ΠΑΠΑΦΡΑΓΚΟΥ ΚΩΝΣΤΑΝΤΙΝΟΥ του ΑΝΑΣΤΑΣΙΟΥ Αριθμός Μητρώου: 6348 Θέμα

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΑΠΑΦΡΑΓΚΟΥ ΚΩΝΣΤΑΝΤΙΝΟΥ του ΑΝΑΣΤΑΣΙΟΥ Αριθμός Μητρώου: 6348 Θέμα"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ:ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ:ΣΥΣΤΗΜΑΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία του φοιτητή του τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΠΑΠΑΦΡΑΓΚΟΥ ΚΩΝΣΤΑΝΤΙΝΟΥ του ΑΝΑΣΤΑΣΙΟΥ Αριθμός Μητρώου: 6348 Θέμα «ΑΝΑΠΑΡΑΣΤΑΣΗ ΚΑΙ ΠΡΟΣΟΜΟΙΩΣΗ ΣΥΝΘΕΤΩΝ ΔΙΚΤΥΩΝ ΓΙΑ ΑΝΑΛΥΣΗ ΧΑΡΑΚΤΗΡΙΣΤΙΚΩΝ ΑΣΦΑΛΕΙΑΣ» Επιβλέπων Καθηγητής Δ. Σερπάνος Αριθμός Διπλωματικής Εργασίας: Πάτρα, Ιούνιος

2 2

3 ΠΙΣΤΟΠΟΙΗΣΗ Πιστοποιείται ότι η Διπλωματική Εργασία με θέμα «ΑΝΑΠΑΡΑΣΤΑΣΗ ΚΑΙ ΠΡΟΣΟΜΟΙΩΣΗ ΣΥΝΘΕΤΩΝ ΔΙΚΤΥΩΝ ΓΙΑ ΑΝΑΛΥΣΗ ΧΑΡΑΚΤΗΡΙΣΤΙΚΩΝ ΑΣΦΑΛΕΙΑΣ» του φοιτητή του τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΠΑΠΑΦΡΑΓΚΟΥ ΚΩΝΣΤΑΝΤΙΝΟΥ του ΑΝΑΣΤΑΣΙΟΥ Αριθμός Μητρώου: 6348 Παρουσιάστηκε δημόσια και εξετάστηκε στο Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών στις././. Ο Επιβλέπων Καθηγητής Δ. Σερπάνος Ο Διευθυντής του Τομέα Καθηγητής Ε. Χούσος 3

4 Αριθμός Διπλωματικής Εργασίας: Θέμα: «ΑΝΑΠΑΡΑΣΤΑΣΗ ΚΑΙ ΠΡΟΣΟΜΟΙΩΣΗ ΣΥΝΘΕΤΩΝ ΔΙΚΤΥΩΝ ΓΙΑ ΑΝΑΛΥΣΗ ΧΑΡΑΚΤΗΡΙΣΤΙΚΩΝ ΑΣΦΑΛΕΙΑΣ» Φοιτητής: Παπαφράγκος Κωνσταντίνος Επιβλέπων: Καθηγητής Δ. Σερπάνος 4

5 Περίληψη Βασικό χαρακτηριστικό της σύγχρονης εποχής αποτελεί η ραγδαία αύξηση του Διαδικτύου τόσο σε επίπεδο χρηστών όσο και σε επίπεδο παρεχόμενων υπηρεσιών. Συνεπώς, είναι επιτακτική η ανάγκη της προστασίας των δικτυακών και υπολογιστικών συστημάτων από διάφορες απειλές οι οποίες μπορούν να τα καταστήσουν τρωτά. Για την πλήρη προστασία όμως αυτών των συστημάτων, απαιτείται πρώτα η κατανόηση του είδους, της ταυτότητας και του τρόπου διάδοσης της απειλής. Ιδιαίτερη χρήσιμη έχει αποδειχθεί η ανάπτυξη και αναζήτηση αξιόπιστων μοντέλων ικανών να περιγράψουν αρκετά αποτελεσματικά τον τρόπο διάδοσης μιας απειλής. Η αναζήτηση τέτοιων μοντέλων αποτελεί πλέον ένα σημαντικό τομέα έρευνας στην ακαδημαϊκή και όχι μόνο κοινότητα. Σκοπός της παρούσας διπλωματικής εργασίας είναι η προσομοίωση και μελέτη των βασικών επιδημιολογικών μοντέλων SI, SIR, SIS και SIRS. Τα μοντέλα αυτά είναι εμπνευσμένα από την επιστήμη της Βιολογίας, και πλέον τη σημερινή εποχή χρησιμοποιούνται ευρέως για τη μοντελοποίηση της διάδοσης αρκετών απειλών στα δίκτυα υπολογιστών, όπως πχ. οι ιοί και τα σκουλήκια (viruses and worms). Η εργασία αποτελείται από πέντε κεφάλαια. Στο πρώτο κεφάλαιο, γίνεται και η παρουσίαση των ασυρμάτων δικτύων αισθητήρων περιγράφοντας επίσης τόσο τη δομή όσο και τα βασικά χαρακτηριστικά αυτών. Στο δεύτερο κεφάλαιο γίνεται μια παρουσίαση των βασικών ειδών του κακόβουλου λογισμικού που μπορούν να πλήξουν ένα υπολογιστικό σύστημα. Γίνεται επίσης αναφορά στα χαρακτηριστικά των κακόβουλων λογισμικών τα οποία επηρεάζουν την εξάπλωσή του. Το τρίτο κεφάλαιο επιχειρεί να εισάγει την έννοια της επιδημιολογίας στα συστήματα υπολογιστών με την ανάλυση κυρίως των ιδιαιτεροτήτων οι οποίες την χαρακτηρίζουν. Επίσης αυτό το κεφάλαιο παρουσιάζει κάποια βασικά επιδημιολογικά μοντέλα κάνοντας μια αναφορά τόσο στα βασικά χαρακτηριστικά αυτών, όσο επίσης και στον τρόπο λειτουργίας τους. Το τέταρτο κεφάλαιο το οποίο είναι και το πιο σημαντικό της εργασίας αυτής, αφιερώνεται στην παρουσίαση του εργαλείου OPNET Modeler που χρησιμοποιήσαμε και στην εκτενή περιγραφή της προσομοίωσης των μοντέλων SI, SIS, SIR και SIRS που διεξήγαμε για ένα ασύρματο δίκτυο αισθητήρων. Γίνεται παρουσίαση της λειτουργίας του δικτύου με ταυτόχρονη επεξήγηση του κώδικα που αναπτύχθηκε. Επιπλέον παρουσιάζονται και αναλύονται τα αποτελέσματα της προσομοίωσης ενώ παράλληλα περιγράφονται και τα συμπεράσματα στα οποία μας οδήγησε η εν λόγω προσομοίωση. Τέλος, στο πέμπτο κεφάλαιο, γίνεται μια αναφορά σε κάποια βασικά συμπεράσματα στα οποία οδηγηθήκαμε, ενώ περιγράφονται και πεδία πάνω στη μελέτη της διάδοσης ενός κακόβουλου λογισμικού σε ένα υπολογιστικό δίκτυο, τα οποία μπορούν να μελετηθούν εκτενέστερα μελλοντικά. 5

6 Summary A basic characteristic of contemporary days is the boom of the Internet either in terms of users or in terms of services rendered. Therefore, there is an imperative need to protect the network and computational systems from various threats which can render them vulnerable. However, for the full protection of these systems, it is required in the first place to get to know the type, the identity and the propagation mode of the threat. Of significant use has proved to be the development and the pursuit of models capable of describing quite effectively the way a threat is spread. The pursuit of such models constitutes nowadays a significant sector of research, including, but not limited to the academic community. The intention of the present dissertation is the simulation and study of the basic epidemic models SI, SIR, SIS and SIRS. These models are inspired from the science of Biology, and they are widely used nowadays for the modeling of the spread of various threats in computer networks such as viruses and worms. This dissertation consists of five chapters. In the first chapter, there is taking place the presentation of wireless sensor networks and there is also a description of their structure and their basic characteristics. In the second chapter there is a presentation of the basic types of malicious software that can hit a computational system. There is also reference to the characteristics of malicious software that affect their propagation. The third chapter attempts to introduce the concept on epidemiology in computer systems, analyzing mainly the particularities characterizing her. In addition, this chapter presents some basic epidemic models, referring both to their basic characteristics and their mode of operation. The fourth chapter, which is also the most significant one of the present dissertation, is dedicated to the presentation of the tool OPNET Modeler that we used too in the thorough description of the simulation of the models SI, SIR, SIS and SIRS that we carried out for a wireless sensor network. It is taking place the presentation of the network s operation mode with a simultaneous explanation of the code that was developed. Moreover, there are presented and analyzed the results of the simulation when at the same time are also described the conclusions that were derived from the present simulation. Finally, in the fifth chapter, there is a reference to some basic conclusions in which we were led, where there are also described fields concerning the study of malicious software propagation in a computational network, which can studied further in the future. 6

7 Ευχαριστίες Θα ήθελα να ευχαριστήσω θερμά τον επιβλέποντα καθηγητή της διπλωματικής μου εργασίας κ. Δημήτριο Σερπάνο που μου έδωσε την ευκαιρία να ασχοληθώ με αυτό το ενδιαφέρον θέμα. Η συνεργασία μας υπήρξε ιδιαίτερα εποικοδομητική και τον ευχαριστώ ιδιαίτερα για τις συμβουλές και την καθοδήγηση σε όλη τη διάρκεια εκπόνησης της διπλωματικής αυτής εργασίας. Επίσης ένα μεγάλο ευχαριστώ στον μεταπτυχιακό φοιτητή Παπαλάμπρου Ανδρέα, για τις πολύτιμες οδηγίες και στήριξη που μου έδωσε όλο αυτό το διάστημα. Χωρίς αυτόν και το πολύτιμο χρόνο που μου αφιέρωσε η διεκπεραίωση της παρούσης εργασίας θα ήταν πολύ δύσκολη. Τέλος, ένα μεγάλο ευχαριστώ στους γονείς και την οικογένειά μου για όλη τη στήριξη οικονομική και κυρίως ψυχολογική που μου παρείχαν όλα αυτά τα χρόνια των σπουδών μου. 7

8 8

9 ΠΕΡΙΕΧΟΜΕΝΑ ΚΑΤΑΛΟΓΟΣ ΕΙΚΟΝΩΝ ΚΕΦΑΛΑΙΟ 1: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ (WSN) ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΤΩΝ WSN ΚΟΜΒΟΣ- (Το δομικό στοιχείο ενός WSN) ΔΟΜΗ ΚΑΙ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΔΙΚΤΥΟΥ ΦΥΣΙΚΟ ΕΠΙΠΕΔΟ MAC ΕΠΙΠΕΔΟ...22 ΚΕΦΑΛΑΙΟ 2: ΑΣΦΑΛΕΙΑ Η/Υ ΚΑΙ ΔΙΚΤΥΩΝ ΑΣΦΑΛΕΙΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΜΟΡΦΕΣ ΑΠΕΙΛΩΝ ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΩΝ ΕΝΕΡΓΩΝ ΣΤΟΙΧΕΙΩΝ ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΩΝ ΠΑΘΗΤΙΚΩΝ ΣΤΟΙΧΕΙΩΝ ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΩΝ ΚΙΝΟΥΜΕΝΩΝ ΔΕΔΟΜΕΝΩΝ ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΩΝ ΑΠΟΘΗΚΕΥΜΕΝΩΝ ΔΕΔΟΜΕΝΩΝ ΕΙΔΗ ΚΑΙ ΚΙΝΗΤΡΑ ΕΙΣΒΟΛΕΩΝ ΔΟΥΡΕΙΟΣ ΙΠΠΟΣ ΤΟ «ΣΚΟΥΛΗΚΙ» ΤΟΥ ΙΝΤΕΡΝΕΤ ΙΟΙ ΠΙΣΩ ΠΟΡΤΕΣ (BACKDOORS) ΛΟΓΙΚΕΣ ΒΟΜΒΕΣ (LOGICAL BOMBS) SPYWARE ADWARE RABBIT SPAM ΚΑΚΟΒΟΥΛΟΣ MOBILE CODE DROPPERS ΚΑΙ BLENDED THREAT ROOTKITS ACTIVEX CONTROLS ΑΠΕΙΛΕΣ ΣΤΟ WORLD WIDE WEB (WWW) 39 ΚΕΦΑΛΑΙΟ 3: ΕΠΙΔΗΜΙΟΛΟΓΙΑ ΚΑΙ ΕΠΙΔΗΜΙΟΛΟΓΙΚΑ ΜΟΝΤΕΛΑ Η ΕΝΝΟΙΑ ΤΗΣ ΕΠΙΔΗΜΙΟΛΟΓΙΑΣ ΑΠΟ ΤΗΝ ΕΠΙΔΗΜΙΟΛΟΓΙΑ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΥΠΟΛΟΓΙΣΤΩΝ ΟΡΟΙ ΕΠΙΔΗΜΙΟΛΟΓΙΑΣ ΕΠΙΔΗΜΙΟΛΟΓΙΚΑ ΜΟΝΤΕΛΑ.46 9

10 3.2.1 SUSCEPTIBLE-INFECTIOUS (SI) MODEL SUSCEPTIBLE-INFECTIOUS-REMOVED (SIR) MODEL SUSCEPTIBLE-INFECTIOUS-SUSCEPTIBLE (SIS) MODEL SUSCEPTIBLE-INFECTIOUS-DETECTED-REMOVED (SIDR)MODEL SUSCEPTIBLE-INFECTIOUS-REMOVED-SUSCEPTIBLE (SIRS) MODEL IMPROVED WORM MITIGATION (IWMM) MODEL SCANNED MODEL TWO FACTOR WORM MODEL ANALYTICAL ACTIVE WORM PROPAGATION (AAWP) MODEL WORM-ANTI-WORM MODEL RANDOM CONSTANT SPREAD (RCS) MODEL COMPARTMENT BASED MODEL..60 ΚΕΦΑΛΑΙΟ 4: ΠΡΟΣΟΜΟΙΩΣΗ ΔΙΚΤΥΩΝ ΜΕ ΤΗ ΧΡΗΣΗ ΤΟΥ OPNET MODELER ΠΕΡΙΓΡΑΦΗ ΤΟΥ OPNET MODELER ΜΟΝΤΕΛΟ ΔΙΚΤΥΟΥ ΜΟΝΤΕΛΟ ΚΟΜΒΩΝ ΜΟΝΤΕΛΟ ΕΠΕΞΕΡΓΑΣΙΑΣ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΤΟΥ OPNET MODELER ΠΕΡΙΓΡΑΦΗ ΠΡΟΣΟΜΟΙΩΣΗΣ-ΠΑΡΟΥΣΙΑΣΗ ΚΩΔΙΚΑ ΠΡΟΣΟΜΟΙΩΣΗ SI ΜΟΝΤΕΛΟΥ ΠΡΟΣΟΜΟΙΩΣΗ SI ΜΟΝΤΕΛΟΥ ΒΑΣΗ ΑΡΧΙΚΟΥ ΚΟΜΒΟΥ ΜΟΛΥΝΣΗΣ ΠΡΟΣΟΜΟΙΩΣΗ SI ΜΟΝΤΕΛΟΥ ΒΑΣΗ ΡΥΘΜΟΥ ΕΞΑΠΛΩΣΗΣ ΜΟΛΥΝΣΗΣ ΠΡΟΣΟΜΟΙΩΣΗ SIS ΜΟΝΤΕΛΟΥ ΠΡΟΣΟΜΟΙΩΣΗ SIR ΜΟΝΤΕΛΟΥ ΠΡΟΣΟΜΟΙΩΣΗ SIRS ΜΟΝΤΕΛΟΥ.106 ΚΕΦΑΛΑΙΟ 5: ΣΥΜΠΕΡΑΣΜΑΤΑ ΚΑΙ ΜΕΛΛΟΝΤΙΚΗ ΜΕΛΕΤΗ ΣΥΜΠΕΡΑΣΜΑΤΑ ΜΕΛΛΟΝΤΙΚΗ ΜΕΛΕΤΗ ΠΑΡΑΡΤΗΜΑ..118 ΒΙΒΛΙΟΓΡΑΦΙΑ

11 ΚΑΤΑΛΟΓΟΣ ΕΙΚΟΝΩΝ Εικόνα 1.1: Τυπική Αρχιτεκτονική Ασύρματου Κόμβου 16 Εικόνα 1.2: Δομή δικτύου WSN Εικόνα 1.3: Μοντέλα Τοπολογιών...20 Εικόνα 2.1: Ασφάλεια Δικτύου 25 Εικόνα 2.2: Δούρειος Ίππος.32 Εικόνα 2.3: Computer Worm...33 Εικόνα 2.4: Παράδειγμα ιού 34 Εικόνα 2.5: Παράδειγμα Backdoor.35 Εικόνα 3.1: SI Model..48 Εικόνα 3.2: SIR Model...50 Εικόνα 3.3: SIS Model...51 Εικόνα 3.4: SIDR Model Εικόνα 3.5: SIRS Model Εικόνα 3.6: IWMM Model Εικόνα 4.1: Ιεραρχία Editors στο OPNET Modeler...63 Εικόνα 4.2: Network Model...64 Εικόνα 4.3: Node Model.65 Εικόνα 4.4: Process Model..66 Εικόνα 4.5: Ασύρματο Δίκτυο Αισθητήρων με n=100 κόμβους 70 Εικόνα 4.6: Μοντέλο Επεξεργασίας Δικτύου..71 Εικόνα 4.7: Εξάπλωση μόλυνσης (SI) από αρχικό κόμβο n= Εικόνα 4.8: Εξάπλωση μόλυνσης (SI) από αρχικό κόμβο n= Εικόνα 4.9: Susceptible κόμβοι για διαφορετικούς αρχικούς κόμβους εμφάνισης μόλυνσης στο SI μοντέλο 87 Εικόνα 4.10: Infectious κόμβοι για διαφορετικούς αρχικούς κόμβους εμφάνισης μόλυνσης στο SI μοντέλο 88 11

12 Εικόνα 4.11: Susceptible κόμβοι για διαφορετικούς ρυθμούς εξάπλωσης μόλυνσης β στο SI μοντέλο...90 Εικόνα 4.12: Infectious κόμβοι για διαφορετικούς ρυθμούς εξάπλωσης μόλυνσης β στο SI μοντέλο...92 Εικόνα 4.13: Susceptible κόμβοι σε συνάρτηση με τον χρόνο για διαφορετικές χρονικές περιόδους επίδρασης μόλυνσης στο SIS μοντέλο 94 Εικόνα 4.14:Susceptible κόμβοι σε συνάρτηση με το ρυθμό εξάπλωσης μόλυνσης β για διαφορετικές χρονικές περιόδους μόλυνσης στο SIS μοντέλο.95 Εικόνα 4.15: Infectious κόμβοι σε συνάρτηση με τον χρόνο για διαφορετικές χρονικές περιόδους μόλυνσης στο SIS μοντέλο...97 Εικόνα 4.16:Infectious κόμβοι σε συνάρτηση με το ρυθμό εξάπλωσης μόλυνσης β για διαφορετικές χρονικές περιόδους μόλυνσης στο SIS μοντέλο 98 Εικόνα 4.17: Susceptible κόμβοι για διαφορετικές χρονικές περιόδους επίδρασης της μόλυνσης στο SIR μοντέλο 100 Εικόνα 4.18: Infectious κόμβοι για διαφορετικές χρονικές περιόδους επίδρασης της μόλυνσης στο SIR μοντέλο 101 Εικόνα 4.19: Infectious κόμβοι για διαφορετικούς ρυθμούς εξάπλωσης μόλυνσης β στο SIR μοντέλο.103 Εικόνα 4.20: Recovered κόμβοι για διαφορετικές χρονικές περιόδους επίδρασης της μόλυνσης στο SIR μοντέλο 104 Εικόνα 4.21: Susceptible κόμβοι για διαφορετικές χρονικές περιόδους επίδρασης της μόλυνσης, στο SIRS μοντέλο.107 Εικόνα 4.22: Susceptible κόμβοι για διαφορετικές τιμές του loss of immunity, στο SIRS μοντέλο.108 Εικόνα 4.23: Infectious κόμβοι για διαφορετικές χρονικές περιόδους επίδρασης της μόλυνσης, στο SIRS μοντέλο.109 Εικόνα 4.24: Infectious κόμβοι για διαφορετικές τιμές του loss of immunity, στο SIRS μοντέλο.111 Εικόνα 4.25: Recovered κόμβοι για διαφορετικές χρονικές περιόδους επίδρασης της μόλυνσης, στο SIRS μοντέλο.112 Εικόνα 4.26: Recovered κόμβοι για διαφορετικές τιμές του loss of immunity, στο SIRS μοντέλο

13 ΚΕΦΑΛΑΙΟ 1 Ο ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ 1.1 ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ (WSN) Ένα ασύρματο δίκτυο αισθητήρων (WSN) αποτελείται από χωρικά διανεμημένους αυτόνομους αισθητήρες για την παρακολούθηση φυσικών ή περιβαλλοντικών συνθηκών, όπως η θερμοκρασία, ο ήχος, η πίεση, η κίνηση και η ρύπανση. Μπορούμε να το περιγράψουμε σαν μια συλλογή από κόμβους, οργανωμένη σε ένα συνεταιριστικό δίκτυο. Ο χαρακτηρισμός αυτός δεν είναι καθόλου τυχαίος αφού οι αισθητήρες έχουν τη δυνατότητα να συνεργάζονται με κύριο στόχο το πέρασμα των δεδομένων τους, μέσω του δικτύου, σε μια κεντρική τοποθεσία. Τα πιο σύγχρονα δίκτυα είναι διπλής κατευθύνσεως (bi-directional) επιτρέποντας έτσι τον έλεγχο της δραστηριότητας των αισθητήρων. Η κάθε μονάδα του δικτύου δηλώνεται ως κόμβος. Ένα WSN είναι χτισμένο από κόμβους, από λίγους έως πολλούς εκατοντάδες ή ακόμα και χιλιάδες, όπου κάθε ένας από αυτούς συνδέεται με έναν (ή και με περισσότερους) αισθητήρες. Κάθε τέτοιος κόμβος δικτύου αισθητήρων διαθέτει μια ικανότητα επεξεργασίας (ένας οι περισσότεροι μικροελεγκτές, CPU ή DSP chips), μπορεί να περιέχουν πολλαπλούς τύπους μνήμης (προγράμματα, δεδομένα και flash μνήμες), έναν RF πομποδέκτη με εσωτερική κεραία ή σύνδεση με μια εξωτερική κεραία, ένα ηλεκτρικό κύκλωμα για τη διασύνδεση με τους αισθητήρες και μια πηγή ενέργειας που συνήθως είναι μια μπαταρία. Στην πιο πράσινη μορφή τους οι κόμβοι μπορούν να υποστηρίξουν φωτοβολταϊκά κύτταρα και να εκμεταλλεύονται έτσι την ηλιακή ενέργεια αποταμιεύοντας ενέργεια. Με αυτόν τον τρόπο οι κόμβοι μπορούν να αισθάνονται τα φυσικά φαινόμενα, να επεξεργάζονται τα πρωτογενή δεδομένα και να μοιράζονται την επεξεργασμένη πληροφορία με τους γειτονικούς κόμβους. Το μέγεθος ενός αισθητήριου κόμβου ποικίλει από ένα κουτί μέχρι κόκκους σκόνης αγγίζοντας τα όρια της τεχνολογίας. Όσον αφορά στο κόστος, είναι όμοια μεταβλητό με το μέγεθος και κυμαίνεται από εκατοντάδες ευρώ μέχρι μερικά cents ανάλογα με την πολυπλοκότητα των μεμονωμένων κόμβων. Επίσης η κατασκευή τους συνήθως περιλαμβάνει και ένα προστατευτικό περίβλημα για την αντοχή και διατήρηση των λειτουργικών τους χαρακτηριστικών υπό αντίξοες συνθήκες. Σε συνδυασμό τα τρία παραπάνω χαρακτηριστικά των αισθητήριων κόμβων, δηλαδή μικρό κόστος, αντοχή και μικρό μέγεθος, καθιστούν τα ασύρματα δίκτυα αισθητήρων χρησιμοποιήσιμα ακόμα και σε περιπτώσεις όπου η τοποθεσία είναι δύσκολα προσβάσιμη από τον άνθρωπο, για παρατηρήσεις και έλεγχο του φυσικού περιβάλλοντος αλλά και της ανθρώπινης υγείας. Στην επιστήμη των υπολογιστών και των τηλεπικοινωνιών, ασύρματα δίκτυα αισθητήρων είναι μια ενεργή περιοχή έρευνας με πολλές ημερίδες και συνέδρια που διοργανώνονται κάθε χρόνο. 13

14 Ανεξάρτητα από την τοπολογία και τα πρωτόκολλα με τα οποία έχει υλοποιηθεί ένα WSN, στόχος του δικτύου είναι η ροή δεδομένων από τον κεντρικό αποδέκτη προς τους κόμβους και το αντίστροφο. Από αυτή την άποψη, έχουμε να κάνουμε με ένα κεντρικοποιημένο σύστημα με κατανεμημένους και συνεργαζόμενους κόμβους. Μπορούμε να πούμε ότι τα WSN είναι μια ειδική περίπτωση κατανεμημένου συστήματος-δικτύου, παρόμοιου με συστήματα όπως τα ενσωματωμένα (embedded), τα real-time και τα συστήματα βάσης με την διαφορά των περιορισμένων πόρων. 1.2 ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΤΩΝ WSN Τα WSN διαθέτουν χαρακτηριστικά που τα διαφοροποιούν από τα συμβατικά ασύρματα δίκτυα (όπως για παράδειγμα το Wi-Fi). Τα πιο αξιοσημείωτα από αυτά αναφέρονται παρακάτω: 1. Application Specific: Ένα δίκτυο σχεδιάζεται με βάση τις απαιτήσεις μιας συγκεκριμένης εφαρμογής και δύσκολα μπορεί να χρησιμοποιηθεί για κάποια άλλη, αν δεν υποστεί σημαντικές αλλαγές τόσο στον αλγόριθμο λειτουργίας όσο και στη δομή και στο χρησιμοποιούμενο υλικό. Για παράδειγμα, για ένα ασύρματο δίκτυο που οι αισθητήρες είναι τοποθετημένοι πάνω σε ένα ρομπότ που κινούνται αλληλεπιδρώντας μεταξύ τους, ακολουθείται διαφορετική στρατηγική σε σχέση με ένα στατικό WSNόπου οι αισθητήρες είναι τοποθετημένοι σε σταθερό σημείο και λαμβάνουν μετρήσεις. 2. Κλίμακα Μεγέθους: Ο αριθμός των κόμβων σε μια περιοχή οι οποίοι συγκροτούν ένα WSN μπορεί να ποικίλει. Υπάρχουν ασύρματα δίκτυα που αποτελούνται από 2-3 κόμβους καθώς και από εκατοντάδες κόμβους. Η αρχιτεκτονική και τα πρωτόκολλα δικτύου πρέπει να είναι σε θέση να διαχειριστούν τόσο τις μικρές όσο και τις μεγάλες χωρικές πυκνότητες. 3. Self-Configurability και Fault-Tolerance: Α αλγόριθμος λειτουργίας πρέπει να είναι ικανός να ρυθμίσει την τοπολογία κατά την εγκατάσταση του δικτύου, αλλά και να μπορεί να διαχειριστεί τις μεταβολές που μπορεί να προκύψουν. Η απώλεια κόμβων είτε από εξάντληση είτε από καταστροφή, ή η είσοδος νέων κόμβων στο δίκτυο δεν πρέπει να διαταράσσει τη συνολική λειτουργία του. Γενικά το σύστημα επιβάλλεται να καταγράφει τακτικά την κατάστασή του και να διαθέτει μεγάλο βαθμό προσαρμοστικότητας. 4.Χρόνος Ζωής: Στις περιπτώσεις WSN η λειτουργία των κόμβων εξαρτάται από μια περιορισμένη πηγή ενέργειας (συνήθως μπαταρίες). Η προσεκτική διαχείριση ενέργειας από τον κάθε κόμβο παίζει βασικό ρόλο στην διατήρηση του δικτύου για μεγάλο χρονικό διάστημα. Ο χρόνος ζωής είναι ένα μέγεθος αντιστρόφως ανάλογο της ποιότητας λειτουργίας (QoS). Αυτό γιατί, αν αναλογιστούμε ότι, ξοδεύοντας περισσότερη ενέργεια έχουμε καλύτερη απόδοση αλλά μικρότερο χρόνο ζωής. Το είδος της εκάστοτε εφαρμογής είναι ο ρυθμιστικός παράγοντας που επηρεάζει την εξισορρόπηση αυτών των δύο. 14

15 5. Αυτονομία Λειτουργίας και Προγραμματισμός: Κάθε κόμβος στο πλαίσιο ενός WSN πρέπει να μπορεί να πάρει αποφάσεις για την εξέλιξη της εφαρμογής, χωρίς την παρέμβαση του χειριστή, σε περίπτωση σημαντικών μεταβολών των μετρούμενων μεγεθών (πχ. η αύξηση της συχνότητας δειγματοληψίας). Σε περίπτωση αλλαγής στρατηγικής είναι απαραίτητη η δυνατότητα επαναπρογραμματισμού του κόμβου. 6.Simplicity: Από τη στιγμή που κάθε κόμβος διαθέτει περιορισμένους πόρους, συνεπάγεται πως το λειτουργικό και ο αλγόριθμος λειτουργίας δεν μπορούν να έχουν ιδιαίτερα υψηλό επίπεδο πολυπλοκότητας. 7. Quality of Service: Η έννοια της ποιότητας επικοινωνίας μπορεί να διαφέρει πολύ απ ότι σε συμβατικά δίκτυα, αφού σε ένα WSN πιθανόν να μην παίζει πρωταρχικό ρόλο η ταχύτητα και ο ρυθμός μετάδοσης δεδομένων αλλά η αξιόπιστη μετάδοση όλων των πακέτων χωρίς να χρειάζεται να γίνει συνέχεια επανεκπομπή. 1.3 ΚΟΜΒΟΣ-(Το Δομικό Στοιχείο ενός WSN) Ένα ασύρματο δίκτυο αισθητήρων όπως είδαμε δομείται από συσκευές χωρικά κατανεμημένες που αποτελούν τους κόμβους του δικτύου και χρησιμοποιούν αισθητές (ολοκληρωμένα κυκλώματα) για να παρατηρούν και να μετρούν συνεργατικά μεγάλη ποικιλία δεδομένων ανάλογα με την φύση της εφαρμογής και τον σκοπό της υλοποίησης. Οι κόμβοι αυτοί στη διεθνή βιβλιογραφία συναντώνται με την ονομασία nodes ή και motes. Ένας sensor node, επομένως, είναι ένας κόμβος στα πλαίσια ενός ασυρμάτου δικτύου αισθητήρων που μπορεί να εκτελεί επεξεργασία έχοντας υπολογιστική δυνατότητα, να συγκεντρώνει δεδομένα από τους αισθητήρες και να επικοινωνεί με άλλους κόμβους που είναι συνδεδεμένοι στο δίκτυο. Οι κόμβοι ενός ασυρμάτου δικτύου αισθητήρων έχουν τα εξής παρακάτω χαρακτηριστικά: Είναι μικροί, αυτόνομοι, κινητοί ή μη, τυχαία κατανεμημένοι και έχουν τη δυνατότητα να επικοινωνούν μεταξύ τους σε περιοχές που δεν υπάρχει εγκατεστημένη υποδομή με στόχο την ανταλλαγή πληροφοριών. Μπορούν σε σύντομο χρονικό διάστημα να δημιουργήσουν δίκτυο μεταξύ τους, να το λειτουργήσουν και να το συντηρήσουν χωρίς καμία (ή έστω περιορισμένη) ανθρώπινη παρέμβαση. Με αυτό τον τρόπο παρέχουν στιβαρή επικοινωνία καλύπτοντας τις ανάγκες μιας μεγάλης ποικιλίας εφαρμογών. Η τοπολογία του δικτύου που δημιουργούν έχει στόχο τη συλλογή και δρομολόγηση δεδομένων σε διάφορα σημεία του δικτύου που μπορεί να είναι είτε άλλοι κόμβοι του δικτύου είτε ένας σταθμός βάσης. Ο σταθμός βάσης μπορεί, με τη σειρά του, να επικοινωνεί με το Internet ή δορυφορικά με ένα task manager node για τη δημιουργία κάποιου βιομηχανικού βρόχου ελέγχου ή την επεξεργασία αυτών των μετρήσεων. 15

16 Οι περιορισμοί στο μέγεθος και στο κόστος των motes συνεπάγονται αντίστοιχους περιορισμούς σε πόρους όπως ενέργεια, μνήμη, υπολογιστική ταχύτητα και εύρος ζώνης. Τα motes είναι επίσης επιρρεπή σε αποτυχίες και εύκολα καταρρέουν, έχουν όμως τη δυνατότητα γρήγορης επανάκαμψης. Κάθε κόμβος (sensor node) σε ένα WSN είναι τυπικά εφοδιασμένος με ένα μικροελεγκτή, έναν πομποδέκτη ή άλλη συσκευή ασύρματης επικοινωνίας, μια εξωτερική μνήμη, μια πηγή ενέργειας και έναν ή περισσότερους αισθητές. Τα παραπάνω στοιχεία φαίνονται και σχηματικά στο παρακάτω σχήμα: Εικόνα 1.1: Τυπική Αρχιτεκτονική Ασύρματου Κόμβου. Ελεγκτής: Ο ελεγκτής αποτελεί τον πυρήνα του κόμβου, εκτελεί tasks, δέχεται δεδομένα από τους αισθητήρες και τους άλλους κόμβους, επεξεργάζεται τα δεδομένα, αποφασίζει πότε και που θα τα στείλει, καθορίζει τη συμπεριφορά των ενεργοποιητών και ελέγχει τη λειτουργικότητα των άλλων στοιχείων-συσκευών του sensor node. Σημαντική παράμετρος για την επιλογή κατάλληλου ελεγκτή είναι η κατανάλωση ενέργειας και η δυνατότητα να απενεργοποιείται όταν δεν εκτελείται κάποια λειτουργία (sleep mode). Παρόλο που ο πιο συνηθισμένος ελεγκτής για χρήση σε τέτοιες περιπτώσεις είναι ένας μικροελεγκτής, υπάρχουν και άλλες επιλογές που μπορούν να χρησιμοποιηθούν εναλλακτικά όπως ένας γενικού σκοπού desktop μικροεπεξεργαστής, επεξεργαστές ψηφιακού σήματος (DSPs), FPGAs και ASICs. 16

17 Ένας μικροελεγκτής χρησιμοποιείται συχνά σε πολλά ενσωματωμένα συστήματα όπως κόμβους αισθητήρων λόγω του χαμηλού κόστους του, την ευελιξία του ως προς τη σύνδεση με άλλες συσκευές, τον εύκολο προγραμματισμό του και τη χαμηλή κατανάλωση ενέργειας. Ένας γενικού σκοπού μικροεπεξεργαστής χαρακτηρίζεται γενικά από υψηλότερη κατανάλωση ενέργειας σε σχέση με έναν μικροελεγκτή και γι αυτό συχνά δεν θεωρείται η κατάλληλη επιλογή για sensor node. Οι επεξεργαστές ψηφιακού σήματος μπορούν να επιλεγούν για ευρυζωνικές εφαρμογές ασύρματης επικοινωνίας, αλλά στα ασύρματα δίκτυα αισθητήρων η ασύρματη επικοινωνία είναι συχνά περιορισμένη (απλούστερη, ευκολότερη διαδικασία διαμόρφωσης και τα tasks για την επεξεργασία σήματος των πραγματικών δεδομένων αίσθησης είναι λιγότερο πολύπλοκα). Συνεπώς τα πλεονεκτήματα των DSPs δεν είναι συνήθως μεγάλης σημασίας για τους κόμβους των ασύρματων δικτύων αισθητήρων. Τέλος τα FPGAs δίνουν τη δυνατότητα για εύκολο επαναπρογραμματισμό και αναδιαμόρφωσης ανάλογα με τις ανάγκες αλλά στην πραγματικότητα αυτό παίρνει πολύ περισσότερο χρόνο και καταναλώνει αρκετή ενέργεια ώστε η χρήση τους να μην συνιστάται. Πομποδέκτης: Τα sensor nodes κάνουν συχνά χρήση της ζώνης ISM που δίνει ελεύθερη ραδιοφωνία, κατανομή του ραδιοφάσματος και παγκόσμια διαθεσιμότητα. Οι πιθανές επιλογές των ασυρμάτων μέσων μετάδοσης είναι οι ραδιοσυχνότητες (RF), οι οπτικές επικοινωνίες (laser) και οι υπέρυθρες. Η επιλογή των laser έχει το πλεονέκτημα των μικρότερων απαιτήσεων σε ενέργεια αλλά χρειάζονται οπτική επαφή πάνω σε μια γραμμή για να επιτευχθεί η επικοινωνία και παρουσιάζουν ευαισθησία στις ατμοσφαιρικές συνθήκες. Οι υπέρυθρες, όπως και τα laser, δεν χρειάζονται κεραία αλλά είναι περιορισμένο ως προς την χωρητικότητα μετάδοσης. Η επικοινωνία που βασίζεται στις ραδιοσυχνότητες αποτελεί το σημαντικότερο μέσο ασύρματης επικοινωνίας και ταιριάζει στις περισσότερες εφαρμογές WSN. Τα ασύρματα δίκτυα αισθητών τείνουν να χρησιμοποιούν τις license-free συχνότητες επικοινωνίας 173, 433, 868 και 915 MHz καθώς και την 2.4 GHz. Η λειτουργικότητα τόσο του πομπού όσο και του δέκτη συνδυάζεται σε μια συσκευή γνωστή με το όνομα πομποδέκτης. Οι καταστάσεις λειτουργίας τους είναι «Μετάδοση», «Λήψη», «Αδράνεια» και «Sleep». Η τρέχουσα γενιά πομποδεκτών έχει ενσωματωμένες μηχανές κατάστασης που εκτελούν ορισμένες λειτουργίες αυτόματα και αναλαμβάνουν και άλλες εργασίες που αφορούν το πρωτόκολλο επικοινωνίας, κυρίως με βασικό γνώρισμα την μείωση της κατανάλωσης ενέργειας, μειώνοντας τον φόρτο εργασίας του ελεγκτή. Μια άλλη παράμετρος είναι πως οι περισσότεροι πομποδέκτες που λειτουργούν σε κατάσταση αναμονής έχουν κατανάλωση ενέργειας σχεδόν ίση με την ενέργεια που καταναλώνεται στη λειτουργία λήψης. Έτσι είναι προτιμότερο να γίνεται τερματισμός της λειτουργίας του πομποδέκτη από το να μένει σε κατάσταση αδράνειας όταν δεν μεταδίδει ή δεν λαμβάνει. Σημαντικό ποσό ενέργειας καταναλώνεται κατά τη μετάβαση από την κατάσταση «sleep» στην κατάσταση «Μετάδοσης» για την εκπομπή ενός πακέτου. Εξωτερική Μνήμη: Από πλευράς κατανάλωσης ενέργειας, τα πιο σχετικά είδη μνήμης είναι η on-clip μνήμη του μικροελεγκτή και η μνήμη flash. Κάθε κόμβος 17

18 μπορεί να διαθέτει τριών ειδών μνήμες. Μια RAM που είναι η μνήμη χρήστη και χρησιμοποιείται για την αποθήκευση των μετρήσεων και των πακέτων που λαμβάνονται, μια flash που είναι η μνήμη προγράμματος και μια EEPROM για configuration.οι μνήμες flash χρησιμοποιούνται κυρίως λόγω του κόστους και της αποθηκευτικής τους ικανότητας. Οι απαιτήσεις μνήμης σε έναν κόμβο εξαρτώνται από την εφαρμογή. Δύο κατηγορίες μνήμης με βάση τους σκοπούς αποθήκευσης είναι η μνήμη χρήστη, που χρησιμοποιείται για αποθήκευση προσωπικών δεδομένων και δεδομένων σχετικών με την εφαρμογή, και η μνήμη προγράμματος που χρησιμοποιείται για τον προγραμματισμό της συσκευής. Η τελευταία επίσης μπορεί να περιέχει στοιχεία αναγνώρισης της συσκευής, αν υπάρχουν. Η διάθεση των ολοκληρωμένων μνήμης στους κόμβους ποικίλει ανάλογα με την εταιρεία κατασκευής τους. Πηγή Ενέργειας: Ένα sensor node καταναλώνει ενέργεια για να εκτελεί λειτουργίες όπως αίσθηση, επικοινωνία και επεξεργασία δεδομένων. Για να καταλάβουμε μια τάξη μεγεθών, αρκεί να αναλογιστούμε ότι το ενεργειακό κόστος για τη μετάδοση 1 Kbyte σε απόσταση 100 μέτρων (330 πόδια) είναι περίπου το ίδιο με αυτό που χρειάζεται για την εκτέλεση 3 εκατομμυρίων εντολών από έναν επεξεργαστή με δυνατότητα εκτέλεσης 100 εκατομμυρίων εντολών/sec. Η απαιτούμενη ενέργεια αποθηκεύεται είτε σε μπαταρίες είτε σε πυκνωτές. Οι μπαταρίες επαναφορτιζόμενες και μη, αποτελούν την κύρια πηγή τροφοδοσίας για τους κόμβους αισθητήρων. Είναι επίσης ταξινομημένες ανάλογα με το υλικό χρησιμοποιείται για την ηλεκτροχημική των ηλεκτροδίων, όπως NiCd (Νικελίου-Καδμίου), NiZn (Νικελίου-Ψευδάργυρου), NiMH (Νικελίου-Υβριδίουυ Μετάλλου) και ιόντων λιθίου. Οι σημερινοί αισθητήρες είναι ικανοί να ανανεώσουν την ενέργειά τους από ηλιακές πηγές, από διαφορές στη θερμοκρασία ή από κραδασμούς. Υπάρχουν και χρησιμοποιούνται δύο πολιτικές εξοικονόμησης ενέργειας, το Dynamic Power Management (DPM) και το Dynamic Voltage Scaling (DVS). Με το πρώτο εξοικονομείται ενέργεια κλείνοντας τμήματα του sensor node που δεν χρησιμοποιούνται εκείνη τη στιγμή ή δεν είναι ενεργά. Με το DVS μπορούμε να πετύχουμε μια διακύμανση στα επίπεδα ενέργειας στο εσωτερικό του κόμβου ανάλογα με το μη ντετερμινιστικό φόρτο εργασίας. Με αυτόν τον τρόπο μεταβάλλοντας τη τάση, μαζί με τη συχνότητα, είναι δυνατόν να επιτευχθεί τετραγωνική μείωση της κατανάλωσης ενέργειας. Η κατανάλωση ενέργειας στους κόμβους έγκειται κυρίως στις εξής λειτουργίες: δειγματοληψία σήματος και μετατροπή των φυσικών σημάτων σε ηλεκτρικά και μετατροπή του σήματος από αναλογικό σε ψηφιακό. Αισθητήρες και Ενεργοποιητές: Πρόκειται για hardware συσκευές που παράγουν μια μετρήσιμη απόκριση σε μια αλλαγή μιας φυσικής κατάστασης όπως η θερμοκρασία ή η πίεση. Οι αισθητήρες μετράνε φυσικά δεδομένα από τις παραμέτρους που παρακολουθούνται. Το συνεχές αναλογικό σήμα που παράγεται από τους αισθητές ψηφιοποιείται από έναν analog-to-digital μετατροπέα (ADC) και στέλνεται στον ελεγκτή για περαιτέρω επεξεργασία. Ένας κόμβος θα πρέπει να έχει μικρό μέγεθος, να καταναλώνει πολύ λίγη ενέργεια, να είναι αυτόνομος, να 18

19 λειτουργεί χωρίς επίβλεψη και να είναι προσαρμοστικός στο περιβάλλον που τοποθετείται. Από τη στιγμή που οι ασύρματοι κόμβοι αισθητήρων είναι πολύ μικρές ηλεκτρονικές συσκευές που μπορούν να εφοδιάζονται με πηγή περιορισμένης ισχύος, της τάξεως των ampere-hour και volt. Οι αισθητήρες κατατάσσονται σε τρεις κατηγορίες: i) παθητικοί παγκαντευθυντικοί, ii) παθητικοί αισθητήρες στενής δέσμης και iii) ενεργητικοί αισθητήρες. Οι παθητικοί αισθητήρες είναι αυτοί που βασίζονται στην ενέργεια που εκπέμπεται από άλλες πηγές (όπως ο ήλιος). «Αισθάνονται» τα δεδομένα χωρίς ουσιαστικά να επεμβαίνουν στο περιβάλλον με ενεργή εξερεύνηση. Υπάρχει η δυνατότητα να είναι αυτοτροφοδοτούμενοι από το ίδιο το περιβάλλον, με ηλιακά κύτταρα για παράδειγμα, και η ενέργεια που χρειάζονται είναι απαραίτητη μόνο για ενισχύσει το αναλογικό τους σήμα. Οι ενεργητικοί αισθητήρες εξερευνούν ενεργά το περιβάλλον (όπως πχ. το σόναρ ή το ραντάρ) και απαιτούν συνεχώς ενέργεια από μια πηγή ισχύος. Οι αισθητήρες χαρακτηρίζονται στενής δέσμης όταν έχουν μια σαφώς ορισμένη έννοια της κατεύθυνσης της μέτρησης. Οι παγκατευθυντικοί αισθητήρες αντίθετα, δεν έχουν καμία έννοια κατεύθυνσης που να εμπλέκεται στις μετρήσεις που παίρνουν. Κάθε κόμβος αισθητήρας έχει μια συγκεκριμένη περιοχή κάλυψης για την οποία μπορεί με αξιοπιστία και ακρίβεια να δώσει αναφορά για το συγκεκριμένο φυσικό μέγεθος που παρατηρεί. Η χωρική πυκνότητα των κόμβων αισθητήρων μπορεί να φτάσει τους 20 κόμβους ανά κυβικό μέτρο. Οι ενεργοποιητές, αν και γενικά χωρίζονται και αυτοί σε κατηγορίες, στα WSN συνήθως εκτελούν μια απλή εργασία όπως το άνοιγμα-κλείσιμο κάποιου διακόπτη. 1.4 ΔΟΜΗ και ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΔΙΚΤΥΟΥ Μπορούμε να διακρίνουμε τις συσκευές που αποτελούν ένα ασύρματο δίκτυο αισθητήρων σε πηγές (sources) και σε αποδέκτες (sinks). Πηγή είναι κάθε οντότητα του δικτύου που μπορεί να παρέχει πληροφορίες, επομένως κάθε κόμβος του δικτύου αποτελεί πηγή. Αποδέκτης θεωρείται κάθε οντότητα που ζητά πληροφορίες. Υπάρχουν τρεις περιπτώσεις αποδεκτών. Μπορεί να είναι ένας κόμβους σαν όλους τους άλλους, μπορεί όμως να είναι μια οντότητα που δεν ανήκει στο δίκτυο αισθητήρων. Μια τέτοια περίπτωση είναι η χρήση ενός PDA ή ενός φορητού υπολογιστή ως αποδέκτη, που θα αλληλεπιδρούν με το δίκτυο όταν χρειάζεται πληροφορία. Η τρίτη περίπτωση είναι ο αποδέκτης να παίζει το ρόλο ενός gateway προωθώντας τις πληροφορίες σε ένα μεγαλύτερο δίκτυο (πχ. Internet). Οι πηγές και οι αποδέκτες μπορούν να συνδυαστούν για το σχηματισμό τριών ειδών τοπολογίας. 19

20 Εικόνα 1.2: Δομή δικτύου WSN. Star: Αποτελείται από έναν κεντρικό αποδέκτη και περιφερειακούς κόμβουςπηγές τοποθετημένους γύρω του. Οι περιφερειακοί κόμβοι επικοινωνούν μόνο με τον αποδέκτη και όχι μεταξύ τους. Peer to Peer (Mesh): Στην τοπολογία mesh ένας κόμβος-πηγή μπορεί να επικοινωνεί με οποιοδήποτε κόμβο γείτονά του (router). Όλες οι οντότητες μπορούν να επικοινωνήσουν μεταξύ τους ακόμα και αν δεν βρίσκονται εντός εμβέλειας. Αυτό επιτυγχάνεται με multi-hop μηνύματα. Οι αποδέκτες εδώ μπορεί να είναι περισσότεροι από έναν. Cluster-Tree (Hybrid): Η τοπολογία cluster-tree είναι μια ειδική περίπτωση της peer-to-peer τοπολογίας. Υπάρχει και πάλι ένας κεντρικός αποδέκτης με την διαφορά ότι τώρα το δίκτυο εξαπλώνεται με την μορφή δέντρου. Εδώ κόμβοι-πηγές είναι τα «κλαδιά» του δέντρου και παίζουν το ρόλο τοπικών συντονιστών, ενώ «φύλλα» (endpoints) είναι κόμβοι-πηγές που λειτουργούν όπως στη τοπολογία star. Ενώ στην peer-to-peer τοπολογία το δίκτυο είναι ομότιμο, στην cluster-tree υπάρχει σαφής ιεράρχηση των κόμβων. Εικόνα 1.3: Μοντέλα Τοπολογιών. 20

21 Όσον αφορά στην αρχιτεκτονική του δικτύου, σε όλα τα WSN απαιτείται η ύπαρξη, έστω και σε απλή μορφή, ενός φυσικού, ενός MAC και ενός Link Layer επιπέδου πρωτοκόλλων, ενώ κάποια πιο σύνθετα απαιτούν την υλοποίηση αλγορίθμων δρομολόγησης. Στις επόμενες ενότητες παρατίθενται μερικά βασικά στοιχεία σχετικά με τη στοίβα πρωτοκόλλων των WSN ΦΥΣΙΚΟ ΕΠΙΠΕΔΟ Το φυσικό επίπεδο αναλαμβάνει τη διαμόρφωση και αποδιαμόρφωση του ψηφιακού σήματος. Αυτή η εργασία εκτελείται από τον πομποδέκτη γι αυτό και δεν πρέπει να είναι ιδιαίτερα περίπλοκη ώστε να μπορεί υλοποιηθεί από hardware χαμηλού κόστους και χαμηλής κατανάλωσης, επιτυγχάνοντας όσο το δυνατόν αξιόπιστο αποτέλεσμα. Στις περισσότερες περιπτώσεις χρησιμοποιούνται τεχνικές εξάπλωσης φάσματος οι οποίες ονομάζονται έτσι γιατί βασικό στοιχείο της λειτουργίας τους είναι ότι οι εκπεμπόμενες κυματομορφές καταλαμβάνουν μεγαλύτερο bandwidth από αυτό που χρειάζονται για τη μετάδοση των δεδομένων. Οι πιο διαδεδομένες τεχνικές εξάπλωσης φάσματος είναι η Εξάπλωση Φάσματος Άμεσης Ακολουθίας (DSSS) και η Εξάπλωση Φάσματος με Συνεχή Αλλαγή Συχνότητας (FHSS). Στη DSSS, το σήμα πριν την εκπομπή του πολλαπλασιάζεται με μια ψευδοτυχαία ακολουθία από bits ή chips όπως λέγονται. Το κάθε chip έχει μικρότερη διάρκεια από ένα κομμάτι πραγματικής πληροφορίας. Δηλαδή, κάθε κομμάτι πληροφορίας διαμορφώνεται από μια ακολουθία πολύ γρηγορότερων chips. Έτσι το σήμα διευρύνεται χωρίς να χάσει τη συνολική του ενέργεια και το φάσμα του μοιάζει με αυτό του θορύβου. Χρησιμοποιούνται 11 συχνότητες στην Αμερική και 13 στην Ευρώπη, αλλά η συχνότητα επικοινωνίας παραμένει κάθε φορά σταθερή και κάθε κανάλι καταλαμβάνει 22 MHz. Στο δέκτη το λαμβανόμενο σήμα πολλαπλασιάζεται πάλι με την ίδια ψευδοτυχαία ακολουθία και έτσι απομονώνεται από το αρχικό σήμα. Στην FHSS μέθοδο, η συχνότητα του φέροντος σήματος μεταβάλλεται συνεχώς σύμφωνα με μια ψευδοτυχαία ακολουθία. Σαν αποτέλεσμα, το σήμα διευρύνεται σε μια μεγάλη περιοχή του φάσματος, ανάλογη του αριθμού των διαφορετικών συχνοτήτων που χρησιμοποιούνται. Ο αριθμός των διαθέσιμων συχνοτήτων μπορεί να διαφέρει από χώρα σε χώρα, αλλά για τις Η.Π.Α και την Ευρώπη έχει καθοριστεί στις 79, και κάθε κανάλι καταλαμβάνει από 1 MHz. Αυτή η συνεχόμενη μετακίνηση της συχνότητας του φέροντος έχει σαν αποτέλεσμα το σήμα να είναι λιγότερο επιρρεπές σε παρεμβολές, αφού παρεμβολή σε μια συγκεκριμένη συχνότητα θα επηρεάσει ένα μικρό τμήμα των μεταδιδόμενων bits. Η γνώση της ψευδοτυχαίας αυτής ακολουθίας επιτρέπει την αποδιαμόρφωση του σήματος στο δέκτη. 21

22 Επειδή η δημιουργία της ακολουθίας των bits που μεταδίδει ένας πομποδέκτης βασίζετ αι στη χρήση του εσωτερικού ταλαντωτή του, τις περισσότερες φορές, λόγω της ύπαρξης αποκλίσεων της ονομαστικής συχνότητας των ταλαντωτών, δημιουργείται σφάλμα στον συγχρονισμό πομπού και δέκτη (drift) και η αποκωδικοποίηση των ληφθέντων bits αποτυγχάνεται. Γι αυτό το λόγο σε κάθε πακέτο που μεταδίδεται προστίθεται μια επιπλέον δοκιμαστική ακολουθία (training sequence) που επιτρέπει στο δέκτη να αναγνωρίσει τις παραμέτρους μετάδοσης του πομπού και να συγχρονιστεί με βάση αυτές. Η ακολουθία αυτή τοποθετείται κυρίως στην αρχή του πακέτου (preamble), αλλά υπάρχουν και περιπτώσεις όπου τοποθετείται στη μέση (midamble) MAC ΕΠΙΠΕΔΟ Το επίπεδο MAC είναι υπεύθυνο για το συγχρονισμό δύο ή περισσότερων συσκευών και για τον έλεγχο της πρόσβασης στο κανάλι, έτσι ώστε να αποφεύγονται οι συγκρούσεις κατά τη μετάδοση (εδώ όταν λέμε συγχρονισμό αναφερόμαστε στη χρονική στιγμή στην οποία θα γίνει η μετάδοση του πακέτου). Στα WSN υπάρχει μια πολύ βασική ιδιαιτερότητα που πρέπει να ληφθεί υπόψη στη σχεδίαση ενός MAC πρωτοκόλλου και αυτή είναι η περιορισμένη ενέργεια των κόμβων. Η λήψη και η μετάδοση μηνυμάτων είναι εκ των πραγμάτων οι πιο απαιτητικές σε ενέργεια διαδικασίες που καλείται να εκτελέσει ένας κόμβος. Αν υπάρχει και αισθητήρας για GPS τότε η λειτουργία του GPS module καταναλώνει ακόμα πιο πολύ ενέργεια από το RF κύκλωμα. Στόχος λοιπόν του MAC επιπέδου είναι να ελαχιστοποιήσει το χρόνο λειτουργίας τέτοιων κυκλωμάτων επιτρέποντας μια καλύτερη διαχείριση ενέργειας (power aware). Για την βασική λειτουργία της επικοινωνίας υπάρχουν τέσσερις παράγοντες που προκαλούν σπατάλη ενέργειας: Συγκρούσεις: Όταν σημειώνεται σύγκρουση δύο πακέτων το επακόλουθο είναι η αμοιβαία καταστροφή τους. Έτσι, η ενέργεια που δαπανήθηκε για την αποστολή και τη λήψη τους πάει χαμένη. Τα πακέτα πρέπει να ακολουθήσουν διαδικασία επανεκπομπής, πράγμα που σημαίνει περισσότερη κατανάλωση ενέργειας. Overhearing: Όλα τα μηνύματα συνήθως έχουν μια πηγή και έναν προορισμό. Και λέμε συνήθως διότι υπάρχουν και κάποια που στέλνονται με ενεργή την παράμετρο broadcast επομένως και θα ληφθούν από όσους κόμβους-αποδέκτες βρίσκονται μέσα στην εμβέλεια του κόμβου-αποστολέα. Σε μια τέτοια περίπτωση, θα υπάρχουν κόμβοι που λαμβάνουν μηνύματα χωρίς να τους αφορούν. Παρόλα αυτά το overhearing μπορεί να χρησιμοποιηθεί και με ωφέλιμο τρόπο (πχ. σε data-centric αλγόριθμους). Overhead Πρωτοκόλλου: Το overhead εισάγεται από πλαίσια ελέγχου, σχετικά με το MAC, όπως τα CTS και τα RTS, καθώς και από κεφαλίδες (headers) ή επίμετρα (trailers) που προστίθενται στα πακέτα. 22

23 Idle Listening: Ένα κόμβος που βρίσκεται σε κατάσταση ετοιμότητας, περιμένοντας την εμφάνιση μηνύματος, ξοδεύει άσκοπα ενέργεια κατά τη διάρκεια της αναμονής. Η ταυτόχρονη αντιμετώπιση όλων των παραπάνω παραγόντων είναι αδύνατη. Τα περισσότερα MAC πρωτόκολλα για WSN επικεντρώνονται συνήθως στην ελαχιστοποίηση των επιπτώσεων ενός ή δύο παραγόντων. 23

24 ΚΕΦΑΛΑΙΟ 2 ο ΑΣΦΑΛΕΙΑ Η/Υ ΚΑΙ ΔΙΚΤΥΩΝ Στα χρόνια πριν από την εξάπλωση της χρήσης των ηλεκτρονικών υπολογιστών ως εργαλεία επεξεργασίας της πληροφορίας, η διασφάλιση της μυστικότητας, ακεραιότητας και διαθεσιμότητας των σημαντικών πληροφοριών ενός οργανισμού γινόταν μέσω της φυσικής προστασίας των, καθώς και μέσω κάποιων διαδικασιών και κανονισμών ασφαλείας. Για παράδειγμα τα ευαίσθητα έγγραφα κλείνονταν σε ντουλάπες ή χρηματοκιβώτια στιβαρής κατασκευής τα οποία προστατεύονταν από κλειδαριές, ενώ μόνο εξουσιοδοτημένο προσωπικό, το οποίο επιλεγόταν αυστηρά, είχε πρόσβαση σε αυτά. Τις τελευταίες δεκαετίες δύο γεγονότα έχουν αλλάξει δραστικά τις ανάγκες των οργανισμών σε σχέση με την ασφάλεια των πληροφοριών. Το πρώτο γεγονός είναι η εισαγωγή των υπολογιστών ως εργαλεία αποθήκευσης και επεξεργασίας της πληροφορίας. Η προστασία της πληροφορίας ανάγεται πλέον στην προστασία των αρχείων των υπολογιστών στα οποία είναι αποθηκευμένη η πληροφορία, στον έλεγχο της πρόσβασης στα αρχεία αυτά, καθώς και στην προστασία των προγραμμάτων εκείνων που μπορούν να απειλήσουν την ασφάλεια των αρχείων αυτών. Ο όρος που χρησιμοποιείται για να περιγράψει το σύνολο των εργαλείων και διαδικασιών που έχουν σχεδιαστεί για την προστασία των ηλεκτρονικών δεδομένων είναι «ασφάλεια υπολογιστών» (computer security). Το δεύτερο γεγονός το οποίο επηρέασε δραστικά τις ανάγκες σε ασφάλεια της πληροφορίας είναι η εισαγωγή των κατανεμημένων συστημάτων και η χρήση δικτύων και τηλεπικοινωνιακών συστημάτων για τη μεταφορά δεδομένων μεταξύ των υπολογιστών. Ο όρος «ασφάλεια δικτύων» (network security) αναφέρεται στα μέτρα προστασίας των δεδομένων κατά τη μεταφορά τους μέσω του δικτύου διασύνδεσης. Στα πλαίσια της διαχείρισης ενός δικτύου, η διαχείριση ασφάλειας αναφέρεται στην παροχή ασφάλειας σε όλα τα στοιχεία του δικτύου, δηλαδή σε ασφάλεια υπολογιστών και ασφάλεια δικτύου. 24

25 2.1 ΑΣΦΑΛΕΙΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Το πρόβλημα της ασφάλειας των πληροφοριών είναι ιδιαίτερα σημαντικό στα σύγχρονα δίκτυα υπολογιστών. Η χρησιμοποίηση όλο και πιο προχωρημένων τεχνικών και τεχνολογιών όπως για παράδειγμα οι σύγχρονες βάσεις δεδομένων και τα σύγχρονα δίκτυα, προσφέρει αναμφισβήτητα σημαντικά πλεονεκτήματα και δυνατότητες, αυξάνει όμως ταυτόχρονα σημαντικά τα προβλήματα τα σχετικά με την προστασία και τη διαθεσιμότητα των πληροφοριών. Η ασφάλεια αποτελεί αναγκαία συνθήκη και είναι απαραίτητη, σε συνδυασμό με τις άλλες βασικές προϋποθέσεις λειτουργίας όπως η ποιότητα και η απόδοση, για την εξασφάλιση της εύρυθμης λειτουργίας μιας επιχείρησης ή ενός οργανισμού. Αυτό είναι ιδιαίτερα σημαντικό σήμερα όπου πολύ συχνά το σύνολο των παρεχόμενων υπηρεσιών μιας επιχείρησης στηρίζεται στην πληροφορική (πχ. πάνω από το 80% των υπηρεσιών μιας τράπεζας). Η έννοια της ασφάλειας ενός Δικτύου Υπολογιστών σχετίζεται με την ικανότητα μιας επιχείρησης ή ενός οργανισμού να προστατεύει τις πληροφορίες του από τυχόν αλλοιώσεις και καταστροφές, καθώς και από μη εξουσιοδοτημένη χρήση των πόρων του. Σχετίζεται επίσης με την ικανότητά του να παρέχει ορθές και αξιόπιστες πληροφορίες, οι οποίες είναι διαθέσιμες στους εξουσιοδοτημένους χρήστες κάθε φορά που τις αναζητούν. Η ικανότητα αυτή στηρίζεται στη λήψη μέτρων τα οποία διασφαλίζουν την ακεραιότητα και την εμπιστευτικότητα των δεδομένων, καθώς και την αδιάλειπτη λειτουργία του δικτύου. Εικόνα 2.1: Ασφάλεια Δικτύου. 25

26 Σύμφωνα με τον προηγούμενο ορισμό της ασφάλειας, η ασφάλεια στα δίκτυα υπολογιστών έχει να κάνει με την πρόληψη και ανίχνευση μη εξουσιοδοτημένων ενεργειών των χρηστών του δικτύου καθώς και τη λήψη μέτρων. Πιο συγκεκριμένα, η ασφάλεια στα δίκτυα υπολογιστών σχετίζεται με: Πρόληψη (Prevention): Τη λήψη δηλαδή μέτρων για να προληφθούν φθορές των μονάδων ενός δικτύου υπολογιστών. Ανίχνευση (Detection): Τη λήψη μέτρων για την ανίχνευση του πότε, πώς και από ποιον προκλήθηκε φθορά σε μία από τις παραπάνω μονάδες. Αντίδραση (Reaction): Τη λήψη δηλαδή μέτρων για την αποκατάσταση ή ανάκτηση των συστατικών ενός δικτύου. Η ασφάλεια δικτύων και υπολογιστών μπορεί ακόμη να οριστεί ως η δυνατότητα ενός δικτύου ή συστήματος πληροφοριών να αντισταθεί, σε δεδομένο επίπεδο αξιοπιστίας, σε τυχαία συμβάντα ή κακόβουλες ενέργειες που θέτουν σε κίνδυνο τη διάθεση, την επαλήθευση ταυτότητας, την ακεραιότητα και την τήρηση του απορρήτου των δεδομένων που έχουν αποθηκευτεί ή μεταδοθεί καθώς και τις συναφείς υπηρεσίες που παρέχονται είτε είναι προσβάσιμες μέσω των δικτύων και συστημάτων αυτών. Η προστασία ενός δικτύου το οποίο συνδέεται και με το Internet είναι ένα θέμα που καλούνται να αντιμετωπίσουν οι σύγχρονες επιχειρήσεις και οργανισμοί. Είναι γενικά αποδεκτό σήμερα, ότι η έννοια της ασφάλειας των δικτύων υπολογιστών αλλά και των πληροφοριακών συστημάτων γενικότερα, συνδέεται στενά με τρεις βασικές έννοιες: Διαθεσιμότητα (Availability) Εμπιστευτικότητα (Confidentiality) Ακεραιότητα (Integrity) Οι γενικές απαιτήσεις ασφαλείας δικτύων και συστημάτων πληροφοριών μπορούν να διατυπωθούν με τα εξής τέσσερα, αλληλένδετα χαρακτηριστικά: Α) Διαθεσιμότητα: Διαθεσιμότητα ονομάζεται η ιδιότητα του να είναι προσπελάσιμες και χωρίς αδικαιολόγητη καθυστέρηση οι υπηρεσίες ενός δικτύου υπολογιστών όταν τις χρειάζεται μια εξουσιοδοτημένη οντότητα. Με τον όρο διαθεσιμότητα εννοούμε δηλαδή ότι τα δεδομένα είναι προσβάσιμα και οι υπηρεσίες λειτουργούν, παρά τις όποιες τυχόν διαταραχές, όπως διακοπή τροφοδοσίας, φυσικές καταστροφές, ατυχήματα ή επιθέσεις. Αυτό σημαίνει ότι οι εξουσιοδοτημένοι χρήστες των υπολογιστικών συστημάτων και των υπολογιστών του δικτύου δεν αντιμετωπίζουν προβλήματα άρνησης εξυπηρέτησης (denial of service) όταν επιθυμούν να προσπελάσουν τους πόρους του δικτύου. 26

27 Για τους σκοπούς της ασφάλειας, μας απασχολεί βασικά η παρεμπόδιση κακόβουλων επιθέσεων που αποσκοπούν στο να παρακωλύσουν την πρόσβαση των νόμιμων χρηστών σε ένα πληροφοριακό σύστημα. Αυτές οι επιθέσεις ονομάζονται επιθέσεις άρνησης παροχής υπηρεσιών. Η άρνηση παροχής υπηρεσιών σημαίνει παρεμπόδιση της εξουσιοδοτημένης προσπέλασης πληροφοριών και πόρων ή πρόκληση καθυστέρησης των λειτουργιών που είναι κρίσιμες στο χρόνο. Η αντιμετώπισή τους αποσκοπεί στο να υπερνικήσει την σκόπιμη, που προκαλείται από κακόβουλα μέρη, παρά τυχαία απώλεια της διαθεσιμότητας. Ένα παράδειγμα επίθεσης άρνησης παροχής υπηρεσιών είναι οι επιθέσεις «πλημμύρας» στο διαδίκτυο, όπου ο επιτιθέμενος κατακλύζει έναν εξυπηρετητή στέλνοντάς του έναν τεράστιο αριθμό αιτήσεων σύνδεσης. Παρόλο που η διαθεσιμότητα συχνά αναδεικνύεται στο πλέον σημαντικό χαρακτηριστικό της ασφάλειας, εντούτοις λίγοι μηχανισμοί υπάρχουν για να βοηθήσουν στην υποστήριξή της. Β) Εμπιστευτικότητα: Σε πολλές περιπτώσεις της καθημερινής ζωής, οι έννοιες της ασφάλειας και της εμπιστευτικότητας σχεδόν ταυτίζονται, όπως για παράδειγμα στα στρατιωτικά περιβάλλοντα όπου η ασφάλεια έχει τη σημασία του να κρατούνται μυστικές οι πληροφορίες. Η εμπιστευτικότητα, σημαίνει πρόληψη από μη εξουσιοδοτημένη ανάγνωση. Επομένως, σημαίνει ότι τα δεδομένα που διακινούνται μεταξύ των υπολογιστών ενός δικτύου, αποκαλύπτονται μόνο σε εξουσιοδοτημένα άτομα. Αυτό αφορά όχι μόνο την προστασία από μη εξουσιοδοτημένη αποκάλυψη των δεδομένων αυτών καθαυτών, αλλά ακόμη και από το γεγονός ότι τα δεδομένα απλώς υπάρχουν. Έτσι για παράδειγμα, το γεγονός ότι κανείς έχει φάκελο εγκληματία είναι συχνά το ίδιο σημαντικό όπως και οι λεπτομέρειες για το έγκλημα που διαπράχθηκε. Άλλες εκφράσεις της εμπιστευτικότητας είναι: Η Ιδιωτικότητα: προστασία των δεδομένων προσωπικού χαρακτήρα, δηλαδή αυτών που αφορούν συγκεκριμένα πρόσωπα, και Η Μυστικότητα: προστασία των δεδομένων που ανήκουν σε έναν οργανισμό ή μια επιχείρηση. Γ) Ακεραιότητα: Πρόκειται για την επιβεβαίωση ότι τα δεδομένα που έχουν αποσταλεί, παραληφθεί ή αποθηκευτεί είναι πλήρη και δεν έχουν υποστεί καμία αλλοίωση. Η ακεραιότητα μπορεί να οριστεί γενικότερα ως η απαίτηση να είναι τα πράγματα ως πρέπει να είναι. Στην πληροφορική, ακεραιότητα σημαίνει πρόληψη μη εξουσιοδοτημένης μεταβολής πληροφοριών, δηλαδή, συμπεριλαμβανομένης και της μη εξουσιοδοτημένης δημιουργίας δεδομένων. Επομένως, σημαίνει ότι η μετατροπή, διαγραφή και δημιουργία των δεδομένων ενός υπολογιστικού συστήματος, γίνεται μόνο από εξουσιοδοτημένα μέρη. 27

28 2.2 ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΜΟΡΦΕΣ ΑΠΕΙΛΩΝ Οι διαφορετικές μορφές απειλών της ασφάλειας ενός υπολογιστή ή ενός δικτύου μπορούν να χαρακτηριστούν καλύτερα, αν ληφθεί υπ όψη ότι ο σκοπός ενός υπολογιστή είναι η παροχή πληροφορίας. Γενικά υπάρχει μια ροή πληροφορίας από μια πηγή, όπως πχ. ένα αρχείο ή μια περιοχή μνήμης, σε κάποιον προορισμό, όπως ένα άλλο αρχείο ή μια εφαρμογή κάποιου χρήστη. Με δεδομένη αυτή την θεώρηση, είναι δυνατές τέσσερις κατηγορίες απειλών: I. Διακοπή (interruption): Κάποιος πόρος του συστήματος καταστρέφεται ή καθίσταται μη χρησιμοποιήσιμος ή διαθέσιμος. Αυτού του τύπου η απειλή στρέφεται κατά της διαθεσιμότητας του συστήματος. Παραδείγματα τέτοιων απειλών είναι η καταστροφή κάποιας συσκευής του δικτύου, όπως ο σκληρός δίσκος ενός server, το κόψιμο κάποιας γραμμής του δικτύου, ή η διακοπή τροφοδοσίας ενός δρομολογητή. II. Υποκλοπή (interception): Πρόκειται για απειλή κατά της μυστικότητας της πληροφορίας, όπου κάποιος μη εξουσιοδοτημένος χρήστης, πρόγραμμα ή υπολογιστής, αποκτά πρόσβαση στην πληροφορία με δυνατότητα καταγραφής της. Παραδείγματα αποτελούν η παρακολούθηση μίας γραμμής του δικτύου και η απαγορευμένη αντιγραφή αρχείων ή προγραμμάτων. III. Τροποποίηση (modification): Πρόκειται για απειλή κατά της ακεραιότητας του συστήματος, όπου κάποιος μη εξουσιοδοτημένος χρήστης, πρόγραμμα ή υπολογιστής αποκτά πρόσβαση στο σύστημα με δυνατότητα τροποποίησης. Παραδείγματα αποτελούν η αλλαγή των δεδομένων ενός αρχείου, η τροποποίηση ενός προγράμματος, η έναρξη κάποιας process και η τροποποίηση του περιεχομένου ενός μηνύματος που μεταδίδεται μέσω του δικτύου. IV. Πλαστογράφηση (fabrication): Πρόκειται για απειλή κατά της ακεραιότητας του συστήματος, κατά την οποία εισάγεται κάποιο πλαστό αντικείμενο στο σύστημα. Παραδείγματα τέτοιας απειλής είναι η αποστολή ενός μηνύματος από κάποιον υποτιθέμενο αποστολέα (fake ) και η πρόσθεση εγγράφων σε κάποιο αρχείο. Οι πόροι του δικτύου όπως αυτό έχει οριστεί σε προηγούμενες ενότητες, αποτελούνται από ενεργά στοιχεία, παθητικά στοιχεία, λογισμικό και δεδομένα (static data, traffic data). Συνεπώς, στα πλαίσια της ανάπτυξης μίας στρατηγικής για την ασφάλεια όλων των πόρων του δικτύου, το ζητούμενο είναι η ασφάλεια υπολογιστών και η ασφάλεια δικτύου. Στη συνέχεια θα παρουσιάσουμε τις απειλές κατά της ασφάλειας κάθε κατηγορίας πόρων του δικτύου. 28

29 ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΩΝ ΕΝΕΡΓΩΝ ΣΤΟΙΧΕΙΩΝ Η κύρια απειλή κατά των ενεργών στοιχείων του δικτύου (routers, hubs, servers, workstations, hosts, printers κτλ) αφορά στη διαθεσιμότητα των στοιχείων αυτών. Ενέργειες όπως: - Η σκόπιμη ή ακούσια καταστροφή ή φθορά - Η κλοπή του στοιχείου ή τμήματος αυτού - Η σκόπιμη ή ακούσια διακοπή τροφοδοσίας αποτελούν τις πιο συνηθισμένες απειλές κατά του υλικού ενός δικτύου ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΩΝ ΠΑΘΗΤΙΚΩΝ ΣΤΟΙΧΕΙΩΝ Το παθητικό υλικό του δικτύου του Πανεπιστημίου αποτελείται από τις πρίζες του δικτύου, τα καλώδια χαλκού και οπτικών ινών και τους πίνακες μικτονόμησης (patch panels), και χρησιμοποιείται για τη μεταφορά δεδομένων. Όπως και για τα ενεργά στοιχεία, η κύρια απειλή αφορά στη διαθεσιμότητα των στοιχείων και μπορεί να προκύψει από πράξεις όπως: - Η σκόπιμη ή ακούσια καταστροφή ή φθορά - Η κλοπή ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΩΝ ΚΙΝΟΥΜΕΝΩΝ ΔΕΔΟΜΕΝΩΝ Οι απειλές κατά της ασφάλειας των κινούμενων δεδομένων (traffic data) αφορούν στην ακεραιότητα, μυστικότητα και διαθεσιμότητα των δεδομένων και μπορούν να χωριστούν σε τρεις κατηγορίες: 1). Απειλές παθητικής φύσης: Απειλούν τη μυστικότητα των δεδομένων και υλοποιούνται με την παρακολούθηση των δεδομένων (πχ. μέσω ειδικών προγραμμάτων packet sniffers) με σκοπό την απόκτηση πληροφοριών. Για παράδειγμα ο χρήστης ενός PC μπορεί να χρησιμοποιήσει ένα τέτοιο πρόγραμμα για να παρακολουθεί όλα τα πακέτα που εκπέμπονται στο τοπικό του δίκτυο (Ethernet subnet). Τέτοιου είδους ενέργειες είναι πολύ δύσκολο να αποκαλυφθούν, διότι δεν προκαλούν αλλαγή στα δεδομένα και δεν επηρεάζουν τη λειτουργία του δικτύου. Η παρακολούθηση των δεδομένων είναι δυνατή και μέσω παρακολούθησης των καλωδιώσεων χαλκού του δικτύου (wiretapping) ή των τηλεφωνικών συνδέσεων πρόσβασης στο δίκτυο. 29

30 2). Απειλές ενεργητικής φύσης: Τέτοιου είδους απειλές έχουν σα στόχο την τροποποίηση των κινούμενων δεδομένων ή τη δημιουργία πλαστών δεδομένων και απειλούν τόσο τη μυστικότητα, όσο τη διαθεσιμότητα και την ακεραιότητα των δεδομένων. Είναι δυνατή μία περαιτέρω κατηγοριοποίηση τέτοιων απειλών ως εξής: 1. Πρόκληση τροποποίησης της ροής των πακέτων δεδομένων (message-stream modification), όπου ένα τμήμα του κανονικού μηνύματος τροποποιείται, ή κάποια μηνύματα καθυστερούν, επαναλαμβάνονται ή τροποποιείται η διαδοχή τους για να προκληθεί κάποιο αποτέλεσμα. 2. Πρόκληση άρνησης παροχής υπηρεσιών (denial of service), κατά την οποία παρεμποδίζεται η κανονική χρήση των πόρων του δικτύου. Μια τέτοια μορφή επίθεσης είναι η υπερφόρτωση του δικτύου με πακέτα, με αποτέλεσμα την επιβράδυνση ή και διακοπή της λειτουργίας του. Άλλο παράδειγμα είναι η εξάλειψη μηνυμάτων που απευθύνονται σε κάποιον συγκεκριμένο αποδέκτη, όπως για παράδειγμα σε ένα πρόγραμμα που εκτελεί την υπηρεσία ελέγχου ασφάλειας (security audit service). 3. Μεταμφίεση (masquerade) κατά την οποία ο εισβολέας τροποποιεί τα δεδομένα με στόχο να ξεγελάσει τους μηχανισμούς ασφαλείας του δικτύου και να θεωρηθεί ως εξουσιοδοτημένος ή έμπιστος χρήστης. Τέτοια παραδείγματα είναι η αλλαγή της IP διεύθυνσης πακέτων του εξωτερικού εισβολέα, έτσι ώστε το σύστημα firewall να νομίσει ότι τα πακέτα έρχονται από το εσωτερικό δίκτυο, ή η ηχογράφηση κάποιας συνομιλίας ελέγχου αυθεντικότητας (authentication) μεταξύ ενός εξουσιοδοτημένου χρήστη και του συστήματος και κατόπιν η χρήση της από τον εισβολέα ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΩΝ ΑΠΟΘΗΚΕΥΜΕΝΩΝ ΔΕΔΟΜΕΝΩΝ Όπως και για τα κινούμενα δεδομένα, οι απειλές κατά της ασφάλειας των δεδομένων που είναι αποθηκευμένα σε αρχεία αφορούν στην ακεραιότητα, μυστικότητα και διαθεσιμότητα των δεδομένων. Αυτό που διαφέρει είναι οι μηχανισμοί πρόσβασης στα δεδομένα αυτά, μιας και βρίσκονται αποθηκευμένα στους χώρους μόνιμης αποθήκευσης κάποιων ενεργών στοιχείων. Η απειλή κατά της μυστικότητας των δεδομένων έγκειται στην πρόσβαση στα αρχεία που τα περιέχουν από μη εξουσιοδοτημένους χρήστες, στους οποίους δίνεται η δυνατότητα να διαβάσουν τα αρχεία αυτά. Η διαθεσιμότητα των αρχείων απειλείται από την εσκεμμένη ή ακούσια διαγραφή των αρχείων. Τέλος, η ακεραιότητα των αρχείων απειλείται από την αλλαγή των χαρακτηριστικών τους (file attributes), την αλλαγή του περιεχομένου τους, καθώς και από την κακόβουλη δημιουργία νέων αρχείων. 30

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Τι είναι επικοινωνία; Είναι η διαδικασία αποστολής πληροφοριών από ένα πομπό σε κάποιο δέκτη. Η Τηλεπικοινωνία είναι η επικοινωνία από απόσταση (τηλε-).

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Σερρών Τμήμα Πληροφορικής & Επικοινωνιών Δίκτυα Τηλεπικοινωνιών και Μετάδοσης Δρ. Δημήτριος Ευσταθίου Επίκουρος Καθηγητής & Δρ. Στυλιανός Τσίτσος Επίκουρος Καθηγητής Δίκτυα

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ 1 ΕΙΣΑΓΩΓΗ Ο πραγματικός κόσμος είναι ένας αναλογικός κόσμος. Όλα τα μεγέθη παίρνουν τιμές με άπειρη ακρίβεια. Π.χ. το ηλεκτρικό σήμα τάσης όπου κάθε

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

Υλοποίηση τεχνικών για την αποφυγή συμφόρησης σε τοπικά ασύρματα δίκτυα αισθητήρων

Υλοποίηση τεχνικών για την αποφυγή συμφόρησης σε τοπικά ασύρματα δίκτυα αισθητήρων Πανεπιστήμιο Πατρών Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Τομέας Ηλεκτρονικής και Υπολογιστών Εργαστήριο Ηλεκτρονικών Εφαρμογών Υλοποίηση τεχνικών για την αποφυγή συμφόρησης σε τοπικά

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος ZigBee Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος Τι είναι το ZigBee; Ένα τυποποιημένο πρωτόκολλο χαμηλής Κατανάλωσης Ισχύος σε Wireless Persnal Area Netwrks (WPANs) Ένα

Διαβάστε περισσότερα

Κεφάλαιο 3. Διδακτικοί Στόχοι

Κεφάλαιο 3. Διδακτικοί Στόχοι Κεφάλαιο 3 Σε ένα υπολογιστικό σύστημα η Κεντρική Μονάδα Επεξεργασίας (ΚΜΕ) εκτελεί τις εντολές που βρίσκονται στην κύρια μνήμη του. Οι εντολές αυτές ανήκουν σε προγράμματα τα οποία, όταν εκτελούνται,

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

WIRELESS SENSOR NETWORKS (WSN)

WIRELESS SENSOR NETWORKS (WSN) WIRELESS SENSOR NETWORKS (WSN) Δρ. Ιωάννης Παναγόπουλος Εργαστήριο Υπολογιστικών Συστημάτων Καθ. Γεώργιος Παπακωνσταντίνου Αθήνα 2008 ΕΙΣΑΓΩΓΗ ΣΤΑ WSN Σε συγκεκριμένες εφαρμογές, επιθυμείται η μέτρηση

Διαβάστε περισσότερα

Μάθημα 3: Τοπολογίες Δικτύων

Μάθημα 3: Τοπολογίες Δικτύων Μάθημα 3: Τοπολογίες Δικτύων 3.1 Γενικά Με το όρο τοπολογία δικτύου αναφερόμαστε στον τρόπο με τον οποίο συνδέονται οι κόμβοι ενός δικτύου. Οι τοπολογίες διακρίνονται σε φυσικές και λογικές. Οι φυσικές

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές

Διαβάστε περισσότερα

RobotArmy Περίληψη έργου

RobotArmy Περίληψη έργου RobotArmy Περίληψη έργου Στην σημερινή εποχή η ανάγκη για αυτοματοποίηση πολλών διαδικασιών γίνεται όλο και πιο έντονη. Συνέχεια ακούγονται λέξεις όπως : βελτιστοποίηση ποιότητας ζωής, αυτοματοποίηση στον

Διαβάστε περισσότερα

ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ. ΔΙΑΡΚΕΙΑ: 1 περίοδος

ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ. ΔΙΑΡΚΕΙΑ: 1 περίοδος ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ ΔΙΑΡΚΕΙΑ: 1 περίοδος Σε αυτό το μάθημα θα μάθετε να: 1. Αναφέρετε τα διάφορα είδη μνήμης και συσκευές που τις περιέχουν. 2. Περιγράφετε τα σημαντικά χαρακτηριστικά

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Τα ηλεκτρονικά σήματα πληροφορίας διακρίνονται ανάλογα με τη μορφή τους σε δύο κατηγορίες : Αναλογικά σήματα Ψηφιακά σήματα

Τα ηλεκτρονικά σήματα πληροφορίας διακρίνονται ανάλογα με τη μορφή τους σε δύο κατηγορίες : Αναλογικά σήματα Ψηφιακά σήματα ΕΝΟΤΗΤΑ 2 2.0 ΗΛΕΚΤΡΙΚΑ ΣΗΜΑΤΑ ΚΑΙ ΑΡΧΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΕΙΣΑΓΩΓΗ Ηλεκτρικό σήμα ονομάζεται η τάση ή το ρεύμα που μεταβάλλεται ως συνάρτηση του χρόνου. Στα ηλεκτρονικά συστήματα επικοινωνίας, οι πληροφορίες

Διαβάστε περισσότερα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Μελέτη και Προσομοίωση n πομπού για ασύρματη πρόσβαση ΦΟΙΤΗΤΗΣ: ΛΑΖΑΡΙΔΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΕΥΣΤΑΘΙΟΥ ΔΗΜΗΤΡΙΟΣ

Μελέτη και Προσομοίωση n πομπού για ασύρματη πρόσβαση ΦΟΙΤΗΤΗΣ: ΛΑΖΑΡΙΔΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΕΥΣΤΑΘΙΟΥ ΔΗΜΗΤΡΙΟΣ Μελέτη και Προσομοίωση 802.11n πομπού για ασύρματη πρόσβαση ΦΟΙΤΗΤΗΣ: ΛΑΖΑΡΙΔΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΕΥΣΤΑΘΙΟΥ ΔΗΜΗΤΡΙΟΣ A) Προσομοίωση του φάσματος του καναλιού του προτύπου για να φανεί

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

Μαρία Μακρή Α.Ε.Μ: 3460

Μαρία Μακρή Α.Ε.Μ: 3460 TEΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ «Μελέτη και προσομοίωση ενός πομποδέκτη για το Διαδίκτυο των Πραγμάτων» Study and simulation

Διαβάστε περισσότερα

Συνδεσιμότητα κινητού τηλεφώνου

Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού Wifi O όρος WIFI (Wireless Fidelity) χρησιμοποιείται για να προσδιορίσει τις συσκευές που βασίζονται στην προδιαγραφή και εκπέμπουν σε συχνότητες 2.4GHz.

Διαβάστε περισσότερα

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Μάθημα 4.5 Η Μνήμη - Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Όταν ολοκληρώσεις το μάθημα αυτό θα μπορείς: Να αναφέρεις τα κυριότερα είδη μνήμης

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός) Λέξεις Κλειδιά: Δίκτυο υπολογιστών (Computer Network), τοπικό δίκτυο (LAN), δίκτυο ευρείας περιοχής (WAN), μόντεμ (modem), κάρτα δικτύου, πρωτόκολλο επικοινωνίας, εξυπηρέτης (server), πελάτης (client),

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Παναγιώτης Μαθιόπουλος Ph.D.

Παναγιώτης Μαθιόπουλος Ph.D. ΨΗΦΙΑΚΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ Παναγιώτης Μαθιόπουλος Ph.D. Καθηγητής Ψηφιακών Επικοινωνιών Τμήμα Πληροφορικής και Τηλεπικοινωνιών ΕΚΠΑ Professor (1989 2003) Department of Electrical and Computer Engineering The

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Διασύνδεση τοπικών δικτύων

Διασύνδεση τοπικών δικτύων Κεφάλαιο 10 Διασύνδεση τοπικών δικτύων ------------------------- Μάθημα 10.1 : Αρχές διασύνδεσης τοπικών δικτύων Μάθημα 10.2 : Επιλογή τοπικού δικτύου και μέσου μετάδοσης Μάθημα 10.3 : Επιλογή τοπικού

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Εισαγωγή στην πληροφορική Ενότητα 7: Εισαγωγή στα δίκτυα Η/Υ (μέρος Α) Αγγελίδης Παντελής Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες Χρήσης Το

Διαβάστε περισσότερα

Κεφάλαιο 5: Τοπικά ίκτυα

Κεφάλαιο 5: Τοπικά ίκτυα Κεφάλαιο 5: Τοπικά ίκτυα 5.1 ΤοΠρωτόκολλο ALOHA Αλγόριθµοι επίλυσης συγκρούσεων µε βάση το δυαδικό δένδρο 5.2 ίκτυα Ethernet Πρότυπο ΙΕΕΕ 802.3 5.3 ίκτυα Token Ring - Πρότυπο ΙΕΕΕ 802.5 Τοπικά ίκτυα 5-1

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

Τμήμα Μηχανικών Πληροφορικής

Τμήμα Μηχανικών Πληροφορικής Τμήμα Μηχανικών Πληροφορικής ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: ΜΕΛΕΤΗ ΚΑΙ ΠΡΟΣΟΜΟΙΩΣΗ ΤΟΥ ΦΥΣΙΚΟΥ ΣΤΡΩΜΑΤΟΣ ΤΟΥ ΔΟΡΥΦΟΡΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ORBCOMM Study and simulation of ORBCOMM physical layer ΟΝΟΜΑΤΕΠΩΝΥΜΟ: ΤΣΑΝΙΔΟΥ

Διαβάστε περισσότερα

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Λειτουργικά Συστήματα Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, Υλικό Μαθήματος «Λειτουργικά Συστήματα», 2015-2016 Κεφάλαιο 2: Σύστημα Αρχείων Τα προγράμματα που εκτελούνται

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

Πανεπιστήμιο Κύπρου. Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών (ΗΜΜΥ)

Πανεπιστήμιο Κύπρου. Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών (ΗΜΜΥ) Πανεπιστήμιο Κύπρου Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών (ΗΜΜΥ) 26/01/2014 Συνεισφορά του κλάδους ΗΜΜΥ Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Ευρύ φάσμα γνώσεων και επιστημονικών

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

ΔΙΚΤΥΑ (15-17) Π. Φουληράς

ΔΙΚΤΥΑ (15-17) Π. Φουληράς ΔΙΚΤΥΑ (15-17) Π. Φουληράς Χαρακτηριστικά Δικτύου: Ιδιοκτησία, Υπόδειγμα Υπηρεσίας, και Απόδοση Ιδιωτικά Δίκτυα Κλασσικό Παράδειγμα τα LAN Μεγάλες εταιρείες όμως και σε επίπεδο WAN Αγοράζουν υλικό διασύνδεσης

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Κεφάλαιο 1 Εισαγωγή.

Κεφάλαιο 1 Εισαγωγή. Κεφάλαιο 1 Εισαγωγή Αντικείμενο της εργασίας είναι η σχεδίαση και κατασκευή του ηλεκτρονικού τμήματος της διάταξης μέτρησης των θερμοκρασιών σε διάφορα σημεία ενός κινητήρα Ο στόχος είναι η ανάκτηση του

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών 44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Μοντέλο Επικοινωνίας Δεδομένων. Επικοινωνίες Δεδομένων Μάθημα 6 ο

Μοντέλο Επικοινωνίας Δεδομένων. Επικοινωνίες Δεδομένων Μάθημα 6 ο Μοντέλο Επικοινωνίας Δεδομένων Επικοινωνίες Δεδομένων Μάθημα 6 ο Εισαγωγή Με τη βοήθεια επικοινωνιακού σήματος, κάθε μορφή πληροφορίας (κείμενο, μορφή, εικόνα) είναι δυνατόν να μεταδοθεί σε απόσταση. Ανάλογα

Διαβάστε περισσότερα

Εργαστήριο «Δίκτυα Υπολογιστών Ι»

Εργαστήριο «Δίκτυα Υπολογιστών Ι» 1 Εργαστήριο «Δίκτυα Υπολογιστών Ι» Άσκηση 1 η Τμήμα Mηχ. Πληροφορικής & Υπολογιστών Παν. Δυτικής Αττικής Ημερομηνία έκδοσης: 3/10/2018 Επιμέλεια: Ιωάννης Ξυδάς, Αντώνης Μπόγρης Υλοποίηση ενός Τοπικού

Διαβάστε περισσότερα

Λιβανός Γιώργος Εξάμηνο 2017Β

Λιβανός Γιώργος Εξάμηνο 2017Β Λιβανός Γιώργος Εξάμηνο 2017Β Υπολογιστικό σύστημα Υλικό (hardware) Λογισμικό (Software) Ολοκληρωμένα κυκλώματα, δίσκοι, οθόνη, κλπ. Λογισμικό συστήματος Προγράμματα εφαρμογών Χρειάζονται ένα συντονιστή!!!

Διαβάστε περισσότερα

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: ΜΕΛΕΤΗ & ΡΥΘΜΙΣΕΙΣ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ RIP ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΣΤΕΡΓΙΟΥ ΕΛΕΥΘΕΡΙΟΣ ΣΠΟΥΔΑΣΤΡΙΑ: ΤΣΙΜΠΙΔΑ ΙΩΑΝΝΑ- ΠΑΡΑΣΚΕΥΗ

Διαβάστε περισσότερα

Κεφάλαιο 3 Πολυπλεξία

Κεφάλαιο 3 Πολυπλεξία Κεφάλαιο 3 Πολυπλεξία Μάθημα 3.1: Μάθημα 3.2: Μάθημα 3.3: Πολυπλεξία επιμερισμού συχνότητας χρόνου Συγκριτική αξιολόγηση τεχνικών πολυπλεξίας Στατιστική πολυπλεξία Μετάδοση Δεδομένων Δίκτυα Υπολογιστών

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Ευρυζωνικά δίκτυα (4) Αγγελική Αλεξίου

Ευρυζωνικά δίκτυα (4) Αγγελική Αλεξίου Ευρυζωνικά δίκτυα (4) Αγγελική Αλεξίου alexiou@unipi.gr 1 Αποτελεσματική χρήση του φάσματος Πολυπλεξία και Διασπορά Φάσματος 2 Αποτελεσματική χρήση του φάσματος Η αποτελεσματική χρήση του φάσματος έγκειται

Διαβάστε περισσότερα

Πολυπλεξία. http://diktya-epal-b.ggia.info Creative Commons License 3.0 Share-Alike

Πολυπλεξία. http://diktya-epal-b.ggia.info Creative Commons License 3.0 Share-Alike Πολυπλεξία Ανάλυση σημάτων στο πεδίο χρόνου, συχνότητας, πολυπλεξία διαίρεσης συχνότητας, πολυπλεξία διαίρεσης χρόνου (1.6 ενότητα σελ 19-20, 29-30 και στοιχεία από 2.1 ενότητα σελ. 52-58). http://diktya-epal-b.ggia.info

Διαβάστε περισσότερα

Δίκτυα. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Δίκτυα. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Δίκτυα ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Εισαγωγή Η επικοινωνία, ως ανταλλαγή πληροφοριών, υπήρξε ένας από τους θεμέλιους λίθους της ανάπτυξης του ανθρώπινου πολιτισμού Η μετάδοση πληροφορίας

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

Έρευνα στα Ασύρματα Δίκτυα Αισθητήρων WSN

Έρευνα στα Ασύρματα Δίκτυα Αισθητήρων WSN Έρευνα στα Ασύρματα Δίκτυα Αισθητήρων WSN Σημεία παρουσίασης 1. Ασύρματα Δίκτυα 2. TinyOS 3. nesc 4. Εφαρμογή (Παρατήρηση υγρασίας) 1. Ασύρματα δίκτυα αισθητήρων 1. Ασύρματα δίκτυα αισθητήρων Ορισμός «Ένα

Διαβάστε περισσότερα

Κεφάλαιο 7. ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης

Κεφάλαιο 7. ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης Κεφάλαιο 7 1. Σε τι διαφέρει ο Η/Υ από τις υπόλοιπες ηλεκτρικές και ηλεκτρονικές συσκευές; Που οφείλεται η δυνατότητά του να κάνει τόσο διαφορετικές

Διαβάστε περισσότερα

Οι βασικές βαθμίδες του συστήματος των δορυφορικών επικοινωνιών δίνονται στο παρακάτω σχήμα :

Οι βασικές βαθμίδες του συστήματος των δορυφορικών επικοινωνιών δίνονται στο παρακάτω σχήμα : Εισαγωγικά Τα δορυφορικά δίκτυα επικοινωνίας αποτελούν ένα σημαντικό τμήμα των σύγχρονων τηλεπικοινωνιακών συστημάτων. Οι δορυφόροι παρέχουν τη δυνατότητα κάλυψης μεγάλων γεωγραφικών περιοχών. Η δυνατότητα

Διαβάστε περισσότερα

ΡΟΜΠΟΤΙΚΗ. ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication

ΡΟΜΠΟΤΙΚΗ. ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication ΡΟΜΠΟΤΙΚΗ ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication ΜΠΑΝΤΗΣ ΑΝΤΩΝΙΟΣ 533 ΤΣΙΚΤΣΙΡΗΣ ΔΗΜΗΤΡΙΟΣ 551 ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΟΥ ΡΟΜΠΟΤ LEGO NXT Το ρομπότ

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 22 Διάρθρωση 1 Βασικές

Διαβάστε περισσότερα

FIRE PROTECTION NETWORK

FIRE PROTECTION NETWORK Assignment 2 FIRE PROTECTION NETWORK Μάριος Σούνδιας ΑΜ:2633 Ηλίας Ζαραφίδης ΑΜ:2496 Κωνσταντίνος Σολωμός ΑΜ: 2768 Θεμιστοκλής Θεολογίτης ΑΜ: 2775 soundias@csd.uoc.gr zarafid@csd.uoc.gr solomos@csd.uoc.gr

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Μετάδοσης Δεδομένων Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail:

Διαβάστε περισσότερα

Μετάδοση πληροφορίας - Διαμόρφωση

Μετάδοση πληροφορίας - Διαμόρφωση Μετάδοση πληροφορίας - Διαμόρφωση MYE006: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΗΧ. Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ Διάρθρωση μαθήματος Μετάδοση Βασικές έννοιες Διαμόρφωση ορισμός είδη

Διαβάστε περισσότερα

Μετάδοση πληροφορίας - Διαμόρφωση

Μετάδοση πληροφορίας - Διαμόρφωση ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΗΧ. Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ Μετάδοση πληροφορίας - Διαμόρφωση MYE006-ΠΛΕ065: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου Διάρθρωση μαθήματος Βασικές έννοιες μετάδοσης Διαμόρφωση ορισμός

Διαβάστε περισσότερα

Υδρόμετρα. Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR

Υδρόμετρα. Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR Υδρόμετρα Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR Ο σχεδιασμός των Ηλεκτρονικών Προϊόντων μας Ανταγωνίζεται τις Καλύτερες Μάρκες του Κόσμου. Είναι προφανές ότι στη σημερινή αγορά τα υδρόμετρα αναμένεται

Διαβάστε περισσότερα

Ασύρµατα ίκτυα Αισθητήρων. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Ασύρµατα ίκτυα Αισθητήρων. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Ασύρµατα ίκτυα Αισθητήρων Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Αισθητήρες Ο αισθητήρας (sensor) είναι µια συσκευή που µετρά ένα φυσικό µέγεθος και το µετατρέπει σε σήµα αναγνώσιµο

Διαβάστε περισσότερα

Mέσα στερεάς κατάστασης

Mέσα στερεάς κατάστασης Πηγή: http://www.ipet.gr Mέσα στερεάς κατάστασης Τα αποθηκευτικά μέσα στερεής κατάστασης είναι συσκευές αποθήκευσης δεδομένων κλειστού τύπου, χωρίς κινούμενα μέρη, στις οποίες τα δεδομένα αποθηκεύονται

Διαβάστε περισσότερα

Διαφορές single-processor αρχιτεκτονικών και SoCs

Διαφορές single-processor αρχιτεκτονικών και SoCs 13.1 Τα συστήματα και η επικοινωνία μεταξύ τους γίνονται όλο και περισσότερο πολύπλοκα. Δεν μπορούν να περιγραφούνε επαρκώς στο επίπεδο RTL καθώς αυτή η διαδικασία γίνεται πλέον αρκετά χρονοβόρα. Για αυτό

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Οι Η/Υ στο κτίριο που βρίσκεται το γραφείο σας συνδέονται έτσι ώστε το προσωπικό να μοιράζεται τα αρχεία και τους εκτυπωτές. Πως ονομάζεται αυτή η διάταξη των

Διαβάστε περισσότερα

«ΑΣΥΡΜΑΤΟ ΣΥΣΤΗΜΑ ΕΠΙΤΗΡΗΣΗΣ, ΚΑΤΑΓΡΑΦΗΣ & ΕΛΕΓΧΟΥ ΑΝΤΛΙΟΣΤΑΣΙΩΝ» Τεχνική έκθεση Προδιαγραφές Προϋπολογισμός

«ΑΣΥΡΜΑΤΟ ΣΥΣΤΗΜΑ ΕΠΙΤΗΡΗΣΗΣ, ΚΑΤΑΓΡΑΦΗΣ & ΕΛΕΓΧΟΥ ΑΝΤΛΙΟΣΤΑΣΙΩΝ» Τεχνική έκθεση Προδιαγραφές Προϋπολογισμός Δ/ΝΣΗ ΤΕΧΝΙΚΩΝ ΥΠΗΡΕΣΙΩΝ ΤΜΗΜΑ ΑΡΔΕΥΣΗΣ ΤΙΤΛΟΣ ΜΕΛΕΤΗΣ «ΑΣΥΡΜΑΤΟ ΣΥΣΤΗΜΑ ΕΠΙΤΗΡΗΣΗΣ, ΚΑΤΑΓΡΑΦΗΣ & ΕΛΕΓΧΟΥ ΑΝΤΛΙΟΣΤΑΣΙΩΝ» Τεχνική έκθεση Προδιαγραφές Προϋπολογισμός Προϋπολογ. : 9.963,00 Με ΦΠΑ 23% Χρήση

Διαβάστε περισσότερα

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ (ΕΠΙΛΟΓΗΣ - Α ΛΥΚΕΙΟΥ) ΚΕΦ. 8 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΗΜΕΙΩΣΕΙΣ ΘΕΩΡΙΑΣ 2014-2015 Καθηγητής ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ e-mail: vczioulas@yahoo.com site: http://www.zioulas.gr ΚΕΦ.8 ΔΙΚΤΥΑ

Διαβάστε περισσότερα

Σημειώσεις κεφαλαίου 16 Αρχές επικοινωνίας με ήχο και εικόνα

Σημειώσεις κεφαλαίου 16 Αρχές επικοινωνίας με ήχο και εικόνα Σημειώσεις κεφαλαίου 16 Αρχές επικοινωνίας με ήχο και εικόνα ΠΩΣ ΛΕΙΤΟΥΡΓΟΥΝ ΟΙ ΗΛΕΚΤΡΟΝΙΚΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ Ένα σύστημα ηλεκτρονικής επικοινωνίας αποτελείται από τον πομπό, το δίαυλο (κανάλι) μετάδοσης και

Διαβάστε περισσότερα

Φύλλο εργασίας. Ερωτήσεις ανασκόπησης του μαθήματος

Φύλλο εργασίας. Ερωτήσεις ανασκόπησης του μαθήματος Φύλλο εργασίας Παραθέτουμε μια ομάδα ερωτήσεων ανασκόπησης του μαθήματος και μια ομάδα ερωτήσεων κρίσης για εμβάθυνση στο αντικείμενο του μαθήματος. Θεωρούμε ότι μέσα στην τάξη είναι δυνατή η κατανόηση

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ. Εργαστήριο 8 ο. Αποδιαμόρφωση PAM-PPM με προσαρμοσμένα φίλτρα

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ. Εργαστήριο 8 ο. Αποδιαμόρφωση PAM-PPM με προσαρμοσμένα φίλτρα Τμήμα Πληροφορικής και Τηλεπικοινωνιών ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΨΗΦΙΑΚΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ Εργαστήριο 8 ο Αποδιαμόρφωση PAM-PPM με προσαρμοσμένα φίλτρα Βασική Θεωρία Σε ένα σύστημα μετάδοσης

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΓΝΩΣΤΙΚΩΝΝ ΡΑΔΙΟΣΥΣΤΗΜΑΤΩΝ ΕΠΙΚΟΙΝΩΝΙΑΣ

ΜΕΛΕΤΗ ΓΝΩΣΤΙΚΩΝΝ ΡΑΔΙΟΣΥΣΤΗΜΑΤΩΝ ΕΠΙΚΟΙΝΩΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡOΦΟΡΙΚΗΣ ΤΕ ΜΕΛΕΤΗ ΓΝΩΣΤΙΚΩΝΝ ΡΑΔΙΟΣΥΣΤΗΜΑΤΩΝ ΕΠΙΚΟΙΝΩΝΙΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΟΥ ΖΗΣΚΑ ΠΑΝΑΓΙΩΤΗ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: Δρ ΕΥΣΤΑΘΙΟΥ ΔΗΜΗΤΡΙΟΣ ΕΠΙΣΚΟΠΗΣΗ ΠΑΡΟΥΣΙΑΣΗΣ Σκοπός Πτυχιακής Εργασίας

Διαβάστε περισσότερα

Ανατομία ενός πομποδέκτη σταθμού βάσης HSDPA (Node-B)

Ανατομία ενός πομποδέκτη σταθμού βάσης HSDPA (Node-B) ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ Ανατομία ενός πομποδέκτη σταθμού βάσης HSDPA (Node-B) Anatomy of a Node B (HSDPA)

Διαβάστε περισσότερα