Εντοπισμός και αντιμετώπιση απάτης σε ασύρματα δίκτυα τεχνολογίας ΙΕΕΕ e. Πτυχιακή Εργασία

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Εντοπισμός και αντιμετώπιση απάτης σε ασύρματα δίκτυα τεχνολογίας ΙΕΕΕ e. Πτυχιακή Εργασία"

Transcript

1 ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΣΕΡΡΩΝ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ Εντοπισμός και αντιμετώπιση απάτης σε ασύρματα δίκτυα τεχνολογίας ΙΕΕΕ e Πτυχιακή Εργασία Συγγραφέας: Κυραμαρίδης Παντελεήμων (1623) Επιβλέποντες: Επίκουρος Καθηγητής Κώστας Χειλάς Καθηγητής Εφαρμογών Αναστάσιος Πολίτης Υπεύθυνη Δήλωση Μάρτιος 2013

2 Βεβαιώνω ότι είμαι συγγραφέας αυτής της πτυχιακής εργασίας και ότι κάθε βοήθεια, την οποία είχα για την προετοιμασία της, είναι πλήρως αναγνωρισμένη και αναφέρεται στην πτυχιακή εργασία. Επίσης, έχω αναφέρει τις όποιες πηγές από τις οποίες έκανα χρήση δεδομένων, ιδεών ή λέξεων, είτε αυτές αναφέρονται ακριβώς είτε παραφρασμένες. Επίσης, βεβαιώνω ότι αυτή η πτυχιακή εργασία προετοιμάστηκε από εμένα προσωπικά ειδικά για τις απαιτήσεις του προγράμματος σπουδών του Τμήματος Πληροφορικής & Επικοινωνιών του Τ.Ε.Ι. Σερρών. Ευχαριστίες Σε αυτό το σημείο θα ήθελα να ευχαριστήσω τους επιβλέποντες κ.κ. Χειλά Κωσταντίνο και Αναστάσιο Πολίτη για την πολύτιμη συμβολή τους, ώστε να εκπονηθεί η πτυχιακή μου εργασία, αλλά και την εμπιστοσύνη που μου έδειξαν για την εκπόνηση ενός τόσο ενδιαφέροντος θέματος. Επίσης, ευχαριστώ όλους όσους μου συμπαραστάθηκαν σε αυτήν τη δύσκολη περίοδο, τους γονείς μου και τους φίλους μου. Περίληψη 1

3 Η παρούσα πτυχιακή εργασία χωρίζεται στους παρακάτω θεματικούς τομείς: Στο 1 ο κεφάλαιο υπάρχει μία σύντομη εισαγωγή για το πρωτόκολλο και παρουσιάζονται περιληπτικά κάποιοι όροι που θα χρειαστούν για τη μετέπειτα μελέτη του. Επίσης, επιτυγχάνεται εξοικείωση με το πρωτόκολλο e και τις τεχνικές, με τις οποίες μπορεί να παρέχει υπηρεσίες ποιότητας σε ένα ασύρματο δίκτυο. Μελετήθηκε αναλυτικότερα το υπόστρωμα MAC του πρωτοκόλλου καθώς επίσης και οι μηχανισμοί που χρησιμοποιούνται από το πρωτόκολλο για την κατάληψη του ασύρματου μέσου. Μια σύντομη παρουσίαση του προγράμματος προσομοίωσης διακριτών γεγονότων OPNET γίνεται στο 2ο κεφάλαιο. Στο 3 ο κεφάλαιο παρουσιάζεται η βασικότερη τομή της παρούσας πτυχιακής, η οποία είναι μελέτη της δυνατότητας παράκαμψης των μηχανισμών παροχής ποιότητας του ΙΕΕΕ e προς όφελος ενός κακόβουλου χρήστη. Εδώ προτείνεται κι ένας αυτοματοποιημένος μηχανισμός καταστολής της κακόβουλης συμπεριφοράς. Τέλος, στο 4 ο κεφάλαιο, παρουσιάζονται προσομοιώσεις που εκτελέστηκαν με χρήση του OPNET, μέσω των οποίων αναδεικνύεται το πρόβλημα και επιδεικνύεται η ικανότητα του αλγόριθμου καταστολής να επιβάλει την ορθή χρήση των δικτυακών πόρων. Ο αλγόριθμος που αναφέρθηκε παραπάνω δημιουργήθηκε με τη χαμηλού επιπέδου γλώσσα προγραμματισμού C και έγινε προσαρμογή του στον κώδικα του OPNET, ώστε να επιτευχθούν τα επιθυμητά αποτελέσματα. Περιεχόμενα 2

4 Υπεύθυνη Δήλωση... 0 Ευχαριστίες... 1 Περίληψη... 1 Περιεχόμενα Εικόνων... 5 Περιεχόμενα Πινάκων... 5 Εισαγωγή Από το στο e Ιστορικό Τρόπος Λειτουργίας Το Distributed Coordination Function (DCF) Χρόνοι Αναμονής Το e HCF Contention Based Channel Access (EDCA) Θέματα ασφαλείας στο e OPNET Επιλογή προγράμματος προσομοίωσης Επίπεδα Διαχείρισης του OPNET Επίπεδο Σχεδίασης Επίπεδο Κόμβων Επίπεδο Διεργασιών Ο κακόβουλος εξυπηρετητής και ο αλγόριθμος επίλυσής του Το πρόβλημα Η επίλυση του προβλήματος Η προσομοίωση Η σχεδίαση στο OPNET Η τοπολογία Οι εφαρμογές και τα προφίλ των χρηστών Τα στατιστικά Η προσομοίωση και τα αποτελέσματα Τα 3 σενάρια Η επίδειξη του προβλήματος μέσα από το OPNET Τελικά Συμπεράσματα Βιβλιογραφία

5 Παράρτημα Α Παράρτημα Β

6 Περιεχόμενα Εικόνων ΕΙΚΟΝΑ 1 1. INFRASTRUCTURE ΚΑΙ AD HOC ΔΙΚΤΥΑ....8 ΕΙΚΟΝΑ 1 2. ΚΑΤΗΓΟΡΙΕΣ ΠΡΟΣΒΑΣΗΣ...13 ΕΙΚΟΝΑ 2 1. ΕΠΙΠΕΔΟ ΣΧΕΔΙΑΣΗΣ (ΚΥΡΙΑ ΤΟΠΟΛΟΓΙΑ) ΕΙΚΟΝΑ 2 2. ΕΠΙΠΕΔΟ ΣΧΕΔΙΑΣΗΣ (ΤΜΗΜΑ ΤΗΣ ΚΥΡΙΑΣ ΤΟΠΟΛΟΓΙΑΣ)...19 ΕΙΚΟΝΑ 2 3. ΕΠΙΠΕΔΟ ΣΧΕΔΙΑΣΗΣ (ΕΦΑΡΜΟΓΕΣ)...20 ΕΙΚΟΝΑ 2 4. ΕΠΙΠΕΔΟ ΣΧΕΔΙΑΣΗΣ (ΣΤΑΤΙΣΤΙΚΑ)...21 ΕΙΚΟΝΑ 2 5. ΕΠΙΠΕΔΟ ΚΟΜΒΩΝ ΕΙΚΟΝΑ 2 6. ΕΠΙΠΕΔΟ ΔΙΕΡΓΑΣΙΩΝ...23 ΕΙΚΟΝΑ 3 1. Η ΤΟΠΟΛΟΓΙΑ ΤΟΥ ΤΥΧΑΙΟΥ ΣΕΝΑΡΙΟΥ...25 ΕΙΚΟΝΑ 3 2. Η WLAN_MAC_UP_SMART_CHECK ΣΤΟ OPNET...28 ΕΙΚΟΝΑ 3 3. ΔΙΑΓΡΑΜΜΑ ΡΟΗΣ WLAN_MAC_UP_SMART_CHECK ΕΙΚΟΝΑ 4 1. Η ΤΟΠΟΛΟΓΙΑ ΤΟΥ ΠΑΡΑΔΕΙΓΜΑΤΟΣ ΕΙΚΟΝΑ 4 2. H FTP ΕΦΑΡΜΟΓΗ...36 ΕΙΚΟΝΑ 4 3. H HTTP ΕΦΑΡΜΟΓΗ ΕΙΚΟΝΑ 4 4. Η VIDEO ΕΦΑΡΜΟΓΗ ΕΙΚΟΝΑ 4 5. Η VOICE ΕΦΑΡΜΟΓΗ...37 ΕΙΚΟΝΑ 4 6. ΤΑ ΠΡΟΦΙΛ ΤΩΝ ΧΡΗΣΤΩΝ ΕΙΚΟΝΑ 4 7. H FTP ΕΦΑΡΜΟΓΗ...42 ΕΙΚΟΝΑ 4 8. CLIENT_HTTP.TRAFFIC_RECEIVED (BYTES/SEC)...43 ΕΙΚΟΝΑ 4 9. VIDEO_CONFERENCING.TRAFFIC_RECEIVED (BYTES/SEC) ΕΙΚΟΝΑ VOICE_APPLICATION.PACKET END TO END DELAY (SEC) (A)...45 ΕΙΚΟΝΑ VOICE_APPLICATION.END TO END DELAY (SEC) (B)...45 Περιεχόμενα Πινάκων ΠΙΝΑΚΑΣ 1 1 ΜΕΤΑΤΡΟΠΗ ΠΡΟΤΕΡΑΙΟΤΗΤΩΝ ΧΡΗΣΤΗ ΣΕ ΚΑΤΗΓΟΡΙΕΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ 3 1. ΠΡΟΤΕΡΑΙΟΤΗΤΕΣ ΤΩΝ ΠΕΛΑΤΩΝ ΕΞΥΠΗΡΕΤΗΤΩΝ...24 ΠΙΝΑΚΑΣ 4 1. ΟΙ ΠΡΟΤΕΡΑΙΟΤΗΤΕΣ ΧΡΗΣΤΗ ΣΤΟ ΠΡΩΤΟ ΣΕΝΑΡΙΟ ΠΙΝΑΚΑΣ 4 2. ΟΙ ΠΡΟΤΕΡΑΙΟΤΗΤΕΣ ΧΡΗΣΤΗ ΣΤΟ ΔΕΥΤΕΡΟ ΣΕΝΑΡΙΟ ΠΙΝΑΚΑΣ 4 3. ΟΙ ΤΕΛΙΚΕΣ ΠΡΟΤΕΡΑΙΟΤΗΤΕΣ ΧΡΗΣΤΗ ΣΤΟ ΤΡΙΤΟ ΣΕΝΑΡΙΟ

7 Εισαγωγή Αρχικά, στο 1 ο κεφάλαιο περιγράφονται μερικές εισαγωγικές πληροφορίες για το πρωτόκολλο Υπάρχει μία εισαγωγική ιστορική τοποθέτηση για το πρωτόκολλο. Περιγράφονται επίσης οι μηχανισμοί που χρησιμοποιεί το πρωτόκολλο για την επικοινωνία των σταθμών. Επίσης, παρατίθεται η περιγραφή του πρωτοκόλλου e και των μηχανισμών που χρησιμοποιεί, καθώς και οι διαφορές αυτών με τους μηχανισμούς του αρχικού Τέλος, γίνεται μία αναφορά σε ένα «κενό ασφαλείας» που εμφανίζεται στο συγκεκριμένο πρωτόκολλο, καθώς και η γενική ιδέα που ακολουθήθηκε στην παρούσα πτυχιακή για την επίλυση αυτού. Παρακάτω, στο 2 ο κεφάλαιο παρουσιάζεται το πρόγραμμα προσομοίωσης OPNET Modeler 11.5 και πώς το πρόγραμμα διαχειρίζεται τις παραμέτρους που χρησιμοποιήθηκαν για την παρούσα πτυχιακή. Στο 3 ο κεφάλαιο αναλύεται ένας αλγόριθμος που δημιουργήθηκε για την ενδυνάμωση της αντοχής του e έναντι πιθανής κακόβουλης χρήσης των μηχανισμών ποιότητας υπηρεσιών που αυτό παρέχει. Για να επιτευχθεί αυτό, χρησιμοποιείται ένα παράδειγμα που αναφέρεται από το πρώτο κιόλας κεφάλαιο. Τέλος, στο 4 ο κεφάλαιο, θα αποδειχτεί με τα στατιστικά που θα εξαχθούν από την προσομοίωση η λειτουργικότητα του αλγορίθμου που αναλύεται στο 3 ο κεφάλαιο. 6

8 1. Από το στο e Ιστορικό. Το αναφέρεται ως η πιο γνωστή τεχνολογία που χρησιμοποιείται για την ασύρματη δικτύωση σε τοπικά δίκτυα μικρής εμβέλειας (WLΑΝ Wireless Local Area Network). Εμφανίστηκε αρχικά το 1997 και χρησιμοποιεί τον μηχανισμό αποφυγής συμφόρησης (Carrier Sense Multiple Access / Collision Avoidance CSMA / CA) για το επίπεδο ελέγχου πολλαπλής πρόσβασης στο μέσο μετάδοσης (MAC) και τρία βασικά πρότυπα για το φυσικό επίπεδο : a, b, g. Δεν θα αναφερθούμε καθόλου στο φυσικό επίπεδο, καθώς σκοπός της παρούσας πτυχιακής είναι η μετεξέλιξη αυτών των πρωτοκόλλων, το e και κυρίως το MAC επίπεδο του πρωτοκόλλου αυτού Τρόπος Λειτουργίας. Το υποστηρίζει δύο τρόπους λειτουργίας: τα ομότιμα, όπου δεν υπάρχει κάποιος κεντρικός σταθμός βάσης-σημείο πρόσβασης, οι κόμβοι είναι ισότιμοι και η πρόσβαση στο κοινό μέσο (τον κενό χώρο) ρυθμίζεται από κάποιο κατανεμημένο πρωτόκολλο όπως το CSMA (έτσι λειτουργούν τα ad hoc WLAN), και με σημείο πρόσβασης, έναν κεντρικό κόμβο του τοπικού δικτύου δηλαδή -συνήθως συνδεδεμένο σε ενσύρματο δίκτυο κορμού (π.χ. στο Internet ή σε κάποιο μεγάλο Ethernet LAN)- ο οποίος αναλαμβάνει τον έλεγχο πρόσβασης στο κοινό μέσο. Τα WLAN με σημείο πρόσβασης ονομάζονται δίκτυα υποδομής ή δομημένα (Infrastructure). Το σύνηθες μοντέλο που περιγράφει τέτοια δίκτυα είναι το εξής: υπάρχει ένα ενσύρματο δίκτυο κορμού (σύστημα κατανομής, DS) στο οποίο συνδέονται τα σημεία 7

9 πρόσβασης (AP). Μία ομάδα κοινών κόμβων (STA) που επικοινωνούν ασύρματα με ένα συγκεκριμένο AP σε συγκεκριμένη συχνότητα ονομάζεται Βασικό Σύνολο Υπηρεσιών (BSS). Τα BSS διασυνδέονται μεταξύ τους μέσω του DS. Ας σημειωθεί ότι μπορεί τα STA ενός BSS να μην είναι όλα στην εμβέλεια όλων, αλλά πρέπει οπωσδήποτε όλα να είναι στην εμβέλεια του σημείου πρόσβασης. Εικόνα 1 1. Infrastructure και ad hoc δίκτυα Το Όπως έχει προαναφερθεί, ο μηχανισμός πρόσβασης που χρησιμοποιείται από το MAC επίπεδο είναι ο CSMA / CA. Χρησιμοποιούνται δύο αλγόριθμοι για τη λειτουργία του πρωτοκόλλου, ο DCF (Distributed Coordination Function) και ο PCF (Point Coordination Function). Αναλυτικότερα θα εξεταστούν ο DCF και η μετεξέλιξή του, ο EDCA (Enhanced Distributed Coordination Function), ο οποίος χρησιμοποιείται από το e για την παροχή ποιότητας υπηρεσιών Distributed Coordination Function (DCF) Ο DCF δε χρειάζεται υποχρεωτικά κάποιο σημείο πρόσβασης, για να λειτουργήσει. Έτσι, καθίσταται διαθέσιμος για λειτουργία σε Infrastructure αλλά και Ad-hoc δίκτυα. 8

10 Κάθε σταθμός ανταγωνίζεται για την πρόσβαση στο μέσο ξεχωριστά, ακολουθώντας τα βήματα που περιγράφονται παρακάτω: Κάθε σταθμός, πριν επιχειρήσει να εκπέμψει, ελέγχει αν το μέσο μετάδοσης είναι διαθέσιμο. Ο έλεγχος γίνεται και σε φυσικό επίπεδο και µέσω εικονικής ανίχνευσης φέροντος. Αν το μέσο είναι δεσμευμένο, ο σταθμός συνεχίζει να ελέγχει το ασύρματο μέσο περιοδικά, μέχρι αυτό να ελευθερωθεί. Αν αυτό είναι διαθέσιμο, ο σταθμός περιμένει κατά μία συγκεκριμένη χρονική περίοδο (βλ. Χρόνοι Αναμονής) και ελέγχει ξανά το μέσο. Αν το μέσο ανιχνευθεί δεσμευμένο, ξεκινάει ο αλγόριθμος της δυαδικής εκθετικής υποχώρησης (Binary exponential back-off), για να καθοριστεί πόσο θα είναι το επιπλέον διάστημα αναμονής. Αυτό γίνεται εφικτό επιλέγοντας μία τυχαία τιμή ανάμεσα στους χρόνους CWmin και CWmax. Μόλις περατωθεί και αυτός ο χρόνος, ο σταθμός στέλνει το πλαίσιο. Αν παρατηρηθεί σύγκρουση, ο σταθμός ξεκινάει πάλι με τη διαδικασία της δυαδικής εκθετικής υποχώρησης, επιλέγοντας αυτή τη φορά χρόνο μεγαλύτερο από τον προηγούμενο. Η διαδικασία αυτή γίνεται ανελλιπώς, μέχρι την πετυχημένη προώθηση του πλαισίου από τον σταθμό ή μέχρι οι επαναλήψεις να περάσουν ένα προκαθορισμένο κατώφλι επαναλήψεων απορρίπτοντας έτσι το πλαίσιο. Αν το μέσο ανιχνευθεί διαθέσιμο, προφανώς, το πλαίσιο προωθείται στον παραλήπτη. Αυτός είναι ο βασικός ελέγχου στο μέσο μέσου του αλγορίθμου DCF. μηχανισμός λειτουργίας ενός σταθμού για την απόκτηση Βέβαια υπάρχουν πάρα πολλές προϋποθέσεις για τη μετάδοση στο μέσο αλλά και έλεγχοι που πρέπει να γίνουν. Υπάρχουν κανόνες, στους οποίους η συμπεριφορά του σταθμού είναι εξαρτώμενη από την κατάληξη της προηγούμενης μετάδοσης ή γενικά με μία συγκεκριμένη κατάσταση. Τέτοιοι κανόνες παρουσιάζονται παρακάτω: 9

11 Επιτυχημένη θεωρείται κάθε μετάδοση του πλαισίου, μόνο αν ληφθεί σωστά και το αντίστοιχο πλαίσιο Ack. Όλα τα πλαίσια μονοεκπομπής (unicast) πρέπει να επιβεβαιώνονται από τον παραλήπτη. Στην αντίθετη περίπτωση, δηλαδή στην πολυεκπομπή (multicast) ή στην ευρυεκπομπή (broadcast) δεν απαιτείται επιβεβαίωση. Είναι ευθύνη του αποστολέα να ξαναστείλει το πλαίσιο, αν δεν ληφθεί η ανάλογη επιβεβαίωση. Κάθε αποτυχία αποστολής που οφείλεται είτε σε αδυναμία ελέγχου του μέσου είτε σε μη λήψη Ack αυξάνει έναν μετρητή που χρησιμεύει για τον προσδιορισμό του χρόνου μέχρι την επόμενη προσπάθεια αποστολής του πλαισίου. Κάθε σταθμός που συμμετέχει στην ανταλλαγή πολλαπλών πλαισίων μπορεί να ανανεώνει το NAV (μία τιμή που ενημερώνει τους γύρω σταθμούς για τον χρόνο που χρειάζεται ένας σταθμός να κρατήσει κατειλημμένο το μέσο) μετά από κάθε λήψη πλαισίου. Έτσι, ο έλεγχος του μέσου διατηρείται, μέχρι να ολοκληρωθεί η ανταλλαγή. Η διατήρηση του ελέγχου μπορεί να εξασφαλιστεί επιπλέον με τη χρήση του SIFS στις περιπτώσεις που έχουν ήδη αναφερθεί. Υπάρχουν συγκεκριμένα κατώφλια μεγέθους για τα πλαίσια. Κάθε πλαίσιο μεγαλύτερο από το κατώφλι RTS πρέπει να σταλεί χρησιμοποιώντας τον μηχανισμό RTS/CTS. Κάθε πλαίσιο μεγαλύτερο από το κατώφλι κατακερματισμού διασπάται σε μικρότερα πλαίσια, πριν σταλεί. Όπως έχει ήδη αναφερθεί, ο εντοπισμός και η διόρθωση κάποιου λάθους κατά τη μετάδοση είναι ευθύνη του αποστολέα. Σε περίπτωση που η αποστολή ενός πλαισίου δεν ολοκληρωθεί κανονικά, ο αποστολέας πρέπει να το ξαναστείλει. Για τον έλεγχο της διαδικασίας αυτής κάθε πλαίσιο έχει έναν μετρητή (retry counter) συσχετισμένο µε αυτό. Κάθε φορά που το πλαίσιο αυτό επανεκπέμπεται ο retry counter που του αντιστοιχεί αυξάνεται κατά 1. Αν ο μετρητής ξεπεράσει κάποιο προκαθορισμένο όριο, το πλαίσιο απορρίπτεται και η απώλειά του αναφέρεται στα υψηλότερα στρώματα. 10

12 Χρόνοι Αναμονής. Ο παραπάνω αλγόριθμος (DCF) χρησιμοποιεί διάφορες χρονικές παραμέτρους για τον έλεγχο της πρόσβασης στο μέσο. Γενικά, κάθε σταθμός τη στιγμή που θέλει να μεταδώσει, πρέπει πρώτα να περιμένει ένα από τα παρακάτω χρονικά διαστήματα (Interframe Space) και αν δεν ανιχνευτεί άλλη μετάδοση σε αυτό, τότε να αποκτήσει πρόσβαση στο μέσο. Τα χρονικά διαστήματα που χρησιμοποιεί είναι τα ακόλουθα: Short Interframe Space (SIFS): Ο μικρότερος χρόνος αναμονής, χρησιμοποιείται για μεταδόσεις μεγίστης προτεραιότητας, όπως είναι τα RTS / CTS πλαίσια και οι επιβεβαιώσεις (ACK). DCF Interframe Space (DIFS): Ο χρόνος αναμονής για μετάδοση πακέτου μετά από προηγούμενη επιτυχημένη μετάδοση στο μέσο. Αναφέρεται σε λειτουργία με βάση τον DCF αλγόριθμο και είναι μεγαλύτερος από τον SIFS. Extended Interframe Space (EIFS): Ο μέγιστος χρόνος αναμονής, δεν έχει κάποια ορισμένη τιμή και χρησιμοποιείται όταν συμβεί κάποιο σφάλμα κατά τη μετάδοση του πλαισίου. Όπως γίνεται εύκολα αντιληπτό, κάθε σταθμός θα πρέπει να έχει τη δυνατότητα να ανιχνεύει όποια άλλη μετάδοση βρίσκεται σε εξέλιξη, πριν αυτός ξεκινήσει την όποια μετάδοση. Τη μετεξέλιξη του DCF, τον EDCA, θα δούμε παρακάτω στην ανάλυση του e Το e Στα MAC πρωτόκολλα του IEEE δεν παρέχεται καμία προτεραιότητα στους σταθμούς που μεταδίδουν. Όλοι οι σταθμοί έχουν την ίδια προτεραιότητα, με αποτέλεσμα να μην μπορούν να υποστηριχθούν εφαρμογές που απαιτούν ποιότητα υπηρεσίας. Ο σκοπός του e είναι να παρέχει μηχανισμούς που θα προσδίδουν ποιότητα υπηρεσιών ή όπως έχει εδραιωθεί «QoS» (Quality of Service). Το παραπάνω πρωτόκολλο εμφανίστηκε για πρώτη φορά το 2005 και προτείνει κάποιες προσθήκες στο επίπεδο MAC του Οι σταθμοί που λειτουργούν πάνω στο συγκεκριμένο πρωτόκολλο είναι αναβαθμισμένοι και ένας τέτοιος σταθμός θα μπορούσε προαιρετικά να δουλεύει και σαν κεντρικός ελεγκτής για όλους τους άλλους σταθμούς στην ίδια BSS 11

13 δομή. Η αρχιτεκτονική του πρωτοκόλλου στηρίζεται στην παροχή των PCF και HCF ως υπηρεσιών του DCF. Εκτός των μηχανισμών που περιγράφηκαν στην προηγούμενη υποενότητα (DCF και PCF), η παροχή ποιότητας υπηρεσιών περιλαμβάνει ένα επιπλέον συντονιστικό μηχανισμό που ονομάζεται HCF, ο οποίος χρησιμοποιείται μόνο σε δίκτυα παροχής ποιότητας υπηρεσιών από όλους τους σταθμούς υποχρεωτικά. Ο HCF συνδυάζει μηχανισμούς από τον DCF, τον PCF και κάποιους ενισχυμένους μηχανισμούς παροχής υπηρεσιών. Όλοι μαζί επιτρέπουν την ομοιόμορφη ανταλλαγή από αλυσίδες πλαισίων, οι οποίες θα χρησιμοποιηθούν για μεταφορά δεδομένων, ώστε να παρέχεται ποιότητα υπηρεσιών. Ο HCF χρησιμοποιεί τόσο μία μέθοδο πρόσβασης στο κανάλι μέσω ανταγωνισμού που ονομάζεται EDCA (Enhanced Distributed Channel Access), όσο και μία μέθοδο ελεγχόμενης πρόσβασης στο μέσο που ονομάζεται HCCA (HCF Controlled Channel Access) για πρόσβαση άνευ ανταγωνισμού. Όπως έχει προαναφερθεί, η παρούσα πτυχιακή δεν ασχολείται με ελεγχόμενη πρόσβαση στο μέσο, οπότε θα επικεντρωθεί μόνο στον EDCA αλγόριθμο. Στην HCF o κύριος τρόπος απόκτησης δικαιώματος εκπομπής στο ασύρματο μέσο είναι το TXOP. Κάθε TXOP χαρακτηρίζεται από μία χρονική στιγμή έναρξης και μία προκαθορισμένη μέγιστη διάρκεια. Τα TXOP που παρέχονται κατά την πρόσβαση στο μέσο με συναγωνισμό, καλούνται EDCA TXOP HCF Contention Based Channel Access (EDCA) Ο μηχανισμός EDCA παρέχει κατανεμημένη πρόσβαση στο ασύρματο μέσο για τους σταθμούς χρησιμοποιώντας 8 διαφορετικές προτεραιότητες χρήστη (User Priority UP). O EDCA καθορίζει 4 κατηγορίες πρόσβασης, όπως φαίνεται στην παρακάτω εικόνα, που παρέχουν υποστήριξη για τη διανομή της κίνησης μέσω αυτών των προτεραιοτήτων χρήστη. 12

14 Εικόνα 1 2. Κατηγορίες Πρόσβασης. Η αντιστοίχιση κατηγοριών πρόσβασης και προτεραιοτήτων χρήστη φαίνονται στον παρακάτω πίνακα. Πίνακας 1 1 Μετατροπή προτεραιοτήτων χρήστη σε κατηγορίες πρόσβασης. Priority User Priority 802.1D Designation Access Category (AC) Designation (Informative) Typical Designation Lowest 1 BK AC_BK Background AC_1 2 - AC_BK Background AC_1 0 BE AC_BE Best Effort AC_2 3 EE AC_VI Video AC_3 4 CL AC_VI Video AC_3 5 VI AC_VI Video AC_3 6 VO AC_VO Voice AC_4 Highest 7 NC AC_VO Voice AC_4 13

15 Για κάθε κατηγορία πρόσβασης (AC) μία τροποποιημένη εκδοχή της DCF, που ονομάζεται EDCAF, διεκδικεί TXOPS, χρησιμοποιώντας μία ομάδα συγκεκριμένων EDCA παραμέτρων. Παρατηρείται ότι: Σε αντίθεση με τον DCF ο EDCA δε χρησιμοποιεί μοναδικά καθορισμένο ελάχιστο χρόνο αδράνειας όπως ο αντίστοιχος DIFS. Το παράθυρο ανταγωνισμού παίρνει τιμές στο διάστημα CWmin-CWmax, από το οποίο υπολογίζεται και η τυχαία τιμή της δυαδικής εκθετικής υποχώρησης (που αναπτύχθηκε στην προηγούμενη ενότητα). Οι συγκρούσεις μεταξύ των διαφορετικών EDCAF ενός σταθμού επιλύονται, ώστε τα πλαίσια δεδομένων των κατηγοριών υψηλότερης προτεραιότητας να λαμβάνουν TXOP, ενώ των χαμηλότερων προτεραιοτήτων να υπολογίζονται, ορθώς, ως συγκρούσεις. Μόλις επιτευχθεί από μία EDCAF μία EDCA TXOP, ο σταθμός μπορεί να εκκινήσει μία πολλαπλή εκπομπή με σύνολα από πλαίσια που ανήκουν στο ίδιο επίπεδο προτεραιότητας. Το σημείο πρόσβασης γνωστοποιεί στους γύρω σταθμούς τις EDCA παραμέτρους μέσω συγκεκριμένων Beacons (Αναγνωριστικών πλαισίων) και Probe Response (πλαίσιο απάντησης-ανίχνευσης), τις οποίες οι σταθμοί αποθηκεύουν και υιοθετούν. Σε περίπτωση που αποτύχει μία τέτοια αποστολή, οι σταθμοί υιοθετούν της αρχικές τιμές των παραμέτρων. Να σημειωθεί ότι ως TXOP (Transfer Opportunity) ορίζεται η χρονική περίοδος, κατά την οποία μία κατηγορία πρόσβασης χρησιμοποιεί ανενόχλητη το μέσο, συν τον χρόνο που απαιτείται για την εκπομπή πακέτων που εστάλησαν ως άμεση απάντηση στις εκπομπές του κατόχου του TXOP. 14

16 Θέματα ασφαλείας στο e Όπως παρατηρήθηκε κατά τη μελέτη του πρωτοκόλλου, το e ουσιαστικά παρατηρώντας την up που έχει ενσωματωμένο κάθε πλαίσιο αντιλαμβάνεται αν πρόκειται για Best Effort, Background, Video ή Voice κίνηση τοποθετώντας το στην ανάλογη κατηγορία πρόσβασης, ώστε να εξυπηρετηθεί από το δίκτυο με την ανάλογη προτεραιότητα. Μελετώντας όμως το παρακάτω σενάριο αντιλαμβανόμαστε ότι η συγκεκριμένη μέθοδος είναι ελλιπής. Σενάριο τυχαίας τοπολογίας δικτύου. Σε μία εταιρία υπάρχουν 4 διαφορετικοί χρήστες και 4 διαφορετικοί εξυπηρετητές. Ο καθένας από αυτούς τους χρήστες κάνει χρήση μίας εφαρμογής (διαφορετική ο καθένας επιλέγοντας από τις 4 προαναφερθείσες) και στέλνει αιτήσεις στον αντίστοιχο εξυπηρετητή. Επίσης, υπάρχουν τα δεδομένα ότι όλοι οι χρήστες εξυπηρετούνται από το ίδιο σημείο πρόσβασης και όλοι οι χρήστες έχουν ενεργοποιημένες τις υπηρεσίες ποιότητας. Με βάση τους κανόνες του πρωτοκόλλου, ο Voice πελάτης θα εξυπηρετείται κατά προτεραιότητα. Αν όμως με κάποιον τρόπο (στην παρούσα πτυχιακή δεν μας ενδιαφέρει ο τρόπος αυτός καθαυτός) ο FTP ή ο HTTP ή o Video εξυπηρετητής αλλάξει την UP που τοποθετεί στα πλαίσιά του, δημιουργούνται έτσι πλαίσια τα οποία θα έχουν την ίδια ακριβώς ευκαιρία μετάδοσης με αυτά του Voice εξυπηρετητή, εφόσον βέβαια περνούν από το ίδιο σημείο πρόσβασης. Σε αυτήν την περίπτωση το πρωτόκολλο θα δημιουργήσει ένα περιβάλλον όπου η εφαρμογή Voice παύει πλέον να είναι «ευνοημένη» και ξεκινάει να ανταγωνίζεται για το μέσο με τον αντίστοιχο «κακόβουλο» εξυπηρετητή, απενεργοποιώντας ουσιαστικά την ποιότητα υπηρεσίας. Αυτός είναι και ο σκοπός της παρούσας πτυχιακής. Στο 3 ο κεφάλαιο προτείνεται μία μεθοδολογία, με την οποία θα μπορούσε ένα τέτοιο σενάριο να προβλεφθεί από το σημείο πρόσβασης και τα πλαίσια FTP ή VIDEO ή HTTP να επανατοποθετηθούν στην κατηγορία πρόσβασης που έπρεπε σύμφωνα με το πρωτόκολλο να είναι τοποθετημένα. 15

17 2. OPNET 2.1. Επιλογή προγράμματος προσομοίωσης. Η βασικότερη απόφαση που έπρεπε να παρθεί για την υλοποίηση της προσομοίωσης αποτελεί η επιλογή της κατάλληλής πλατφόρμας στην οποία θα πραγματοποιηθεί η υλοποίηση αυτή. Τα κυριότερα κριτήρια με βάση τα οποία επιλέχθηκε το πρόγραμμα για την υλοποίηση είναι τα παρακάτω: Η εγκυρότητα της πλατφόρμας. Η ύπαρξη προηγούμενων γνώσεων στην ανάλογη πλατφόρμα υλοποίησης, οι οποίες θα επιτάχυναν την υλοποίηση του έργου. Η παροχή διευκολύνσεων στην υλοποίηση από την ανάλογη πλατφόρμα. Η παροχή δυνατοτήτων στον χρήστη να επεξεργαστεί έναν μεγάλο πλήθος από παραμέτρους, ώστε να έχει τη μεγαλύτερη ρεαλιστική απόκριση. Η ταχύτητα προσομοίωσης της συγκεκριμένης πλατφόρμας. Συγκρίνοντας κάποιες πλατφόρμες προσομοίωσης και λαμβάνοντας υπόψη τα παραπάνω επιλέχθηκε το εμπορικό πρόγραμμα OPNET Modeler 11.5, το οποίο παρέχει τα παρακάτω πλεονεκτήματα. Το πρόγραμμα, χρησιμοποιώντας διακριτά γεγονότα, δημιουργεί ένα περιβάλλον τεχνητού συστήματος στο οποίο κάθε τμήμα του δικτύου καθώς και κάθε χρήστης θεωρείται ως ανεξάρτητη διεργασία. Οι διεργασίες αυτές αλληλοεπιδρούν μεταξύ τους με κατάλληλα σήματα διακοπών. Το κυριότερο πλεονέκτημα στην επιλογή προγράμματος ήταν ότι το OPNET χρησιμοποιεί τη γλώσσα προγραμματισμού C για την υλοποίηση της προσομοίωσης δίνοντας έτσι τη δυνατότητα στον χρήστη να τροποποιήσει τα πρότυπα του όπως αυτός κρίνει απαραίτητο, για ερευνητικούς σκοπούς. Για τον λόγο αυτό η επιλογή του OPNET κρίθηκε μοναδική επιλογή. Επίσης το χαμηλό επίπεδο της γλώσσας προσφέρει μεγάλη ταχύτητα προσομοίωσης. Τέλος, μία πληθώρα από στοιχεία που διευκόλυναν τη μελέτη της πτυχιακής είναι η πληθώρα στατιστικών στοιχείων που έχει δυνατότητα το πρόγραμμα να συλλέξει, η ύπαρξη φιλικού στον χρήστη γραφικού περιβάλλοντος αλλά και η υποστήριξη ειδικού μεταγλωττιστή για την C κατευθείαν από το πρόγραμμα Επίπεδα Διαχείρισης του OPNET. 16

18 Παρακάτω εξετάζεται ο τρόπος με τον οποίο το OPNET κάνει διαχείριση των πόρων του για τη δημιουργία των προσομοιώσεων. Αρχικά, το OPNET λειτουργεί σε τρία διαφορετικά επίπεδα, όπως θα φανεί και από τις εικόνες παρακάτω. 1) Το επίπεδο σχεδίασης της τοπολογίας του σεναρίου. Εδώ μπορεί ο χρήστης να δημιουργήσει ένα δίκτυο, διαλέγοντας μέσα από μία πολύ μεγάλη συλλογή προϊόντων. Στην συνέχεια επιλέγεται η συνδεσμολογία από μία πλήρη λίστα συνδέσεων και η τοπολογία είναι έτοιμη. Δύναται η δυνατότητα στον χρήστη να επιλέξει από μία πληθώρα στατιστικών στοιχείων ανάλογα με το αντικείμενο που επιθυμεί να μελετήσει. Επίσης ο χρήστης μπορεί να διαχειριστεί πολλά διαφορετικά σενάρια με αρκετά εύκολο και κατανοητό τρόπο. Τέλος, παρέχεται μία πληθώρα εφαρμογών αλλά και προφίλ χρήσης για τον κάθε κόμβο ή σταθμό ξεχωριστά. 2) Το επίπεδο κόμβων. Το συγκεκριμένο επίπεδο συγκεντρώνει τις διεργασίες που είναι απαραίτητες για τον ανάλογο κόμβο. Πρέπει να σημειωθεί ότι ως κόμβο το πρόγραμμα OPNET αντιμετωπίζει οποιαδήποτε συσκευή δικτύου, όπως δρομολογητές, διανομείς και τηλεοπτικές κεραίες, αλλά και της συσκευές χρηστών, όπως ένας προσωπικός υπολογιστής, ένας φορητός υπολογιστής ή ένα κινητό τηλέφωνο. Επίσης, σε αυτό το επίπεδο σχεδιάζεται η τοπολογία, δηλαδή η συνδεσμολογία των διεργασιών που χρησιμοποιούνται στον εκάστοτε κόμβο. Αφού εξηγηθεί και το τρίτο επίπεδο επεξεργασίας θα γίνει πιο εύκολα αντιληπτό από τον χρήστη το επίπεδο κόμβων, αφού θα εξηγηθεί με μερικά παραδείγματα. 3) Το επίπεδο διεργασιών. 17

19 Το παραπάνω επίπεδο ενσωματώνει σε γλώσσα προγραμματισμού C όλες τις διαδικασίες που προβλέπεται μία διεργασία να εκτελέσει. Ορίζει ποιες τιμές τις διεργασίας θα εκτελούνται τοπικά, ποιες θα δέχεται σαν είσοδο και ποιες σαν έξοδο. Ο ρόλος της διεργασίας είναι να επεξεργάζεται ένα συγκεκριμένο σύνολο από τιμές και να εξάγει κάποια αποτελέσματα. Πρέπει να σημειωθεί ότι ως διεργασία το πρόγραμμα OPNET αναγνωρίζει ένα σύνολο από αλγόριθμους που εκτελούνται κατά τη διάρκεια των διακοπών του συστήματος. Για να γίνει πιο αντιληπτό από τον αναγνώστη μπορεί να θεωρηθεί ως μία διεργασία κάθε επίπεδο του OSI ξεχωριστά. Παρακάτω προθέτεται ένα παράδειγμα μαζί με εικόνες για την ευκολότερη κατανόηση των τριών επιπέδων επεξεργασίας του OPNET από τον χρήστη. Παράδειγμα κατανόησης επιπέδων του OPNET. Έστω ότι μία εταιρεία ζητάει από έναν σχεδιαστή δικτύων να μελετήσει την συμπεριφορά του δικτύου που θέλει αυτή να κατασκευάσει και να της προταθεί ο οικονομικότερος σε αυτήν τρόπος για την υλοποίηση ενός τέτοιου δικτύου Επίπεδο Σχεδίασης. Ο σχεδιαστής χρησιμοποιώντας το επίπεδο σχεδίασης επιλέγει τον χάρτη της Ιταλίας και τοποθετεί, επιλέγοντας από την ενσωματωμένη παλέτα, δύο υπολογιστές και έναν δρομολογητή στη Βενετία και τα αντίστοιχα προϊόντα στη Ρώμη, όπως φαίνεται στις παρακάτω εικόνες. 18

20 Εικόνα 2 1. Επίπεδο Σχεδίασης (Κύρια Τοπολογία). Εικόνα 2 2. Επίπεδο Σχεδίασης (Τμήμα της Κύριας Τοπολογίας). 19

21 Αφού επιλέξει την τοπολογία του ο χρήστης, μπορεί να επιλέξει κατάλληλες εφαρμογές και σενάρια που θα χρειαστεί κατά την προσομοίωση π.χ. στους δύο υπολογιστές της Βενετίας να ορίσει χρήση 4 μέρες την εβδομάδα και στη Ρώμη χρήση απομακρυσμένου εκτυπωτή και χρήση διαδικτύου 5 μέρες την εβδομάδα. Εικόνα 2 3. Επίπεδο Σχεδίασης (Εφαρμογές). Τέλος, παρέχεται η δυνατότητα στον σχεδιαστή να επιλέξει τα στατιστικά που θα χρησιμοποιήσει για την εξαγωγή των συμπερασμάτων του, όπως π.χ. η διακομιστική ικανότητα του δικτύου ή η καθυστέρηση στον κόμβο της Βενετίας (Εικόνα 2-4) και να εξάγει τα παραπάνω στατιστικά σε γραφήματα με γραφικές παραστάσεις, ώστε να μπορέσει να εξάγει τα χρήσιμα σε αυτόν συμπεράσματα. 20

22 Εικόνα 2 4. Επίπεδο Σχεδίασης (Στατιστικά) Επίπεδο Κόμβων. Υποθέτοντας τώρα ότι ο χρήστης θέλει να εξετάσει τον τρόπο με τον οποίο το OPNET διαχειρίζεται αυτές τις συσκευές (δηλαδή τους δύο δρομολογητές και τους τέσσερις υπολογιστές), του δίνεται η δυνατότητα να παρατηρήσει την κάθε συσκευή πιο προσεκτικά. 21

23 Εικόνα 2 5. Επίπεδο Κόμβων. Στην παραπάνω εικόνα εμφανίζεται ένας δρομολογητής παραθέτοντας στον χρήστη πληροφορίες για τις διεργασίες που χρησιμοποιεί. Για παράδειγμα, το 3 ο επίπεδο του μοντέλου OSI και οι διενέργειές του περιγράφονται από την διεργασία ip, όπως μπορεί να παρατηρηθεί και στο παραπάνω σχήμα Επίπεδο Διεργασιών. Τέλος, ο χρήστης δύναται να τροποποιήσει οτιδήποτε στο επόμενο επίπεδο, το επίπεδο διεργασιών, στο οποίο, όπως προαναφέρθηκε, είναι οργανωμένος σε γλώσσα προγραμματισμού C ο κώδικας για τη λειτουργία της κάθε διεργασίας. Το επίπεδο διεργασιών εμπεριέχει σε πρώτο στάδιο τις διαφορετικές καταστάσεις που ένα πλαίσιο μπορεί να κατέχει όπως π.χ. το πλαίσιο απορρίφθηκε από τη διεργασία ή το πλαίσιο μόλις εισέρχεται στη διαδικασία. Ο κώδικας που προαναφέρθηκε εμπεριέχεται, σε δεύτερο στάδιο, μέσα σε κάθε κατάσταση ξεχωριστά. 22

24 Παρακάτω παρατίθεται μία εικόνα που δείχνει την ενθυλάκωση των πλαισίων μέσα στον δρομολογητή. Ο κώδικας που εμφανίζεται στην εικόνα είναι γραμμένος πάνω στην κατάσταση της «ενθυλάκωσης». Εικόνα 2 6. Επίπεδο διεργασιών. Στο επόμενο κεφάλαιο θα γίνουν ακόμα πιο κατανοητά στον χρήστη τα τρία επίπεδα του OPNET, αφού θα χρησιμοποιηθούν ξεχωριστά το καθένα για τη μελέτη του εργαστηριακού τμήματος της παρούσας πτυχιακής. 23

25 3. Ο κακόβουλος εξυπηρετητής και ο αλγόριθμος επίλυσής του Το πρόβλημα. Στο 1 ο κεφάλαιο έγινε λόγος για την παρακάτω πιθανή τοπολογία δικτύου. Σε ένα τοπικό δίκτυο υπάρχουν τέσσερις διαφορετικοί χρήστες, οι οποίοι θέλουν να κάνουν χρήση μίας διαφορετικής εφαρμογής ο καθένας. Στην άλλη άκρη του δικτύου, υπάρχουν τέσσερις εξυπηρετητές που αναμένουν να εξυπηρετήσουν, ο καθένας έναν ξεχωριστό πελάτη-χρήστη. Στον παρακάτω πίνακα εμφανίζεται η σύνδεση ανάμεσα στους χρήστες και στους εξυπηρετητές που δέχονται την ανάλογη αίτηση. Πίνακας 3 1. Προτεραιότητες των Πελατών Εξυπηρετητών. Χρήστες Πελάτες Εξυπηρετητές UP FTP CLIENT FTP SERVER 1 HTTP CLIENT HTTP SERVER 0 VIDEO CLIENT VIDEO SERVER 4 VOICE CLIENT VOICE SERVER 6 Ένα σημείο πρόσβασης είναι υπεύθυνο για τη σύνδεση μεταξύ των χρηστών, η οποία σύνδεση γίνεται με ασύρματη ζεύξη. Στη συνέχεια, το σημείο πρόσβασης συνδέεται με έναν μεταγωγέα, ο οποίος με τη σειρά του είναι συνδεδεμένος με τους τέσσερις εξυπηρετητές. Χρειάζεται να σημειωθεί ότι οι τέσσερις χρήστες έχουν ενεργοποιημένες τις υπηρεσίες ποιότητας όπως επίσης και το σημείο πρόσβασης. Όπως εξηγήθηκε και στο 1 ο κεφάλαιο, η προτεραιότητα που έχουν οι παραπάνω χρήστες αλλά και οι αντίστοιχοι εξυπηρετητές είναι αυτή που εμφανίζεται στο Πίνακα 2-1. Όπως γίνεται εύκολα αντιληπτό, ο VOICE CLIENT εξυπηρετείται κατά προτεραιότητα από το δίκτυο, αφού σε κάθε αποστολή του έχει μεγαλύτερη πιθανότητα εκπομπής από τους άλλους τρεις χρήστες. Η ανάλογη προτεραιότητα ισχύει και για τους εξυπηρετητές. Η τοπολογία του δικτύου γραφικά εμφανίζεται στην παρακάτω εικόνα. 24

26 Εικόνα 3 1. Η τοπολογία του τυχαίου σεναρίου. Επίσης, χρειάζεται να υπενθυμιστεί ότι οι BACKGROUND εφαρμογές, παρόλο που έχουν μεγαλύτερη προτεραιότητα από τις BEST EFFORT εφαρμογές, καταλήγουν να έχουν ίση πιθανότητα εκπομπής, αφού και στις δύο κατηγορίες πρόσβασης που τοποθετούνται εμφανίζονται οι ίδιες EDCA παράμετροι (όπως εμφανίζεται και στον Πίνακα 3-1). Το πρόβλημα εμφανίζεται, όταν κάποιος από τους FTP, HTTP ή VIDEO εξυπηρετητές αποφασίσει να απαντήσει στην αίτηση του χρήστη, αλλάζοντας την προτεραιότητα των πλαισίων του, αν π.χ. ο HTTP εξυπηρετητής αλλάξει την προτεραιότητα των πλαισίων του από 0 σε 6. Σε αυτήν την περίπτωση, όταν τα πλαίσια του HTTP εξυπηρετητή προωθηθούν στον δρομολογητή του δικτύου, ο δρομολογητής θα τοποθετήσει αυτά τα πλαίσια εσφαλμένα στην 1 η κατηγορία πρόσβασης, δίνοντας έτσι την ευκαιρία στα πλαίσια του HTTP να εξυπηρετηθούν με τις ίδιες EDCA παραμέτρους των VOICE πλαισίων. Έτσι, δημιουργείται μεγάλη καθυστέρηση στα πλαίσια του VOICE εξυπηρετητή, αφού πλέον η 1 η κατηγορία πρόσβασης έχει να διαχειριστεί παραπάνω αριθμό πλαισίων. Συνεπώς, ανάλογα με το μέγεθος της HTTP εφαρμογής δημιουργείται και η ανάλογη καθυστέρηση στην αντίστοιχη VOICE εφαρμογή. 25

27 Αντίστοιχη καθυστέρηση παράγουν και ο VIDEO αλλά και ο FTP εξυπηρετητής, αν προσπαθήσουν και αυτοί, με τη σειρά τους, να αλλάξουν την προτεραιότητα των πλαισίων τους. Αν πάλι προσπαθήσουν και οι τρεις ταυτόχρονα να αλλάξουν την προτεραιότητά τους σε 6, ώστε να έχουν τη μέγιστη ευκαιρία μετάδοσης, τότε παρατηρείται το φαινόμενο, κατά το οποίο πρακτικά απενεργοποιούνται οι υπηρεσίες ποιότητας και δίνεται η ίδια ευκαιρία μετάδοσης και στους τέσσερις εξυπηρετητές, αφού ανήκουν πλέον όλοι μαζί στην 4 η κατηγορία πρόσβασης Η επίλυση του προβλήματος. Δημιουργείται έτσι ένα σφάλμα στη λειτουργικότητα του e, για την πρόβλεψη του οποίου θα πρέπει να παραχθεί ένα εξυπνότερο σημείο πρόσβασης. Το παρόν «έξυπνο» σημείο πρόσβασης θα πρέπει να διατηρεί και άλλα κριτήρια εκτός από την προτεραιότητα χρήστη, για να μπορεί να επιλέξει την αντίστοιχη κατηγορία πρόσβασης, στην οποία θα πρέπει να τοποθετηθεί το πλαίσιο. Ο σκοπός της παρούσας πτυχιακής είναι μία πρόταση για τη δημιουργία αυτού του σημείου πρόσβασης. Η πρόταση αυτή προϋποθέτει το σημείο πρόσβασης να μπορεί να αντιλαμβάνεται τις παρακάτω παραμέτρους για κάθε πλαίσιο που εισέρχεται σε αυτό: Τον αριθμό πρωτόκολλου του πλαισίου, ο οποίος βρίσκεται ενσωματωμένος στην 3 η «Λέξη» της επικεφαλίδας του ip επιπέδου, από το 9 ο μέχρι και το 15 ο bit. Αν το πλαίσιο που εισέρχεται είναι τύπου TCP, το σημείο πρόσβασης χρειάζεται να αναγνωρίσει την TCP θύρα του αποστολέα, η οποία βρίσκεται στα πρώτα δύο bytes του TCP HEADER. Αν το πλαίσιο που εισέρχεται είναι τύπου UDP, το σημείο πρόσβασης θα πρέπει να μπορεί να αντιληφθεί και το μέγεθος του πλαισίου αυτού. 26

28 Δημιουργήθηκε λοιπόν ένας αλγόριθμος, ο οποίος βασίστηκε στις παρακάτω παραδοχές. Αν ο αριθμός πρωτοκόλλου είναι 17, τότε το πλαίσιο είναι τύπου UDP, ενώ αν είναι 6 είναι τύπου TCP. Αν η TCP Θύρα του αποστολέα είναι 80, τότε η εφαρμογή αυτού του πλαισίου είναι HTTP, ενώ αν είναι 20, τότε προέρχεται από FTP εφαρμογή. Αν το πρωτόκολλο είναι 17 και το μέγεθος των 10 πρώτων εισερχόμενων πακέτων είναι ίδιο, τότε πρόκειται για την VOICE εφαρμογή, ενώ αν τα 10 πρώτα πακέτα που καταφθάνουν για δεδομένη UDP θύρα έχουν διαφορετικό μέγεθος, τότε πρόκειται για VIDEO εφαρμογή. Γνωρίζοντας ήδη τις παραπάνω παραμέτρους αλλά και λαμβάνοντας υπόψιν τις προαναφερθείσες παραδοχές, το σημείο πρόσβασης θα πρέπει, ακριβώς πριν μεταφέρει ένα πλαίσιο στις κατηγορίες πρόσβασης, να εκτελεί τα παρακάτω: Από το αριθμό πρωτοκόλλου το σημείο πρόσβασης θα αντιλαμβάνεται αν η εφαρμογή που αντιπροσωπεύεται είναι τύπου UDP ή τύπου TCP, δημιουργώντας έτσι δύο διαφορετικές υποθέσεις. Αν το πρωτόκολλο του πλαισίου που εισέρχεται είναι τύπου TCP, τότε σίγουρα δεν θα έπρεπε να ανήκει σε αυτήν την προτεραιότητα χρήστη. Το σημείο πρόσβασης εξετάζοντας σε αυτό το σημείο την εισερχόμενη θύρα, αποφασίζει αναλόγως αν η εφαρμογή είναι τύπου HTTP ή τύπου FTP. Η θύρα για την HTTP εφαρμογή είναι η 80, ενώ για την FTP είναι η 20. Αν το πλαίσιο δεν είναι τύπου TCP, τότε το σημείο πρόσβασης υποθέτει ότι είναι UDP και εξετάζει τα 10 πρώτα πακέτα για κάθε διαφορετική θύρα UDP που καταλήγει σε αυτό το σημείο. Αν τα πρώτα 10 πακέτα μίας εφαρμογής είναι ίδια σε μέγεθος μεταξύ τους, το σημείο πρόσβασης αντιλαμβάνεται στο σημείο αυτό ότι η εφαρμογή είναι τύπου VOICE και συγκρατεί αυτήν την πληροφορία για μετέπειτα διαχωρισμό. 27

29 Αν η εισερχόμενη θύρα του UDP πλαισίου είναι ίδια με την VOICE θύρα, που έχει ήδη καθοριστεί, το σημείο πρόσβασης αφήνει το πλαίσιο να περάσει με τον ήδη υπάρχοντα αριθμό 6 στην προτεραιότητά του και το τοποθετεί στην 4 η κατηγορία πρόσβασης. Σε αντίθετη περίπτωση το UDP πλαίσιο θεωρείται τύπου VIDEO και, παίρνοντας την προτεραιότητα χρήστη με αριθμό 4, επιστρέφει στην 2 η κατηγορία πρόσβασης, όπου και ανήκει. Αφού εκτελεστεί αυτός ο αλγόριθμος, η διαδικασία συνεχίζεται κανονικά έχοντας πλέον την καινούργια προτεραιότητα χρήστη, ώστε το σημείο πρόσβασης να αποφασίσει σε ποια κατηγορία πρόσβασης πρέπει να τοποθετήσει το πλαίσιο. Εικόνα 3 2. Η Wlan_mac_up_smart_check στο OPNET. Ο αλγόριθμος εισήχθη συγκεκριμένα ως ξεχωριστή συνάρτηση που τρέχει μόνο εάν το πλαίσιο επεξεργάζεται από σημείο πρόσβασης. Η συνάρτηση που υλοποιεί αυτόν τον αλγόριθμο ονομάζεται wlan_hcf_up_smart_check και είναι παρόμοια με την wlan_higher_layer_data_arrival με τη διαφορά ότι στην wlan_hcf_up_smart_check τρέχει ο παρακάτω αλγόριθμος, o «Smart Control». Τα κοινά μέρη της wlan_higher_layer_data_arrival και wlan_up_smart_check δεν εμφανίζουν κάποιο ενδιαφέρον για την παρούσα πτυχιακή και δεν αναλύονται. Μία επεξήγηση των συναρτήσεων μπορεί να αναγνωσθεί στο τέλος της πτυχιακής, στο παράρτημα Α, 28

30 όπου αναλύονται περιφραστικά όλες οι συναρτήσεις που εμπεριέχονται στην WLAN_MAC_HCF. Παράλληλα, στο παράρτημα Β μπορεί να αναγνωσθεί ο ακριβής κώδικας σε γλώσσα C, όπως αυτός εισήχθη στον κώδικα του OPNET. Παρακάτω παρατίθεται σε ψευδοκώδικα η υλοποίηση του αλγορίθμου: When a packet arrives in the OSI second layer, during decapsulation, inside the router, do the followings: START Find PROT_NUMBER; Choose PROT_NUMBER Case 17 PROT_NAME=UDP Find TCP_PORT If TCP_PORT = 20 UP=1 Else UP=0 Case 6 Make an array for each different port Read UDP_PORT Go to specific column If PACKET_NUMBER < 10 Keep a log of PACKET_SIZE Else if PACKET_NUMBER = 10 If PACKET_SIZE of previous 9 packets are equal to each other PORT=VOICE_PORT Else PORT=VIDEO_PORT END Else If Else UDP_PORT=VOICE_PORT UP=6 UP=4 29

31 Για να γίνει πιο κατανοητή από τον χρήστη η υλοποίηση του αλγορίθμου δημιουργήθηκε το παρακάτω διάγραμμα ροής. 30

32 Εικόνα 3 3. Διάγραμμα ροής Wlan_mac_up_smart_check. 31

33 Στο επόμενο κεφάλαιο θα αναλυθεί με τη βοήθεια τριών διαφορετικών σεναρίων η αποδοτικότητα του αλγορίθμου και θα εξεταστεί διεξοδικά το τυχαίο παράδειγμα που συζητήθηκε προηγουμένως, αυτό με τους 4 χρήστες και τους 4 εξυπηρετητές. 32

34 4. Η προσομοίωση Η σχεδίαση στο OPNET. Στο παρόν κεφάλαιο εξετάζεται το τυχαίο σενάριο που συζητήθηκε στο πρώτο και στο τρίτο κεφάλαιο εκτενέστερα, ενώ παρατίθεται η προετοιμασία που έγινε στο πρόγραμμα OPNET. Επεξηγούνται τα παρακάτω θέματα: Η τοπολογία του δικτύου που χρησιμοποιήθηκε για τη δημιουργία του τυχαίου σεναρίου. Οι τέσσερις εφαρμογές που χρησιμοποιούνται από τους τέσσερις εξυπηρετητές. Τα προφίλ των χρηστών, δηλαδή κάθε πότε κάνουν αίτηση στον εξυπηρετητή, δημιουργώντας έτσι κίνηση στο δίκτυο. Τα στατιστικά στοιχεία που πρέπει να συλλεχθούν κατά την προσομοίωση, ώστε να εξαχθούν αποτελέσματα για τη λειτουργικότητα του αλγορίθμου. Επίσης, θα μελετηθούν 3 διαφορετκά σενάρια: Στο πρώτο σενάριο εμφανίζονται και οι 4 εξυπηρετητές-χρήστες να προσπαθούν να αποκτήσουν πρόσβαση στο μέσο με τους βασικούς κανόνες του e. Στο δεύτερο σενάριο, και οι 4 εξυπηρετητές προσπαθούν να αποκτήσουν πρόσβαση στο μέσο, δίνοντας στα πλαίσια τους τον αριθμό προτεραιότητας χρήστη 6, αναγκάζοντας το σημείο πρόσβασης να τα τοποθετήσει στην 1η κατηγορία πρόσβασης. Το παρόν σενάριο επίκειται στους κανονισμούς του e, χωρίς τον «έξυπνο» αλγόριθμο. Στο τρίτο και τελευταίο σενάριο μελετάται η υπόθεση, σύμφωνα με την οποία και οι 4 εξυπηρετητές προσπαθούν να προσβάλουν την 4 η κατηγορία πρόσβασης, αλλά το σημείο πρόσβασης, έχοντας πλέον τον αλγόριθμο ενεργοποηιμένο, επαναφέρει τους 3 κακόβουλους εξυπηρετητές στη κατηγορία πρόσβασης όπου ανήκαν, αλλάζοντας την ανάλογη προτεραιότητα χρήστη, που κάθε πλαίσιο θα έπρεπε να έχει. 33

35 Η τοπολογία. Χρησιμοποιώντας, όπως προαναφέρθηκε, το OPNET Modeler 11.5, εισήχθησαν 4 υπολογιστές και 4 εξυπηρετητές. Οι 4 υπολογιστές επιλέχθηκαν να είναι τύπου «φορητοί» και συνδέθηκαν με ένα σημείο πρόσβασης μέσω ασύρματης σύνδεσης. Οι 4 εξυπηρετητές συνδέθηκαν μέσω τοπολογίας Ethernet με το ίδιο σημείο πρόσβασης, μέσω ενός διανομέα. Η συνδεσμολογία που χρησιμοποιήθηκε για την Ethernet εγκατάσταση ήταν 5 ζεύξεις 1000BaseX αμφίδρομης επικοινωνίας UTP καλώδια: 1 για την επικοινωνία του διανομέα με το σημείο πρόσβασης και 4 για την επικοινωνία των εξυπηρετητών με τον διανομέα. Παρακάτω εμφανίζεται η προαναφερθείσα τοπολογία. 34

36 Εικόνα 4 1. Η τοπολογία του παραδείγματος Οι εφαρμογές και τα προφίλ των χρηστών. Στην προηγούμενη εικόνα (Εικόνα 4-1) μπορούν να παρατηρηθούν εκτός των άλλων και δύο components που δεν αναλύθηκαν ακόμη: Στο component «Applications» ορίζονται οι εφαρμογές που διαθέτει ο κάθε εξυπηρετητής για να προσφέρει στο δίκτυο. Στο παρόν δίκτυο εισήχθησαν: Μία FTP εφαρμογή που ορίζει ότι ο FTP-CLIENT θα κάνει κάθε μισό δευτερόλεπτο αίτηση, για να κατεβάσει ένα αρχείο μεγέθους bytes και δε θα ανεβάσει κανένα αρχείο. 35

37 Εικόνα 4 2. H FTP εφαρμογή. Μία HTTP εφαρμογή που ορίζει ότι ο HTTP-CLIENT θα κάνει κάθε 2 δευτερόλεπτα αίτηση και θα «κατεβάζει» από τον εξυπηρετητή 1 αντικείμενο των 1000 byte, 5 αντικείμενα των 2000 byte και 20 αντικείμενα των 5000 byte το καθένα. Εικόνα 4 3. H HTTP εφαρμογή. Μία VIDEO εφαρμογή όπου ορίζεται ότι ο χρήστης θα παρακολουθεί ένα VIDEO με 30 καρέ/δευτερόλεπτο και το μέγεθος του κάθε καρέ θα το λαμβάνει από ένα εξωτερικό αρχείο. Πρέπει να σημειωθεί ότι το αρχείο αυτό περιέχει ρεαλιστικές τιμές από μία πραγματική ταινία και είναι τύπου MPEG-4. 36

38 Εικόνα 4 4. Η VIDEO εφαρμογή. Μία VOICE εφαρμογή όπου ορίζεται ό,τι από τη συνολική συνομιλία ότι 35 % θα είναι φωνή και 65 % παύση. Εικόνα 4 5. Η VOICE εφαρμογή. Όπως γίνεται εύκολα αντιληπτό, οι VIDEO, FTP και HTTP εφαρμογές επιλέχτηκαν αρκετά μεγάλες, ώστε να είναι πιο εμφανής η καθυστέρηση που θα δημιουργήσουν στην εξυπηρέτηση της VOICE εφαρμογής, όταν οι εφαρμογές αυτές προσπαθήσουν να επικοινωνήσουν με την 4η κατηγορία πρόσβασης. Στο component «Profiles» oρίζεται η συμπεριφορά που πρέπει να ακολουθήσει ο κάθε φορητός υπολογιστής χρήστης κατά την προσομοίωση. Οι 4 χρήστες προγραμματίστηκαν έτσι, ώστε να λειτουργούν: 37

39 Η VOICE εφαρμογή από την έναρξη της προσομοίωσης μέχρι και τη λήξη της. Η VIDEO εφαρμογή από το 5ο δευτερολεπτο μέχρι και τη λήξη της προσομοίωσης. Η HTTP εφαρμογή από το 10ο δευτερόλεπτο μέχρι και τη λήξη της προσομοίωσης. Η FTP εφαρμογή από το 15ο δευτερόλεπτο μέχρι το τέλος. Εικόνα 4 6. Τα προφίλ των χρηστών Τα στατιστικά. Η επιλογή των στατιστικών ήταν μία από τις σημαντικότερες αποφάσεις που έπρεπε να παρθούν κατά τη διάρκεια της πτυχιακής, λαμβάνοντας υπόψιν ότι μέσω αυτών 38

40 βγαίνουν συμπεράσματα για ολόκληρη την προσομοίωση. Το OPNET προσφέρει μία πλήρη συλλογή στατιστικών στοιχείων, δίνοντας την επιλογή στον σχεδιαστή να επιλέξει ανάμεσα σε στατιστικά για όλο το δίκτυο, για κάθε κόμβο ξεχωριστά ή για τη συνδεσμολογία μεταξύ αυτών. Τα στατιστικά που επιλέχτηκαν ήταν τα παρακάτω: Για την εφαρμογή FTP καταγράφηκαν, στον κόμβο του FTP_CLIENT, τα παρακάτω στατιστικά: Download File Size (bytes). Traffic Received (bytes/sec). Traffic Send (bytes/sec). Για την εφαρμογή HTTP καταγράφηκαν, στον κόμβο του HTTP_CLIENT, τα παρακάτω: Downloaded Objects. Downloaded Pages. Traffic Received (bytes/sec). Traffic Sent (bytes/sec). Για την εφαρμογή VIDEO καταγράφηκαν τα: Packet End-to-End delay (sec). Traffic Received (bytes/sec). Traffic Sent (bytes/sec). Τέλος, παρόμοια με την VIDEO εφαρμογή, για την VOICE εφαρμογή σημειώθηκαν τα παρακάτω: Packet End-to-End delay (sec). Traffic Received (bytes/sec). Traffic Sent (bytes/sec). 39

41 Σε αυτό το σημείο, πρέπει να σημειωθεί ότι το στατιστικό Packet End-to-End delay είναι το βασικότερο που παρατηρήθηκε, εμφανίζοντας τα αποτελέσματα που αποδείκνυαν την ορθότητα του «έξυπνου» αλγορίθμου Η προσομοίωση και τα αποτελέσματα. Παρακάτω εμφανίζονται τα τρία διαφορετικά σενάρια που χρησιμοποιήθηκαν κατά την προσομοίωση και τα αποτελέσματα σε γραφήματα Τα 3 σενάρια. Στην επικείμενη υποενότητα θα εξετασθούν τα τρία σενάρια που έχουν συζητηθεί σε προηγούμενο κεφάλαιο. Στο 1ο σενάριο, οι εξυπηρετητές συμπεριφέρονται κανονικά. Οι αιτήσεις των χρηστών αλλά και η κίνηση που δημιουργήσαν οι εξυπηρετητές ανταγωνίζονται μεταξύ τους με τις προδιαγραφές που ορίζονται για αυτούς από το e. Πίνακας 4 1. Οι προτεραιότητες χρήστη στο πρώτο σενάριο. Όνομα Προτεραιότητα Χαρακτηρισμός Κίνησης Εξυπηρετητή Χρήστη FTP_SERVER 1 BACKGROUND HTTP_SERVER 0 BEST EFFORT VIDEO_SERVER 4 STREAMING MULTIMEDIA VOICE_SERVER 6 INTERACTIVE VOICE Στο 2ο σενάριο, οι FTP,VIDEO και HTTP εξυπηρετητές προσπαθούν να καταλάβουν το ασύρματο μέσο με την καλύτερη δυνατή προτεραιότητα, δηλαδή αυτήν της VOICE εφαρμογής. Κατά αυτόν τον τρόπο, πρακτικά, απενεργοποιούνται οι υπηρεσίες ποιότητας αναγκάζοντας την κίνηση της VOICE εφαρμογής να καθυστερήσει σε μεγάλο βαθμό. Στον παρακάτω πίνακα εμφανίζεται η προτεραιότητα χρήστη, προτού εισαχθεί 40

42 η κίνηση στο σημείο πρόσβασης, αλλά και μετά, αφού στο σημείο πρόσβασης δεν υφίσταται επεξεργασία η προτεραιότητα χρήστη, όπως θα δούμε στο 3ο κεφάλαιο. Πίνακας 4 2. Οι προτεραιότητες χρήστη στο δεύτερο σενάριο. Όνομα Εξυπηρετητή Προτεραιότητα Χρήστη Χαρακτηρισμός Κίνησης FTP_SERVER 6 INTERACTIVE VOICE HTTP_SERVER 6 INTERACTIVE VOICE VIDEO_SERVER 6 INTERACTIVE VOICE VOICE_SERVER 6 INTERACTIVE VOICE Στο 3ο σενάριο, παρόμοια με το 2ο, οι τρεις εξυπηρετητές προσπαθούν να κερδίσουν πρόσβαση στην 4η κατηγορία πρόσβασης, δίνοντας στα πλαίσια τους την προτεραιότητα χρήστη που εμφανίζεται στον Πίνακα 4-2. Αλλά στο σημείο πρόσβασης λειτουργεί πλέον ο «έξυπνος» αλγόριθμος, ο οποίος μετά από επεξεργασία των πλαισίων των τεσσάρων εξυπηρετητών μετατρέπει την προτεραιότητα χρήστη σε κάθε πλαίσιο που εισέρχεται στην προτεραιότητα που θα έπρεπε να έχουν, σύμφωνα με τους κανόνες που προβλέπει το e. Έτσι, ενώ οι εξυπηρετητές στο 3ο σενάριο ξεκινούν με τις προτεραιότητες που εμφανίζονται στον Πίνακα 4-2, καταλήγουν μετά από την επεξεργασία του σημείου πρόσβασης με τις προτεραιότητες του Πίνακα 4-1. Πίνακας 4 3. Οι τελικές προτεραιότητες χρήστη στο τρίτο σενάριο. Όνομα Προτεραιότητα Χαρακτηρισμός Κίνησης Εξυπηρετητή Χρήστη FTP_SERVER 1 BACKGROUND HTTP_SERVER 0 BEST EFFORT VIDEO_SERVER 4 STREAMING MULTIMEDIA VOICE_SERVER 6 INTERACTIVE VOICE 41

43 Η επίδειξη του προβλήματος μέσα από το OPNET. Στην προηγούμενη υποενότητα εξηγήθηκε θεωρητικά η επίλυση που παρέχεται μέσω του αλγορίθμου στο κενό ασφαλείας που εμφανίζεται στο e. Στην παρούσα υποενότητα επιδεικνύεται αυτό το κενό ασφαλείας αλλά και η τεχνική επίλυσής του μέσω προσομοιώσεων που εκτελούνται με τη βοήθεια του OPNET Modeler Παρακάτω παρουσιάζονται και επεξηγούνται μερικά από τα στατιστικά στοιχεία που συλλέχθηκαν κατά την προσομοίωση. Εικόνα 4 7. H FTP εφαρμογή. Στην παραπάνω εικόνα παρατηρείται ότι ο FTP_CLIENT εξυπηρετείται πιο γρήγορα κατά το 2ο σενάριο, δηλαδή όταν εξυπηρετείται μέσω της 1ης κατηγορίας πρόσβασης και ο «έξυπνος» αλγόριθμος είναι απενεργοποιημένος. 42

44 Το ίδιο παρατηρείται και στην παρακάτω εικόνα για τον HTTP_CLIENT. Να σημειωθεί ότι η εφαρμογές είναι οι ίδιες και στα τρία σενάρια, έχοντας ως αποτέλεσμα την μετατόπιση του γραφήματος, κατά κάποια δευτερόλεπτα. Εικόνα 4 8. Client_Http.Traffic_Received (Bytes/Sec). Όπως φαίνεται και στο παραπάνω γράφημα, και η HTTP εφαρμογή έχει αρκετό όφελος από τη λανθασμένη πρόσβαση στην 4η κατηγορία, όπως παρουσιάστηκε και για την FTP εφαρμογή. Από τη στιγμή που ενεργοποιείται η FTP εφαρμογή, δημιουργείται μία καθυστέρηση στην εξυπηρέτηση της HTTP εφαρμογής. 43

45 Όσον αφορά στον VIDEO_CLIENT, στην παρακάτω εικόνα τα αποτελέσματα δεν είναι πολύ εμφανή. Αυτό συμβαίνει, επειδή η κατηγορία πρόσβασης που ήδη κατείχε ο VIDEO_CLIENT ήταν η 3η, οπότε η 4η κατηγορία δεν του δημιούργησε την ίδια διαφορά στην εξυπηρέτηση όσο στις δύο προηγούμενες εφαρμογές. Εικόνα 4 9. Video_Conferencing.Traffic_Received (Bytes/Sec). Το τελευταίο γράφημα είναι και το σημαντικότερο, στο οποίο γίνεται εμφανής η διαφορά στην «End-to-End Delay» της VOICE εφαρμογής. Αξιοσημείωτη είναι η διαφορά που δημιουργείται κυρίως μετά την έναρξη της VIDEO εφαρμογής το 5ο δευτερόλεπτο. Οι εξάρσεις που εμφανίζονται μετά το 10ο δευτερόλεπτο οφείλονται στην HTTP εφαρμογή. 44

46 Εικόνα Voice_Application.Packet End to End Delay (Sec) (A) Τέλος, να σημειωθεί ότι ο λόγος που δεν εμφανίστηκε στα προηγούμενα γραφήματα η γραφική παράσταση του 3ου σεναρίου είναι, επειδή σε κάθε σημείο ταυτίζεται με την γραφική παράσταση του 1ου σεναρίου, όπως φαίνεται και στην παρακάτω εικόνα. Εικόνα Voice_Application.End to End delay (Sec) (B). 45

47 Τελικά Συμπεράσματα. Παρατηρώντας την Εικόνα Voice_Application.End to End delay (Sec) (B). αποδεικνύεται η λειτουργικότητα του αλγορίθμου, καθώς δημιουργεί ένα πιο «έξυπνο» σημείο πρόσβασης κατά την χρήση των υπηρεσιών πρόσβασης. Μπορεί να παρατηρηθεί ότι και το 1 ο αλλά και το 3 ο σενάριο έχουν τα ίδια ακριβώς αποτελέσματα. Ουσιαστικά στις δύο υποθέσεις υπάρχει ταύτιση. Να υπενθυμιστεί ότι στο 1 ο σενάριο τα πλαίσια ακολουθούν τους βασικούς κανόνες του e, ενώ στο 3ο σενάριο τα πλαίσια των τριών εφαρμογών (FTP, HTTP, VIDEO) προσπαθούν να καταλάβουν την 4η κατηγορία πρόσβασης και ο «έξυπνος» αλγόριθμους που προτείνεται επαναφέρει τα πλαίσια στην κανονική, κατά e, κατηγορία πρόσβασης. Η ταύτιση των δύο γραμμών της εικόνας 4-11 αποδεικνύει τα προαναφερθέντα. Όπως αποδείχθηκε και στο 4 ο κεφάλαιο, ο αλγόριθμος που προτείνεται στην παρούσα πτυχιακή καθίσταται ιδιαίτερα χρήσιμος και ικανός για την αντιμετώπιση των κακόβουλων εξυπηρετητών, καθώς και χρηστών, οι οποίοι θα προσπαθήσουν να κερδίσουν πρόσβαση στην 4 η κατηγορία των υπηρεσιών ποιότητας. Όπως συμπεραίνεται, οι υπηρεσίες πρόσβασης δύνανται να παρέχουν μεγάλη πιστότητα στο πρόβλημα που δημιουργείται στις μέρες μας όσον αφορά τη μετάδοση φωνητικών υπηρεσιών. Λαμβάνοντας όμως υπόψιν το σενάριο που μελετήθηκε στην παρούσα πτυχιακή, αποδεικνύεται ότι υπάρχουν κενά στην υλοποίηση του e. Η σταδιακή εξοικείωση των χρηστών με τους υπολογιστές και τα δίκτυα καθιστά την υλοποίηση του παραπάνω αλγορίθμου αναγκαία, αφού θεωρείται σχεδόν βέβαιη η πραγματοποίηση ενός σεναρίου με κακόβουλο εξυπηρετητή ή χρήστη. Η πρόταση που περιγράφεται παραπάνω χρειάζεται να αναφερθεί ότι δεν στοχεύει στον έλεγχο των πλαισίων στο επίπεδο εφαρμογών. Το συγκεκριμένο επίπεδο παρέχει στον χρήστη τη δυνατότητα να υλοποιήσει όποια κακόβουλη πρόθεση έχει. Αυτός είναι και ο λόγος που ο παρών αλγόριθμος πραγματοποίει ελέγχους από το υποεπίπεδο της mac. Το υποεπίπεδο της mac ανήκει στο επίπεδο ζεύξης δεδομένων. Στο συγκεκριμένο επίπεδο ο χρήστης δεν έχει καμία απολύτως πρόσβαση, καθώς το συγκεκριμένο 46

48 επίπεδο περιλαμβάνει συσκευές, οι οποίες κατασκευάζονται από εταιρείες και εργοστάσια, καθιστώντας έτσι δύσκολη, αν όχι αδύνατη, την επεξεργασία από τον χρήστη. Ο παρών αλγόριθμος έχει βέβαια πολλές δυνατότητες εξέλιξης. Ωστόσο, στην παρούσα πτυχιακή προτείνεται ένας απλός, κυρίως από προγραμματιστική άποψη, τρόπος επίλυσης του προβλήματος. Το εκτεταμένο εύρος της εργασίας, αλλά και το μέγεθος της έρευνας που πραγματοποιήθηκε, καθώς και οι προεκτάσεις που θα μπορούσε να προσλάβει μια τέτοια έρευνα, κατέστησαν ανέφικτη την περαιτέρω ανάπτυξη του θέματος. Εξάλλου, η παρούσα πτυχιακή είχε ως αποκλειστικό σκοπό την παρουσίαση του προβλήματος και όχι τη βελτιστοποίηση του «έξυπνου» αλγορίθμου. Σε μελλοντικό στάδιο θα μπορούσε να διεξαχθεί μία εκτενέστερη έρευνα σχετικά με τις διαφορές μεταξύ των εφαρμογών, και κυρίως όσον αφορά τις διαφορές μεταξύ βίντεο και φωνητικής εφαρμογής, ώστε ο συγκεκριμένος αλγόριθμος να εξάγει τα επιθυμητά αποτελέσματα με μεγαλύτερη πιστότητα. Βιβλιογραφία. 47

49 Dongyan Chen, Daqing Gu, Jinyun Zhang, «Supporting Real Traffic with Quality of Service in IEEE e based home networks» ΙΕΕΕ e-2005, «Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Amendment 8 : Medium Access Control (MAC) Quality of Service Enhancements Javier del Prado Pavón, Sai Shankar N, «Impact of Frame Size, Number of Stations and Mobility on the Throughput Performance of IEEE e» Qiang Ni, «Performance Analysis and Enhancements for e Wireless Networks» Perrié Ferré, Angela Doufexi, Andrew Nix, David Bull, «Throughput Analysis of and IEEE e MAC» Jun Zhao, Qian Zhang, Zihua Guo, Wenwu Zhu, Ya-Qin Zhang, «Throughput and QoS Optimization in e WLANs» 48

CSMA/CA στο Κατανεμημένα Ενσωματωμένα Συστήματα Πραγματικού Χρόνου

CSMA/CA στο Κατανεμημένα Ενσωματωμένα Συστήματα Πραγματικού Χρόνου CSMA/CA στο 802.11 Κατανεμημένα Ενσωματωμένα Συστήματα Πραγματικού Χρόνου Medium Access Control Συνήθως πολλοί κόμβοι μοιράζονται ένα κοινό μέσο Πρόβλημα: απαιτείται διαχείριση της πρόσβασης των κόμβων

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Εργαστήρια

Δίκτυα Υπολογιστών Εργαστήρια Δίκτυα Υπολογιστών Εργαστήρια Άσκηση 6 η Πολλαπλή Πρόσβαση με Ακρόαση Φέροντος (CSMA-CD) Πανεπιστήμιο Ιωαννίνων Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διδάσκων: Παπαπέτρου Ευάγγελος 2 1 Εισαγωγή Σκοπός της

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I Εργαστήρια

Δίκτυα Υπολογιστών I Εργαστήρια Δίκτυα Υπολογιστών I Εργαστήρια Άσκηση 6 η Δίκτυα Ethernet Πανεπιστήμιο Ιωαννίνων Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διδάσκων: Παπαπέτρου Ευάγγελος 2 1 Εισαγωγή Σκοπός της παρούσας άσκησης είναι η μελέτη

Διαβάστε περισσότερα

Μια εισαγωγή στην ασύρματη δικτύωση. Δρ. Χατζημίσιος Περικλής

Μια εισαγωγή στην ασύρματη δικτύωση. Δρ. Χατζημίσιος Περικλής Ασύρματα Δίκτυα και Επικοινωνίες: Μια εισαγωγή στην ασύρματη δικτύωση Δρ. Χατζημίσιος Περικλής Εισαγωγή στην ασύρματη δικτύωση Αύξηση ενδιαφέροντος για ασύρματη τοπική δικτύωση στα μέσα της δεκαετίας του

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

2 η Σειρά Ασκήσεων Data Link Layer

2 η Σειρά Ασκήσεων Data Link Layer HY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2017-2018 Διδάσκουσα: Μαρία Παπαδοπούλη Τμήμα Επιστήμης Υπολογιστών, Πανεπιστημίου Κρήτης 2 η Σειρά Ασκήσεων Data Link Layer Άσκηση 1 Αναφέρεται τα 4 επιθυμητά

Διαβάστε περισσότερα

Μάθημα 6: Αρχιτεκτονική TCP/IP

Μάθημα 6: Αρχιτεκτονική TCP/IP Μάθημα 6: Αρχιτεκτονική TCP/IP 6.1 Συσχέτιση OSI και TCP/IP Η αρχιτεκτονική TCP/IP ακολουθεί ένα πρότυπο διαστρωμάτωσης παρόμοιο με το μοντέλο OSI. Η αντιστοιχία φαίνεται στο σχήμα 6.1. Η ονομασία της

Διαβάστε περισσότερα

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα Ενότητα : Στρώμα Ζεύξης στα Δίκτυα ΗΥ- Ethernet MAC Στρώμα Σαββαΐδης Στυλιανός

Διαβάστε περισσότερα

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M. ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26 Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.: 43 Άσκηση 3 Μια αξιόπιστη multicast υπηρεσία επιτρέπει σε έναν

Διαβάστε περισσότερα

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Τοπικά Δίκτυα Περίληψη Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Αναµεταδότες, Γέφυρες, Μεταγωγείς, δροµολογητές και Πύλες (repeaters, hubs, bridges, switches, routers,

Διαβάστε περισσότερα

Ο στόχος του εργαστηρίου είναι να παρουσιάσει τις δύο βασικές καταστάσεις λειτουργίας ενός ασύρματου τοπικού δικτύου (ad hoc και υποδομής).

Ο στόχος του εργαστηρίου είναι να παρουσιάσει τις δύο βασικές καταστάσεις λειτουργίας ενός ασύρματου τοπικού δικτύου (ad hoc και υποδομής). Εργαστήριο 2 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Ασύρματη Δικτύωση Μελέτη ασύρματου δικτύου ad hoc και υποδομής Στόχος Ο στόχος του εργαστηρίου είναι να παρουσιάσει τις δύο βασικές

Διαβάστε περισσότερα

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer.

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer. Υπόστρωμα Ελέγχου Πρόσβασης Μέσου Medium Access Control Sub-layer. Πρόβλημα Υπάρχει ένα κανάλι το οποίο «μοιράζονται» πολλοί κόμβοι. Πρόβλημα: Ποίος μεταδίδει και πότε; Περίληψη Κανάλια πολλαπλής πρόσβασης

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων 3 Δίκτυα Slotted Reservation Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΜΥΥ703: Δίκτυα

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ανάδοχοι Φορέας Υλοποίησης Έργο ΛΑΕΡΤΗΣ Λογισμικό Δικτύων Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ερευνητικό Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών Ανάδοχος φορέας: CONCEPTUM A.E. 1 Προσομοίωση

Διαβάστε περισσότερα

Τοπικά Δίκτυα. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Τοπικά Δίκτυα. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Τοπικά Δίκτυα Περίληψη Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Αναμεταδότες, Γέφυρες, Μεταγωγείς, δρομολογητές και Πύλες (repeaters, hubs, bridges, switches, routers,

Διαβάστε περισσότερα

Λουκάς Ελευθέριος

Λουκάς Ελευθέριος Λουκάς Ελευθέριος eloukas05@aueb.gr Σκοπός Δ. Εργασίας Πορεία προς τη Λύση Multi Service Link Layer (MSLL) MSLL Πρωτόκολλα Πλήρους Ανάκαμψης MSLL Πρωτόκολλα Περιορισμένης Ανάκαμψης Σενάρια Προσομοίωσης

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Άσκηση 1 η Τοπικά Δίκτυα Δεδομένων (LANs)

Άσκηση 1 η Τοπικά Δίκτυα Δεδομένων (LANs) Άσκηση 1 η Τοπικά Δίκτυα Δεδομένων (LANs) 1. Σκοπός της άσκησης Η τεχνική CSMA εφαρμόζεται σήμερα στα περισσότερα ενσύρματα πολλαπλής πρόσβασης τοπικά δίκτυα - μικρής έκτασης - ως η οικονομικότερη και

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Διαβάστε περισσότερα

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1 I. Παράδειγμα 1: Απόδοση TCP με παράθυρο αποστολέα = 1 a. Ο μηχανισμός όπως έχει περιγραφεί ως τώρα στέλνει μόνο ένα πακέτο και σταματάει να μεταδίδει έως ότου πάρει το ack του πακέτου αυτού (λειτουργία

Διαβάστε περισσότερα

8. Προσομοίωση Λειτουργίας Ασύρματων Δικτύων Υποδομής

8. Προσομοίωση Λειτουργίας Ασύρματων Δικτύων Υποδομής 8. Προσομοίωση Λειτουργίας Ασύρματων Δικτύων Υποδομής Στόχοι της Άσκησης: Σκοπός της παρούσας εργαστηριακής άσκησης είναι η επίδειξη λειτουργίας των ασύρματων τοπικών δικτύων υποδομής. Πιο συγκεκριμένα,

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α Ευάγγελος Παπαπέτρου 2 Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων 3 Δίκτυα Slotted Reservation Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΜΥΥ703: Δίκτυα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΜΥΥ703: Δίκτυα Υπολογιστών Ι 1 / 36 Διάρθρωση

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης

Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ & ΜΗΧ/ΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής και Συστημάτων Πληροφορικής (1) Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης Απρόκλητο

Διαβάστε περισσότερα

ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ

ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Εργαστήριο 1 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Τοπικά Δίκτυα Μεταγωγής (Επισκόπηση) Τοπικά δίκτυα που διασυνδέονται με hubs switches - bridges Στόχος Αυτό το εργαστήριο σχεδιάστηκε

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

Κεφάλαιο 5: Τοπικά ίκτυα

Κεφάλαιο 5: Τοπικά ίκτυα Κεφάλαιο 5: Τοπικά ίκτυα 5.1 ΤοΠρωτόκολλο ALOHA Αλγόριθµοι επίλυσης συγκρούσεων µε βάση το δυαδικό δένδρο 5.2 ίκτυα Ethernet Πρότυπο ΙΕΕΕ 802.3 5.3 ίκτυα Token Ring - Πρότυπο ΙΕΕΕ 802.5 Τοπικά ίκτυα 5-1

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

WIRELESS SENSOR NETWORKS (WSN)

WIRELESS SENSOR NETWORKS (WSN) WIRELESS SENSOR NETWORKS (WSN) Δρ. Ιωάννης Παναγόπουλος Εργαστήριο Υπολογιστικών Συστημάτων Καθ. Γεώργιος Παπακωνσταντίνου Αθήνα 2008 ΕΙΣΑΓΩΓΗ ΣΤΑ WSN Σε συγκεκριμένες εφαρμογές, επιθυμείται η μέτρηση

Διαβάστε περισσότερα

Ασύρματα Δίκτυα Μικρής Εμβέλειας (5) Αγγελική Αλεξίου

Ασύρματα Δίκτυα Μικρής Εμβέλειας (5) Αγγελική Αλεξίου Ασύρματα Δίκτυα Μικρής Εμβέλειας (5) Αγγελική Αλεξίου alexiou@unipi.gr 1 Ασύρματα Τοπικά Δίκτυα IEEE 802.11 Real-time services and QoS 2 Circuit switching vs. packet switching (1) Μεταγωγή κυκλώματος (Circuit

Διαβάστε περισσότερα

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση. ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ / Γ- ΕΠΑ.Λ. ΗΜΕΡΟΜΗΝΙΑ: 21-02- 2016 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ-Α.ΚΑΤΡΑΚΗ ΘΕΜΑ Α. A1. Να γράψετε το γράμμα καθεμιάς από τις παρακάτω προτάσεις και δίπλα τη

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Πακέτα, Πλαίσια και Ανίχνευση Σφαλμάτων

Πακέτα, Πλαίσια και Ανίχνευση Σφαλμάτων ΔΙΚΤΥΑ Π. Φουληράς Πακέτα, Πλαίσια και Ανίχνευση Σφαλμάτων Οποιοδήποτε δικτυακό σύστημα παραχωρεί σε μία εφαρμογή αποκλειστική χρήση των μεριζομένων πόρων θέτει σε εμπλοκή τους άλλους υπολογιστές για απαράδεκτα

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Τοπικά Δίκτυα Περίληψη Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Αναμεταδότες, Γέφυρες, Μεταγωγείς, δρομολογητές και Πύλες (repeaters, hubs, bridges, switches, routers,

Διαβάστε περισσότερα

J. Glenn Brookshear. Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley

J. Glenn Brookshear. Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley Κεφάλαιο 4: ικτύωση και ιαδίκτυο Η Επιστήµη των Υπολογιστών: Μια Ολοκληρωµένη Παρουσίαση (δέκατη αµερικανική έκδοση) J. Glenn Brookshear Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley

Διαβάστε περισσότερα

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΘΕΜΑ 1 ΑΠΑΝΤΗΣΕΙΣ Α. Να χαρακτηρίσετε κάθε μία από τις παρακάτω προτάσεις με Σωστό (Σ) ή Λάθος (Λ). 1. Στο μοντέλο

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE 802.11a ΟΥΡΑΝΙΑ Φ.ΑΘΑΝΑΣΙΟΥ ΕΥΘΥΜΙΑ Π.ΤΣΙΡΟΓΙΑΝΝΗ Επιβλέπων: κ.στεργιου ΕΛΕΥΘΕΡΙΟΣ ΑΡΤΑ 2005 ΙΣΤΟΡΙΚΗ

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση

Διαβάστε περισσότερα

Λύση: Λύση: Λύση: Λύση:

Λύση: Λύση: Λύση: Λύση: 1. Ένας δίαυλος έχει ρυθµό δεδοµένων 4 kbps και καθυστέρηση διάδοσης 20 msec. Για ποια περιοχή µηκών των πλαισίων µπορεί η µέθοδος παύσης και αναµονής να έχει απόδοση τουλάχιστον 50%; Η απόδοση θα είναι

Διαβάστε περισσότερα

Μελέτη απόδοσης ασύρματων δικτύων IEEE e με το λογισμικό προσομοίωσης Network Simulator 3 (ns-3)

Μελέτη απόδοσης ασύρματων δικτύων IEEE e με το λογισμικό προσομοίωσης Network Simulator 3 (ns-3) Μελέτη απόδοσης ασύρματων δικτύων IEEE 802.11e με το λογισμικό προσομοίωσης Network Simulator 3 (ns-3) Πτυχιακή Εργασία Του Κωνσταντίνου Θεοδοσιάδη Επιβλέπων Καθηγητής Δρ. Περικλής Χατζημίσιος Αναπληρωτής

Διαβάστε περισσότερα

Κεφάλαιο 7.3. Πρωτόκολλο TCP

Κεφάλαιο 7.3. Πρωτόκολλο TCP Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

A1. Φυσικό επίπεδο 1. Αντιπαραθέσετε (κάνετε τη σύγκριση) με 2-3 προτάσεις την στατιστική πολυπλεξία και την πολυπλεξία με διαίρεση χρόνου.

A1. Φυσικό επίπεδο 1. Αντιπαραθέσετε (κάνετε τη σύγκριση) με 2-3 προτάσεις την στατιστική πολυπλεξία και την πολυπλεξία με διαίρεση χρόνου. ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2014-2015 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 27.10.2014 mockup Πρόοδος Οδηγίες: Η κάθε απάντηση θα πρέπει να συνοδεύεται

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Μετάδοσης Δεδομένων Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail:

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων Εισαγωγή

ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων Εισαγωγή ΚΕΦΑΛΑΙΟ 11: Διαδικασία Μετάδοσης Δεδομένων 11.1. Εισαγωγή Η μετάδοση δεδομένων αναφέρεται στην μεταφορά κάποιας πληροφορίας από ένα σημείο σε κάποιο άλλο, αφού πρώτα έχει μετασχηματισθεί σε ένα ηλεκτρομαγνητικό

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP

ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP Άσκηση 1 η : Καθυστερήσεις Θεωρείστε μία σύνδεση μεταξύ δύο κόμβων Χ και Υ. Το εύρος ζώνης του συνδέσμου είναι 10Gbits/sec

Διαβάστε περισσότερα

Μάθημα 3: Τοπολογίες Δικτύων

Μάθημα 3: Τοπολογίες Δικτύων Μάθημα 3: Τοπολογίες Δικτύων 3.1 Γενικά Με το όρο τοπολογία δικτύου αναφερόμαστε στον τρόπο με τον οποίο συνδέονται οι κόμβοι ενός δικτύου. Οι τοπολογίες διακρίνονται σε φυσικές και λογικές. Οι φυσικές

Διαβάστε περισσότερα

1. Περιγράψετε τον πιο σημαντικό ρόλο του κάθε επιπέδου της TCP/IP στοίβας (δίνοντας και το όνομα του).

1. Περιγράψετε τον πιο σημαντικό ρόλο του κάθε επιπέδου της TCP/IP στοίβας (δίνοντας και το όνομα του). ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2014-2015 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 20.11.20104 Πρόοδος Οδηγίες: Η κάθε απάντηση θα πρέπει να συνοδεύεται

Διαβάστε περισσότερα

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013 ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2013-2014 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013 Λύσεις Πρώτης Προόδου (συνολικά 100 μονάδες) 1. Αντιπαραθέσετε

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Β. Διάρθρωση. Αναγκαιότητα της διευθυνσιοδότησης. Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Β. Διάρθρωση. Αναγκαιότητα της διευθυνσιοδότησης. Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Β Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων 2 Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα

Διαβάστε περισσότερα

Τμήμα Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών. Βαρτζιώτης Φώτης [ΠΡΟΧΩΡΗΜΕΝΑ ΘΕΜΑΤΑ. ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΔΙΚΤΥΩΝ] Εργαστήριο 3

Τμήμα Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών. Βαρτζιώτης Φώτης [ΠΡΟΧΩΡΗΜΕΝΑ ΘΕΜΑΤΑ. ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΔΙΚΤΥΩΝ] Εργαστήριο 3 2012 Τμήμα Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών Βαρτζιώτης Φώτης [ΠΡΟΧΩΡΗΜΕΝΑ ΘΕΜΑΤΑ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΔΙΚΤΥΩΝ] Εργαστήριο 3 Περιεχόμενα Εργαστήριο 3: Προγραμματισμός Πόρων Δικτύου με FIFO, Priority

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Β Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 /

Διαβάστε περισσότερα

Προγραμματισμός ΙI (Θ)

Προγραμματισμός ΙI (Θ) Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κεντρικής Μακεδονίας - Σέρρες Τμήμα Μηχανικών Πληροφορικής Προγραμματισμός ΙI (Θ) Δρ. Δημήτρης Βαρσάμης Επίκουρος Καθηγητής Μάρτιος 2017 Δρ. Δημήτρης Βαρσάμης Μάρτιος 2017

Διαβάστε περισσότερα

Φροντιστήριο στο Mac Layer Καραγκούνης Δημήτρης

Φροντιστήριο στο Mac Layer Καραγκούνης Δημήτρης Φροντιστήριο στο Mac Layer Καραγκούνης Δημήτρης Πρωτόκολλα Τυχαίας Προσπέλασης (Random Access Protocols) Αρχές Πρωτοκόλλων RA Όταν υπάρχει πακέτο προς αποστολή, αποστέλλεται με μέγιστο ρυθμό μετάδοσης

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail: e.leligkou@puas.gr

Διαβάστε περισσότερα

Εργαστήριο ίκτυα Η/Υ ΙΙΙ

Εργαστήριο ίκτυα Η/Υ ΙΙΙ Εργαστήριο ίκτυα Η/Υ ΙΙΙ ρ. Κ. Σ. Χειλάς Στόχος του εργαστηρίου Στόχος του εργαστηρίου είναι : (α) η εµβάθυνση σε θέµατα λειτουργίας δικτύων καθώς και (β) η εξοικείωση των σπουδαστών µε ένα από τα συχνότερα

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

Ασύρματες Κινητές Επικοινωνίες Ενότητα 8: Επαναληπτική ενότητα

Ασύρματες Κινητές Επικοινωνίες Ενότητα 8: Επαναληπτική ενότητα Ασύρματες Κινητές Επικοινωνίες Ενότητα 8: Επαναληπτική ενότητα Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών 44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.

Διαβάστε περισσότερα

Κεφάλαιο 12. Επικοινωνίες-Δίκτυα-Διαδίκτυο. Εξαιρούνται οι παράγραφοι:

Κεφάλαιο 12. Επικοινωνίες-Δίκτυα-Διαδίκτυο. Εξαιρούνται οι παράγραφοι: Κεφάλαιο 12 Επικοινωνίες-Δίκτυα-Διαδίκτυο Εξαιρούνται οι παράγραφοι: 12.1 12.3.2 12.3.7 12.4 1 12.2 Ηλεκτρονική επικοινωνία Τι ονομάζουμε τηλεπικοινωνία; Την επικοινωνία από απόσταση Τι ονομάζουμε ηλεκτρονική

Διαβάστε περισσότερα

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 10 NOE 2006 ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Α Ίδιο τοπικό

Διαβάστε περισσότερα

Κάντε κλικ για έναρξη

Κάντε κλικ για έναρξη Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Ορισμός Δίκτυο Υπολογιστών = Mία ομάδα από 2 ή περισσότερους υπολογιστές που είναι συνδεδεμένοι μεταξύ τους. Ο κύριος σκοπός είναι να ανταλλάσσουν

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Επικοινωνία με μηνύματα. Κατανεμημένα Συστήματα 1

Επικοινωνία με μηνύματα. Κατανεμημένα Συστήματα 1 Επικοινωνία με μηνύματα Κατανεμημένα Συστήματα 1 lalis@inf.uth.gr Επικοινωνία με ανταλλαγή μηνυμάτων Η επικοινωνία με μηνύματα είναι ο πιο ευέλικτος τρόπος αλληλεπίδρασης σε κατανεμημένα συστήματα πιο

Διαβάστε περισσότερα

Παρουσίαση Διπλωματικής Εργασίας

Παρουσίαση Διπλωματικής Εργασίας Παρουσίαση Διπλωματικής Εργασίας Θέμα «Διαμόρφωση Σχήματος Απόδοσης Προτεραιοτήτων στο 802.11» Επιμελητής: Χούμας Κωνσταντίνος (Προπτυχιακός φοιτητής, Τμήματος Μηχανικών Η/Υ Τηλεπι/νιών και Δικτύων, Πανεπιστημίου

Διαβάστε περισσότερα

Πτυχιακή εργασία. «Προσομοίωση λειτουργίας ασύρματου δικτύου με χρήση ΙΕΕΕ e ως πρωτόκολλο»

Πτυχιακή εργασία. «Προσομοίωση λειτουργίας ασύρματου δικτύου με χρήση ΙΕΕΕ e ως πρωτόκολλο» ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι. ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Πτυχιακή εργασία «Προσομοίωση λειτουργίας ασύρματου δικτύου με χρήση ΙΕΕΕ 802.11e ως πρωτόκολλο» Του φοιτητή Παλιουδάκη Πέτρου

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 7 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ Διαχείριση Δικτυακών

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Πρότυπο ΙΕΕΕ

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Πρότυπο ΙΕΕΕ ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I Εργαστήρια

Δίκτυα Υπολογιστών I Εργαστήρια Δίκτυα Υπολογιστών I Εργαστήρια Άσκηση 7 η Υποεπίπεδο ελέγχου λογικής σύνδεσης Έλεγχος Σφαλμάτων Πανεπιστήμιο Ιωαννίνων Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διδάσκων: Παπαπέτρου Ευάγγελος 2 1 Εισαγωγή

Διαβάστε περισσότερα

Συνεχής ροή πολυµέσων

Συνεχής ροή πολυµέσων Συνεχής ροή πολυµέσων Εισαγωγή ικτυακά πρωτόκολλα Πολυµέσα και δίκτυα Συνεχής ροή Ροή από εξυπηρετητές ιστοσελίδων Ροή από εξυπηρετητές µέσων Πρωτόκολλο RTSP Πρωτόκολλο RTP οµή πακέτων RTP Πρωτόκολλο RTCP

Διαβάστε περισσότερα

7. Προσομοίωση Λειτουργίας Ασύρματων Τοπικών Δικτύων

7. Προσομοίωση Λειτουργίας Ασύρματων Τοπικών Δικτύων 7. Προσομοίωση Λειτουργίας Ασύρματων Τοπικών Δικτύων Σκοπός του Εργαστηρίου: Σκοπός της παρούσας εργαστηριακής άσκησης είναι η επίδειξη λειτουργίας των ασύρματων τοπικών δικτύων σε περιβάλλον προσομοίωσης.

Διαβάστε περισσότερα

Υπόστρωµα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer.

Υπόστρωµα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer. Υπόστρωµα Ελέγχου Πρόσβασης Μέσου Medium Access Control Sub-layer. Πρόβληµα Υπάρχει ένα κανάλι το οποίο «µοιράζονται» πολλοί κόµβοι. Πρόβληµα: Ποίος µεταδίδει και πότε; Περίληψη Κανάλια πολλαπλής πρόσβασης

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Εγγυημένη ποιότητα υπηρεσίας

Εγγυημένη ποιότητα υπηρεσίας Εγγυημένη ποιότητα υπηρεσίας Απαιτήσεις ποιότητας υπηρεσίας Μηχανισμοί κατηγοριοποίησης Χρονοπρογραμματισμός Μηχανισμοί αστυνόμευσης Ενοποιημένες υπηρεσίες Διαφοροποιημένες υπηρεσίες Τεχνολογία Πολυμέσων

Διαβάστε περισσότερα

Πρωτόκολλο TCP Διάλεξη ΙΙI

Πρωτόκολλο TCP Διάλεξη ΙΙI Πρωτόκολλο TCP Διάλεξη ΙΙI Χρόνος επαναμετάδοσης Στην προηγούμενη διάλεξη είδαμε ότι: Η πρόβλεψη του χρόνου επαναμετάδοσης ενός πακέτου βάσει του εκθετικού μέσου παρατηρημένου χρόνου παράδοσης παλιότερων

Διαβάστε περισσότερα