμπόριο αγαθών και υπηρεσιών; Γιατί η άμεση ανταλλαγή αγαθών, ορισμένες φορές, είναι δύσκολο να

- 1 - Ποιοι κερδίζουν από το εμπόριο αγαθών και υπηρεσιών; Γιατί η άμεση ανταλλαγή αγαθών, ορισμένες φορές, είναι δύσκολο να - 1 - Ο παράξενος πραματευτής Ανθολόγιο Ε & Στ τάξης: 277-279 Οικονομικές έννοιες Ανταλλαγή Αντιπραγματισμός Εμπόριο Ερωτήσεις Ποιοι κερδίζουν από το εμπόριο αγαθών και υπηρεσιών; Γιατί η άμεση ανταλλαγή

Διαβάστε περισσότερα

ΗΛΕΚΤΡΙΚΗ ΕΝΕΡΓΕΙΑ ΣΤΗ ΚΡΗΤΗ

ΗΛΕΚΤΡΙΚΗ ΕΝΕΡΓΕΙΑ ΣΤΗ ΚΡΗΤΗ ΗΛΕΚΤΡΙΚΗ ΕΝΕΡΓΕΙΑ ΣΤΗ ΚΡΗΤΗ ΑΝΤΙΟΠΗ ΓΙΓΑΝΤΙ ΟΥ Τοµεάρχης Λειτουργίας Κέντρων Ελέγχου Συστηµάτων Μεταφοράς ιεύθυνσης ιαχείρισης Νησιών ΗΛΕΚΤΡΙΚΟ ΣΥΣΤΗΜΑ ΚΡΗΤΗΣ 2009 Εγκατεστηµένη Ισχύς (Ατµοµονάδες, Μονάδες

Διαβάστε περισσότερα

Προτεινόμενα θέματα. στο μάθημα. Αρχές οργάνωσης και διοίκησης επιχειρήσεων. ΟΜΑΔΑ Α: Ερωτήσεις Σωστού Λάθους.

Προτεινόμενα θέματα. στο μάθημα. Αρχές οργάνωσης και διοίκησης επιχειρήσεων. ΟΜΑΔΑ Α: Ερωτήσεις Σωστού Λάθους. Προτεινόμενα θέματα στο μάθημα Αρχές οργάνωσης και διοίκησης επιχειρήσεων ΟΜΑΔΑ Α: Ερωτήσεις Σωστού Λάθους Στις παρακάτω προτάσεις να γράψετε δίπλα στον αριθμό της καθεμιάς τη λέξη Σωστό αν κρίνετε ότι

Διαβάστε περισσότερα

ΜΙΚΡΟΟΙΚΟΝΟΜΙΚΗ Η ΚΑΤΑΝΑΛΩΤΙΚΗ ΑΠΟΦΑΣΗ. Άσκηση με θέμα τη μεγιστοποίηση της χρησιμότητας του καταναλωτή

ΜΙΚΡΟΟΙΚΟΝΟΜΙΚΗ Η ΚΑΤΑΝΑΛΩΤΙΚΗ ΑΠΟΦΑΣΗ. Άσκηση με θέμα τη μεγιστοποίηση της χρησιμότητας του καταναλωτή ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΙΣΑΓΩΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ: ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΑΚΑΔΗΜΑΪΚΟ ΕΤΟΣ 07 08 ΛΕΥΚΑΔΑ ΜΙΚΡΟΟΙΚΟΝΟΜΙΚΗ Η ΚΑΤΑΝΑΛΩΤΙΚΗ

Διαβάστε περισσότερα

ΘΕΜΑ: Aποτελεσματικότητα της νομισματικής και δημοσιονομικής πολιτικής σε μια ανοικτή οικονομία

ΘΕΜΑ: Aποτελεσματικότητα της νομισματικής και δημοσιονομικής πολιτικής σε μια ανοικτή οικονομία ΘΕΜΑ: ποτελεσματικότητα της νομισματικής και δημοσιονομικής πολιτικής σε μια ανοικτή οικονομία Σύνταξη: Μπαντούλας Κων/νος, Οικονομολόγος, Ms Χρηματοοικονομικών 1 Η πρώτη θεωρία σχετικά με τον αυτόματο

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΑΚΑ ΦΡΟΝΤΙΣΤΗΡΙΑ ΚΟΛΛΙΝΤΖΑ ΜΑΘΗΜΑ: ΕΜΠΟΡΙΚΟ ΔΙΚΑΙΟ

ΠΑΝΕΠΙΣΤΗΜΙΑΚΑ ΦΡΟΝΤΙΣΤΗΡΙΑ ΚΟΛΛΙΝΤΖΑ ΜΑΘΗΜΑ: ΕΜΠΟΡΙΚΟ ΔΙΚΑΙΟ ΜΑΘΗΜΑ: ΕΜΠΟΡΙΚΟ ΔΙΚΑΙΟ Διδάσκων : Πομπιέρη Βασιλεία, Δικηγόρος, LLM UCL Πτωχευτικό Δίκαιο Σημαντικότερες ρυθμίσεις σε προπτωχευτικό στάδιο. Εισαγωγή της διαδικασίας συνδιαλλαγής Σκοπός Η διάσωση και εξυγίανση

Διαβάστε περισσότερα

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ Β ΤΑΞΗ. ΘΕΜΑ 1ο

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ Β ΤΑΞΗ. ΘΕΜΑ 1ο ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΘΕΜΑ 1ο ΠΡΟΑΓΩΓΙΚΕΣ ΕΞΕΤΑΣΕΙΣ Σ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΤΡΙΤΗ 30 ΜΑΪΟΥ 2000 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ ΘΕΤΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ: ΦΥΣΙΚΗ ΣΥΝΟΛΟ ΣΕΛΙ ΩΝ: ΕΞΙ (6) Στις ερωτήσεις 1-4 να γράψετε

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: ΓΕΝΙΚΟ ΔΙΟΙΚΗΤΙΚΟ ΔΙΚΑΙΟ ΔΙΚΑΣΤΩΝ

ΜΑΘΗΜΑ: ΓΕΝΙΚΟ ΔΙΟΙΚΗΤΙΚΟ ΔΙΚΑΙΟ ΔΙΚΑΣΤΩΝ ΜΑΘΗΜΑ: ΓΕΝΙΚΟ ΔΙΟΙΚΗΤΙΚΟ ΔΙΚΑΙΟ ΔΙΚΑΣΤΩΝ ΕΠΙΜΕΛΕΙΑ : Γεώργιος Κ. Πατρίκιος, Δικηγόρος, ΜΔΕ Δημοσίου Δικαίου, Υπ. Διδάκτωρ Νομικής Σχολής Πανεπιστημίου Αθηνών. ΘΕΜΑΤΙΚΗ : Η αρμοδιότητα των διοικητικών

Διαβάστε περισσότερα

Κεφάλαιο 2.4: Τα βασικά στοιχεία ενός Επιχειρηματικού Σχεδίου (Business Plan) Μέσα από αυτό το κεφάλαιο φαίνεται ότι αφενός η σωστή δημιουργία και

Κεφάλαιο 2.4: Τα βασικά στοιχεία ενός Επιχειρηματικού Σχεδίου (Business Plan) Μέσα από αυτό το κεφάλαιο φαίνεται ότι αφενός η σωστή δημιουργία και Κεφάλαιο 2.4: Τα βασικά στοιχεία ενός Επιχειρηματικού Σχεδίου (Business Plan) Περίληψη Κεφαλαίου: Μέσα από αυτό το κεφάλαιο φαίνεται ότι αφενός η σωστή δημιουργία και αφετέρου η σωστή εφαρμογή του Επιχειρηματικού

Διαβάστε περισσότερα

Σχέσεις και ιδιότητές τους

Σχέσεις και ιδιότητές τους Σχέσεις και ιδιότητές τους Διμελής (binary) σχέση Σ από σύνολο Χ σε σύνολο Υ είναι ένα υποσύνολο του καρτεσιανού γινομένου Χ Υ. Αν (χ,ψ) Σ, λέμε ότι το χ σχετίζεται με το ψ και σημειώνουμε χσψ. Στην περίπτωση

Διαβάστε περισσότερα

[Type the company name] Καθ. Κυριάκος Βλάχος [ΣΥΣΤΗΜΑΤΑ ΕΠΙΚΟΙΝΩΝΙΩΝ ΜΕ ΟΠΤΙΚΕΣ ΙΝΕΣ]

[Type the company name] Καθ. Κυριάκος Βλάχος [ΣΥΣΤΗΜΑΤΑ ΕΠΙΚΟΙΝΩΝΙΩΝ ΜΕ ΟΠΤΙΚΕΣ ΙΝΕΣ] 009 [Type the company name] Καθ. Κυριάκος Βλάχος [ΣΥΣΤΗΜΑΤΑ ΕΠΙΚΟΙΝΩΝΙΩΝ ΜΕ ΟΠΤΙΚΕΣ ΙΝΕΣ] Πίνακας Περιεχομένων Πίνακας Περιεχομένων... 3 1. Εισαγωγή... 9 1.1. Βασικές αρχές των δικτύων... 10 1.1.1. Πολυπλεξία...

Διαβάστε περισσότερα

Επίλυση δικτύων διανομής

Επίλυση δικτύων διανομής ΑστικάΥδραυλικάΈργα Υδρεύσεις Επίλυση δικτύων διανομής Δημήτρης Κουτσογιάννης & Ανδρέας Ευστρατιάδης Τομέας Υδατικών Πόρων Εθνικό Μετσόβιο Πολυτεχνείο Διατύπωση του προβλήματος Δεδομένου ενός δικτύου αγωγών

Διαβάστε περισσότερα

1. Σε περίπτωση κατά την οποία η τιμή ενός αγαθού μειωθεί κατά 2% και η ζητούμενη

1. Σε περίπτωση κατά την οποία η τιμή ενός αγαθού μειωθεί κατά 2% και η ζητούμενη Tα Πανεπιστημιακά Φροντιστήρια «ΚΟΛΛΙΝΤΖΑ» προετοιμάζοντας σε ολιγομελείς ομίλους τους υποψήφιους για τον επικείμενο διαγωνισμό του Υ- πουργείου Οικονομικών και στοχεύοντας στην όσο το δυνατό πληρέστερη

Διαβάστε περισσότερα

2. Κατάθεσε κάποιος στην Εθνική Τράπεζα 4800 με επιτόκιο 3%. Μετά από πόσο χρόνο θα πάρει τόκο 60 ; α) 90 ημέρες β) 1,5 έτη γ) 5 μήνες δ) 24 μήνες

2. Κατάθεσε κάποιος στην Εθνική Τράπεζα 4800 με επιτόκιο 3%. Μετά από πόσο χρόνο θα πάρει τόκο 60 ; α) 90 ημέρες β) 1,5 έτη γ) 5 μήνες δ) 24 μήνες 20 Φεβρουαρίου 2010 1. Ένας έμπορος αγόρασε 720 κιλά κρασί προς 2 το κιλό. Πρόσθεσε νερό, το πούλησε προς 2,5 το κιλό και κέρδισε 500. Το νερό που πρόσθεσε ήταν σε κιλά: α) 88 β) 56 γ) 60 δ) 65 2. Κατάθεσε

Διαβάστε περισσότερα

Ημέρα 3 η. (α) Aπό την εργασιακή διαδικασία στη διαδικασία παραγωγής (β) Αξία του προϊόντος και αξία της εργασιακής δύναμης

Ημέρα 3 η. (α) Aπό την εργασιακή διαδικασία στη διαδικασία παραγωγής (β) Αξία του προϊόντος και αξία της εργασιακής δύναμης Ημέρα 3 η. (α) Aπό την εργασιακή διαδικασία στη διαδικασία παραγωγής (β) Αξία του προϊόντος και αξία της εργασιακής δύναμης Η εργασιακή διαδικασία και τα στοιχεία της. Η κοινωνική επικύρωση των ιδιωτικών

Διαβάστε περισσότερα

Εστω X σύνολο και A μια σ-άλγεβρα στο X. Ονομάζουμε το ζεύγος (X, A) μετρήσιμο χώρο.

Εστω X σύνολο και A μια σ-άλγεβρα στο X. Ονομάζουμε το ζεύγος (X, A) μετρήσιμο χώρο. 2 Μέτρα 2.1 Μέτρα σε μετρήσιμο χώρο Εστω X σύνολο και A μια σ-άλγεβρα στο X. Ονομάζουμε το ζεύγος (X, A) μετρήσιμο χώρο. Ορισμός 2.1. Μέτρο στον (X, A) λέμε κάθε συνάρτηση µ : A [0, ] που ικανοποιεί τις

Διαβάστε περισσότερα

Κεφάλαιο 2.6: Η Διαδικασία Εντοπισμού Επιχειρηματικών Ευκαιριών. Το έκτο κεφάλαιο πραγματεύεται την ευρύτερη έννοια της

Κεφάλαιο 2.6: Η Διαδικασία Εντοπισμού Επιχειρηματικών Ευκαιριών. Το έκτο κεφάλαιο πραγματεύεται την ευρύτερη έννοια της Κεφάλαιο 2.6: Η Διαδικασία Εντοπισμού Επιχειρηματικών Ευκαιριών Περίληψη Κεφαλαίου: Το έκτο κεφάλαιο πραγματεύεται την ευρύτερη έννοια της Επιχειρηματικής Ευκαιρίας, τα στάδια εντοπισμού της και τους γενικότερους

Διαβάστε περισσότερα

ΑΠΟΛΥΤΗΡΙΕΣ ΕΞΕΤΑΣΕΙΣ Γ ΤΑΞΗΣ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΤΡΙΤΗ 30 ΜΑΪΟΥ 2000 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ ΘΕΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ: ΧΗΜΕΙΑ ΣΥΝΟΛΟ ΣΕΛΙ ΩΝ: ΕΞΙ (6)

ΑΠΟΛΥΤΗΡΙΕΣ ΕΞΕΤΑΣΕΙΣ Γ ΤΑΞΗΣ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΤΡΙΤΗ 30 ΜΑΪΟΥ 2000 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ ΘΕΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ: ΧΗΜΕΙΑ ΣΥΝΟΛΟ ΣΕΛΙ ΩΝ: ΕΞΙ (6) ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΑΠΟΛΥΤΗΡΙΕΣ ΕΞΕΤΑΣΕΙΣ Σ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΤΡΙΤΗ 30 ΜΑΪΟΥ 2000 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ ΘΕΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ: ΧΗΜΕΙΑ ΣΥΝΟΛΟ ΣΕΛΙ ΩΝ: ΕΞΙ (6) ΘΕΜΑ 1ο Στις ερωτήσεις 1.1 έως 1.3, να γράψετε στο τετράδιό

Διαβάστε περισσότερα

1. Η Μακροοικονομική ασχολείται με τη λειτουργία και τα προβλήματα: α) των δημοσίων επιχειρήσεων και των οργανισμών. β) των ιδιωτικών επιχειρήσεων

1. Η Μακροοικονομική ασχολείται με τη λειτουργία και τα προβλήματα: α) των δημοσίων επιχειρήσεων και των οργανισμών. β) των ιδιωτικών επιχειρήσεων 1. Η Μακροοικονομική ασχολείται με τη λειτουργία και τα προβλήματα: α) των δημοσίων επιχειρήσεων και των οργανισμών. β) των ιδιωτικών επιχειρήσεων γ) του στενού δημόσιου τομέα. δ) της συμπεριφοράς ολόκληρης

Διαβάστε περισσότερα

Το κράτος είναι φτιαγμένο για τον άνθρωπο και όχι ο άνθρωπος για το κράτος. A. Einstein Πηγή:

Το κράτος είναι φτιαγμένο για τον άνθρωπο και όχι ο άνθρωπος για το κράτος. A. Einstein Πηγή: Ας πούμε και κάτι για τις δύσκολες μέρες που έρχονται Το κράτος είναι φτιαγμένο για τον άνθρωπο και όχι ο άνθρωπος για το κράτος. A. Einstein 1879-1955 Πηγή: http://www.cognosco.gr/gnwmika/ 1 ΚΥΚΛΙΚΟΣ

Διαβάστε περισσότερα

Εισαγωγικά. 1.1 Η σ-αλγεβρα ως πληροφορία

Εισαγωγικά. 1.1 Η σ-αλγεβρα ως πληροφορία 1 Εισαγωγικά 1.1 Η σ-αλγεβρα ως πληροφορία Στη θεωρία μέτρου, όταν δουλεύει κανείς σε έναν χώρο X, συνήθως έχει διαλέξει μια αρκετά μεγάλη σ-άλγεβρα στον X έτσι ώστε όλα τα σύνολα που εμφανίζονται να ανήκουν

Διαβάστε περισσότερα

Η ανισότητα α β α±β α + β με α, β C και η χρήση της στην εύρεση ακροτάτων.

Η ανισότητα α β α±β α + β με α, β C και η χρήση της στην εύρεση ακροτάτων. A A N A B P Y T A Άρθρο στους Μιγαδικούς Αριθμούς 9 5 0 Η ανισότητα α β α±β α + β με α, β C και η χρήση της στην εύρεση ακροτάτων. Δρ. Νίκος Σωτηρόπουλος, Μαθηματικός Εισαγωγή Το άρθρο αυτό γράφεται με

Διαβάστε περισσότερα

5.1 Μετρήσιμες συναρτήσεις

5.1 Μετρήσιμες συναρτήσεις 5 Μετρήσιμες συναρτήσεις 5.1 Μετρήσιμες συναρτήσεις Ορισμός 5.1. Εστω (Ω, F ), (E, E) μετρήσιμοι χώροι. Μια συνάρτηση f : Ω E λέγεται F /Eμετρήσιμη αν f 1 (A) F για κάθε A E. (5.1) Συμβολίζουμε το σύνολο

Διαβάστε περισσότερα

Προτεινόμενα θέματα στο μάθημα. Αρχές Οικονομικής Θεωρίας ΟΜΑΔΑ Α. Στις προτάσεις από Α.1. μέχρι και Α10 να γράψετε στο τετράδιό σας τον αριθμό της

Προτεινόμενα θέματα στο μάθημα. Αρχές Οικονομικής Θεωρίας ΟΜΑΔΑ Α. Στις προτάσεις από Α.1. μέχρι και Α10 να γράψετε στο τετράδιό σας τον αριθμό της Προτεινόμενα θέματα στο μάθημα Αρχές Οικονομικής Θεωρίας ΟΜΑΔΑ Α Στις προτάσεις από Α.1. μέχρι και Α10 να γράψετε στο τετράδιό σας τον αριθμό της καθεμιάς και δίπλα σε κάθε αριθμό την ένδειξη Σωστό, αν

Διαβάστε περισσότερα

Ευρωπαϊκά παράγωγα Ευρωπαϊκά δικαιώματα

Ευρωπαϊκά παράγωγα Ευρωπαϊκά δικαιώματα 17 Ευρωπαϊκά παράγωγα 17.1 Ευρωπαϊκά δικαιώματα Ορισμός 17.1. 1) Ευρωπαϊκό δικαίωμα αγοράς σε μία μετοχή είναι ένα συμβόλαιο που δίνει στον κάτοχό του το δικαίωμα να αγοράσει μία μετοχή από τον εκδότη

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις

Επαναληπτικές Ασκήσεις Επαναληπτικές Ασκήσεις Πρόβλημα Μετάδοσης Πακέτων Δύο κόμβοι, A και B, επικοινωνούν μέσω ενός δικτύου store & forward. Ο κόμβος Α συνδέεται στο δίκτυο μέσω ζεύξης 10Mbps, ενώ ο κόμβος B συνδέεται μέσω

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΟ ΘΕΜΑ. Μορφές δημόσιου δανεισμού. Σύνταξη: Παπαδόπουλος Θεοχάρης, Οικονομολόγος, MSc, PhD Candidate

ΠΡΟΤΕΙΝΟΜΕΝΟ ΘΕΜΑ. Μορφές δημόσιου δανεισμού. Σύνταξη: Παπαδόπουλος Θεοχάρης, Οικονομολόγος, MSc, PhD Candidate ΠΡΟΤΕΙΝΟΜΕΝΟ ΘΕΜΑ Μορφές δημόσιου δανεισμού Σύνταξη: Παπαδόπουλος Θεοχάρης, Οικονομολόγος, MSc, PhD Candidate 1 Ανάλογα με την πηγή προελεύσεως των πόρων Με βάση το κριτήριο αυτό, ο δανεισμός διακρίνεται

Διαβάστε περισσότερα

(3 ο ) Εξαντλητική αναζήτηση I: μεταθέσεις & υποσύνολα (4 o ) Εξαντλητική αναζήτηση II: συνδυασμοί, διατάξεις & διαμερίσεις

(3 ο ) Εξαντλητική αναζήτηση I: μεταθέσεις & υποσύνολα (4 o ) Εξαντλητική αναζήτηση II: συνδυασμοί, διατάξεις & διαμερίσεις (3 ο ) Εξαντλητική αναζήτηση I: μεταθέσεις & υποσύνολα (4 o ) Εξαντλητική αναζήτηση II: συνδυασμοί, διατάξεις & διαμερίσεις Είναι πράγματι τα «προβλήματα» τόσο δύσκολα; Είδαμε (σύντομα) στα προηγούμενα

Διαβάστε περισσότερα

Αρχάνες, 10/12/2012 Αρ. Πρωτ: 561

Αρχάνες, 10/12/2012 Αρ. Πρωτ: 561 Αρχάνες, 10/12/2012 Αρ. Πρωτ: 561 ΠΡΟΣΚΛΗΣΗ ΕΚ ΗΛΩΣΗΣ ΕΝ ΙΑΦΕΡΟΝΤΟΣ Η Αναπτυξιακή Ηρακλείου Α.Α.Ε. ΟΤΑ απευθύνει πρόσκληση εκδήλωσης ενδιαφέροντος για την επιλογή Αναδόχου για την κατασκευή ιστοσελίδας

Διαβάστε περισσότερα

( ιμερείς) ΙΜΕΛΕΙΣ ΣΧΕΣΕΙΣ Α Β «απεικονίσεις»

( ιμερείς) ΙΜΕΛΕΙΣ ΣΧΕΣΕΙΣ Α Β «απεικονίσεις» ( ιμερείς) ΙΜΕΛΕΙΣ ΣΧΕΣΕΙΣ Α Β «πεικονίσεις» 1. ΣΧΕΣΕΙΣ: το σκεπτικό κι ο ορισμός. Τ σύνολ νπριστούν ιδιότητες μεμονωμένων στοιχείων: δεδομένου συνόλου S, κι ενός στοιχείου σ, είνι δυντόν είτε σ S είτε

Διαβάστε περισσότερα

Eισηγητής: Μουσουλή Μαρία

Eισηγητής: Μουσουλή Μαρία Eισηγητής: Μουσουλή Μαρία Τεχνική φλοπ Φορά Σκοπός της φοράς είναι να αναπτυχθεί μια ιδανική για τον κάθε αθλητή ταχύτητα και ταυτόχρονα να προετοιμάσει το πάτημα. Το είδος της φοράς του Fosbury ήτα, μια

Διαβάστε περισσότερα

Συναρτήσεις & Κλάσεις

Συναρτήσεις & Κλάσεις Συναρτήσεις & Κλάσεις Overloading class member συναρτήσεις/1 #include typedef unsigned short int USHORT; enum BOOL { FALSE, TRUE}; class Rectangle { public: Rectangle(USHORT width, USHORT

Διαβάστε περισσότερα

τους στην Κρυπτογραφία και τα

τους στην Κρυπτογραφία και τα Οι Ομάδες των Πλεξίδων και Εφαρμογές τους στην Κρυπτογραφία και τα Πολυμερή Σχολή Εφαρμοσμένων Μαθηματικών και Φυσικών Επιστημών ΕΜΠ Επιβλέπουσα Καθηγήτρια: Λαμπροπούλου Σοφία Ιούλιος, 2013 Περιεχόμενα

Διαβάστε περισσότερα

Η Πληροφορική στο Δημοτικό Διδακτικές Προσεγγίσεις Αδάμ Κ. Αγγελής Παιδαγωγικό Ινστιτούτο

Η Πληροφορική στο Δημοτικό Διδακτικές Προσεγγίσεις Αδάμ Κ. Αγγελής Παιδαγωγικό Ινστιτούτο Η Πληροφορική στο Δημοτικό Διδακτικές Προσεγγίσεις Αδάμ Κ. Αγγελής Παιδαγωγικό Ινστιτούτο Α) Το γενικό πλαίσιο.ε.π.π.σ. και Α.Π.Σ. Β) Ο Υπολογιστής στην τάξη Γ) Ενδεικτικές ραστηριότητες Α) Το γενικό πλαίσιο.ε.π.π.σ.

Διαβάστε περισσότερα

Συνιστώσες Βιώσιμης Ανάπτυξης

Συνιστώσες Βιώσιμης Ανάπτυξης ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ Συνιστώσες Βιώσιμης Ανάπτυξης 1 Η στρατηγική ανάπτυξης των αστικών κέντρων αναπτύσσεται ως συνδυασμός τεσσάρων στοιχείων. Πολυκεντρικότητα Δικτύωση Βελτίωση και ανάπτυξη των υποδομών

Διαβάστε περισσότερα

Ημέρα 4 η (α) Αγορά και πώληση της εργασιακής δύναμης. (β) Η απόλυτη υπεραξία. Αγορά και πώληση της εργασιακής δύναμης

Ημέρα 4 η (α) Αγορά και πώληση της εργασιακής δύναμης. (β) Η απόλυτη υπεραξία. Αγορά και πώληση της εργασιακής δύναμης Ημέρα 4 η (α) Αγορά και πώληση της εργασιακής δύναμης (β) Η απόλυτη υπεραξία Αγορά και πώληση της εργασιακής δύναμης Στο κεφάλαιο για την αγορά και την πώληση της εργατικής δύναμης (ελληνική έκδοση: τόμος

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

ΦΥΛΛΑ ΕΡΓΑΣΙΑΣ. Διδακτική ενότητα

ΦΥΛΛΑ ΕΡΓΑΣΙΑΣ. Διδακτική ενότητα ΜΑΘΗΜΑ: ΑΡΧΑΙΑ ΙΣΤΟΡΙΑ ΤΑΞΗ: Α ΓΥΜΝΑΣΙΟΥ ΕΚΠΑΙΔΕΥΤΙΚΟ ΛΟΓΙΣΜΙΚΟ ΙΣΤΟΡΙΑ Α, Β, Γ, ΓΥΜΝΑΣΙΟΥ ΦΥΛΛΑ ΕΡΓΑΣΙΑΣ Διδακτική ενότητα Στόχος μας είναι: Να ανακαλύψετε τους παράγοντες που οδήγησαν στην εμφάνιση και

Διαβάστε περισσότερα

Εφαρμογές στην κίνηση Brown

Εφαρμογές στην κίνηση Brown 13 Εφαρμογές στην κίνηση Brown Σε αυτό το κεφάλαιο θέλουμε να κάνουμε για την πολυδιάστατη κίνηση Brown κάτι ανάλογο με αυτό που κάναμε στην Παράγραφο 7.2 για τη μονοδιάστατη κίνηση Brown. Δηλαδή να μελετήσουμε

Διαβάστε περισσότερα

ΓΥΜΝΑΣΙΟ ΓΟΥΜΕΝΙΣΣΑΣ ΕΡΓΑΣΙΑ ΓΕΩΓΡΑΦΙΑΣ

ΓΥΜΝΑΣΙΟ ΓΟΥΜΕΝΙΣΣΑΣ ΕΡΓΑΣΙΑ ΓΕΩΓΡΑΦΙΑΣ ΙΣΤΟΡΙΑ ΚΑΙ ΠΟΛΙΤΙΣΜΟΣ ΜΕΣΟΓΕΙΟΥ ΜΑΘΗΤΡΙΕΣ ΤΟΥ Β2 ΠΕΤΡΑ ΠΕΤΣΟΥ ΔΕΣΠΟΙΝΑ ΜΠΟΖΙΝΗ ΜΑΡΙΑ ΧΡΥΣΟΣΤΟΜΙΔΟΥ Yπεύθυνοι καθηγητές Μπουρμπούλιας Βασίλης - φιλόλογος Τσατσούλα Μαρία - φυσικός 1 Η ΜΕΣΟΓΕΙΟΣ: Η Μεσόγειος

Διαβάστε περισσότερα

Α) Ανάλογα με τη φύση των κονδυλίων που περιλαμβάνουν οι προϋπολογισμοί διακρίνονται σε:

Α) Ανάλογα με τη φύση των κονδυλίων που περιλαμβάνουν οι προϋπολογισμοί διακρίνονται σε: Ο διαγωνισμός της Εθνικής Σχολής Δημόσιας Διοίκησης προϋποθέτει, ως γνωστόν, συνδυασμό συνδυαστικής γνώσης της εξεταστέας ύλης και θεμάτων πολιτικής και οικονομικής επικαιρότητας. Tα Πανεπιστημιακά Φροντιστήρια

Διαβάστε περισσότερα

ΚΛΑΔΟΣ: ΠΕ11 ΦΥΣΙΚΗΣ ΑΓΩΓΗΣ

ΚΛΑΔΟΣ: ΠΕ11 ΦΥΣΙΚΗΣ ΑΓΩΓΗΣ ΚΛΑΔΟΣ: ΠΕ11 ΦΥΣΙΚΗΣ ΑΓΩΓΗΣ Μάθημα: Ενόργανη Γυμναστική Χρήσιμα θεωρία στο κεφάλαιο της ενόργανης γυμναστικής για το γνωστικό αντικείμενο ΠΕ11 της Φυσικής Αγωγής από τα Πανεπιστημιακά Φροντιστήρια Κολλίντζα.

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΝΑΥΤΙΛΙΑΣ ΚΑΙ ΕΠΙΧΕΙΡΗΜΑΤΙΚΩΝ ΥΠΗΡΕΣΙΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΝΑΥΤΙΛΙΑΣ ΚΑΙ ΕΠΙΧΕΙΡΗΜΑΤΙΚΩΝ ΥΠΗΡΕΣΙΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΝΑΥΤΙΛΙΑΣ ΚΑΙ ΕΠΙΧΕΙΡΗΜΑΤΙΚΩΝ ΥΠΗΡΕΣΙΩΝ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΑΣΦΑΛΕΙΑΣ ΣΤΗ ΝΑΥΤΙΛΙΑ, Η ΠΕΡΙΠΤΩΣΗ ΤΗΣ ΕΛΛΑΔAΣ Διπλωματική Εργασία για το Μεταπτυχιακό

Διαβάστε περισσότερα

Ψηφιακή Εικόνα. Σημερινό μάθημα!

Ψηφιακή Εικόνα. Σημερινό μάθημα! Ψηφιακή Εικόνα Σημερινό μάθημα! Ψηφιακή Εικόνα Αναλογική εικόνα Ψηφιοποίηση (digitalization) Δειγματοληψία Κβαντισμός Δυαδικές δ έ (Binary) εικόνες Ψηφιακή εικόνα & οθόνη Η/Υ 1 Ψηφιακή Εικόνα Μια ακίνητη

Διαβάστε περισσότερα