Μεταπτυχιακή Εργασία: Αμπατζόγλου Παντελή

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Μεταπτυχιακή Εργασία: Αμπατζόγλου Παντελή"

Transcript

1 Μεταπτυχιακή Εργασία: Αμπατζόγλου Παντελή Θέμα: Κρυπτογράφηση και Ποιότητα Υπηρεσιών (Qos) σε Ad-hoc ασύρματα δίκτυα Τριμελής επιτροπή: Γεώργιος Φ. Αλεξίου, Καθηγητής Σχολής Μηχανικών Η/Υ και Πληροφορικής, Πανεπιστήμιο Πατρών Χρήστος Ι. Μπούρας, Καθηγητής Σχολής Μηχανικών Η/Υ και Πληροφορικής, Πανεπιστήμιο Πατρών Αχιλλέας Καμέας, Επίκουρος Καθηγητής Σχολής Θετικών Επιστημών & Τεχνολογίας, Ελληνικού Ανοικτού Πανεπιστήμιου Μάρτιος

2 Πίνακας Περιεχομένων 1 Εισαγωγή Γνωσιολογικό υπόβαθρο Εισαγωγή Ασύρματα δίκτυα Υπόβαθρο Εύρος ζώνης, ψηφιακή μετάδοση και ψηφιακό σήμα Ασύρματη μετάδοση Μέθοδοι διαμόρφωσης Φυσικά μέσα...12 Υπέρυθρη ακτινοβολία...12 Μικροκύματα...13 Bluetooth...14 IEEE Τύποι ασύρματων δικτύων Ασύρματα δίκτυα σταθερής υποδομής Ασύρματα Ad-hοc κινητά δίκτυα Χαρακτηριστικά των Ad-hoc κινητών δικτύων Περιοχές χρήσης των Ad-hoc κινητών δικτύων Παραδείγματα Ad-hoc δικτύων Διάχυτα συστήματα Εισαγωγή e-gadgets Επαφές (Plugs) Συνάψεις (Synapses) GadgetWorld Gadgetware Architectural Style (GAS) GAS-OS Ασφάλεια δικτύων Εισαγωγή Κρυπτογραφία Βασικές έννοιες Κρυπτογραφία Κρυπτογράφηση Συμμετρικού Κλειδιού Κρυπτογράφηση Δημόσιου Κλειδιού Δημιουργία κλειδιών Εμπιστευτικότητα Πιστοποίηση Εμπιστευτικότητα και Πιστοποίηση Μέγεθος κλειδιού Κρυπτανάλυση Κρυπταναλυτικές μέθοδοι...43 I. Εξαντλητικές μέθοδοι ή μέθοδοι ωμής βίας...44 II. Ανάλυση Συχνότητας

3 III. Διακριτή Στατιστική πηγή Μαρκόφ...45 IV. Μέθοδος Kasiski Κρυπταναλυτικές επιθέσεις σε αλγορίθμους Επιθέσεις στο κανάλι επικοινωνίας Κόστος ασφάλειας Ανάλυση προβλήματος Ποιότητα υπηρεσιών Εισαγωγή Ανάλυση ποιότητας υπηρεσιών Προσαρμογή μετρικών Κριτήρια ποιότητας υπηρεσιών Μεθοδολογία Εξομοιώσεις Εισαγωγή - Σενάρια Δημιουργία μηνυμάτων στο δίκτυο Το πλήθος των συνδέσεων για κάθε τύπο κόμβου Διάταξη των κόμβων στο δίκτυο Δυνατότητες δρομολόγησης Υποθέσεις εξομοίωσης Εργαλεία Πακέτα εξομοίωσης και απεικόνισης δικτύων...63 I. The REAL network simulator...63 II. NS...63 III. QUALNET...64 IV. OPNET Εργαλεία...65 I. Cygwin...65 II. Network Simulator έκδοση 2,1b9a...65 III. Tracegraph έκδοση 2, IV. Nam Αποτελέσματα εξομοιώσεων Συνολικά αποτελέσματα εξομοιώσεων Συγκεντρωτικά αποτελέσματα Συμπεράσματα...79 Παράρτημα Α - Επεξήγηση Χρησιμοποιουμένων Όρων...80 Παράρτημα Β - Βιβλιογραφικές Αναφορές...86 Παράρτημα Γ - Κώδικας

4 1 Εισαγωγή Τα ασύρματα δίκτυα έχουν αρχίσει να κατακλύζουν την παγκόσμια αγορά υψηλής τεχνολογίας. Αυτό μπορεί να αποδοθεί στα πολλά πλεονεκτήματα που προσφέρουν καθώς και στο ότι πλέον τα περισσότερα προβλήματα που είχαν στο παρελθόν έχουν αντιμετωπιστεί σε πολύ μεγάλο βαθμό. Ακόμα προσφέρουν ιδιαίτερη ευκολία στην ανάπτυξη λύσεων σε ειδικά προβλήματα. Αναλυτικότερα στα πλεονεκτήματα των ασύρματων δικτύων θα πρέπει να αναφέρουμε ότι: I. Δεν υπάρχει το κόστος της καλωδίωσης. Δηλαδή στην εγκατάσταση ενός δικτύου σε μία επιχείρηση δεν απαιτείται η διάνοιξη καναλιών μέσα στους τοίχους του κτιρίου για να περάσουν τα απαιτούμενα καλώδια για την ενσύρματη καλωδίωση. Όπως καταλαβαίνουμε η προηγούμενη διαδικασία θα ανέβαζε τόσο το κόστος δικτύωσης της επιχείρησης, όσο και το κόστος επέκτασης, αναβάθμισης και συντήρησης του δικτύου. Δεν είναι άλλωστε τυχαίο ότι μεγάλες πολυεθνικές όπως η INTEL, η Texas Instruments και η AMD έχουν πλέον μεταβεί σε χρήση πλήρως ασύρματου δικτύου. II. Δυνατότητα μεταφερσιμότητας του δικτύου. Πάλι, στην περίπτωση που μία επιχείρηση αποφασίσει να αλλάξει κτιριακές εγκαταστάσεις, τα ασύρματα δίκτυα δεν αυξάνουν το κόστος της μεταφοράς αφού δεν χρειάζεται να γίνει κάποια ιδιαίτερη μελέτη για την εγκατάσταση του νέου δικτύου, τροποποιήσεις στο κτίριο, ούτε καν εξοπλισμός, που δεν θα είναι δυνατό να αποσπαστεί από το παλαιό κτίριο. III. Ικανότητα δικτύου να έχει μεταβλητή διάταξη. Εδώ μπορούμε να διακρίνουμε δύο περιπτώσεις: Περίπτωση όπου το ασύρματο δίκτυο στηρίζεται έστω και υποτυπωδώς σε μία σταθερή δομή (γενική περίπτωση με χρήση AP). Περίπτωση άνευ περιορισμών (Ad-hoc). IV. Δυνατότητα προσφοράς επικοινωνίας σε καταστάσεις όπου: 4

5 Δεν υπάρχει τηλεπικοινωνιακή υποδομή. Τέτοιες περιπτώσεις είναι οι εξερευνήσεις, οι στρατιωτικές επιχειρήσεις σε μη φιλικό περιβάλλον. Η υποδομή έχει καταστραφεί μερικώς ή ολικώς. Δηλαδή περιπτώσεις φωτιάς ή φυσικών καταστροφών που έχουν πλήξει το επικοινωνιακό υπόβαθρο μίας περιοχής. Δεν είναι φερέγγυα η υποδομή είτε λόγω ελλιπούς συντήρησης είτε λόγω κακής ποιότητας. Ωστόσο, όλα τα ασύρματα δίκτυα υιοθετούν κάποια μέθοδο ασφάλειας, η οποία έχει κάποιον αντίκτυπο στις επιδόσεις του δικτύου. Σκοπός της παρούσης εργασίας είναι να μελετηθεί η επιβάρυνση που επέρχεται σε ένα ασύρματο δίκτυο με τη χρήση διαφόρων επιπέδων ασφάλειας. Η μέθοδος και το μέγεθος της ασφάλειας αυτής πρέπει να είναι ισορροπημένη, προκειμένου όπως θα αναλυθεί και στη συνέχεια, και να διασφαλιστεί και η καλή συμπεριφορά του δικτύου αλλά και η ακεραιότητα των προσωπικών δεδομένων. Τα προβλήματα που εμπλέκονται είναι αυτή της δρομολόγησης με χρήση κόμβων περιορισμένης μνήμης και υπολογιστικής ισχύος. Δηλαδή, συσκευές οι οποίες δεν έχουν πλεονασμό υπολογιστικής ισχύος αλλά ούτε και μνήμης, καλούνται να κρυπτογραφήσουν, να αποκρυπτογραφήσουν ή να αναμεταδώσουν πακέτα προς τον προορισμό τους. Η μεθοδολογία αντιμετώπισης του προβλήματος που ακλουθείται είναι αυτή των εξομοιώσεων, Ο λόγος για αυτήν την επιλογή είναι ότι μας προσφέρει τη δυνατότητα να μελετήσουμε πληθώρα περιπτώσεων και στη συνέχεια με χρήση αναλυτικών μεθόδων μας δίνεται η δυνατότητα να αναλύσουμε τα αποτελέσματα που προκύπτουν. Στη συνέχεια της εργασίας, αναλύονται τα απαραίτητα γνωστικά πεδία που απαιτούνται για την κατανόηση του θέματος που πραγματεύεται η εργασία αυτή. Αναφορικά, τα πεδία αυτά είναι τα ασύρματα δίκτυα, τα διάχυτα συστήματα γενικά και ειδικότερα η περίπτωση των e-gadgets και η ασφάλεια των δικτύων. Στη συνέχεια ορίζονται κάποια σενάρια προς εξομοίωση καθώς και τα εργαλεία που μπορούν να χρησιμοποιηθούν. Τέλος, αναλύονται τα αποτελέσματα των εξομοιώσεων και εκμαιεύονται συμπεράσματα. 5

6 2 Γνωσιολογικό υπόβαθρο 2.1 Εισαγωγή Τα πεδία που άπτονται του θέματος της εργασίας είναι αυτά των δικτύων και ειδικότερα των ασυρμάτων δικτύων, των διάχυτων συστημάτων και της ασφάλειας των δικτύων. Σκοπός των ακολούθων ενοτήτων του κεφαλαίου είναι να παρέχουν το απαραίτητο γνωστικό υπόβαθρο προκειμένου να γίνουν κατανοητές κάποιες βασικές έννοιες. 2.2 Ασύρματα δίκτυα Τα ασύρματα δίκτυα παρέχουν όλη τη λειτουργικότητα των ενσύρματων δικτύων αλλά χωρίς τους φυσικούς περιορισμούς των συρμάτων. Οι διαμορφώσεις των ασύρματων δικτύων περιλαμβάνουν τα Ad-hoc κινητά δίκτυα, τα οποία προσφέρουν συνδεσιμότητα από κόμβο σε κόμβο και τα δίκτυα με σταθερή υποδομή, τα οποία υποστηρίζουν πλήρως κατανεμημένη επικοινωνία δεδομένων. 2.3 Υπόβαθρο Εύρος ζώνης, ψηφιακή μετάδοση και ψηφιακό σήμα Ένα ψηφιακό σήμα είναι μία ροή δυαδικών ψηφίων (bits) και μπορεί να κωδικοποιηθεί μέσω των μεταβολών μιας συνεχούς φυσικής ποσότητας, με τη μέθοδο κωδικοποίησης συνήθως να ορίζει συγκεκριμένες μόνο επιτρεπτές μεταβολές ή επίπεδα τιμής, το καθένα εκ των οποίων αντιστοιχεί σε μία ακολουθία ενός ή περισσότερων bit (μία τέτοια ακολουθία ονομάζεται σύμβολο). Έτσι, το σήμα μπορεί να αναπαρασταθεί ως κυματομορφή σε ένα γράφημα, του οποίου ο κάθετος άξονας αντιστοιχεί στην ποσότητα που μεταβάλλεται και ο οριζόντιος στον χρόνο [1]. Αυτό το σήμα που μεταφέρει κωδικοποιημένη πληροφορία δεν έχει μία συγκεκριμένη συχνότητα f (δεν είναι καν περιοδική κυματομορφή για να έχει συχνότητα), αλλά μαθηματικά ισοδυναμεί με ένα άθροισμα πολλών περιοδικών ημιτονοειδών σημάτων, ελαφρώς διαφορετικών συχνοτήτων, τα οποία προστίθενται, δίνοντας το ολικό σήμα (ένα εύρος συχνοτήτων Δf επικεντρωμένο γύρω από μία 6

7 κεντρική συχνότητα f). Ο μαθηματικός μετασχηματισμός Φουριέ καταδεικνύει πόσο συμμετέχει το ημίτονο κάθε πιθανής συχνότητας στο ολικό σήμα, ενώ το σύνολο των συχνοτήτων που συμμετέχουν λέγεται εύρος ζώνης του σήματος και μετριέται σε Χερτζ (Hz). Ένα ψηφιακό σήμα μπορεί να μεταδώσει μόνο ψηφιακά δεδομένα, ενώ αντίθετα, ένα αναλογικό σήμα (στο οποίο η φυσική ποσότητα μεταβάλλεται με συνεχή τρόπο και όχι μόνο σε επιτρεπτά επίπεδα τιμής που αναπαριστούν ακολουθίες bit) μπορεί να μεταδώσει τόσο ψηφιακά όσο και αναλογικά δεδομένα. Όταν μεταδίδονται ψηφιακά δεδομένα, ο ρυθμός μετάδοσης μπορεί να μετρηθεί σε bps (bit ανά sec, ισούται με το μέγεθος "σύμβολα ανά δευτερόλεπτο" επί το "πλήθος bit ανά σύμβολο"), ενώ αντίστοιχο μέγεθος δεν υπάρχει κατά τη μετάδοση αναλογικών δεδομένων, αφού αυτά μεταδίδονται σε πραγματικό χρόνο (π.χ. παραδοσιακή τηλεόραση, τηλέφωνο και ραδιόφωνο) [2]. Γραφική Παράσταση 1: ψηφιακό σήμα Τα κανάλια επικοινωνίας είναι φυσικές δίοδοι, που επιτρέπουν σε σήματα κωδικοποιημένα μέσω μίας συγκεκριμένης φυσικής ποσότητας να μεταδοθούν κατά μήκος τους, έτσι επιτυγχάνονται οι τηλεπικοινωνίες. Τα κανάλια που συναντώνται στην πράξη είναι τα ενσύρματα ηλεκτρικά (χάλκινα καλώδια σύστροφου ζεύγους ή ομοαξονικά), τα ενσύρματα οπτικά (οπτικές ίνες) και τα ασύρματα (ο ελεύθερος χώρος). Οι αντίστοιχες μεταβαλλόμενες φυσικές ποσότητες είναι η τάση του ηλεκτρικού ρεύματος που διαρρέει το καλώδιο και η ένταση του ηλεκτρικού πεδίου. Άρα το φυσικό μέσο χάρη 7

8 στις ιδιότητες του οποίου μεταδίδεται η πληροφορία, είναι αντίστοιχα ο ηλεκτρισμός (ηλεκτρόνια), το φως (φωτόνια) και το ηλεκτρομαγνητικό κύμα (φωτόνια). Κάθε κανάλι μπορεί να μεταδώσει, χωρίς σημαντικές απώλειες ισχύος, σήματα που περιέχουν συχνότητες μόνο εντός ενός συγκεκριμένου εύρους, αυτό είναι το εύρος ζώνης του καναλιού. Αν ο μετασχηματισμός Φουριέ ενός σήματος δείξει ότι αυτό περιέχει συχνότητες εκτός του διαθέσιμου από το κανάλι εύρους ζώνης, τότε μετά την κωδικοποίηση αλλά πριν τη μετάδοση, απαιτείται το σήμα να υποστεί διαμόρφωση, μία διεργασία που προσαρμόζει κατάλληλα το τελευταίο, ώστε να εμπίπτει στο εύρος ζώνης του καναλιού. Στην πλειονότητα των περιπτώσεων αυτό γίνεται με το αρχικό σήμα (σήμα βασικής ζώνης) να πολλαπλασιάζεται με ένα δεύτερο, συνεχώς ταλαντούμενο, υψίσυχνο ημιτονοειδές σήμα, χωρίς ενσωματωμένη πληροφορία, το φέρον και με το προκύπτον σήμα (σήμα-rf ή διαμορφωμένο σήμα) να μεταδίδει έτσι τα δεδομένα. Συνήθως η ίδια μέθοδος προσδιορίζει ταυτόχρονα και την κωδικοποίηση και τη διαμόρφωση (αν αυτή απαιτείται), οπότε τα όρια μεταξύ τους είναι δυσδιάκριτα. Οι μέθοδοι αυτές εκτελούνται μέσω ηλεκτρονικών διατάξεων στον πομπό και αντιστρέφονται στον παραλήπτη, επίσης από ηλεκτρονικές διατάξεις. Ας σημειωθεί ότι το διαμορφωμένο σήμα είναι αναλογικό ενώ το σήμα που προκύπτει από απλή κωδικοποίηση είναι ψηφιακό (στην πραγματικότητα τα ψηφιακά σήματα προσεγγίζονται από κατάλληλα αναλογικά, καθώς μαθηματικά προκύπτει ότι ένα αυθεντικό ψηφιακό σήμα απαιτεί άπειρο εύρος ζώνης). Σύμφωνα με τη θεωρία πληροφοριών, η πληροφορία (η ροή bit στις ψηφιακές επικοινωνίες) είναι μέτρο της εντροπίας ενός σήματος, οπότε από όσο περισσότερες συχνότητες αποτελείται ένα σήμα (εύρος ζώνης) τόσο περισσότερη πληροφορία φέρει στον ίδιο χρόνο και άρα τόσο μεγαλύτερος είναι ο ρυθμός με τον οποίο μεταδίδεται η πληροφορία που αυτό περιέχει. Μαθηματικά αυτό προκύπτει από το Θεώρημα του Σάνον. Παράλληλα, κάθε φυσικό μέσο και κανάλι επικοινωνίας έχει συγκεκριμένη χωρητικότητα (μέγιστο ρυθμό μετάδοσης δεδομένων μέσω αυτού) η οποία εξαρτάται από το δικό του εύρος ζώνης. Επίσης, όσο μεγαλύτερο είναι το εύρος ζώνης του καναλιού, τόσα διαφορετικά Δf μπορούν να περάσουν παράλληλα, με κάποια μέθοδο πολυπλεξίας συχνότητας ή χρόνου, οπότε τόσα περισσότερα διαφορετικά σήματα μπορούν να μεταδοθούν ταυτόχρονα από το κανάλι. 8

9 Το εύρος ζώνης ενός σήματος συνήθως εξαρτάται άμεσα από τη μέγιστη συχνότητα που περιέχεται σε αυτό και η οποία καθορίζει πόσο «πυκνά» είναι τοποθετημένα τα σύμβολα στην κυματομορφή: όσο μεγαλύτερη είναι η μέγιστη συχνότητα ενός σήματος, τόσο ταχύτερα αυτό δύναται να μεταβάλλεται και άρα τόσο λιγότερο χρόνο «καταλαμβάνει» η μετάδοση ενός συμβόλου σε αυτό, άρα τόσο μεγαλύτερα είναι και το εύρος ζώνης και ο ρυθμός μετάδοσης του σήματος. Τα αδιαμόρφωτα ψηφιακά σήματα έχουν όλα περίπου το ίδιο εύρος ζώνης, αν και σε κάθε σήμα η ισχύς κατανέμεται διαφορετικά στις διάφορες συχνότητες και οι διάφορες μέθοδοι κωδικοποίησης το προσαρμόζουν κατάλληλα στο εκάστοτε κανάλι, ώστε η μετάδοση να εκμεταλλεύεται όσο το δυνατόν καλύτερα το διαθέσιμο εύρος ζώνης (και άρα το διαθέσιμο ρυθμό μετάδοσης) του τελευταίου Ασύρματη μετάδοση Ραδιοκύματα ονομάζονται οι χαμηλές συχνότητες του ηλεκτρομαγνητικού φάσματος, που εκτείνονται περίπου από τα 3 KHz ως τα 300 GHz. Οι ασύρματες τηλεπικοινωνίες γίνονται συνήθως με ραδιοκύματα ευρείας εκπομπής (από τα 30 MHz ως το 1 GHz), ή μικροκύματα (από τα 2 GHz ως τα 40 GHz). Τα ραδιοκύματα χαμηλότερων συχνοτήτων γενικά εξασθενούν σχετικά γρήγορα, αφού συγκριτικά μεταφέρουν λίγη ενέργεια αλλά έχουν την ικανότητα να διαπερνούν τα φυσικά εμπόδια. Τα κύματα υψηλότερων συχνοτήτων διαδίδονται σε μεγαλύτερες αποστάσεις, αλλά ανακλώνται ευκολότερα από φυσικά εμπόδια [3]. Επίσης, όσο υψηλότερη είναι η συχνότητα ενός κύματος, τόσο μεγαλύτερη είναι η κατευθυντικότητα του (μπορεί δηλαδή να εκπεμφθεί σε μία σχετικά στενή δέσμη αντί προς πάσα κατεύθυνση). Έτσι, μιλώντας γενικά, τα μικροκύματα είναι κατευθυντικά ενώ τα ραδιοκύματα ευρείας εκπομπής όχι. Υπάρχουν τέσσερις βασικοί τρόποι διάδοσης κυμάτων για τις ασύρματες τηλεπικοινωνίες: Διάδοση εδάφους (Ground-Wave Propagation) Χαμηλές συχνότητες (ως 2 MHz), που όμως ακολουθούν την κυρτή επιφάνεια της Γης λόγω διάθλασης τους από την ατμόσφαιρα, κι έτσι καλύπτουν ικανοποιητικές αποστάσεις. Έχουν το μειονέκτημα της ταχείας εξασθένησης. Ατμοσφαιρική διάδοση (Sky-Wave Propagation) Υψηλών συχνοτήτων, δεν 9

10 εξασθενεί η ισχύς τους εύκολα, μεταδίδονται σε μεγάλες αποστάσεις μέσω διαδοχικών ανακλάσεων τους από την ιονόσφαιρα στο έδαφος και τανάπαλιν - ώσπου να φτάσουν στον παραλήπτη. Διάδοση Γραμμής Όρασης (Line-Of-Sight Propagation) Πολύ μεγάλες συχνότητες, που δεν ανακλώνται από τις επιφάνειες. Οι κεραίες βρίσκονται σε οπτική επαφή και το κύμα εκπέμπεται κατευθυνόμενο από τη μία στην άλλη. Πρέπει να ληφθεί υπ' όψιν η διάθλαση λόγω της ατμόσφαιρας και έτσι, αυτός ο τρόπος αποδίδει καλύτερα για επικοινωνίες μακριά από την επιφάνεια της γης. Ανάκλαση εδάφους δύο ακτίνων (Two-Ray Ground Reflection) Η διάδοση από τον πομπό στο δέκτη γίνεται με δύο συνιστώσες: Απευθείας μετάδοση μέσω οπτικής επαφής και έμμεση λήψη μετά από ανάκλαση στο έδαφος. Εφαρμόζεται σε περιπτώσεις που η επικοινωνία γίνεται σε μικρή απόσταση και κοντά στην επιφάνεια του εδάφους (π. χ. ασύρματα τοπικά δίκτυα υπολογιστών). Η ασύρματη μετάδοση εμπεριέχει διάφορους παράγοντες, που δημιουργούν προβλήματα στην επικοινωνία: η κατάσταση της ατμόσφαιρας και η διάθλαση επηρεάζουν το σήμα, η μεγάλη απόσταση εξασθενεί την ισχύ του σήματος κλπ. Όλοι αυτοί οι παράγοντες (απώλειες ελεύθερου χώρου) επιδρούν διαφορετικά σε σήματα διαφορετικών συχνοτήτων. Το φαινόμενο αυτό ονομάζεται στρέβλωση και πρέπει να ληφθεί σοβαρά υπ' όψιν όταν μεταδίδονται σήματα που εμπεριέχουν διαφορετικές συχνότητες. Ό,τι δεν ανήκει στην προς μετάδοση πληροφορία ονομάζεται θόρυβος και είναι είτε θερμικός (προκαλείται από τις κεραίες, εξαρτάται από τη θερμοκρασία και δεν μπορεί να εξαλειφθεί) είτε από εξωτερικές πηγές (εκπομπές που προκαλούνται ακούσια από διάφορες ηλεκτρικές συσκευές λόγω κατασκευαστικών ατελειών) είτε από παρεμβολές άλλων εκπομπών σε επικαλυπτόμενες συχνότητες. Ο θόρυβος είναι εξίσου σημαντική επιβάρυνση στην επικοινωνία, με τις απώλειες ελεύθερου χώρου. Ένα άλλο φαινόμενο που ενυπάρχει στην ασύρματη μετάδοση και επιβαρύνει την επικοινωνία είναι οι πολλαπλές οδεύσεις, που οφείλονται στην ανάκλαση, διάθλαση και σκέδαση του σήματος κατά τη διάδοση του και έχουν ως αποτέλεσμα ένα σήμα να φτάνει στον αποδέκτη πολλές φορές ή 10

11 σε δόσεις, με χρονική διαφορά και διαφορετικά σήματα να φτάνουν την ίδια χρονική στιγμή παρεμβαλλόμενα το ένα στο άλλο. Το φαινόμενο όμως που δημιουργεί τα περισσότερα προβλήματα είναι οι διαλείψεις, η απότομη μεταβολή του πλάτους του σήματος, οι οποίες διαχωρίζονται σε υψίσυχνες και αργές, ενώ αντιμετωπίζονται με κάποιες τεχνικές που εκμεταλλεύονται τις πολλαπλές οδεύσεις Μέθοδοι διαμόρφωσης Για τη μετάδοση του σήματος υπάρχουν δύο βασικές μέθοδοι: η εκπομπή στενής ζώνης (narrow band) και η διασπορά φάσματος (spread spectrum). Η πρώτη είναι η παραδοσιακή μέθοδος χαμηλού κόστους, χαμηλής ασφάλειας και χαμηλής αξιοπιστίας, κατά την οποία το εύρος ζώνης του εκπεμπόμενου κύματος είναι κατά πολύ μικρότερο από την κεντρική συχνότητα. Κάθε τεχνική στενής ζώνης συμπεριλαμβάνει και μία τυποποιημένη διαδικασία διαμόρφωσης με φέρον κύμα (AM, FM για αναλογικά δεδομένα και ASK,FSK,PSK για ψηφιακά δεδομένα). Η δεύτερη μέθοδος είναι πιο πρόσφατη, παρέχει υψηλή αξιοπιστία και ασφάλεια σε υψηλό κόστος και βασίζεται στη διαμόρφωση της πληροφορίας προτού εκπεμφθεί με έναν κώδικα διασποράς ο οποίος έχει ως αποτέλεσμα τη διασπορά του εκπεμπόμενου φάσματος σε μεγάλο εύρος ζώνης. Αυτή η διασπορά οδηγεί και σε πολλαπλασιασμό του δυνατού ρυθμού μετάδοσης δεδομένων στο φυσικό επίπεδο, σύμφωνα με το θεώρημα Shanon. Οι διάφορες μέθοδοι διασποράς φάσματος συμπεριλαμβάνουν και μία τεχνική διαμόρφωσης, η τελευταία όμως έχει επικρατήσει να ονομάζεται διαμόρφωση μόνο σε εκπομπές στενής ζώνης. Συνήθως η διασπορά φάσματος υλοποιείται με μία από τις παρακάτω τρεις μεθόδους: I. Frequency Hopping (FHSS) Το εύρος ζώνης χωρίζεται σε υποζώνες συχνοτήτων, καθεμία από τις οποίες έχει εύρος ανάλογο μίας εκπομπής στενής ζώνης και ο κώδικας διασποράς ουσιαστικά καθορίζει σε ποια υποζώνη θα μεταπηδά η επικοινωνία σε τακτά χρονικά διαστήματα. Τόσο ο πομπός όσο και ο δέκτης θα πρέπει να συντονίζονται διαρκώς σε διαφορετική φέρουσα συχνότητα με τον ίδιο τρόπο (ο οποίος καθορίζεται από τον κώδικα) και στις ίδιες χρονικές στιγμές. Ως αποτέλεσμα κάποιος τρίτος που δε γνωρίζει τον κώδικα δεν 11

12 μπορεί να υποκλέψει πληροφορία ή να παρεμβληθεί στη μετάδοση παρά ελάχιστα, αφού δε θα γνωρίζει πότε να συντονιστεί σε άλλη συχνότητα και σε ποια [4]. II. Direct Sequence (DSSS) Για κάθε bit που πρόκειται να μεταδοθεί εκπέμπεται στην πραγματικότητα μία άλλη ακολουθία πολλών bit (η οποία εξαρτάται από τον κώδικα διασποράς). Ο μόνος τρόπος για να γίνει αυτό διατηρώντας τον ίδιο πραγματικό ρυθμό μετάδοσης είναι η διεύρυνση του χρησιμοποιούμενου φάσματος και η ταυτόχρονη ολική χρήση του. Το πλεονέκτημα είναι και εδώ η αυξημένη ασφάλεια, αφού ο κώδικας διασποράς κρυπτογραφεί κατά κάποιον τρόπο τα εκπεμπόμενα δεδομένα [5]. III. Orthogonal Frequency Division Multiplexing (OFDM) [6] Φυσικά μέσα Τα WLAN λειτουργούν με ένα από τα τρία ακόλουθα φυσικά μέσα: υπέρυθρες ακτίνες, μικροκύματα με διασπορά φάσματος, μικροκύματα με στενή ζώνη. Υπέρυθρη ακτινοβολία Οι υπέρυθρες ακτίνες έχουν τα παρακάτω χαρακτηριστικά: Δεν διαπερνούν φυσικά εμπόδια, όπως π.χ. τοίχους Μεγάλη συχνότητα, άρα μεγάλο εύρος ζώνης και υψηλό ρυθμό μετάδοσης δεδομένων Μέσα σε ένα δωμάτιο υπάρχει κάλυψη παντού λόγω ανάκλασης στην οροφή του Λόγω υψηλής κατευθυντικότητας είναι απαραίτητη η οπτική επαφή με ένα σημείο πρόσβασης στην οροφή Μικρή υποστήριξη κινητικότητας λόγω του προηγούμενου περιορισμού Ελεύθερη εκπομπή χωρίς ανάγκη άδειας Φθηνό εξοπλισμό, χωρίς κεραία, υψηλή ασφάλεια λόγω περιορισμένης 12

13 εμβέλειας Υπάρχουν τρεις μέθοδοι αξιοποίησης των υπερύθρων στις τηλεπικοινωνίες: 1. Με κατευθυντικά δίκτυα: δεν σχετίζονται με WLAN και ουσιαστικά είναι μεγάλου μήκους ζεύξεις από-σημείο-σε-σημείο με υψηλή κατευθυντικότητα. 2. Με μη κατευθυντικά δίκτυα: WLAN όπου υπάρχει ένας σταθμός βάσης / σημείο πρόσβασης, ο οποίος δρα ως αμφίδρομος επαναλήπτης και προς τον οποίον εκπέμπουν όλα τα τερματικά. 3. Με δίκτυα διάχυσης: ο προαναφερόμενος σταθμός βάσης στην οροφή δεν είναι συσκευή αλλά ένα σημείο με την ικανότητα να διαχέει την ακτινοβολία που προσπίπτει επάνω του προς όλες τις κατευθύνσεις (η διαχεόμενη ακτινοβολία λαμβάνεται στη συνέχεια από τα τερματικά). Μικροκύματα Τα μικροκύματα έχουν διαφορετικές τηλεπικοινωνιακές ιδιότητες από τις υπέρυθρες (π.χ. η εμβέλειά τους μπορεί να φτάσει τα 100 μέτρα ανεξαρτήτως εμποδίων ή τοίχων), άρα οι εφαρμογές τους διαφέρουν σημαντικά. Στην περίπτωση των WLAN διασποράς φάσματος υπάρχουν δύο τρόποι λειτουργίας: ομότιμα, όπου δεν υπάρχει κάποιος κεντρικός σταθμός βάσης / σημείο πρόσβασης, οι κόμβοι είναι ισότιμοι και η πρόσβαση στο κοινό μέσο ρυθμίζεται από κάποιο κατανεμημένο πρωτόκολλο όπως το CSMA (έτσι λειτουργούν τα ad hoc WLAN), και με σημείο πρόσβασης, έναν κεντρικό κόμβο του τοπικού δικτύου -συνήθως συνδεδεμένο σε ενσύρματο δίκτυο κορμού (π.χ. στο Internet ή σε κάποιο μεγάλο Ethernet LAN)- ο οποίος αναλαμβάνει τον έλεγχο πρόσβασης στο κοινό μέσο και δρα ως αμφίδρομος επαναλήπτης. Τα WLAN με σημείο πρόσβασης ονομάζονται δίκτυα υποδομής ή δομημένα (infrastructure). Το σύνηθες μοντέλο που περιγράφει τέτοια δίκτυα είναι το εξής: υπάρχει ένα ενσύρματο δίκτυο κορμού (σύστημα κατανομής, DS) στο οποίο συνδέονται τα σημεία πρόσβασης (AP). Μία ομάδα κοινών κόμβων (STA) που επικοινωνούν ασύρματα με ένα συγκεκριμένο AP σε συγκεκριμένη συχνότητα ονομάζεται Βασικό Σύνολο Υπηρεσιών (BSS). Τα BSS διασυνδέονται μεταξύ τους μέσω του 13

14 DS. Ας σημειωθεί ότι μπορεί τα STA ενός BSS να μην είναι όλα στην εμβέλεια όλων των άλλων, αλλά πρέπει οπωσδήποτε όλα να είναι στην εμβέλεια του σημείου πρόσβασης. Bluetooth Στη μικρότερη τάξη μεγέθους ασύρματων δικτύων συναντώνται τα WPAN, τοπικά δίκτυα πολύ μικρής εμβέλειας με σκοπό την ασύρματη και ad hoc δικτύωση ετερογενών φορητών συσκευών. Το σπουδαιότερο πρότυπο στο χώρο αυτόν είναι η οικογένεια πρωτοκόλλων Bluetooth που σχεδιάστηκε από μία ομάδα εταιρειών και υιοθετήθηκε στη συνέχεια από την IEEE ως το πρότυπο για WPAN. Οι βασικότερες προδιαγραφές αφορούν το φυσικό επίπεδο και το υποεπίπεδο MAC, όπου έχουν δημιουργηθεί διαφορετικά πρωτόκολλα για διαφορετικές εφαρμογές και τα οποία ονομάζονται προφίλ (π.χ. προφίλ ασύρματου τηλεφώνου, προφίλ πρόσβασης σε LAN κλπ). Κάθε προφίλ περιλαμβάνει πρότυπα για όλα τα επίπεδα και προσφέρει λύσεις για τη διασύνδεση με διαφορετικά δίκτυα μεγαλύτερης κλίμακας [16]. Από φυσική άποψη το Bluetooth λειτουργεί περίπου στα 2,4 GHz, κάνει χρήση της μεθόδου διασποράς φάσματος FHSS με την τακτική εναλλαγή της συχνότητας να καθορίζεται ψευδοτυχαία από έναν κεντρικό κόμβο, τον κόμβο Master και προδιαγράφει τρία επίπεδα ισχύος της εκπομπής από τα οποία εξαρτάται και η εμβέλεια επικοινωνίας (πάντα μικρότερη των 10 μέτρων σε PAN). Ένα πρόβλημα των προδιαγραφών του Bluetooth είναι ότι, λόγω της μετάδοσης στην ελεύθερη ζώνη συχνοτήτων των 2,4 GHz, οι συσκευές που το υποστηρίζουν αδυνατούν να χρησιμοποιήσουν ταυτόχρονα τα περισσότερα πρωτόκολλα της οικογένειας IEEE , καθώς τότε θα εμφανίζονταν σοβαρά προβλήματα παρεμβολών. IEEE Η οικογένεια πρωτοκόλλων IEEE αποτελεί το καθιερωμένο πρότυπο της βιομηχανίας στο χώρο των ασύρματων τοπικών δικτύων. Όλα τα πρωτόκολλα x έχουν κοινό υποεπίπεδο MAC και διαφέρουν στο φυσικό μέσο. Το υποεπίπεδο LLC, που αναλαμβάνει τον έλεγχο ροής, τον έλεγχο σφαλμάτων και τη διασύνδεση προς το επίπεδο δικτύου, ταυτίζεται με το καθιερωμένο κοινό πρωτόκολλο που χρησιμοποιείται και στο Ethernet και στα περισσότερα ενσύρματα τοπικά 14

15 δίκτυα -με αποτέλεσμα την άμεση και χωρίς ανάγκη μετατροπών συνδεσιμότητα ενός WLAN με το Internet ή άλλα WAN/διαδίκτυα που χρησιμοποιούν το IP ως πρωτόκολλο δικτύου. Το βασικό πρωτόκολλο MAC του είναι το DCF, το οποίο βασίζεται στη μέθοδο CSMA/CA, ενώ στα δομημένα WLAN πάνω από το DCF τρέχει επιπλέον το πρωτόκολλο PCF το οποίο, αξιοποιώντας το AP, προσφέρει στα τερματικά όταν χρειάζεται πρόσβαση στο κοινό μέσο χωρίς ανταγωνισμό και συγκρούσεις [8][9]. Το DCF δίνει λύση, στις ασύρματες επικοινωνίες, στο προβλήματα του κρυμμένου τερματικού και του εκτεθειμένου τερματικού, τα οποία είναι και ο λόγος για τον οποίο δεν μπορεί να εφαρμοστεί η μέθοδος CSMA/CD του Ethernet σε WLAN. Το πρόβλημα του κρυμμένου τερματικού έγκειται στο ότι αν ένα τερματικό Γ εκπέμπει σε ένα τερματικό Β, ένα άλλο τερματικό Α που θέλει να αποστείλει δεδομένα στο Β, αλλά είναι εκτός εμβέλειας του Γ δεν θα ανιχνεύσει ότι το κανάλι είναι απασχολημένο και θα εκπέμψει. Το αντίστροφο πρόβλημα του εκτεθειμένου τερματικού αφορά το ότι ένα τερματικό Α μπορεί να μη μεταδώσει πλαίσιο σε ένα άλλο τερματικό Β, νομίζοντας ότι το κανάλι είναι κατειλημμένο γιατί ανιχνεύει εκπομπή από ένα τερματικό Γ προς ένα τερματικό Δ. Τα Γ και Δ όμως είναι εκτός εμβέλειας του Β άρα στην πραγματικότητα δεν επρόκειτο να γίνει σύγκρουση. Τα πρωτόκολλα IEEE που έχουν εμφανιστεί στην αγορά είναι τα παρακάτω: Έκδοση Ημερομηνία 1997 Ζώνη Συνήθης Ονομαστικός Μέθοδοι Εμβέλεια συχνοτήτων ρυθμός ρυθμός μετάδοσης εσωτερικών μετάδοσης μετάδοσης 0.9 Mbit/s 2 Mbit/s 2.4 GHz χώρων IR / FHSS / ~20 m DSSS b GHz 4.3 Mbit/s 11 Mbit/s DSSS ~38 m a GHz 23 Mbit/s 54 Mbit/s OFDM ~35 m g GHz 19 Mbit/s 54 Mbit/s OFDM ~38 m Πίνακας 1: Πρωτόκολλα IEEE Εκτός αυτών των εκδόσεων έχουν προταθεί και κάποιες επεκτάσεις τους, οι οποίες όμως δεν 15

16 έχουν υλοποιηθεί σε εμπορικά προϊόντα και έχουν περισσότερο ακαδημαϊκό ενδιαφέρον. Οι σπουδαιότερες είναι: f ή IAPP, το οποίο επιτρέπει άμεση επικοινωνία μεταξύ διαφορετικών AP ώστε να εξαλειφθεί η απώλεια πλαισίων κατά τη μεταγωγή e ή QoS το οποίο προσπαθεί να διασφαλίσει ποιότητα υπηρεσιών για εφαρμογές πραγματικού χρόνου που εκτελούνται πάνω σε ένα WLAN ελαχιστοποιώντας ή μεγιστοποιώντας ένα από τα παρακάτω κριτήρια: μέση καθυστέρηση από άκρο σε άκρο, μέση μεταβολή της καθυστέρησης ή μέσο ποσοστό επιτυχούς παράδοσης πλαισίων. Αυτό το επιτυγχάνει βελτιώνοντας τους μηχανισμούς DCF και PCF με τους μηχανισμούς EDCF, ο οποίος αναθέτει προτεραιότητες στα πλαίσια δεδομένων ανάλογα με το πόσο χρονικά κρίσιμη είναι η παράδοσή τους και με τα μεγαλύτερης προτεραιότητας πλαίσια να έχουν περισσότερες πιθανότητες να κερδίσουν στον ανταγωνισμό για την πρόσβαση στο κοινό μέσο και HCF, ο οποίος περιορίζει το μέγιστο χρόνο δέσμευσης του καναλιού από ένα τερματικό, αντίστοιχα n, το οποίο με χρήση πολλαπλών κεραιών (μέθοδος γνωστή ως MIMO, εκ του Multiple Inputs Multiple Outputs) αναμένεται να παρέχει ονομαστικό ρυθμό μετάδοσης τουλάχιστον 108 Mbps. Σε αντίθεση με τα δύο προηγούμενα πρόκειται να τυποποιηθούν σύντομα και να κυκλοφορήσουν εμπορικά προϊόντα βασισμένα σε αυτό. Μάλιστα κάρτες ασύρματης δικτύωσης συμβατές με το n έχουν ήδη βγει στην αγορά από ορισμένους προμηθευτές, χωρίς να έχει οριστικοποιηθεί ακόμα το επίσημο πρότυπο (αναμένεται στα τέλη του 2009). 2.4 Τύποι ασύρματων δικτύων Ασύρματα δίκτυα σταθερής υποδομής Στα ασύρματα δίκτυα σταθερής υποδομής, πολλαπλά access points συνδέουν το ασύρματο δίκτυο με το ενσύρματο και επιτρέπουν στους χρήστες να μοιράζονται αποτελεσματικά τους πόρους 16

17 του δικτύου. Τα access points δεν παρέχουν μόνο επικοινωνία με το ενσύρματο δίκτυο αλλά επίσης μεσολαβούν στην κίνηση του ασυρμάτου δικτύου στην άμεση γειτονιά του. Πολλαπλά access points μπορούν να παρέχουν ασύρματη κάλυψη για ένα ολόκληρο κτίριο ή μία Πανεπιστημιούπολη [17]. Στο ακόλουθο σχήμα βλέπουμε ένα ασύρματο δίκτυο σταθερής υποδομής. Εικόνα 1: Σταθερής υποδομής Ασύρματα Ad-hοc κινητά δίκτυα Η πιο γενική διαμόρφωση ασυρμάτου δικτύου είναι ένα ανεξάρτητο κατά περίπτωση (Ad-hoc) κινητό δίκτυο, το οποίο συνδέει ένα σύνολο συσκευών (π.χ. φορητών υπολογιστών) που διαθέτουν ασύρματες κάρτες δικτύου. Οποιαδήποτε στιγμή, δύο ή περισσότερες ασύρματες συσκευές, που βρίσκονται η μία εντός της ακτίνας επικοινωνίας της άλλης, μπορούν να στήσουν ένα ανεξάρτητο δίκτυο. Αυτά τα κατά περίπτωση δίκτυα τυπικά δεν απαιτούν διαχείριση ή διαμόρφωση εκ των προτέρων. 17

18 Εικόνα 2: Ad-hoc Αναλυτικότερα, ένα ασύρματο Ad-hoc δίκτυο είναι μία συλλογή από κινητούς κόμβους, οι οποίοι μπορούν να συνδέονται δυναμικά με έναν αυθαίρετο τρόπο και να σχηματίζουν ένα προσωρινό δίκτυο, χωρίς την εκ των προτέρων ύπαρξη οποιουδήποτε κεντρικού διαχειριστή ή σταθερής υποδομής. Κάθε κόμβος ενός τέτοιου δικτύου διαθέτει ασύρματο σύστημα επικοινωνίας και μπορεί να επικοινωνεί με τους γείτονες του είτε με τη χρήση ραδιοκυμάτων είτε με τη χρήση υπέρυθρων. Εφόσον, οι κόμβοι επικοινωνούν μέσω ασύρματων συνδέσεων θα πρέπει να αντιμετωπίζουν τις συνέπειες της επικοινωνίας μέσω ραδιοκυμάτων, όπως ο θόρυβος, η εξασθένιση σήματος (fading) και οι παρεμβολές. Επιπλέον, οι συνδέσεις αυτές διαθέτουν λιγότερο bandwidth από τις συνδέσεις των ενσύρματων δικτύων. Επειδή η ακτίνα επικοινωνίας των κόμβων είναι συνήθως περιορισμένη, μπορεί δύο κόμβοι, οι οποίοι επιθυμούν να ανταλλάξουν πακέτα, να μην μπορούν να επικοινωνήσουν απευθείας, επειδή βρίσκονται ο ένας εκτός της εμβέλειας επικοινωνίας του άλλου. Σε περιπτώσεις σαν αυτή, κρίνεται αναγκαία η παρέμβαση ενδιάμεσων κόμβων, οι οποίοι προωθούν τα πακέτα δεδομένων προς τους παραλήπτες τους, με αποτέλεσμα να επιτυγχάνεται η επικοινωνία απομακρυσμένων κόμβων. Επομένως, κάθε κόμβος του Ad-hoc δικτύου θα πρέπει να μπορεί να συμπεριφέρεται και σαν δρομολογητής, προωθώντας κίνηση από άλλους κόμβους και λαμβάνοντας μέρος στην ανακάλυψη και τη διατήρηση διαδρομών για άλλους κόμβους του δικτύου. Η τοπολογία του δικτύου είναι γενικά δυναμική, αφού οι συνδέσεις μεταξύ των κόμβων 18

19 μπορεί να μεταβάλλονται με την πάροδο του χρόνου, εξαιτίας της κινητικότητας των κόμβων, καθώς επίσης και των αφίξεων νέων κόμβων ή των αναχωρήσεων κόμβων του δικτύου. Το γεγονός αυτό, σε συνδυασμό με το ότι δεν υπάρχει κάποιος κορμός από συνδέσεις με καλώδια μέσω του οποίου να μπορεί να γίνει δρομολόγηση, καθιστά απαραίτητη την ύπαρξη αποτελεσματικών πρωτοκόλλων δρομολόγησης, τα οποία θα επιτρέπουν στους κόμβους να βρίσκουν και να διατηρούν διαδρομές, οι οποίες πιθανόν να αποτελούνται από πολλαπλά βήματα, με τέτοιο τρόπο έτσι ώστε να μην χρησιμοποιούνται περισσότεροι πόροι του δικτύου από όσους είναι απαραίτητοι. Τα ασύρματα δίκτυα άρα και τα τύπου Αd-hoc έχουν κάποια ιδιαίτερα χαρακτηριστικά, με αποτέλεσμα τα παραδοσιακά πρωτόκολλα επικοινωνίας, που έχουν σχεδιαστεί για τα ενσύρματα δίκτυα, να μην μπορούν να αποδώσουν καλά αν εφαρμοστούν σε αυτά. Ένα από τα χαρακτηριστικά αυτά είναι ότι η τοπολογία του δικτύου αλλάζει πολύ συχνά και οι συνδέσεις διακόπτονται και επανεγκαθίστανται συνεχώς, λόγω της κινητικότητας των κόμβων αλλά και των μη σταθερών ενεργειακών αποθεμάτων κάθε κόμβου. Επίσης, οι ατμοσφαιρικές συνθήκες, καθώς και τα φυσικά εμπόδια, επιδρούν στην εμβέλεια επικοινωνίας των κόμβων του δικτύου. Κάποια ακόμα χαρακτηριστικά των δικτύων αυτών περιλαμβάνουν την περιορισμένη ενέργεια και το περιορισμένο εύρος ζώνης που παρέχονται στους κόμβους του δικτύου, καθώς επίσης και ο υψηλός ρυθμός λαθών στη μετάδοση λόγω της ασύρματης φύσης των συνδέσεων. Εξαιτίας των περιορισμών αυτών, οι προδιαγραφές για τα Ad-hoc δίκτυα θα πρέπει να πληρούν κάποια ιδιαίτερα στάνταρ Χαρακτηριστικά των Ad-hoc κινητών δικτύων Ένα από τα σημαντικότερα χαρακτηριστικά των Ad-hoc κινητών δικτύων είναι η δυναμική τους τοπολογία. Οι κόμβοι είναι ελεύθεροι να κινηθούν αυθαίρετα, να εισέρχονται και να εξέρχονται από το δίκτυο κατά βούληση και για το λόγο αυτό, η τοπολογία του δικτύου μπορεί να αλλάζει τυχαία και με πολύ γρήγορους ρυθμούς σε απρόβλεπτες στιγμές και μπορεί να αποτελείται τόσο από αμφίδρομες όσο και από μονόδρομες συνδέσεις [18]. Ένα άλλο σημαντικό χαρακτηριστικό των δικτύων αυτών είναι ότι δεν χρησιμοποιούν οποιονδήποτε κεντρικοποιημένο έλεγχο, με αποτέλεσμα να εξασφαλίζεται ότι το δίκτυο δεν θα καταρρεύσει αν ο κάποιος συγκεκριμένος κόμβος βγει εκτός της ακτίνας επικοινωνίας των υπολοίπων. Επίσης, τα δίκτυα αυτά χειρίζονται αποδοτικά τις 19

20 μεταβολές που προκύπτουν στην τοπολογία τους, καθώς και πιθανές δυσλειτουργίες των κόμβων τους. Αν για παράδειγμα, προκύψει διακοπή κάποιας σύνδεσης, στην περίπτωση που κάποιος κόμβος εγκαταλείψει το δίκτυο ή απλά μετακινηθεί, τότε οι επηρεαζόμενοι κόμβοι θα πρέπει απλά να αναζητήσουν νέες διαδρομές για τους προορισμούς [19]. Αν και το γεγονός αυτό αυξάνει την καθυστέρηση στην παροχή των υπηρεσιών, λόγω της αναζήτησης της διαδρομής που απαιτείται, το δίκτυο μας εξακολουθεί να είναι λειτουργήσιμο. Τα Ad-hoc δίκτυα έχουν γενικά περιορισμένο κόστος διαχείρισης, σε σχέση με τα ενσύρματα δίκτυα. Επιπλέον, στα ενσύρματα δίκτυα η φυσική διασύνδεση και επομένως και η τοπολογία του δικτύου καθορίζονται ρητά εκ των προτέρων από το διαχειριστή του συστήματος. Αντίθετα, στα Adhoc δίκτυα, λόγω της ασύρματης φύσης του μέσου μετάδοσης, δεν έχουμε κάποιον τέτοιο περιορισμό στην τοπολογία του δικτύου. Τα δίκτυα αυτά είναι αυτορυθμιζόμενα (self-configuring) και μπορούν να διατηρούν τις συνδέσεις του δικτύου και τις πληροφορίες δρομολόγησης, χωρίς την ανάγκη ύπαρξης κάποιου διαχειριστή του δικτύου. Έτσι, αν δύο κόμβοι βρίσκονται ο ένας εντός της ακτίνας επικοινωνίας του άλλου, μπορούν να επικοινωνήσουν μεταξύ τους οποιαδήποτε στιγμή θελήσουν. Κάτι επίσης πολύ σημαντικό είναι ότι τα Ad-hoc δίκτυα μπορούν να αναπτυχθούν σε περιοχές όπου δεν υπάρχει εγκατεστημένη υποδομή δικτύωσης [20][21]. Βέβαια, τα Ad-hoc δίκτυα έχουν και σημαντικά μειονεκτήματα σε σχέση με τα ενσύρματα δίκτυα. Οι ασύρματες συνδέσεις έχουν περιορισμένο εύρος ζώνης και χρονικά μεταβαλλόμενη χωρητικότητα, η οποία είναι σημαντικά χαμηλότερη από αυτή των ενσύρματων. Επίσης ο ρυθμός μεταγωγής (throughput) των ασυρμάτων επικοινωνιών, λαμβάνοντας υπόψη τις επιδράσεις της πολλαπλής πρόσβασης, της εξασθένησης σήματος (fading), του θορύβου, των παρεμβολών κ.τ.λ., είναι συχνά πολύ μικρότερο από το μέγιστο δυνατό. Ένα αποτέλεσμα των σχετικά μικρών χωρητικοτήτων των συνδέσεων είναι η συμφόρηση, η οποία αποτελεί τον κανόνα και όχι την εξαίρεση για τα δίκτυα αυτά. Ένα επιπλέον μειονέκτημα των Ad-hoc δικτύων είναι ότι λειτουργούν με περιορισμένη ενέργεια. Έτσι, μερικοί ή όλοι οι κόμβοι του δικτύου μπορεί να στηρίζονται για την ενέργειά τους σε μπαταρίες ή άλλα εξαντλήσιμα μέσα. Για τους κόμβους αυτούς, το πιο σημαντικό κριτήριο σχεδίασης 20

21 συστήματος για βελτιστοποίηση, μπορεί να είναι η διατήρηση της ενέργειας. Ακόμη τα δίκτυα αυτά παρουσιάζουν περιορισμένη ασφάλεια του φυσικού μέσου [22]. Τα Ad-hoc δίκτυα, και γενικότερα τα ασύρματα κινητά δίκτυα, είναι πιο επιρρεπή σε απειλές της ασφάλειας του φυσικού μέσου, από ότι τα καλωδιωμένα δίκτυα. Η αυξημένη πιθανότητα υποκλοπής, απάτης και επιθέσεων άρνησηςυπηρεσίας θα πρέπει να εξετάζονται προσεκτικά. Οι υπάρχουσες τεχνικές ασφάλειας συνδέσεων εφαρμόζονται συχνά στα ασύρματα δίκτυα έτσι ώστε να μειωθούν οι απειλές της ασφάλειας τους. Επιπρόσθετα, το γεγονός ότι κάποια δίκτυα (π.χ. κινητά δίκτυα για εφαρμογή σε στρατιωτικές επιχειρήσεις) μπορεί να είναι σχετικά μεγάλα (π.χ. δεκάδες ή εκατοντάδες κόμβων ανά περιοχή δρομολόγησης), δημιουργεί την ανάγκη για κλιμάκωση (scalability), η οποία δεν είναι βέβαια αποκλειστική για τα Ad-hoc δίκτυα. Με βάση όμως τα παραπάνω χαρακτηριστικά των συγκεκριμένων δικτύων, οι μηχανισμοί για την επίτευξη της κλιμάκωσης σε αυτά είναι κάτι το καινούργιο Περιοχές χρήσης των Ad-hoc κινητών δικτύων Υπάρχουν κάποιες περιπτώσεις, στις οποίες δεν είναι διαθέσιμη κάποια σταθερή ενσύρματη δικτυακή υποδομή όπως το Internet, είτε επειδή μπορεί να μην είναι οικονομικά και χρονικά πρακτικό είτε φυσικά εφικτό, να παρασχεθεί η απαραίτητη υποδομή. Σε τέτοιες περιπτώσεις, μία συλλογή κινητών χρηστών μπορεί να σχηματίσει ένα προσωρινό δίκτυο, χωρίς την προαπαίτηση οποιασδήποτε εγκατεστημένης υποδομής ή κεντρικής διαχείρισης [23]. Τα Ad-hoc δίκτυα χρησιμοποιήθηκαν αρχικά κυρίως σε περιοχές όπου διεξάγονταν στρατιωτικές επιχειρήσεις, έτσι ώστε οι στρατιώτες να μπορούν να αναμεταδίδουν πληροφορίες, για να παρέχουν ενημέρωση για την κατάσταση στο πεδίο της μάχης. Σαν ένα ακόμη παράδειγμα, μπορούμε να σκεφτούμε την περίπτωση όπου μία ομάδα υπαλλήλων συνδέουν τους φορητούς υπολογιστές τους, ώστε να εξυπηρετηθούν οι ανάγκες μίας on-line σύσκεψης ή παρουσίασης, όπου σε έναν υπολογιστή θα γίνεται η παρουσίαση και οι υπόλοιποι θα μπορούν να την παρακολουθούν από τους προσωπικούς τους υπολογιστές. Επίσης, μία ομάδα ερευνητών της επιστήμης των υπολογιστών, οι οποίοι συγκεντρώνονται σε ένα χώρο για μία διάσκεψη, μπορούν να ενώσουν τους φορητούς υπολογιστές τους σε ένα τοπικό δίκτυο με διαμοιραζόμενα δεδομένα και πόρους εκτύπωσης. 21

22 Μερικά ακόμη παραδείγματα είναι αυτό κάποιων μαθητών, οι οποίοι χρησιμοποιούν τους φορητούς τους υπολογιστές για να λάβουν μέρος σε μία αλληλεπιδραστική διάλεξη ή σε μία νοητή αίθουσα διδασκαλίας. Τέτοια δίκτυα, συνδυασμένα κατάλληλα με παράδοση πληροφοριών βασισμένων σε δορυφόρο, μπορούν ακόμη να χρησιμοποιηθούν σε επείγουσες προσπάθειες συντονισμού προσωπικού για τη διάσωση ή την παροχή βοήθειας μετά από μία φυσική καταστροφή [24]. Άλλα παραδείγματα χρήσης των Ad-hoc δικτύων αποτελούν τα δίκτυα που σχηματίζονται από δορυφόρους, πλοία ή αεροπλάνα, καθώς και η ανάπτυξη αισθητήρων και οι εγχειρήσεις σε περιβάλλοντα όπου η κατασκευή υποδομής είναι δύσκολη ή ακριβή Παραδείγματα Ad-hoc δικτύων Ένα από τα χαρακτηριστικά παραδείγματα Ad-hoc δικτύων είναι αυτό των ισότιμων δικτύων (Peer to Peer). Ο όρος Peer to Peer ή p2p δημιουργήθηκε για να περιγράψει τα δίκτυα εκείνα τα οποία έχουν την απαίτηση οι χρήστες τους να μοιράζονται με τα υπόλοιπα μέλη του δικτύου τα αρχεία τους, τους υπολογιστικούς τους πόρους ή οτιδήποτε άλλο απαιτηθεί για κάποιο κοινό σχέδιο. Πριν δημιουργηθεί αυτός ο όρος και εφαρμοστεί στην πράξη, οι χρήστες του Internet αλληλεπιδρούσαν μεταξύ τους μεν αλλά με δύσχρηστους και αργούς τρόπους όπως πχ με τα mail και μέσω ομάδων συζητήσεων( Usenet, newsgroups). Μπορούσαν να στείλουν ο ένας στον άλλο αρχεία χωρίς να γίνεται έλεγχος των συναλλαγών αυτών από κάποιον κεντρικό φορέα. Δεν μπορούσαν όμως να συζητήσουν σε πραγματικό χρόνο πάνω σε αυτά, να τα οργανώσουν σε κατηγορίες ή να σημειώνουν σχόλια πάνω σε αυτά. Η εισαγωγή αυτού του τρόπου αλληλεπίδρασης στο διαδίκτυο θα βελτίωνε τον τρόπο με τον οποίο οι χρήστες επικοινωνούσαν μεταξύ τους. Αν και ο όρος αυτός υπάρχει εδώ και λίγο καιρό ο τρόπος λειτουργίας του και η αρχιτεκτονική του υπάρχουν εδώ και πολλά χρόνια. Στην πραγματικότητα η αρχιτεκτονική αυτή είναι η παλαιότερη στον κόσμο των επικοινωνιών. Τα τηλέφωνα και το τηλεφωνικό δίκτυο είναι Peer to Peer. Το ίδιο ισχύει και για την αρχική υλοποίηση του Usenet και για το IP routing. Το τελευταίο μάλιστα ακόμα και τώρα είναι Peer to Peer αν και δημιουργήθηκαν πολύ μεγαλύτερα σημεία πρόσβασης σε σχέση με τα 22

23 υπόλοιπα. Το Internet στην αρχική του μορφή, δηλ. στην μορφή που είχε μέχρι και την δεκαετία του 1980 ήταν και αυτό Peer to Peer αφού κάθε τελικός κόμβος στο δίκτυο ήταν και Client και Server σε αντίθεση με το ιεραρχικό μοντέλο που επικρατεί στην δημοφιλέστερη σημερινή εφαρμογή(www). Οι αρχικές εφαρμογές Peer to Peer δημιουργήθηκαν για ένα αποκλειστικά πολιτικό σκοπό: Την αποφυγή της λογοκρισίας. Οι δημιουργοί των εφαρμογών αυτών βοήθησαν πολύ στην ανάπτυξη του. Η συνέχεια ήταν το να διαχωριστεί το φυσικό στρώμα από το εικονικό. Το να μπορεί κάποιος να διαβάσει αρχεία χωρίς να γνωρίζει το Domain Name του υπολογιστή που περιέχει το αρχείο αυτό [25]. 2.5 Διάχυτα συστήματα Εισαγωγή Η περίπτωση ασύρματων δικτύων που θα μελετηθεί είναι αυτή ενός έξυπνου σπιτιού. Δηλαδή, ενός σπιτιού στο οποίο τα περισσότερα αντικείμενα έχουν τη δυνατότητα επικοινωνίας μεταξύ τους, κάνοντας χρήση δικτύου. Το δίκτυο αυτό μπορεί αν είναι, είτε ενσύρματο είτε ασύρματο. Όπως όμως αναλύσαμε νωρίτερα η λύση του ασυρμάτου δικτύου προσφέρει μεγαλύτερη ευελιξία καθώς και ελαχιστοποιεί το κόστος δημιουργίας ενός τέτοιου δικτύου. Ένα τέτοιο σύστημα, το οποίο προσφέρει τη δυνατότητα διεπαφής με το χρήστη με πληθώρα τρόπων και σημείων, όπως αλλώστε απαιτείται για την υλοποίηση ενός έξυπνου σπιτιού, ονομάζεται και διάχυτο σύστημα. Τέτοια διάχυτα συστήματα, πιθανότατα θα αποτελέσουν την καθημερινότητα του μέλλοντος. Συγκεκριμένα, θα ασχοληθούμε με την περίπτωση των e-gadgets τα οποία και αποτελούν παράδειγμα υλοποίησης διάχυτων συστημάτων και ειδικότερα τα συστήματα περιρρέουσας νοημοσύνης e-gadgets Γενικά τα e-gadgets είναι καθημερινά χειροπιαστά (φυσικά) αντικείμενα τα οποία είναι εφοδιασμένα με ικανότητες αίσθησης, ενέργειας, επεξεργασίας και επικοινωνίας. Επιπλέον, η επεξεργασία μπορεί να συνεπάγεται και «έξυπνη» αλλά και εξωστρεφή συμπεριφορά, η οποία εκδηλώνεται σε πολλά επίπεδα. Στα πλαίσια του GAS, το οποίο και αναλύεται στη συνέχεια, τα e- 23

24 Gadgets μπορούν να θεωρηθούν σαν αντικείμενα που είναι ενήμερα για το GAS και τα οποία χρησιμοποιούνται σα δομικά κομμάτια για τη δημιουργία GadgetWorld. Από τη φύση τους, τα e-gadgets επιδεικνύουν μία διπλή παρουσία, τόσο στο φυσικό όσο και στο ψηφιακό κόσμο. Στον πραγματικό κόσμο, εμφανίζονται σαν χειροπιαστά αντικείμενα, τα οποία καταλαμβάνουν φυσικό χώρο για ένα συγκεκριμένο χρονικό διάστημα. Συνεπώς υπόκεινται σε όλους τους περιορισμούς που επηρεάζουν τα αντικείμενα στον πραγματικό κόσμο. Στον νοητό κόσμο, τα egadgets εμφανίζονται σαν οντότητες λογισμικού, οι οποίες «τρέχουν» σε μία μονάδα επεξεργασίας και επομένως υπόκεινται σε όλους τους περιορισμούς που επηρεάζουν το λογισμικό. Οι δύο αυτοί «εαυτοί» ενός e-gadget είναι στενά, αμοιβαία εξαρτημένοι, με την έννοια ότι κάθε e-gadget θα πρέπει να έχει μία απεικόνιση σε κάθε ένα από τους δύο κόσμους, αφού το να έχει απλά μόνο μία από τις δύο απεικονίσεις, δεν είναι επαρκές για να θεωρείται σαν ένα e-gadget και ό,τι αλλαγές στη μία απεικόνιση μπορεί να επηρεάσουν την άλλη. Η σύνθεση των e-gadgets για τη δημιουργία ενός GadgetWorld είναι παρόμοια με την κατασκευή μίας εφαρμογής λογισμικού χρησιμοποιώντας συστατικά λογισμικού. Ένα e-gadget είναι αυτόνομο και γίνεται αντιληπτό σαν μία οντότητα, αν και μπορεί να έχει εσωτερική δομή (τα e-gadgets αντιμετωπίζονται σαν «μαύρα κουτιά», βασισμένα στο δημόσιο τους interface όπως αυτό εκδηλώνεται από τα Plugs). Έχει ένα ID, ένα σύνολο από Plugs και μία εσωτερική κατάσταση την οποία διαχειρίζεται τοπικά. Επίσης, μπορεί να συμμετάσχει σε συνάψεις (Synapses) μέσω των Plugs του. Μπορεί πάντα να δηλώσει το ID του, το σύνολο των Plugs του (και την κατάστασή τους) και τις ενεργές συνάψεις (και την κατάστασή τους) με έναν παγκόσμια κατανοητό τρόπο, σε ένα προκαθορισμένο κανάλι επικοινωνίας. Επιπλέον, χρησιμοποιώντας ένα σύνολο «έξυπνων» μηχανισμών, ένα e-gadget μπορεί να είναι ικανό να βελτιώσει τοπικά ή να προσαρμόσει τη συμπεριφορά του, ή ακόμα και να βελτιώσει τη συμπεριφορά ενός ολόκληρου GadgetWorld, όπως επίσης και να μάθει, παρατηρώντας τις συνέπειες των πράξεών του και να βελτιώσει έτσι τη λειτουργία του. Τα e-gadgets αποτελούνται από κάποιες υπομονάδες, κάθε μία από τις οποίες εξυπηρετεί συγκεκριμένους σκοπούς και υποστηρίζει διαφορετικές λειτουργίες. Αυτές είναι οι εξής : 24

25 Η φυσική τους διασύνδεση. Μονάδα (Μονάδες) επεξεργασίας. Μονάδα (Μονάδες) μνήμης. Αισθητήρες και κινητήρες. Μονάδα επικοινωνίας Επαφές (Plugs) Οι επαφές (Plugs) είναι κλάσεις λογισμικού, οι οποίες κάνουν ορατές τις ιδιότητες και τις δυνατότητες ενός e-gadget τόσο στους ανθρώπους όσο και στα υπόλοιπα e-gadgets. Στην πραγματικότητα, είναι ο μόνος τρόπος με τον οποίο τα άλλα e-gadgets μπορούν να χρησιμοποιήσουν τις υπηρεσίες κάποιου e-gadget και επίσης να έχουν πρόσβαση στις ιδιότητές του. Μπορούν επιπλέον να έχουν χειροπιαστή εκδήλωση στη φυσική διασύνδεση των e-gadgets, έτσι ώστε οι χρήστες να μπορούν να τα χρησιμοποιήσουν για το σχηματισμό συνάψεων. Όλα τα egadgets, έχουν ένα TPlug και ένα σύνολο από SPlugs (το οποίο εξαρτάται από το σύνολο των αισθητήρων και κινητήρων του e-gadget). Το TPlug περιγράφει τις φυσικές ιδιότητες (ένα για κάθε egadgets), ενώ το SPlug περιγράφει τις υπηρεσίες (ένα ανά υπηρεσία) Συνάψεις (Synapses) Τα e-gadgets έχουν την ικανότητα να σχηματίζουν διάφορους τύπους λειτουργικών ενώσεων με άλλα e-gadgets. Οι συνάψεις είναι οι ενώσεις αυτές μεταξύ δύο συμβατών Plugs. Διαδικαστικά, ένας GadgetWorld, ο οποίος ορίζετε στη συνέχεια, σχηματίζεται σαν ένα σύνολο συνάψεων (Synapses). Μία σύναψη αντιπροσωπεύει ένα κανάλι για την ανταλλαγή μηνυμάτων και επικλήσεων μεθόδων. Η δημιουργία συνάψεων μεταξύ των e-gadget επιτρέπει το σχηματισμό λειτουργικών διαμορφώσεων μεταξύ e-gadget, τα οποία επιδεικνύουν συλλογική συμπεριφορά, και επίσης παρέχει στους χρήστες μία μοναδική δυνατότητα να δημιουργήσουν, να καταστρέψουν, να τροποποιήσουν ή διαφορετικά να χειριστούν τη δομή και τη συμπεριφορά των GadgetWorlds σε ένα υψηλά θεωρητικό επίπεδο. Μόλις εγκατασταθεί μία σύναψη, τα e-gadgets, τα οποία παίρνουν 25

26 μέρος, αλληλεπιδρούν από μόνα τους, με διαφάνεια και ανεξάρτητα από την ύπαρξη των Plugs. Ένας GadgetWorld πρέπει να θεωρείται ότι είναι πάντα λειτουργικός, μέχρι να διαλυθεί κατηγορηματικά από το χρήστη. Όταν ένα e-gadget βρίσκεται σε λειτουργία, επιχειρεί συνεχώς να επανεγκαταστήσει τις συνάψεις του. Κάθε σύναψη μέσα σε έναν GadgetWorld μπορεί να είναι υποχρεωτική (ο GadgetWorld δεν μπορεί να λειτουργήσει χωρίς αυτήν) ή προαιρετική (η λειτουργικότητα του GadgetWorld απλά μειώνεται χωρίς αυτήν). Εικόνα 3: Οπτική αναπαράσταση του μοντέλου των συνάψεων GadgetWorld Ένα GadgetWorld είναι ένα λειτουργικό, διακριτό, συγκεκριμένο σύνολο από συνεργαζόμενα egadgets, που σχηματίζονται σκόπιμα από ένα χρήστη και τα οποία επικοινωνούν και συνεργάζονται έτσι ώστε να επιτύχουν μία συλλογική λειτουργία. Τα GadgetWorlds είναι δυναμικές, λειτουργικές διαμορφώσεις αμοιβαία συσχετιζόμενων e-gadgets, οι οποίες επιδεικνύουν συλλογικές συμπεριφορές, που ξεπερνούν το σύνολο των ατομικών δυνατοτήτων των εμπλεκόμενων e-gadgets, και εμφανίζονται σαν ενοποιημένες οντότητες. Οι άνθρωποι συνδέουν σκόπιμα τα Plugs των διαφορετικών egadgets και συνθέτουν GadgetWorlds σαν τακτοποιημένα σύνολα συνάψεων. Κάθε GadgetWorld είναι μία αυτόνομη οντότητα, η οποία έχει μία εσωτερική κατάσταση και επιδεικνύει δυναμική συμπεριφορά, σε σχέση με το χρόνο και τις ικανότητές του. Οι χρήστες μπορούν 26

27 μεταγενέστερα να «σώσουν», να ανακατασκευάσουν, να δημιουργήσουν ή να καταστρέψουν ένα GadgetWorld. Από τη στιγμή που κάθε e-gadget είναι ένα αυτόνομο αντικείμενο, όταν πολλά e-gadgets σχηματίζουν ένα GadgetWorld, υπάρχει το θέμα για το αν υπάρχει η ανάγκη κυρίαρχου e-gadget. Στη γενική περίπτωση όλα τα e-gadgets είναι ισάξια και επομένως δεν χρειάζεται να χρησιμοποιηθεί ένα κυρίαρχο e-gadget. Εικόνα 4: Συμβολική αναπαράσταση GadgetWorld Gadgetware Architectural Style (GAS) Το GAS συνιστά ένα πλαίσιο, το οποίο διαμοιράζεται μεταξύ τόσο των σχεδιαστών των egadgets όσο και των χρηστών, για τη συνεχή περιγραφή, χρήση και αιτιολόγηση μίας οικογένειας συσχετισμένων egadgets. Το GAS καθορίζει τις έννοιες και τους μηχανισμούς που θα επιτρέψουν στους ανθρώπους (τους χρήστες των egadgets) να καθορίσουν και να δημιουργήσουν GadgetWorld από e-gadgets και να τους χρησιμοποιήσουν με ένα συνεπή και διαισθητικό τρόπο. 27

28 2.5.7 GAS-OS Το GAS-OS είναι το λογισμικό που θέτει σε εφαρμογή το GAS και μπορεί να θεωρηθεί σαν ένα πλαίσιο, μία συλλογή από συστατικά λογισμικού και στυλ αρχιτεκτονικής, το οποίο προσδιορίζει το interface που μπορεί να έχουν τα μέλη του GadgetWorld και τους κανόνες που διέπουν τη σύνθεσή τους. Το GAS-OS διαχειρίζεται τους πόρους που μοιράζονται τα e-gadgets και παρέχει τους βαθύτερους μηχανισμούς, που δίνουν τη δυνατότητα επικοινωνίας (αλληλεπίδρασης) μεταξύ των egadgets. Γι αυτό, μπορεί να θεωρηθεί σαν ένα «μικρό» λειτουργικό σύστημα. Με βάση αυτήν την αναλογία, τα e-gadgets είναι για το GAS-OS ότι οι διαδικασίες για τα λειτουργικά συστήματα. 2.6 Ασφάλεια δικτύων Εισαγωγή Η ασφάλεια ενός δικτύου, είτε αυτό είναι ενσύρματο είτε ασύρματο, πρέπει να προσδιοριστεί ανάλογα με την κρισιμότητα των πληροφοριών όπου αυτό διακινεί. Αυτό σημαίνει ότι ένα δίκτυο το οποίο λειτουργεί για να μεταφέρει δεδομένα τα οποία δεν έχουν κάποια ιδιαίτερη άξια, όπως για παράδειγμα η μεταφορά αρχείων μουσικής δεν είναι αναγκαίο να πληρεί τους ίδιους κανόνες με ένα δίκτυο τραπεζικών συναλλαγών. Όμως ένα διάχυτο σύστημα, το οποίο αναλαμβάνει τη διεπαφή του χρήστη με τον ψηφιακό κόσμο, θα πρέπει να είναι σε θέση να διαχειριστεί με ασφάλεια κάθε ευαίσθητη πληροφορία. Δηλαδή, ένα τέτοιο σύστημα θα πρέπει να είναι σε θέση να φιλοξενήσει με ασφάλεια κάθε πληροφορία, είτε προσωπική είτε οικονομική. Σήμερα, έχουν αναπτυχθεί μέθοδοι διασφάλισης ενός ενσύρματου δικτύου, όπως για παράδειγμα η χρήση οπτικών ινών σε συνδυασμό με τη χρήση κβαντικής κρυπτογραφίας. Ωστόσο, τέτοιου είδους δίκτυα δεν διαθέτουν σχεδόν καμία ευελιξία και για αυτό το λόγο είναι ουσιαστικά αδύνατη η χρήση τους σε καθημερινές εφαρμογές και επομένως σε διάχυτα συστήματα τα οποία και μελετάμε. Έτσι, μοναδική δυνατότητα διασφάλισης του δικτύου που χρησιμοποιείται από ένα διάχυτο σύστημα είναι η χρήση κρυπτογράφησης Κρυπτογραφία Η βασικότερη μέθοδος που μπορεί να εφαρμοστεί για τη διασφάλιση ενός οποιουδήποτε δικτύου και ειδικότερα ενός ασυρμάτου δικτύου είναι η κρυπτογράφηση. Οι κυριότερες σύγχρονες 28

29 μέθοδοι κρυπτογράφησης στηρίζονται στην παραδοχή ότι είναι γνωστός σε όλους ο αλγόριθμος που χρησιμοποιείται για την κρυπτογράφηση των μηνυμάτων, άλλα δίχως γνώση του κλειδιού που χρησιμοποιείται είναι πολύ δύσκολο να αναγνωριστεί το αρχικό μήνυμα. Αυτό βεβαία δεν συμβαίνει στην πραγματικότητα αφού υπάρχει πληθώρα εργαλείων τα οποία αναλαμβάνουν σε σύντομο χρονικό διάστημα και με πολύ λίγους υπολογιστικούς πόρους να αποκρυπτογραφήσουν μηνύματα, τα οποία έχουν κρυπτογραφηθεί με ελεύθερα διαθέσιμους αλγορίθμους. Ωστόσο, η απόδειξη ισχύος των γνωστών αλγορίθμων κρυπτογράφησης είναι πέρα από το σκοπό αυτής της διπλωματικής. Οι αλγόριθμοι που υπάρχουν μπορούν να διαχωριστούν στις εξής δύο κατηγορίες: Συμμετρικοί, σε αυτούς του αλγορίθμους θεωρείται ότι με κάποιο ασφαλή τρόπο όλα τα μέρη που συμμετέχουν στην ανταλλαγή πληροφοριών, γνωρίζουν το κοινό κλειδί και το χρησιμοποιούν για να κρυπτογραφήσουν κάθε μήνυμα που ανταλλάσσουν μεταξύ τους. Οι αλγόριθμοι αυτού του τύπου ονομάζονται και ιδιωτικού κλειδιού, αφοί δεν υπάρχει γνώση του κλειδιού σε μέλη εκτός της ομάδος. Ασύμμετροι ή δημόσιου κλειδιού ονομάζονται οι αλγόριθμοι, όπου κάθε μέλος έχει δύο διαφορετικά κλειδιά, το δημόσιο και το ιδιωτικό. Το δημόσιο κλειδί είναι γνωστό σε όλους και χρησιμοποιείται από όποιον θέλει να στείλει ένα κρυπτογραφημένο μήνυμα στον ιδιοκτήτη του κλειδιού. Αυτό το δημόσιο κλειδί δεν μπορεί να χρησιμοποιηθεί για να αποκρυπτογραφήσει το μήνυμα. Η διαδικασία της αποκρυπτογράφησης μπορεί να γίνει μόνο με χρήση του ιδιωτικού κλειδιού, το οποίο και είναι γνωστό μόνο στον ιδιοκτήτη του. Οι αλγόριθμοι αυτοί αναλύονται στη συνέχεια. Επιπρόσθετα μπορεί να γίνει και ένας διαχωρισμός ανάμεσα σε αλγορίθμους δέσμης και σε αλγόριθμους ροής. Οι κρυπτογραφικοί αλγόριθμοι δέσμης (block ciphers) τεμαχίζουν σε τμήματα (blocks) το αρχικό κείμενο που πρόκειται να κρυπτογραφηθεί και κρυπτογραφούν κάθε τμήμα ξεχωριστά. Συνηθισμένα μεγέθη ενός τμήματος δεδομένων είναι τα 64 ή 128 bits. Η κρυπτογράφηση κάθε ενός τμήματος γίνεται χρησιμοποιώντας μία μαθηματική συνάρτηση κρυπτογράφησης και το μυστικό κλειδί. Το αποτέλεσμα της διαδικασίας κρυπτογράφησης είναι η παραγωγή ενός κρυπτογραφημένου τμήματος το οποίο στην πλειοψηφία των περιπτώσεων έχει το ίδιο μήκος με το αντίστοιχο τμήμα του αρχικού κειμένου. Η διαδικασία κρυπτογράφησης φαίνεται στην εικόνα που παρατίθεται: 29

30 Εικόνα 5: Σχηματικό διάγραμμα του τρόπου λειτουργίας των κρυπτογραφικών αλγορίθμων δέσμης. Το μέγεθος του κάθε τμήματος θα πρέπει να είναι αρκετά μεγάλο ούτως ώστε να προλαμβάνονται διάφορες επιθέσεις λεξικού (dictionary attacks). Εάν το μέγεθος του κάθε τμήματος είναι μικρό, τότε μπορεί ο κρυπταναλυτής να εξετάσει ένα ζεύγος καθαρού και αντίστοιχου κρυπτογραφημένου κειμένου και να κατασκευάσει ένα λεξικό που θα αντιστοιχεί κάθε τμήμα κρυπτογραφημένου κειμένου με το αντίστοιχο τμήμα του καθαρού κειμένου. Με βάση το λεξικό αυτό, θα μπορεί στην συνέχεια να αποκρυπτογραφεί κάθε κείμενο που κρυπτογραφείται χρησιμοποιώντας το συγκεκριμένο κλειδί. Η διαδικασία της αποκρυπτογράφησης είναι η αντίστροφη της διαδικασίας κρυπτογράφησης, μόνο που στην περίπτωση αυτή χρησιμοποιείται η συνάρτηση αποκρυπτογράφησης αντί της κρυπτογραφικής συνάρτησης. Οι κρυπτογραφικοί αλγόριθμοι ροής (stream ciphers) χρησιμοποιούνται για την κρυπτογράφηση μίας συνεχούς ροής δεδομένων (data stream). Για την κρυπτογράφηση επιλέγεται αρχικά μία γεννήτρια κλειδοροής (keystream generator), η οποία δέχεται ως είσοδο το μυστικό κλειδί και παράγει στην έξοδό της μία ψευδοτυχαία ακολουθία bits, η οποία ονομάζεται κλειδοροή 30

31 (keystream). Στην συνέχεια εφαρμόζεται η συνάρτηση XOR ανάμεσα στο αρχικό κείμενο και στην κλειδοροή και το αποτέλεσμα της συνάρτησης είναι η τελική κρυπτογραφημένη ροή δεδομένων. Η διαδικασία που μόλις περιγράφηκε φαίνεται πιο καθαρά στο σχήμα που παρατίθεται. Εικόνα 6: Σχηματικό διάγραμμα του τρόπου λειτουργίας των κρυπτογραφικών αλγορίθμων ροής. Η αποκρυπτογράφηση γίνεται με την ακριβώς αντίστροφη διαδικασία. Εάν χρησιμοποιηθεί το ίδιο κλειδί ως είσοδο στη γεννήτρια κλειδοροής, τότε η δεύτερη θα παράγει ακριβώς την ίδια ακολουθία bits (κλειδοροή) όπως και προηγουμένως κατά την διαδικασία της κρυπτογράφησης. Εφαρμόζοντας τη συνάρτηση XOR ανάμεσα στην κρυπτογραφημένη ακολουθία δεδομένων και την κλειδοροή παράγεται τελικά το αρχικό κείμενο. Για να είναι ασφαλής ο κρυπτογραφικός αλγόριθμος ροής, θα πρέπει να πληρούνται ορισμένες προϋποθέσεις όσον αφορά τη γεννήτρια κλειδοροής και την ψευδοτυχαία ακολουθία bits που αυτή παράγει. Συγκεκριμένα η ασφάλεια του αλγορίθμου εξαρτάται από τις εξής παραμέτρους: 31

32 Η ψευδοτυχαία ακολουθία bits (κλειδοροή) που παράγεται από τη γεννήτρια κλειδοροής θα πρέπει να έχει αρκετά μεγάλη περίοδο επανάληψης. Επειδή ουσιαστικά η γεννήτρια κλειδοροής είναι μία μαθηματική συνάρτηση που δέχεται ως είσοδο το μυστικό κλειδί και παράγει στην έξοδο την κλειδοροή, είναι βέβαιο πως η κλειδοροή που θα παραχθεί θα είναι από ένα σημείο και μετά περιοδική. Αυτό σημαίνει πως μετά από κάποιον αριθμό bits της κλειδοροής, αυτή θα επαναλαμβάνεται ξεκινώντας από την αρχή. Αν η περίοδος επανάληψης είναι πολύ μικρή, τότε το γεγονός αυτό καθιστά τον αλγόριθμο κρυπτογράφησης ιδιαίτερα ευάλωτο σε προσπάθειες κρυπτανάλυσης. Η ακολουθία bits της κλειδοροής θα πρέπει να μοιάζει πολύ με τυχαία. Αυτό σημαίνει ότι η μαθηματική συνάρτηση που χρησιμοποιείται στη γεννήτρια κλειδοροής θα πρέπει να επιλεγεί κατάλληλα, ούτως ώστε το αποτέλεσμά της να πλησιάζει όσο το δυνατόν περισσότερο το τυχαίο. Υπάρχουν ειδικές μέθοδοι δοκιμής της καταλληλότητας της γεννήτριας κλειδοροής, οι οποίοι εκπονούν ελέγχους τυχαιότητας (randomness tests) σε αυτήν. Ένας έλεγχος τυχαιότητας είναι για παράδειγμα ο εξής: Για μία κλειδοροή μήκους εκατομμυρίων bits, θα πρέπει ο αριθμός των 1 να ισούται με τον αριθμό των 0. Επίσης θα πρέπει κάθε 0 να ακολουθείται από 1 τόσο συχνά όσο και το αντίστροφο. Σε κάθε περίπτωση όμως η κλειδοροή που θα παραχθεί δεν μπορεί να είναι εντελώς τυχαία, γι' αυτό και ονομάζεται ψευδοτυχαία ακολουθία bits. Η κλειδοροή θα πρέπει να έχει μεγάλη γραμμική ισοδυναμία (linear equivalence). Οποιαδήποτε ακολουθία δυαδικών ψηφίων μπορεί να παραχθεί με χρήση γραμμικών μεθόδων, για παράδειγμα με υπολογισμό της επόμενης τιμής βάσει των προηγούμενων τιμών της ακολουθίας. Αν στον υπολογισμό αυτό χρησιμοποιείται ένας μικρός σχετικά αριθμός προηγούμενων τι- 32

33 μών, τότε λέμε πως η ακολουθία έχει μικρή γραμμική ισοδυναμία. Αντίθετα εάν στο υπολογισμό χρησιμοποιείται ένας μεγάλος αριθμός προηγούμενων τιμών, τότε η ακολουθία έχει μεγάλη γραμμική ισοδυναμία. Μία κλειδοροή με μεγάλη γραμμική ισοδυναμία εγγυάται μεγαλύτερη ασφάλεια των κρυπτογραφημένων δεδομένων απέναντι σε προσπάθειες κρυπτανάλυσης. Οι συνθήκες που παρουσιάστηκαν παραπάνω είναι αναγκαίες για να εξασφαλίσουν έναν αξιόπιστο αλγόριθμο ροής, όχι όμως επαρκείς. Γενικά για να είναι ένας κρυπτογραφικός αλγόριθμος ροής αξιόπιστος θα πρέπει να εξασφαλίζει ότι ακόμη και εάν κάποιος αποκτήσει οποιαδήποτε πληροφορία για κάποιο κομμάτι της ακολουθίας κλειδοροής, είναι υπολογιστικά αδύνατο να συνάγει άλλα κομμάτια της ακολουθίας. Η κρυπτογράφηση με αλγόριθμους ροής είναι σχετικά γρήγορη αφού η κρυπτογράφηση και η αποκρυπτογράφηση είναι σχετικά απλές διαδικασίες, ενώ πλέον έχουν κατασκευαστεί γεννήτριες κλειδοροών που είναι ασφαλείς και λειτουργούν σε αρκετά μεγάλες ταχύτητες. Υπάρχουν ακόμη και συσκευές (hardware) με την μορφή chip που υλοποιούν τις διαδικασίες κρυπτογράφησης και αποκρυπτογράφησης σε ιδιαίτερα υψηλές ταχύτητες. Τέτοια chip χρησιμοποιούνται κυρίως σε κινητά τηλέφωνα και σε άλλες συσκευές ασύρματης επικοινωνίας. Τέλος, οι κρυπτογραφικοί αλγόριθμοι ροής έχουν και την εξής πολύ ενδιαφέρουσα ιδιότητα: Δεν πολλαπλασιάζουν τα λάθη μετάδοσης. Αυτό σημαίνει ότι εάν συμβεί κάποιο σφάλμα μετάδοσης της κρυπτογραφημένης πληροφορίας και αλλάξει η τιμή ενός bit, τότε η αποκρυπτογραφημένη ακολουθία θα εμφανίζει σφάλμα σε ένα μόνο bit Βασικές έννοιες Ο αντικειμενικός στόχος της κρυπτογραφίας είναι να δώσει τη δυνατότητα σε 2 πρόσωπα, να επικοινωνήσουν μέσα από ένα μη ασφαλές κανάλι με τέτοιο τρόπο, ώστε ένα τρίτο πρόσωπο, μη εξουσιοδοτημένο (ένας αντίπαλος), να μην μπορεί να παρεμβληθεί στην επικοινωνία ή να κατανοήσει το περιεχόμενο των μηνυμάτων. 33

34 Εικόνα 7: Μοντέλο Τυπικού Κρυπτοσυστήματος Ένα κρυπτοσύστημα (σύνολο διαδικασιών κρυπτογράφησης - αποκρυπτογράφησης) αποτελείται από μία πεντάδα (P,C,k,E,D): Το P είναι ο χώρος όλων των δυνατών μηνυμάτων ή αλλιώς ανοικτών κειμένων Το C είναι ο χώρος όλων των δυνατών κρυπτογραφημένων μηνυμάτων ή αλλιώς κρυπτοκειμένων Το k είναι ο χώρος όλων των δυνατών κλειδιών ή αλλιώς κλειδοχώρος Η Ε είναι ο κρυπτογραφικός μετασχηματισμός ή κρυπτογραφική συνάρτηση Η D είναι η αντίστροφη συνάρτηση ή μετασχηματισμός αποκρυπτογράφησης 34

35 Η συνάρτηση κρυπτογράφησης Ε δέχεται δύο παραμέτρους, μέσα από τον χώρο P και τον χώρο k και παράγει μία ακολουθία που ανήκει στον χώρο C. Η συνάρτηση αποκρυπτογράφησης D δέχεται 2 παραμέτρους, τον χώρο C και τον χώρο k και παράγει μια ακολουθία που ανήκει στον χώρο P. Το Σύστημα του Σχήματος λειτουργεί με τον ακόλουθο τρόπο : 1. Ο αποστολέας επιλέγει ένα κλειδί μήκους n από το χώρο κλειδιών με τυχαίο τρόπο, όπου τα n στοιχεία του Κ είναι στοιχεία από ένα πεπερασμένο αλφάβητο. 2. Αποστέλλει το κλειδί στον παραλήπτη μέσα από ένα ασφαλές κανάλι. 3. Ο αποστολέας δημιουργεί ένα μήνυμα από το χώρο μηνυμάτων. 4. Η συνάρτηση κρυπτογράφησης παίρνει τις δυο εισόδους (κλειδί και μήνυμα) και παράγει μια κρυπτοακολουθία συμβόλων (έναν γρίφο) και η ακολουθία αυτή αποστέλλεται διαμέσου ενός μη ασφαλούς καναλιού. 5. Η συνάρτηση αποκρυπτογράφησης παίρνει ως όρισμα τις 2 τιμές (κλειδί και γρίφο) και παράγει την ισοδύναμη ακολουθία μηνύματος. Ο αντίπαλος παρακολουθεί την επικοινωνία, ενημερώνεται για την κρυπτοακολουθία αλλά δεν έχει γνώση για την κλείδα που χρησιμοποιήθηκε και δεν μπορεί να αναδημιουργήσει το μήνυμα. Αν ο αντίπαλος επιλέξει να παρακολουθεί όλα τα μηνύματα θα προσανατολιστεί στην εξεύρεση του κλειδιού. Αν ο αντίπαλος ενδιαφέρεται μόνο για το υπάρχον μήνυμα θα παράγει μία εκτίμηση για την πληροφορία του μηνύματος. 35

36 3 Κρυπτογραφία 3.1 Κρυπτογράφηση Συμμετρικού Κλειδιού Η κρυπτογράφηση συμμετρικού κλειδιού (Symmetric Cryptography) βασίζεται στην ύπαρξη ενός και μόνο κλειδιού, το οποίο χρησιμοποιείται τόσο στην κρυπτογράφηση όσο και στην αποκρυπτογράφηση του μηνύματος. Το κλειδί αυτό θα πρέπει να είναι γνωστό μόνο στα συναλλασσόμενα μέρη. Η διαδικασία της κρυπτογράφησης και αποκρυπτογράφησης φαίνεται πιο παραστατικά στο σχήμα που ακολουθεί: Εικόνα 8: Η διαδικασία κρυπτογράφησης συμμετρικού κλειδιού. Ένα πρόβλημα το οποίο υφίσταται στους αλγόριθμους κρυπτογράφησης είναι η αδυναμία ανταλλαγής του κλειδιού με κάποιο ασφαλή τρόπο. Στην σύγχρονη ψηφιακή εποχή ο αποστολέας και ο παραλήπτης του μηνύματος πολλές φορές δεν γνωρίζονται, οπότε για τη μετάδοση του κλειδιού από τον έναν στον άλλο θα πρέπει να υπάρχει κάποιο ασφαλές κανάλι επικοινωνίας [36]. Φυσικά το διαδίκτυο δεν μπορεί να αποτελέσει κανάλι ασφαλούς επικοινωνίας, οπότε η χρήση της συμμετρικής κρυπτογράφησης σε εφαρμογές ηλεκτρονικού εμπορίου, ανταλλαγής ηλεκτρονικών μηνυμάτων κοκ ουσιαστικά δεν υφίσταται. 36

37 Το βασικό πλεονέκτημα των αλγορίθμων συμμετρικού κλειδιού είναι ότι η διαδικασία της κρυπτογράφησης και αποκρυπτογράφησης είναι πολύ γρήγορη και δεν καταναλώνει σημαντική υπολογιστική ισχύ.οι πιο γνωστοί αλγόριθμοι αυτού του είδους είναι οι DES, Triple DES, IDEA, RC2, RC4, AES [37]. 3.2 Κρυπτογράφηση Δημόσιου Κλειδιού Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield Diffie και Martin Hellman και παρέχει ένα εντελώς διαφορετικό μοντέλο διαχείρισης των κλειδιών κρυπτογράφησης. Η βασική ιδέα είναι ότι ο αποστολέας και ο παραλήπτης δεν μοιράζονται ένα κοινό μυστικό κλειδί όπως στην περίπτωση της κρυπτογράφησης συμμετρικού κλειδιού, αλλά διαθέτουν διαφορετικά κλειδιά για διαφορετικές λειτουργίες. Εικόνα 9: Ένα δημόσιο κλειδί 1024 bits το οποίο αναπαρίσταται ως μία ακολουθία αλφαριθμητικών χαρακτήρων. 37

38 Συγκεκριμένα κάθε χρήστης διαθέτει δύο κλειδιά κρυπτογράφησης: το ένα ονομάζεται ιδιωτικό κλειδί (private key) και το άλλο δημόσιο κλειδί (public key). Το ιδιωτικό κλειδί θα πρέπει ο κάθε χρήστης να το προφυλάσσει και να το κρατάει κρυφό, ενώ αντιθέτως το δημόσιο κλειδί θα πρέπει να το ανακοινώνει σε όλη την διαδικτυακή κοινότητα. Υπάρχουν δε και ειδικοί εξυπηρετητές δημοσίων κλειδιών (public key servers) [38] στους οποίους μπορεί κανείς να απευθυνθεί για να βρει το δημόσιο κλειδί του χρήστη που τον ενδιαφέρει ή να ανεβάσει το δικό του δημόσιο κλειδί για να είναι διαθέσιμο στο κοινό. Τα δύο αυτά κλειδιά (ιδιωτικό και δημόσιο) έχουν μαθηματική σχέση μεταξύ τους. Εάν το ένα χρησιμοποιηθεί για την κρυπτογράφηση κάποιου μηνύματος, τότε το άλλο χρησιμοποιείται για την αποκρυπτογράφηση αυτού. Η επιτυχία αυτού του είδους κρυπτογραφικών αλγορίθμων βασίζεται στο γεγονός ότι η γνώση του δημόσιου κλειδιού κρυπτογράφησης δεν επιτρέπει με κανέναν τρόπο τον υπολογισμό του ιδιωτικού κλειδιού κρυπτογράφησης. Η κρυπτογράφηση δημοσίου κλειδιού λύνει ένα σημαντικότατο πρόβλημα που υπήρχε στους κρυπτογραφικούς αλγόριθμους συμμετρικού κλειδιού. Συγκεκριμένα, οι κρυπτογραφικοί αλγόριθμοι συμμετρικού κλειδιού χρησιμοποιούν ένα κοινό μυστικό κλειδί, το οποίο το γνωρίζουν τόσο ο αποστολέας του κρυπτογραφημένου μηνύματος όσο και ο παραλήπτης [39]. Αυτό το κοινό μυστικό κλειδί χρησιμοποιείται κατά τη διαδικασία κρυπτογράφησης και αποκρυπτογράφησης του μηνύματος. Προκύπτει όμως το εξής πρόβλημα: Εάν υποθέσουμε ότι το κανάλι επικοινωνίας δεν είναι ασφαλές, τότε πως γίνεται ο αποστολέας να στείλει το κλειδί κρυπτογράφησης στον παραλήπτη για να μπορέσει αυτός με τη σειρά του να αποκρυπτογραφήσει το μήνυμα; Αυτό το πρόβλημα είναι ιδιαίτερα έντονο στις σύγχρονες ψηφιακές επικοινωνίες όπου σε πολλές περιπτώσεις ο αποστολέας δεν γνωρίζει καν τον παραλήπτη και απέχει από αυτόν αρκετές χιλιάδες χιλιόμετρα. Οι κρυπτογραφικοί αλγόριθμοι δημοσίου κλειδιού λύνουν αυτό το πρόβλημα και ανοίγουν νέους δρόμους για εφαρμογές της κρυπτογράφησης (ηλεκτρονικά μηνύματα, διαδικτυακές αγορές κοκ) [40]. 38

39 3.2.1 Δημιουργία κλειδιών Εικόνα 10: Τρόπος λειτουργίας της γεννήτριας κλειδιών. Η δημιουργία του δημόσιου και του ιδιωτικού κλειδιού γίνεται από ειδικές συναρτήσεις οι οποίες δέχονται ως είσοδο ένα μεγάλο τυχαίο αριθμό και στην έξοδο παράγουν το ζεύγος των κλειδιών. Είναι προφανές ότι όσο πιο τυχαίος είναι ο αριθμός που παρέχεται ως είσοδος στην γεννήτρια κλειδιών τόσο πιο ασφαλή είναι τα κλειδιά που παράγονται. Σε σύγχρονα προγράμματα κρυπτογράφησης ο τυχαίος αριθμός παράγεται ως εξής: Κατά τη διαδικασία κατασκευής των κλειδιών, το πρόγραμμα σταματάει για 5 λεπτά και καλεί το χρήστη να συνεχίσει να εργάζεται με τον υπολογιστή. Στην συνέχεια για να παράξει τον τυχαίο αριθμό συλλέγει στα 5 αυτά λεπτά τυχαία δεδομένα που εξαρτώνται από τη συμπεριφορά του χρήστη (κινήσεις ποντικιού, πλήκτρα του πληκτρολογίου που πατήθηκαν, κύκλοι μηχανής που καταναλώθηκαν κοκ). Με βάση αυτά τα πραγματικά τυχαία δεδομένα υπολογίζεται ο τυχαίος αριθμός και εισάγεται στη γεννήτρια κλειδιών για να κατασκευαστεί το δημόσιο και το ιδιωτικό κλειδί του χρήστη [41] Εμπιστευτικότητα Οι κρυπτογραφικοί αλγόριθμοι δημοσίου κλειδιού μπορούν να εγγυηθούν εμπιστευτικότητα (confidentiality), δηλαδή ότι το κρυπτογραφημενο μήνυμα που θα στείλει ο αποστολέας μέσω του διαδικτύου στον παραλήπτη θα είναι αναγνώσιμο από αυτόν και μόνο. Για να επιτευχθεί η εμπιστευτικότητα, ο αποστολέας θα πρέπει να χρησιμοποιήσει το δημόσιο κλειδί του παραλήπτη για να κρυπτογραφήσει το μήνυμα. Στην συνέχεια στέλνει το κρυπτογραφημένο μήνυμα στον παραλήπτη και ο τελευταίος μπορεί να το αποκρυπτογραφήσει με το ιδιωτικό κλειδί του. Δεδομένου ότι το ιδιωτικό κλειδί του παραλήπτη είναι γνωστό μονάχα στον ίδιο και σε κανέναν άλλον, μονάχα ο παραλήπτης 39

40 μπορεί να αποκρυπτογραφήσει το μήνυμα και να το διαβάσει. Άρα λοιπόν με αυτόν τον τρόπο ο αποστολέας γνωρίζει ότι το κρυπτογραφημένο μήνυμα μπορεί να αποκρυπτογραφηθεί μονάχα από τον παραλήπτη και έτσι διασφαλίζεται η εμπιστευτικότητα του μηνύματος [42]. Εικόνα 11: Επίτευξη εμπιστευτικότητας αλλά όχι αυθεντικοποίησης χρησιμοποιώντας κρυπτογραφικούς αλγόριθμους δημοσίου κλειδιού. Η παραπάνω μέθοδος μπορεί να εξασφαλίσει την εμπιστευτικότητα αλλά όχι την πιστοποίηση του αποστολέα. Αυτό με λίγα λόγια σημαίνει πως η παραπάνω μέθοδος δεν μπορεί να εγγυηθεί την ταυτότητα του αποστολέα. Πράγματι, ο αποστολέας μπορεί να δηλώσει ψευδή ταυτότητα και ο παραλήπτης να νομίσει ότι το συγκεκριμένο μήνυμα προήλθε από άλλο πρόσωπο. 40

41 3.2.3 Πιστοποίηση Χρησιμοποιώντας κατάλληλα τους κρυπτογραφικούς αλγορίθμους δημοσίου κλειδιού μπορεί να επιτευχθεί πιστοποίηση (authentication), δηλαδή ο παραλήπτης να γνωρίζει με ασφάλεια την ταυτότητα του αποστολέα. Για να επιτευχθεί αυτό θα πρέπει ο αποστολέας να χρησιμοποιήσει το ιδιωτικό του κλειδί για την κρυπτογράφηση του μηνύματος. Στην συνέχεια στέλνει το μήνυμα στον παραλήπτη και ο τελευταίος χρησιμοποιεί το δημόσιο κλειδί του αποστολέα για την αποκρυπτογράφησή του [43]. Δεδομένου ότι το ιδιωτικό κλειδί του αποστολέα είναι γνωστό μονάχα στον ίδιο, ο παραλήπτης μπορεί να είναι σίγουρος για την ταυτότητα του αποστολέα. Εικόνα 12: Επίτευξη αυθεντικοποίησης αλλά όχι εμπιστευτικότητας χρησιμοποιώντας κρυπτογραφικούς αλγόριθμους δημοσίου κλειδιού. Επίτευξη αυθεντικοποίησης αλλά όχι εμπιστευτικότητας χρησιμοποιώντας κρυπτογραφικούς αλγόριθμους δημοσίου κλειδιού. Παρόλο που η παραπάνω μέθοδος εγγυάται την ταυτοποίηση του αποστολέα, δεν δύναται να εγγυηθεί την εμπιστευτικότητα του μηνύματος. Πράγματι, το μήνυμα μπορεί να το αποκρυπτογραφήσει οποιοσδήποτε διαθέτει το δημόσιο κλειδί του αποστολέα. Όπως έχει ήδη ειπωθεί, το δημόσιο κλειδί είναι γνωστό σε όλη την διαδικτυακή κοινότητα, άρα πρακτικά ο οποιοσδήποτε μπορεί να διαβάσει το περιεχόμενο του μηνύματος. 41

42 3.2.4 Εμπιστευτικότητα και Πιστοποίηση Συνδυάζοντας τις δύο τεχνικές που παρουσιάστηκαν παραπάνω είναι εφικτό να επιτύχουμε εμπιστευτικότητα του μηνύματος και πιστοποίηση του αποστολέα. Δηλαδή αφενός το μήνυμα παραμένει γνωστό μονάχα στον αποστολέα και τον παραλήπτη και αφετέρου ο παραλήπτης γνωρίζει με ασφάλεια ποιος του έστειλε το μήνυμα. Για να επιτευχθεί αυτό ο αποστολέας μπορεί να κρυπτογραφήσει το μήνυμα πρώτα με το δικό του ιδιωτικό κλειδί και στη συνέχεια με το δημόσιο κλειδί του παραλήπτη. Όταν ο παραλήπτης λάβει το μήνυμα θα πρέπει να χρησιμοποιήσει το ιδιωτικό του κλειδί για να το αποκρυπτογραφήσει (εμπιστευτικότητα) και στην συνέχεια να αποκρυπτογραφήσει το αποτέλεσμα χρησιμοποιώντας το δημόσιο κλειδί του αποστολέα (πιστοποίηση). Βέβαια αυτό που γίνεται συνήθως είναι ο αποστολέας να υπογράφει ψηφιακά το μήνυμά του και στη συνέχεια να το κρυπτογραφεί χρησιμοποιώντας το δημόσιο κλειδί του παραλήπτη [44]. 3.3 Μέγεθος κλειδιού Το μέγεθος του κλειδιού αποτελεί τον κύριο παράγοντα εξασφάλισης της μυστικότητας του περιεχομένου του κρυπτογραφημένου μηνύματος, δεδομένου ότι ο αλγόριθμος που χρησιμοποιείται είναι ασφαλής. Ο μόνος τρόπος αποκρυπτογράφησης ενός μηνύματος, το οποίο έχει κρυπτογραφηθεί με έναν ασφαλή αλγόριθμο, είναι να δοκιμαστούν όλοι οι δυνατοί συνδυασμοί του κλειδιού. Το μέγεθος του κλειδιού μετριέται σε bit και προφανώς όσο μεγαλύτερο είναι το κλειδί τόσο περισσότεροι δυνατοί συνδυασμοί που πρέπει να δοκιμαστούν. Στην πράξη όμως για να γίνει πιο κατανοητό το νόημα που έχει το μέγεθος του κλειδιού θα πρέπει να γίνουν κατανοητές κάποιες έννοιες που είναι άμεσα συνυφασμένες με αυτό. Η πρώτη έννοια είναι αυτή της χρηματικής αξίας του κλειδιού, ή πιο συγκεκριμένα της χρηματικής αξίας του περιεχομένου που έχει κρυπτογραφηθεί με το συγκεκριμένο κλειδί [45]. Δηλαδή, προκειμένου ένας τρίτος να αφιερώσει χρόνο και υπολογιστικούς πόρους για να κάνει κρυπτανάλυση σε ένα μήνυμα, θα πρέπει το περιεχόμενο του μηνύματος να έχει και αντίστοιχη χρηματική άξια. Αν θεωρήσουμε ότι ένας αλγόριθμος που χρησιμοποιείται για την κρυπτογράφηση ενός μηνύματος είναι ασφαλής, δηλαδή δεν μπορεί να παραβιαστεί και ο μόνος τρόπος αποκρυπτογράφησης είναι η χρήση του σωστού κλειδιού, τότε κάποιος που θέλει να αποκτήσει πρόσβαση στο περιεχόμενο είναι αναγκασμένος να δοκιμάσει όλους 42

43 τους δυνατούς συνδυασμούς έως ότου βρεθεί το σωστό κλειδί. Ενδεικτικά ακολουθεί ο πινάκας 2 όπου αναγράφονται οι απαιτούμενοι χρόνοι για να γίνει αυτής της μορφής κρυπτανάλυση [36]. Κόστος Προσεγγιστικός χρόνος κρυπτανάλυσης 40 bit 56 bit 64 bit 80 bit 2 sec 35hrs 1yr yrs 0.2 sec 3.5hrs 37 days yrs 0.02 sec 1260 sec 9 hrs 700 yrs sec 120 sec 4 hrs 70 yrs Πίνακας 2: Προσεγγιστικοί χρόνοι κρυπτανάλυσης 128 bit 1019 yrs 1018yrs 1017yrs 1016yrs Η δεύτερη έννοια, που συσχετίζεται με το απαιτούμενο μέγεθος του κλειδιού, είναι η σημαντικότητα της πληροφορίας που κρυπτογραφείται, σε συνδυασμό με το χρόνο για τον οποίον θα είναι σημαντική η πληροφορία αυτή. Δηλαδή, ένα μήνυμα θα πρέπει να κρυπτογραφηθεί με μέγεθος κλειδιού κατάλληλο και ανάλογο της αξίας του περιεχομένου του μηνύματος, άλλα και ανάλογο του χρονικού διαστήματος για το οποίο το μήνυμα θα διατηρεί την αξία του [46]. 3.4 Κρυπτανάλυση Η κρυπτανάλυση είναι η μελέτη για την επινόηση μεθόδων που εξασφαλίζουν την κατανόηση του νοήματος της κρυπτογραφημένης πληροφορίας, έχοντας ως άγνωστες ποσότητες τον κρυφό μετασχηματισμό, το κλειδί, με βάση το οποίο αυτός πραγματοποιήθηκε και το κρυπτογραφημένο μήνυμα. Βασικός στόχος της είναι, ανάλογα με της απαιτήσεις του αναλυτή κρυπτοσυστημάτων ή αλλιώς κρυπταναλυτή, να βρει το κλειδί, το μήνυμα ή ένα ισοδύναμο αλγόριθμο που θα τον βοηθά να αναγνώσει το (κρυφό) μήνυμα. Ένας κρυπταλγόριθμος λέγεται ότι έχει "σπάσει", αν βρεθεί μια μέθοδος (πιθανοκρατική ή ντετερμινιστική) που μπορεί να βρει το μήνυμα ή το κλειδί με πολυπλοκότητα μικρότερη από την πολυπλοκότητα της επίθεσης ωμής βίας (brutal force attack). Η πρώτη αναφορά σχετικά με την κρυπτανάλυση έγινε από ένα 'Αραβα μαθηματικό τον 8ο αιώνα με την εργασία Ανταμπ-αλ-κουταπ ή αλλιώς Εγχειρίδιο των γραμματέων [36] Κρυπταναλυτικές μέθοδοι Αναλυτικότερα οι μέθοδοι που χρησιμοποιούνται είναι οι ακόλουθοι: 43

44 Εξαντλητικές μέθοδοι ή μέθοδοι ωμής βίας I. Η πιο κοινή μέθοδος επίθεσης σε ένα κρυπτοσύστημα είναι η εξεύρεση του κλειδιού δοκιμάζοντας όλους τους πιθανούς συνδυασμούς κλειδιών (brute force Attack). Για την υλοποίηση της επίθεσης ο αντίπαλος δοκιμάζει όλο το κλειδοχώρο έως ότου καταλήξει σε μία λύση. Ο χώρος κλειδιών του κάθε κρυπτοσυστήματος καθόριζε τη δυσκολία ανεύρεσης του σωστού κλειδιού. Ο κρυπταλγόριθμος μετατόπισης μπορεί να σπαστεί μετά από 26 δοκιμές. Ο κρυπταλγόριθμος τετραγώνου με μήκος κλειδιού 6 μετά από δοκιμές. Όταν οι πρώτες υπολογιστικές μηχανές πρωτοεμφανίστηκαν επηρέασαν το κατώτατο όριο κλειδιού που χρειαζόταν για να διατηρηθεί η ασφάλεια. Μία επιπλέον θεωρητική προσέγγιση της κρυπτανάλυσης του συστήματος RSA, αλλά και των παρόµοιων συστημάτων που αναπτύχθηκαν µετά από αυτό, όπως το πρωτόκολλο των Diffie-Hellman και το DSS, είναι η Timing Attack (Επίθεση Χρόνου). Η επίθεση αυτή στηρίζεται στο brute force attack αλλά τα επιπρόσθετα στοιχεία τα οποία εισάγει και χρησιμοποιεί, την καθιστούν λιγότερο τυχαιοκρατική. Είναι µία νέα μέθοδος κρυπτανάλυσης την οποία και οφείλουμε να αναλύσουμε, ώστε να δούµε πως τόσο δυνατά συστήματα, όπως το RSA, το Diffie- Hellman και DSS, βρίσκονται σε κίνδυνο. Ανάλυση Συχνότητας II. Η ανάλυση συχνότητας βασίζεται στο γεγονός ότι οι περισσότερες γλώσσες παρουσίαζουν στη δομή (γράμματα ή συνδιασμούς γραμμάτων) τους κάποια ορισμένη κατανομή με μέγιστα και ελάχιστα, τα οποία μπορούν να χαρακτηρίσουν τη γλώσσα αυτή. Με τον υπολογισμό της κατανομής των γραμμάτων μέσα στη γλώσσα βρίσκουμε ένα μέτρο που το ακολουθούν όλα τα κείμενα της γλώσσας αυτής. Για την αγγλική γλώσσα το Ε τείνει να είναι το πιο κοινό γράμμα (με τις περισσότερες επαναλήψεις σε ένα οποιοδήποτε κείμενο) ενώ το Ζ τείνει να είναι το πιο σπάνια συναντούμενο γράμμα. Σε μερικά κρυπτοσυστήματα τέτοιες ιδιότητες της φυσικής γλώσσας συντηρούνται στο κρυπτογράφημα, και αυτά οι κατανομές δίνουν τη δυνατότητα μίας επίθεσης κρυπτοκειμένου. Χρησιμοποιώντας την κατανομή χαρακτήρων ψάχνουμε να βρούμε για τον πίο επαναλαμβανόμενο κρύπτοχαρακτήρα. και τον αντικαθιστούμε από τον περισσότερο επαναλαμβανόμενο χαρακτήρα της φυσι- 44

45 κής γλώσσας και συνεχίζουμε την ανάλυση εώς φθάσουμε σε μία μοναδική λύση (Το εξαγόμενο μήνυμα να έχει γλωσσικό νόημα).βοηθητικά εργαλεία είναι: 1. Ν-γραμματική πιθανοτική ανάλυση 2. Ανάλυση δομής Γλώσσας 3. Ακολουθιακή Γραμματική Ανάλυση κατά Μαρκοφ Συχνότητα Εμφάνισης Γραμμάτων Α 12 Ν 7,9 Β 0.8 Ξ 0.6 Γ 2 Ο 9.8 Δ 1.7 Π Ε 8 Ρ Ζ 0.5 Σ 4.9 Η 2.9 Τ 9.1 Θ 1.3 Υ 4.3 Ι 7.8 Φ 1.2 Κ 4.2 Χ 1.4 Λ 3.3 Ψ 0.2 Μ 4.4 Ω 1,6 Πίνακας 3: Εμφάνισης Συχνοτήτων Ελληνικής Γλώσσας III. Διακριτή Στατιστική πηγή Μαρκόφ Μπορούμε να παραστήσουμε το μήνυμα σαν μία ακολουθία γραμμάτων Αυτές οι ακολουθίες γραμμάτων δεν είναι τυχαίες αλλά έχουν μία στατιστική εξάρτηση δηλαδή η εμφάνιση ενός γράμματος επηρεάζει την εμφάνιση ενός άλλου γράμματος π.χ. η εμφάνιση του Q συνεπάγει ότι το αμέσως πιθανότερο γράμμα είναι το U. Η πηγή εκπέμπει γράμματα από ένα πεπερασμένο αλφάβητο έστω το Αγγλικό σύμφωνα με κάποιες πιθανότητες που εξαρτώνται από το τρέχον γράμμα και από τα προηγούμενα γράμματα. Η πιθανότητα εμφάνισης ενός γράμματος εξαρτάται από το συγκεκριμένο γράμμα και από το αμέσως προηγούμενο πχ P(Xj=b,Xj-1=a) = Σχηματίζεται επομένως ένας πίνακας 26x26 με όλους τους συνδυασμούς και τις πιθανότητες για κάθε συνδυασμό [55]. 45

46 Εικόνα 13: Στατιστική πηγή Μαρκόφ IV. Μέθοδος Kasiski Η εξέταση Kasiski ή αλλιώς Τεστ Κasiski είναι μία μέθοδος για την διάσπαση πολυαλφαβητι- κών κρυπτοσυστημάτων. Η βασική ιδέα είναι η παρατήρηση ότι λόγω της επανάληψης κάποιων λέξεων μέσα στο μήνυμα κρυπτογραφούνται και παράγουν ίδια κρυπτοκείμενα όταν είναι ευθυγραμμισμένα με το κλειδί. Τα επαναλαμβανόμενα συμπλέγματα θα πρέπει να είναι τουλάχιστον τρία. Μετρώντας την απόσταση ανάμεσα στα επαναλαμβανόμενα μοτίβα δημιουργείται μια λίστα από αποστάσεις και ο ΜΚΔ όλων αυτών είναι συνήθως το μήκος του κλειδιού. Αν ο κρυπταναλυτης βρεί το μήκος του κλειδιού έστω 5 τότε σε ένα κρυπτογραφημένο κείμενο τα γράμματα στην θέση [1,1+n*5] όπου δημιουργούν μία λίστα μίας μονοαλφαβητικής αντικατάστασης η οποία αναλύεται εύκολα με την ανάλυση συχνότητας γραμμάτων.καταλήγουμε με τόσες λίστες όσα είναι τα στοιχεία του κλειδιού και αντιμετωπίζουμε πλέον την πολυαλφαβητική αντικατάσταση σαν πολλές απλές μονοαλφαβητικες αντικαταστάσεις [48]. Τα βήματα για τον έλεγχο Kasiski είναι: 1. Αναγνώριση των επαναλαμβανόμενων μοτίβων τριών ή περισσοτέρων χαρακτήρων 2. Για κάθε μοτίβο γράφουμε τη διεύθυνση που ξεκινάνε τα μοτίβα. 3. Υπολογίζουμε την απόσταση μεταξύ των μοτίβων 4. Προσδιορίζουμε όλους τους παράγοντες των αποστάσεων 5. Επιλέγουμε τον παράγοντα που εμφανίζεται πιο συχνά 46

47 3.4.2 Κρυπταναλυτικές επιθέσεις σε αλγορίθμους Υπάρχουν έξι βασικές κρυπταναλυτικές επιθέσεις, κατηγοριοποιημένες ανάλογα με την ικανότητα του αντιπάλου (πόρους-υπολογιστική ισχύ) και το επίπεδο πρόσβασης που έχει ο επιτιθέμενος [48][51]: 1. Επίθεση βασισμένη στο κρυπτοκείμενο : Ο κρυπταναλυτής έχει στη διάθεση του Ν κρυπτομηνύματα με δεδομένη τη γνώση του αλγορίθμου. Σκοπός είναι να ανακαλύψει τα μηνύματα που περικλείουν τα κρυπτοκείμενα ή να εξαγάγει το κλειδί που χρησιμοποιήθηκε. 2. Επίθεση βασισμένη στη γνώση μηνυμάτων κρυπτοκειμένων : Ο κρυπταναλυτής έχει στη διάθεση του μερικά ζευγάρια (μηνυμάτων, κρυπτοκειμένων). Ο στόχος είναι η εξαγωγή του κλειδιού ή ενός αλγορίθμου για την αποκρυπτογράφηση νέων μηνυμάτων (προσεγγιστικός αλγόριθμος) με το ίδιο κλειδί. 3. Επίθεση βασισμένη στην επιλογή μηνυμάτων: Ο κρυπταναλυτής έχει καταφέρει να αποκτήσει πρόσβαση στη επιλογή του μηνύματος που θα κρυπτογραφηθεί. Στόχος είναι η εξαγωγή του κλειδιού ή ενός προσεγγιστικού αλγορίθμου. 4. Προσαρμοσμένη επίθεση, βασισμένη στην επιλογή μηνυμάτων : Ο κρυπταναλυτής μπορεί να επιλέξει όχι μόνο μία συστάδα μηνυμάτων αλλά μπορεί να επιλέξει ποιό επόμενο μήνυμα θα κρυπτογραφηθεί (Κατάλληλη επιλογή ζευγαριών προσδίδει περισσότερη πιθανότητα για την τιμή του κλειδιού). Στόχος είναι η εξαγωγή του κλειδιού ή ενός προσεγγιστικού αλγορίθμου. 5. Επίθεση βασισμένη στην επιλογή κρυπτοκειμένων: Ο κρυπταναλυτής μπορεί να επιλέξει κρυπτοκείμενα για αποκρυπτογράφηση (μελετά πώς συμπεριφέρεται ο αλγόριθμος στην αποκρυπτογράφηση) και έχει πρόσβαση στα αποκρυπτογραφημένα κείμενα. 6. Προσαρμοσμένη επίθεση βασισμένη στην επιλογή μηνυμάτων - κλειδιών: Ο κρυπταναλυτής επιλέγει μία σχέση μεταξύ του άγνωστου κλειδιού και του δικού του κλειδιού και βάσει των συμπερασμάτων που βγάζει από την ανάλυση (Είσοδος/έξοδος) στο σύστημα - στόχο και στο 47

48 δικό του αντίγραφο (Κρυπταλγόριθμος) προσεγγίζει, μετά από κάποιες δοκιμές, το σωστό κλειδί Επιθέσεις στο κανάλι επικοινωνίας Υπάρχουν τέσσερις βασικές απειλές στο κανάλι επικοινωνίας, κατηγοριοποιημένες με κριτήριο την ενεργή ή παθητική συμπεριφορά του αντιπάλου [52]. 1. Διακοπή γραμμής: Ο αντίπαλος έχει διακόψει τη ροή της πληροφορίας από τον αποστολέα στον παραλήπτη (ενεργή συμπεριφορά) 2. Υποκλοπή πληροφορίας από το κανάλι: Ο αντίπαλος αντιγράφει τις πληροφορίες που διαβιβάζονται στο κανάλι επικοινωνίας (παθητική συμπεριφορά μη ανιχνεύσιμη) 3. Τροποποίηση πληροφορίας στο κανάλι: Ο αντίπαλος τροποποιεί τις πληροφορίες που διαβιβάζονται στο κανάλι με τέτοιο τρόπο, ώστε να αλλάξει το περιεχόμενο ή να αναγεννά δική του πληροφορία. (ενεργή συμπεριφορά) 4. Πλαστογράφηση πηγής: Ο αντίπαλος προσποιείται ότι είναι ένα από τα μέλη που έχουν πρόσβαση στο κανάλι. 48

49 Εικόνα 14: Κανονική ροή επικοινωνίας Κόστος ασφάλειας Η ασφάλεια δεν έρχεται δίχως κάποιο κόστος. Το κόστος της κρυπτογράφησης μηνυμάτων υπολογιστών αναλύεται στις ακόλουθες παραμέτρους: Επεξεργαστική ισχύς. Προφανώς η διαδικασία τόσο της κρυπτογράφησης όσο και της αποκρυπτογράφησης απαιτεί κάποιους υπολογιστικούς πόρους, προκειμένου ένα μήνυμα να μετατραπεί από την κανονική του μορφή στην κρυπτογραφημένη και αντίστροφα. Όμως με την αύξηση των υπολογιστικών πόρων που υπάρχει σήμερα σε συνδυασμό με την ύπαρξη εξειδικευμένου υλικού (hardware) δεν υπάρχει σημαντική επιβάρυνση ενός συστήματος από τη χρήση της κρυπτογραφίας. Μνήμη. Σε συνέχεια του παραπάνω, μία τέτοια διεργασία, όπως και κάθε διεργασία, απαιτεί κάποια ποσότητα μνήμης. Η ποσότητα μνήμης που απαιτείται, εξαρτάται από τις απαιτήσεις του αλγορίθμου κρυπτογράφησης που εφαρμόζεται κάθε φορά, αλλά και από το μέγεθος του 49

50 κλειδιού. Ωστόσο, με την πρόοδο της τεχνολογίας η μνήμη έχει γίνει πολύ φτηνή και πλέον διατίθεται σε μεγάλες ποσότητες. Πλεονασμός χώρου (Overhead). Ανεξάρτητα από τη μέθοδο κρυπτογράφησης που χρησιμοποιείται, πάντα υπάρχει ως κοινό στοιχείο, ότι ένα κρυπτογραφημένο μήνυμα πάντα καταλαμβάνει χώρο ίσο με το ελάχιστο ακέραιο πολλαπλάσιο του κλειδιού. Δηλαδή για παράδειγμα, αν θελήσουμε να κρυπτογραφήσουμε ένα μήνυμα ενός (1) byte με ένα κλειδί μεγέθους εξήντα τεσσάρων (64) bit, τότε το κρυπτογραφημένο μήνυμα θα έχει και αυτό μέγεθος εξήντα τεσσάρων (64) bit ή αλλιώς οχτώ (8) byte. Αντίστοιχα, ένα μήνυμα μεγέθους επτά (7) byte το οποίο κρυπτογραφείται με το ίδιο κλειδί θα παράγει επίσης μήνυμα μεγέθους εξήντα τεσσάρων (64) bit, ενώ ένα με μέγεθος εννέα (9) θα παράγει κρυπτογραφημένο μήνυμα μεγέθους εκατόν είκοσι οχτώ (128) bit ή δεκαέξι (16) byte. Είναι επομένως κατανοητό, ότι από τα τρία κόστη της κρυπτογραφίας, ο παράγοντας που επηρεάζει περισσότερο ένα ασύρματο δίκτυο, είναι αυτός του μεγέθους του κλειδιού του κρυπτογραφημένου μηνύματος. 3.5 Ανάλυση προβλήματος Το πρόβλημα, στο οποίο προσπαθεί να δώσει απάντηση η εργασία αυτή, είναι αυτό της εύρεσης ισορροπίας ανάμεσα στους παράγοντες που εμπλέκονται στη συμπεριφορά ενός τέτοιου δικτύου. Δηλαδή, έχουμε ένα δίκτυο του οποίου οι κόμβοι έχουν τη δυνατότητα να μετακινούνται διαρκώς επιβάλλοντας με αυτό τον τρόπο αλλαγές στον αλγόριθμο δρομολόγησης. Επιπρόσθετα, λόγω της φύσης του Ad-hoc δικτύου και της απουσίας κεντρικού σημείου, ποσοστό κόμβων καλείται να εκπληρώσει χρέη δρομολογητή, αναμεταδίδοντας κάποια πακέτα προς τον προορισμό τους. Όλοι αυτοί οι περιορισμοί, επιβάλλουν τη χρήση όσο το δυνατό πιό ελαφριών πρωτοκόλλων, τα οποία θα ελαχιστοποιούν την επιβάρυνση στο δίκτυο, αλλά και τους απαιτούμενους πόρους από κάθε κόμβο. Στον αντίποδα, ένα τέτοιο σύστημα εν δύναμη διαχειρίζεται ευαίσθητες πληροφορίες, όπως τραπεζικούς λογαριασμούς, ιατρικά και άλλα προσωπικά δεδομένα. Έτσι απαιτείται η εφαρμογή μεθόδων διασφάλισης του δικτύου, όπως η κρυπτογραφία. Δυστυχώς όμως η κρυπτογράφηση 50

51 επιβαρύνει τη συμπεριφορά του δικτύου προσθέτοντας overhead. Σκοπός της εργασίας αυτής είναι η προσέγγιση της χρυσής τομής ανάμεσα στη συμπεριφορά του δικτύου και στη διασφάλιση των πληροφοριών που μεταδίδονται μέσα από αυτό. Η μεθοδολογία που χρησιμοποιείται για την εύρεση αυτής της χρυσής τομής είναι αυτή των εξομοιώσεων. Η μέθοδος αυτή προσφέρει τη δυνατότητα να προσεγγίσουμε σε μεγάλο βαθμό τη συμπεριφορά που θα παρουσιάσει ένα σύστημα, δίχως να απαιτούνται οι οικονομικοί πόροι για τη δημιουργία ενός τέτοιου δικτύου [52]. 51

52 4 Ποιότητα υπηρεσιών 4.1 Εισαγωγή Στο πεδίο των τηλεπικοινωνιών και των δικτύων υπολογιστών ο όρος ποιότητα υπηρεσιών (Quality of Service, QoS) αναφέρεται σε μηχανισμούς διασφάλισης της στατικής ανάθεσης δικτυακών πόρων σε συνδέσεις οι οποίες το απαιτούν. Η ποιότητα υπηρεσιών υλοποιείται με απόδοση προτεραιοτήτων στις διαφορετικές συνδέσεις ενός δικτύου, έτσι ώστε όσες χρειάζονται σταθερούς πόρους (π.χ. εφαρμογές πραγματικού χρόνου, όπως βιντεοδιάσκεψη ή άλλες υπηρεσίες πολυμέσων) να είναι βέβαιο ότι τους διαθέτουν. Οι εν λόγω πόροι διασφαλίζουν χαρακτηριστικά της σύνδεσης όπως τον απαιτούμενο ρυθμό μετάδοσης δεδομένων, την απαιτούμενη καθυστέρηση, μεταβολή της καθυστέρησης, πιθανότητα απώλειας πακέτων κλπ. Οι μηχανισμοί ποιότητας υπηρεσιών παρέχουν εγγυήσεις για τη σταθερότητα ενός ή περισσότερων από αυτά τα χαρακτηριστικά της σύνδεσης υπό συνθήκες συμφόρησης και περιορισμένης χωρητικότητας του τηλεπικοινωνιακού καναλιού. Επίσης η ποιότητα υπηρεσιών είναι απαραίτητη μόνο σε δίκτυα μεταγωγής πακέτων, αφού σε δίκτυα μεταγωγής κυκλώματος ο τύπος και τα χαρακτηριστικά κάθε σύνδεσης γίνονται αντικείμενο διαπραγμάτευσης κατά την εγκαθίδρυση της τελευταίας και παραμένουν σταθερά μέχρι τον τερματισμό της [26][31]. 4.2 Ανάλυση ποιότητας υπηρεσιών Είναι γνωστό ότι η ποιότητα υπηρεσιών που μπορεί να προσφέρει ένα δίκτυο σε μία διεργασία εξαρτάται άμεσα από την ποιότητα του δικτύου. Έτσι μπορούν να τεθούν κάποιες πρώτες αρχές: I. II. Στις παραμέτρους του δικτύου: α) οι διαθέσιμοι πόροι β) η σταθερότητα των πόρων Το δίκτυο πρέπει να είναι πλήρως προσαρμοζόμενο στις γεωγραφικές αλλαγές του, στη μεταβολή των διαθέσιμων πόρων αλλά και στη μικρή χωρητικότητα του δικτύου. Όποτε είμαστε αναγκασμένοι για να απλοποιήσουμε το πρόβλημα, να ορίσουμε κάποιες μετρικές 52

53 ώστε να μπορούμε να έχουμε κάποια μέτρηση της ποιότητας υπηρεσιών που προσφέρεται. Αυτές μπορούν να χωριστούν στις εξής κατηγόριες: ALMs-- Application Layer Metrics NLMs-- Network Layer Metrics MLMs-- MAC Layer Metrics Οι MLM και NLM δίνουν μία εκτίμηση της ποιότητας των συνδέσεων [28] αλλά και της ικανότητας τους να παράγουν διαδρομές με καλή ποιότητα και σε μικρό χρόνο [33]. Η μετρική ALM διαλέγει το μονοπάτι που είναι πιθανότερο να συναντά τις απαιτήσεις της διεργασίας. Τέλος, θα πρέπει να υπάρχει η δυνατότητα οι προαναφερόμενες μετρικές να μπορούν να προσαρμοστούν, αν αυτό χρειασθεί σε δυναμικές ανάγκες και αλλαγές του δικτύου. Μερικές από τις παραμέτρους που θα πρέπει να λαμβάνονται υπόψη από τις μετρικές θα πρέπει να είναι οι εξής: Ι. Για το application layer α) η συνολική καθυστέρηση που επηρεάζει κυρίως real time εφαρμογές. β) η ικανότητα μεταφοράς δεδομένων για εφαρμογές multimedia. ΙΙ. Για το network layer α) η κατανάλωση ισχύος. β) το μέγεθος του buffer. γ) η σταθερότητα του ρυθμού μετάδοσης / λήψης δεδομένων. δ) η δυνατότητα διόρθωσης λαθών με κώδικα μεταβλητού μήκους. ΙΙΙ. Για το επίπεδο MAC α) το SΝR. Έτσι μπορούμε να ορίσουμε τον ακόλουθο πίνακα μετρικών ανάλογα με το είδος των 53

54 εφαρμογών που θα κάνουν χρήση του δικτύου. Είδος δικτύου ALMs Real Time (Class I) Καθυστέρηση NLMs Buffer size συν hop number Multimedia Buffer size συν hop number (Class II) Ρυθμός μετάδοσης General (Class III) Best Effort Buffer size συν hop number MLMs SNR SNR SNR Πίνακας 4:Μετρικές QoS Ακόμα θα πρέπει να αναφερθεί η δυνατότητα που υπάρχει για την παροχή δυναμικά μεταβαλλόμενης ποιότητας υπηρεσιών (dynamic QoS). Αυτό μπορεί να επιτευχθεί με τη χρήση κατάλληλου υλικού, που πλέον είναι διαθέσιμο. Αναλυτικότερα η παροχή dqos επιτυγχάνεται με τα ακόλουθα βήματα [29][32]: I. Μεταβλητά χαρακτηριστικά σύνδεσης. Σε αυτή την περίπτωση το δίκτυο αναγνωρίζει εξωτερικές παρεμβολές και αναλαμβάνει προληπτικά μέτρα για την αντιμετώπιση τους. Χαρακτηριστική περίπτωση είναι όταν ξαφνικά έχουμε αύξηση του επιπέδου των παρεμβολών, που οδηγεί σε χαμένα πακέτα πληροφορίας και άρα σε μείωση της ποιότητας υπηρεσιών. Αυτό αντιμετωπίζεται με τη χρήση κώδικα ανίχνευσης και διόρθωσης λαθών μεταβλητού μήκους. Δηλαδή σε κάθε πακέτο προστίθεται και ένα τμήμα επαλήθευσης διόρθωσης του πακέτου με μήκος ανάλογο του μεγέθους των παρεμβολών. II. Πεδίο αίτησης. Κάθε εφαρμογή γνωρίζει τι απαιτήσεις έχει από το δίκτυο, προκειμένου να διασφαλιστεί η καλή λειτουργία της. Έτσι, προτού ξεκινήσει, γνωστοποιεί τις απαιτήσεις που έχει σε απόκριση χρόνου, διαθεσιμότητα δικτύου και απαιτούμενο εύρος ζώνης προκειμένου να μπορεί να λειτουργεί ικανοποιητικά. Το δίκτυο αναλαμβάνει να ενημερώσει την εφαρμογή για την ποιότητα που αυτό μπορεί να της δώσει και αν η 54

55 εφαρμογή καλύπτεται τότε επιστρέφει σήμα δέσμευσης των συγκεκριμένων πόρων του δικτύου. Στη συνέχεια, όταν μία εφαρμογή θέλει να περάσει από μία κατάσταση λειτουργίας σε μία άλλη, έχει τη δυνατότητα να απελευθερώσει πόρους πίσω στο δίκτυο ή να ζητήσει επιπλέον, προκειμένου να καλυφθούν οι ανάγκες της. Μόνο όταν της εκχωρηθούν οι επιπλέον απαιτούμενοι πόροι, αυτή θα μπορέσει να περάσει σε μία κατάσταση υψηλότερων απαιτήσεων, διαφορετικά η εφαρμογή είναι αναγκασμένη να περιμένει έως ότου της εκχωρηθούν οι απαιτούμενοι πόροι και μόνο τότε θα αλλάξει κατάσταση. Εύκολα μπορούμε να καταλάβουμε ότι μπορεί να δημιουργηθεί πρόβλημα με τη δέσμευση πόρων από το δίκτυο και τη μη αποδέσμευση τους. Αυτό είναι αντιμετωπίσιμο μέσω μηχανισμών διαιτησίας που περιέχονται στο πρωτόκολλο, που δεν επιτρέπουν την κατοχή πόρων έπ αόριστο. Παρόλα αυτά το πρόβλημα της μη εκχώρησης πόρων παραμένει, άλλωστε υπάρχει και κάποιο φυσικό όριο στο πόσοι κόμβοι μπορούν να επικοινωνήσουν δίχως να προκαλούν πλήρη σύγκρουση σε όλα τα πακέτα. III. Γνώση της εφαρμογής για τις απαιτήσεις της. Η προηγούμενη μέθοδος που αναφέραμε προϋποθέτει κάποια πράγματα. Πρώτο και κύριο ότι κάθε εφαρμογή που θα κάνει χρήση του δικτύου θα γνωρίζει τις απαιτήσεις που η ίδια έχει για να λειτουργήσει σωστά. Αλλά και η εφαρμογή θα πρέπει να γνωρίζει κάθε χρονική στιγμή τις ικανότητες που έχει το δίκτυο του, όποτε να μπορεί να παραχωρεί και να απελευθερώνει πόρους ώστε να έχουμε μέγιστο ποσοστό ικανοποίησης στο δίκτυο μας. Έτσι δημιουργούνται μερικά από τα βασικά προβλήματα που πρέπει να λυθούν για την ικανοποιητική παροχή QoS. 4.3 Προσαρμογή μετρικών Οι μετρικές τόσο στο επίπεδο του υλικού (MAC Layer Metrics) όσο και οι μετρικές στο επίπεδο του δικτύου (Network Layer Metrics) εξαρτώνται από την τεχνολογία που χρησιμοποιείται και από την τοπολογία του δικτύου. Δηλαδή, η μετρική επιπέδου ΜΑC, επηρεάζεται από τη σχέση σήματος προς θόρυβο (SNR) το οποίο με τη σειρά του έχει να κάνει με την ισχύ μετάδοσης αλλά και με την υλοποίηση των κεραιών που χρησιμοποιείται. Οι μετρικές επιπέδου δικτύου έχουν να κάνουν με τον 55

56 αριθμό των αναμεταδόσεων που απαιτούνται, οι οποίες με τη σειρά τους εξαρτώνται από την τοπολογία του δικτύου αλλά και με το πλήθος της απαιτούμενης πληροφορίας για τη δημιουργία και συντήρηση των απαραίτητων πινάκων που απαιτούνται για τη δρομολόγηση της πληροφορίας μέσα στο δίκτυο. Αυτές οι μετρικές είναι πέρα από το πεδίο αυτής της εργασίας. Οι μετρικές που μας ενδιαφέρουν είναι αυτές που εφαρμόζονται στο επίπεδο των εφαρμογών, δηλαδή οι Application Layer Metrics. Οι μετρικές αυτές, ανάλογα και με την κλάση της εφαρμογής που μας ενδιαφέρει έχουν να κάνουν με την καθυστέρηση που παρουσιάζεται στη διακίνηση της πληροφορίας μέσα στο δίκτυο αλλά και με το ρυθμό μετάδοσης της πληροφορίας που μπορεί να φιλοξενήσει το δίκτυο. Ο ρυθμός μετάδοσης επηρεάζεται κυρίως από το πρωτόκολλο επικοινωνίας που χρησιμοποιείται, όπου ανάλογα με την έκδοση του πρωτοκόλλου προσφέρονται και διαφορετικές ταχύτητες μετάδοσης. Στη συγκεκριμένη εργασία, προκειμένου να εξάγουμε συμπεράσματα ανεξάρτητα των τεχνολογιών που υπάρχουν αυτή τη στιγμή αλλά και των τεχνολογιών που ετοιμάζονται να κατακλύσουν την αγορά, θεωρούμαι ότι το κανάλι επικοινωνίας επιτρέπει μετάδοση μέγιστης ταχύτητας 1Mbps. Δηλαδή, κάνουμε μία κανονικοποίηση των μεγεθών που εμπλέκονται [34]. Έτσι, η μοναδική μετρική που απομένει είναι αυτή του χρόνου που απαιτείται για τη μετάδοση ενός πακέτου, δηλαδή, του χρόνου που παίρνει από τη στιγμή που το πακέτο δημιουργείται έως τη στιγμή όπου το πακέτο αυτό φτάνει στον προορισμό του. Η μετρική της καθυστέρησης περιέχει δύο άξονες. Ο πρώτος άξονας είναι αυτός της καθυστέρησης ως απόλυτης τιμής χρόνου. Ο δεύτερος άξονας έχει να κάνει με τη διασπορά που εμφανίζουν οι τιμές της καθυστέρησης. Δηλαδή, με το πόσο σταθερό στις καθυστερήσεις του είναι το δίκτυο που μελετάται. 4.4 Κριτήρια ποιότητας υπηρεσιών Όπως αναλύθηκε προηγουμένως, τα κριτήρια συμφώνα με τα οποία και θα αναλυθεί η ποιότητα των υπηρεσιών που προσφέρει ένα δίκτυο είναι αυτό των χρονικών καθυστερήσεων αλλά και της διασποράς (Jitter) που εμφανίζουν οι καθυστερήσεις αυτές. Ωστόσο, προκειμένου να μπορούμε να εξάγουμε ασφαλή συμπεράσματα, θα πρέπει οι τιμές αυτές να συγκλίνουν προς κάποιες τιμές. 56

57 Επιπρόσθετα, οι καθυστερήσεις αυτές μπορούν να διαχωριστούν σε τρεις κατηγορίες. Στην πρώτη κατηγορία καθυστερήσεων είναι αυτή των ελαχίστων καθυστερήσεων που παρατηρούνται. Η φυσική υπόσταση αυτής της μετρικής είναι η βέλτιστη συμπεριφορά του δικτύου. Οι ελάχιστοι χρόνοι θα εμφανιστούν όταν δεν υπάρχει μετάδοση πληροφορίας η οποία να καταλαμβάνει το μέσο και δεν απαιτείται αναμετάδοση του πακέτου. Η δεύτερη μετρική που μπορούμε να χρησιμοποιήσουμε είναι αυτή των μέσων χρόνων που εμφανίζονται τόσο στις καθυστερήσεις όσο και στη διασπορά των τιμών αυτών. Οι μέσοι χρόνοι αυτοί αντιπροσωπεύουν τη συνήθη συμπεριφορά του δικτύου. Δηλαδή, από αυτούς τους χρόνους μπορούμε να εξάγουμε ασφαλή συμπεράσματα για το πώς αναμένουμε ένα τέτοιο δίκτυο να συμπεριφερθεί. Ωστόσο, οι μέσοι χρόνοι θα πρέπει να ελεγχθούν σε συνάρτηση με διασπορά των τιμών τους, καθώς και με το εάν συγκλίνουν σε κάποια τιμή. Αυτή η σύγκληση ή η διασπορά των τιμών παίζει ιδιαίτερα σημαντικό ρόλο, αφού εκφράζει την ασφάλεια των συμπερασμάτων. Ακόμα, σημαντικό ρόλο παίζει και το μέσο jitter το οποίο θα εμφανιστεί, καθώς αυτή η μετρική συμβολίζει τη σταθερότητα στη συμπεριφορά του δικτύου. Δηλαδή οι μέσοι χρόνοι αποτελούν μετρική της συνήθης συμπεριφοράς του δικτύου, η διασπορά των τιμών των μέσων χρόνων αποτελεί μετρική της ασφάλειας των συμπερασμάτων και το jitter αποτελεί μετρική της σταθερότητας της συμπεριφοράς του δικτύου. Τέλος, αντίστοιχα συμπεράσματα μπορούμε να εξάγουμε από τους μέγιστους χρόνους, όπου εκεί οι αντίστοιχες μετρικές εκφράζουν τη χειρότερη συμπεριφορά του δικτύου. Σύμφωνα με αυτές τις μετρικές θα αναλύσουμε τις εξομοιώσεις που πραγματοποιήθηκαν και θα εξάγουμε συμπεράσματα για τη συμπεριφορά του δικτύου. 57

58 5 Μεθοδολογία 5.1 Εξομοιώσεις Η εξομοίωση παρέχει έναν τρόπο με τον οποίο μπορούμε να αναλύσουμε ένα τηλεπικοινωνιακό δίκτυο και να καθορίσουμε κρίσιμες παραμέτρους λειτουργίας του. Οι εξομοιώσεις βασίζονται στο μοντέλο περιγραφής του συστήματος, όπου με πειραματισμούς δίνεται η δυνατότητα να προσδιορισθεί η συμπεριφορά του. Γενικά οι εξομοιώσεις αποτελούν ένα από τα ισχυρότερα εργαλεία μελέτης πολύπλοκων συστημάτων Εισαγωγή - Σενάρια Τα σενάρια που για την προσομοίωση ενός ασύρματου δικτύου έχουν γίνει βασισμένα σε ένα πολύ πλούσιο πληροφοριακά περιβάλλον με διαρκή μεταφορά πληροφορίας ανάμεσα στα egadgets. Στην ουσία μιλάμε για μελέτη των χειρότερων δυνατών συνθηκών, ώστε σε κάθε πραγματική περίπτωση το GadgetWorld να έχει τουλάχιστον καλύτερη συμπεριφορά Δημιουργία μηνυμάτων στο δίκτυο Υπάρχουν τα ακόλουθα είδη πακέτων που δημιουργούνται και διατρέχουν το ασύρματο δίκτυο. 1. Δημιουργία και μετάδοση πακέτων συστήματος. Αυτού του είδους τα πακέτα παράγονται καθ όλη τη διάρκεια της εξομοίωσης του δικτύου. Τα πακέτα συστήματος παράγονται από έναν κόμβο, όταν αυτός αλλάζει κατάσταση. Στη συνέχεια το πακέτο θα μεταδοθεί σε όλους τους κόμβους με τους οποίους ο παράγων κόμβος έχει συνδέσεις. Το σύνολο των συνδεδεμένων κόμβων για κάθε κόμβο επιλέγεται τυχαία κάθε χρονική στιγμή. Τα πακέτα τύπου συστήματος παράγονται ανά χρονικά διαστήματα ανάμεσα σε 30 και 60 δευτερόλεπτα. Το μέγεθος αυτών των μηνυμάτων είναι 160 bytes και στην εξομοίωση μας δημιουργούνται από τη διαδικασία link-typea. 2. Πακέτα ανακοίνωσης αλλαγής κατάστασης. 58

59 Ένας δεύτερος τύπος πακέτων που εξομοιώνονται, είναι αυτός της ανακοίνωσης αλλαγής κατάστασης. Αυτά τα μηνύματα παράγονται από έναν κόμβο, όποτε αυτός αλλάζει κατάσταση. Παράδειγμα μπορεί να είναι μία e-chair, στην οποία μόλις κάποιος καθίσει πάνω της αυτή θα παράγει ένα μήνυμα αλλαγής κατάστασης και θα το ανακοινώσει σε όλα τα Gadgets με τα οποία είναι συνδεδεμένη. Ως γενικό κανόνα θεωρήσαμε ότι κάθε συσκευή που οδηγείται από αλλαγές κατάστασης, θα παράγει τυχαία ένα τέτοιο μήνυμα κάθε 0 έως 3 λεπτά. Αυτά τα μηνύματα θα μεταδίδονται σε όλες τις συσκευές που έχουν ενεργές συνάψεις με τον κόμβο που παράγει το μήνυμα. Αυτού του είδους τα πακέτα θα έχουν μέγεθος 170 bytes και εξομοιώνονται από τη διαδικασία link-typeb. 3. Μηνύματα παραγόμενα από οδηγούμενους κόμβους. Αυτό το είδος μηνύματος παράγεται για να εξομοιώσει τα πακέτα που θα παράγει για το δίκτυο ένας κόμβος που οδηγείται από ένα όργανο. Για άλλη μία φορά κάθε πακέτο θα μεταδίδεται σε όλους τους κόμβους που έχουν ενεργές συνάψεις με τον κόμβο που παράγει το πακέτο. Το χρονικό μεσοδιάστημα ανάμεσα σε δύο τέτοια πακέτα για κάθε κόμβο είναι τυχαία επιλεγμένο ανάμεσα σε 10 και 30 δευτερόλεπτα. Ακόμα για άλλη μία φορά αυτού του είδους τα πακέτα θα έχουν μέγεθος 170 bytes και εξομοιώνονται από τη διαδικασία link-typeb. 4. Κίνηση παραγόμενη από τους χρήστες. Τέλος υπάρχει και η τυχαία ανταλλαγή μηνυμάτων στο δίκτυο που παράγεται από τους χρήστες που υπάρχουν στο δίκτυο και κινούνται με τυχαίο τρόπο μέσα στο GadgetWorld παράγοντας μηνύματα από τα PDA τους. Έτσι θα υπάρξει ένας αριθμός πακέτων παραγομένων από τους χρήστες που υπάρχουν μέσα στο GadgetWorld. Αυτά τα πακέτα πάλι δημιουργούνται ανά τακτικά χρονικά διαστήματα που κυμαίνονται ανάμεσα σε 10 και 30 δευτερόλεπτα προς όλους τους κόμβους με τους οποίους είναι ο κάθε χρήστης είναι συνδεδεμένος, Το μέγεθος αυτών των πακέτων είναι 430 bytes και εξομοιώνονται από τη διαδικασία link-typec. Το πλήθος των συνδέσεων είναι τυχαίο για κάθε κόμβο μέσα σε κάποια κοινά όρια για όλους τους κόμβους χρήστη της εξομοίωσης. 59

60 5.1.3 Το πλήθος των συνδέσεων για κάθε τύπο κόμβου Υπάρχουν στις εξομοιώσεις μας τρία είδη κόμβων. I. Κόμβοι τύπου Χρήστη. Αυτοί οι κόμβοι εξομοιώνουν την παραγωγή κίνησης για το δίκτυο που θα παράγει ένας χρήστης που κινείται με τυχαίο τρόπο μέσα στο δίκτυο. Για κάθε χρονική στιγμή ο κάθε κόμβος χρήστη θεωρείται ότι έχει πλήθος συνάψεων ανάμεσα στο μηδέν και στο πλήθος των κόμβων που οδηγούνται από κάποιο όργανο. Έτσι κάθε φορά που ο χρήστης θα παράγει ένα πακέτο, αυτό θα μεταδίδεται προς όλους τους κόμβους που έχουν ενεργή σύναψη με αυτόν που παρήγαγε το πακέτο. II. Κόμβοι που οδηγούνται από κάποιο όργανο. Αυτοί οι κόμβοι είναι συνδεδεμένοι με ένα όργανο και επιστρέφουν στο δίκτυο τις τιμές που επιστρέφει αυτό το όργανο. Παράδειγμα, θα μπορούσε να είναι ένα e-gadget το οποίο είναι συνδεδεμένο με ένα ψηφιακό θερμόμετρο και μεταδίδει τη θερμοκρασία σε ένα σημείο του δωματίου. Ένας τέτοιος κόμβος μπορεί στην εξομοίωση μας να έχει πλήθος συνάψεων από μηδέν έως το σύνολο των κόμβων στο δίκτυο. III. Τέλος υπάρχουν και οι κόμβοι που παράγουν μήνυμα όποτε αλλάζει η κατάσταση τους. Το πλήθος των συνάψεων, που μπορεί να έχει κάθε τέτοιος κόμβος, επιλέγεται τυχαία ανάμεσα στο μηδέν και στο πλήθος των κόμβων που οδηγούνται από κάποιο όργανο. Αυτά σημαίνουν ότι τα μηνύματα που ανταλλάχθηκαν στο GadgetWorld χωρίς να περιέχουν πληροφορία δρομολόγησης αποτελούν έναν πυκνό γράφο. Αυτό είναι εύκολα αντιληπτό από το ακόλουθο γράφημα. 60

61 Γράφημα 1: Κίνηση δεδομένων Οι δύο οριζόντιοι άξονες απεικονίζουν το σύνολο των κόμβων που υπάρχουν στο δίκτυο. Στον κάθετο άξονα απεικονίζεται το πλήθος των πακέτων που έστειλε ο κάθε κόμβος σε κάθε άλλον Διάταξη των κόμβων στο δίκτυο Οι κόμβοι τύπου αλλαγής κατάστασης δημιουργούν ένα πλέγμα στο χώρο που καταλαμβάνει το δίκτυο με κάθε κόμβο να διατηρεί περίπου ίσες αποστάσεις από όλους τους γειτονικούς τους. Οι κόμβοι που οδηγούνται από κάποιο όργανο τοποθετούνται πάνω στο χώρο που καταλαμβάνει το δίκτυο σε τυχαίες θέσεις τις οποίες και διατηρούν για όλη τη διάρκεια της εξομοίωσης. Τέλος, οι κόμβοι τύπου χρήστη τοποθετούνται επίσης με τυχαίο τρόπο πάνω στο δίκτυο και μετακινούνται με τυχαίο τρόπο για όλο το χρόνο της εξομοίωσης. Θα πρέπει εδώ να διευκρινίσουμε ότι όλες οι εξομοιώσεις έλαβαν χώρο σε μία περιοχή ανάπτυξης του δικτύου με διαστάσεις 75 επί 75 μέτρα. Αυτό σημαίνει ότι όλοι οι κόμβοι βρίσκονται εντός εμβέλειας και επομένως αναμεταδώσεις μηνυμάτων δεν είναι αναγκαίες Δυνατότητες δρομολόγησης Σε όλες τις εξομοιώσεις που κάναμε όλοι οι κόμβοι έχουν δυνατότητες δρομολόγησης. Δεν 61

62 ήταν δυνατή η εξαίρεση κάποιων κόμβων από τη δυνατότητα δρομολόγησης και ο λόγος γι αυτό είναι οι περιορισμοί του ns2. Θα είχε ιδιαίτερο ενδιαφέρον η εκτενέστατη ανάλυση του ποσοστού της πληροφορίας που διατρέχει το δίκτυο και αποτελεί πληροφορία δρομολόγησης Υποθέσεις εξομοίωσης Οι ακόλουθες υποθέσεις έχουν γίνει για τις εξομοιώσεις. Οι κόμβοι χρηστών αλλά και οι κόμβοι οδήγησης από όργανο θα έχουν περισσότερους πόρους. Αυτό είναι και λογικό καθώς ο χρήστης θα διαθέτει ένα κινητό τηλέφωνο ή ένα PDA για να αλληλεπιδρά στο GadgetWorld. Αυτές οι συσκευές είναι λογικό να διαθέτουν αρκετούς πόρους που θα μπορούν να διατεθούν στο δίκτυο. Επιπλέον οι κόμβοι που θα οδηγούνται από κάποιο όργανο θα είναι συσκευές όπως θερμοστάτες σε λάμπες. Έτσι δεν θα έχουν πρόβλημα μεγέθους και θα έχουν μόνιμη παροχή ρεύματος. Άρα δεν θα υπάρχει για αυτές πρόβλημα κατανάλωσης ενέργειας. Από την άλλη πλευρά όμως οι συσκευές που θα οδηγούνται από αλλαγές όπως μία καρέκλα ή ένα τηλεχειριστήριο θα έχουν να αντιμετωπίσουν και ενεργειακά προβλήματα αλλά και θέματα ελλείψεως πόρων. Έτσι η δυνατότητα επεξεργασίας σε αυτούς τους κόμβους θα είναι πολύ περιορισμένη. Ακόμα θα πρέπει να γίνει κατανοητό ότι λόγω των περιορισμών του ns2 δεν ήταν δυνατός ο ορισμός του buffer κάθε κόμβου σε Kbytes. Αντίθετα ο ορισμός σύμφωνα και με τα πρότυπα του ns2 έγινε σε πλήθος πακέτων που μπορεί να κρατήσει ο κάθε κόμβος. Στις εξομοιώσεις μας εκτός και αν αναφέρουμε διαφορετικά για κάποιο παράδειγμα η ουρά πάντα θα έχει μέγεθος 50 θέσεων. Τα μηνύματα θα αντιμετωπίζονται σύμφωνα με το πρότυπο FIFO και πακέτα τα οποία δεν βρίσκουν κάποια θέση στην ουρά απορρίπτονται. 5.2 Εργαλεία Υπάρχουν πολλά προγράμματα εξομοίωσης και ανάλυσης δικτύων, όπου το καθένα έχει τα δικά του πλεονεκτήματα και μειονεκτήματα. Στην επόμενη παράγραφο παραθέτω τα ποιό σημαντικά. Σημαντικό ρόλο τελικά στην επιλογή του ns2 για τις εξομοιώσεις που έγιναν έπαιξε η υποστήριξη ασύρματων δικτύων αφού τα τελευταία αποτελούν και το θέμα της διπλωματικής, αλλά 62

63 και ελεύθερη χρήση του για οποιονδήποτε σκοπό. Δυστυχώς δεν στάθηκε δυνατό οι εξομοιώσεις να γίνουν στο περιβάλλον του qualnet ή του opnet. Ας τα δούμε όμως αναλυτικότερα Πακέτα εξομοίωσης και απεικόνισης δικτύων I. The REAL network simulator ( Το πρόγραμμα REAL είναι ένας εξομοιωτής δικτύων αρχικά σχεδιασμένος για μελέτη της δυναμικής ροής πληροφορίας σε δίκτυα δεδομένων. Προσφέρει έναν τρόπο περιγραφής ενός δικτύου τόσο τοπογραφικά όσο και πληροφοριακά. Αυτές τις πληροφορίες στη συνέχεια εκμεταλλεύεται προκειμένου να εξομοιώσει τη συμπεριφορά που θα έχει το δίκτυο σε πραγματικές συνθήκες. Ακόμα εμπεριέχει πάνω από 30 modules (γραμμένα σε C) ώστε να κάνει ακριβή προσομοίωση των λειτουργιών που θα κάνουν κάποια διαδεδομένα πρωτόκολλα έλεγχου όπως TCP. Ακόμα η modular σχεδίαση του συστήματος επιτρέπει τη διαρκή σχεδίαση, ανάπτυξη και πρόσθεση νέων modules. Επιπλέον, πρέπει να προσθέσουμε ότι παρέχεται ο πηγαίος κώδικας ώστε να είναι δυνατή η παραμετροποίηση του προγράμματος από τον εκάστοτε χρήστη προκειμένου να καλυφθούν οι ανάγκες του. Ο εξομοιωτής δέχεται ως είσοδο ένα σενάριο που περιγράφει την τοπολογία του δικτύου, το χρησιμοποιούμενο πρωτόκολλο, το φόρτο του δικτύου αλλά και τις παραμέτρους ελέγχου. Το αποτέλεσμα της εξομοίωσης είναι οι στατιστικές κάθε κόμβου για τα πακέτα που έστειλε και έλαβε, τις καθυστερήσεις που υπήρξαν στην ουρά κάθε κόμβου, αλλά και το ποσό των πακέτων που χάθηκαν, είτε από υπερχείλιση ουράς είτε από σύγκρουση. Ακόμα συμπεριλαμβάνεται και ένα γραφικό περιβάλλον που διευκολύνει το χρήστη στην ανάλυση του δικτύου. Τέλος, υπάρχει και η δυνατότητα τα σενάρια που δημιουργούνται να τρέχουν σε έναν κεντρικό server προκειμένου να υπάρξει εξοικονόμηση πόρων. II. NS ( 63

64 Το ns2 είναι ένας εξομοιωτής διακριτών γεγονότων με σκοπό την έρευνα σε θέματα δικτύων. Το Ns προσφέρει ουσιώδη και σημαντική υποστήριξη για την εξομοίωση TCP και πρωτοκόλλων δρομολόγησης πάνω σε ενσύρματο αλλά και ασύρματο τοπικό δίκτυο. Το πρόγραμμα Ns ξεκίνησε σαν τροποποίηση του REAL network simulator το Από τότε έχει εξελιχθεί σε μεγάλο βαθμό και ιδιαίτερα τα τελευταία χρόνια. Το 1995 η ανάπτυξη του ns πέρασε στην DARPA μέσω του VINT project στο LBL, Xerox PARC, UCB, και USC/ISI. Σήμερα το πρόγραμμα εξομοίωσης ns αναπτύσσεται και υποστηρίζεται από την εταιρία DARPA με το SAMAN και μέσω του NSF από την CONSER. Και οι δύο αυτές εταιρίες βρίσκονται σε στενή συνεργασία με πολλά ερευνητικά κέντρα συμπεριλαμβανομένου και του ACIRI. Τέλος το ns πάντα περιείχε σημαντική συνδρομή και από άλλα κέντρα έρευνας, συμπεριλαμβανόμενου και των UCB Daedelus, του CMU Monarch projects και της Sun Microsystems που συνέδραμαν στην ανάπτυξη του ασύρματου μέρους του κώδικα. III. QUALNET ( Σκοπός του προγράμματος SNT's είναι η βελτίωση του σχεδιασμού, της λειτουργίας και της διαχείρισης επικοινωνιακών δικτύων μέσω ανάλυσης και εξομοιώσεων. Ζητούμενο είναι η ακριβή πρόβλεψη της λειτουργίας και της συμπεριφοράς του προσομοιωμένου δικτύου σε πραγματικό χρόνο. Μερικά από τα υποστηριζόμενα μοντέλα επικοινωνίας είναι εφαρμογές πολυμέσων, κυψελοτά, δορυφορικά ενσύρματα MANET, και ευριζωνικά. Ακόμα παράγοντες αποτελούν η συμπεριφορά της κίνησης του δικτύου και η τοπολογία του. IV. OPNET ( Ο εξομοιωτής OPNET είναι ένα από τα κορυφαία προγράμματα της βιομηχανίας για μοντελοποίηση και εξομοίωση δικτύων με σκοπό τη μελέτη, ανάπτυξη και βελτιστοποίηση επικοινωνιακών δικτύων, πρωτοκόλλων και δικτυακών εφαρμογών με μεγάλη ευελιξία. Αναμφισβήτητα αποτελεί ένα από τα βασικότερα εργαλεία της σημερινής βιομηχανίας ανάπτυξης δικτύων. 64

65 Το Opnet μπορεί να λειτουργήσει στα ακόλουθα λειτουργικά συστήματα: Windows NT, Windows 2000, και UNIX. Η εφαρμογή OPNET προσφέρει: Μηχανή εξομοίωσης βασισμένη σε σειριακά αλλά και παράλληλα διακριτά γεγονότα, σε ενσύρματα αλλά και ασύρματα δίκτυα. Ένα αποδοτικό γραφικό περιβάλλον που μοντελοποιεί πραγματικά δίκτυα μοντέλα, πρωτόκολλα και εφαρμογές. Έλεγχος στο βάθος της λεπτομέρειας που χρησιμοποιείται για την κάθε εξομοίωση ώστε να απλοποιηθούν οι σχεδιαστηκές αποφάσεις. Ενσωματωμένη υποστήριξη όλων των υπαρχόντων τεχνολογιών που απαιτούνται για την εξομοίωση δικτύων με τις υπάρχουσες τεχνολογίες. Ισχυρά εργαλεία ανάλυσης ενσωματωμένα στο γραφικό περιβάλλον. Υποστήριξη παρεμβολών Μετακίνηση κόμβων Εργαλεία I. Cygwin Το εργαλείο Cygwin είναι ένας προσομοιωτής UNIX σχεδιασμένος για MS Windows. Το Cygwin έχει σχεδιαστεί και αναπτυχθεί από την εταιρία Redhat και ήταν απαραίτητο για την εγκατάσταση και λειτουργία του ns2. II. Network Simulator έκδοση 2,1b9a. Ο Ns2 είναι ένα πρόγραμμα εξομοίωσης ενσύρματων αλλά και ασύρματων δικτύων. Η εξομοίωση γίνεται ως μία ακολουθία διακριτών γεγονότων. Και τα εξομοιούμενα σενάρια γράφονται σε γλώσσα TCL και εκτελούνται σαν τμήμα του ns. Πρέπει εδώ να αναφέρουμε ότι η σειρά εξομοιωτών ns πρόσφατα άρχισε να υποστηρίζει ασύρματα δίκτυα. Συνέπεια 65

66 αυτού, είναι η δυσκολία στην ολοκλήρωση ασύρματων σεναρίων. Τέλος θα πρέπει να αναφέρω ότι επέλεξα να μην χρησιμοποιήσω τη τελευταία έκδοση του ns 2.26, η οποία αν και πιο γρήγορη παρουσιάζει λανθασμένα αποτελέσματα στις περιπτώσεις ασύρματων σεναρίων αλλά και δημιουργεί δυσκολίες λόγω κακής διαχείρισης μνήμης οδηγώντας σε επανεκκινήσεις του υπολογιστή. Εικόνα 15: Περιβάλλον εκτέλεσης εξομοιώσεων III. Tracegraph έκδοση 2,2. ( Η εφαρμογή Tracegraph είναι ένας αναλυτής του αρχείου γεγονότων που παράγει ο ns2. Το Tracegraph χρησιμοποιήθηκε για να γίνει η ανάλυση των εξομοιώσεων, ώστε να εξαχθούν στατιστικά συμπεράσματα για κάθε εξομοίωση. Η εφαρμογή Tracegraph τρέχει σε περιβάλλοντα Windows, Linux και UNIX αρκεί να περιέχουν το πρόγραμμα Matlab σε έκδοση 6.0 ή υψηλότερη. Υποστηριζόμενοι τύποι αρχείων του ns2: ενσύρματο δορυφορικό 66

67 ασύρματο καθυστερήσεις, χρόνοι επεξεργασίας, χρόνοι διαδρομής, πλήθος ενδιάμεσων κόμβων αλλά και γράφοι του throughput καθώς και στατιστικές IV. Nam ( Το πρόγραμμα Nam είναι ένα πρόγραμμα απεικόνισης γραμμένο σε Tcl/TK με σκοπό την αναπαράσταση της τοπολογίας ενός δικτύου αλλά και των πακέτων που ανταλλάχθηκαν σε αυτό. Εικόνα 16: Περιβάλλον ανάλυσης εξομοιώσεων Tracegraph 67

68 6 Αποτελέσματα εξομοιώσεων 6.1 Συνολικά αποτελέσματα εξομοιώσεων Για τη μελέτη κάθε σεναρίου πραγματοποιήθηκαν 20 εξομοιώσεις με παρόμοιες αλλά διαφορετικές αρχικές παραμέτρους, προκειμένου να επαλειφθεί το στατιστικό σφάλμα που αυτές μπορεί να παρουσιάζουν. Ειδικότερα, σε κάθε εξομοίωση άλλαζε με τυχαίο τρόπο η αρχική τοπολογία των κόμβων στο δίκτυο, καθώς και η πιθανότητα δημιουργίας μηνύματος από κάθε κόμβο. Αυτό έγινε για να αποφευχθεί το ενδεχόμενο να οδηγηθούμε σε τυχαία «καλά» ή «άσχημα» συμπεράσματα, τα οποία δεν θα είναι αντιπροσωπευτικά της συμπεριφοράς που θα παρουσιάζει ένα αντίστοιχο δίκτυο. Επιπρόσθετα, προκειμένου να είναι δυνατή η άντληση συμπερασμάτων για ένα σχετικά μεγάλο εύρος δικτύων εξομοιώθηκαν σενάρια με πέντε, δέκα, δεκαπέντε, είκοσι, έως και πενήντα κόμβους. 6.2 Συγκεντρωτικά αποτελέσματα Στους ακόλουθους πίνακες εμφανίζονται τα αποτελέσματα των εξομοιώσεων που πραγματοποιήθηκαν. Τα δεδομένα κάθε πίνακα είναι ομαδοποιημένα, ανάλογα με το σενάριο, αλλά και το μέγεθος της κρυπτογράφησης. Αναγράφονται οι μέσοι χρόνοι αλλά και η διασπορά των αποτελεσμάτων των εξομοιώσεων. Προκειμένου να γίνουν πιο κατανοητά τα αποτελέσματα των εξομοιώσεων, παρατίθεται ο ακόλουθος πίνακας στον οποίον και αναγράφονται οι μέσοι όροι των ελάχιστων καθυστερήσεων που εμφανίσθηκαν ανά σενάριο, η διασπορά των ελαχίστων καθυστερήσεων ανά σενάριο, καθώς και οι μέσες τιμές των ελαχίστων καθυστερήσεων ανά μέγεθος κλειδιού κρυπτογράφησης. 68

69 Σε Ελάχιστες καθυστερήσεις (sec) νά ρι ο 128 bit 256 bit Μ.Ο. 0,0029 0,0029 0,0037 0,0041 0,0042 0,0043 0,0061 0,0061 0,0062 0,0073 0,0048 0,0034 0,0034 0,0034 0,0035 0,0037 0,0040 0,0070 0,0072 0,0073 0,0094 0, bit 1024 bit Διασπορά Διασπορά 128 bit 256 bit 0,0034 0,0093 8,36% 11,34% 0,0037 0,0094 9,80% 11,95% 0,0054 0,0095 8,79% 12,38% 0,0054 0,0100 8,99% 12,42% 0,0055 0,0105 8,99% 12,18% 0,0075 0,0112 9,08% 12,26% 0,0087 0,0150 8,70% 10,38% 0,0097 0,0172 7,72% 12,32% 0,0097 0,0190 8,80% 12,04% 0,0114 0,0273 9,14% 11,13% 0,0070 0,0138 9% 12% Πίνακας 5, Ελάχιστες καθυστερήσεις Διασπορά Διασπορά 512 bit 11,22% 10,87% 10,19% 11,23% 11,66% 10,74% 10,83% 11,59% 11,57% 11,22% 11% 1024 bit 16,17% 17,89% 17,62% 16,50% 18,60% 18,21% 17,85% 17,28% 16,69% 17,80% 18% Γράφημα 2: Κατανομές ελαχίστων καθυστερήσεων Όπως είναι εμφανές (Γράφημα 2) οι ελάχιστες καθυστερήσεις στο σύνολο των εξομοιώσεων 69

70 παρέμειναν αμελητέες. Αυτό αποδίδεται στο γεγονός, ότι στην καλύτερη περίπτωση η επικοινωνία γίνεται χωρίς κανένα πρόβλημα, άμεσα και γρήγορα. Ωστόσο, είναι εμφανές ότι οι μέσοι χρόνοι αυξάνονται καθώς εξομοιώνεται πιο ισχυρή κρυπτογράφηση. Ο λόγος είναι ότι μεγαλώνει η απαιτούμενη υπολογιστική ισχύ για την κρυπτογράφηση με χρήση κλειδιού μεγαλύτερου μεγέθους. Ακόμα πρέπει να προστεθεί ότι η διασπορά των τιμών είναι της τάξης του 15, δηλαδή εκατοστού του δευτερόλεπτου. Αυτό σημαίνει ότι τυχαίες μεταβολές στο εξομοιούμενο δίκτυο δεν μεταβάλουν αξιόλογα την ελάχιστη καθυστέρηση που αναμένεται να παρουσιάσει ένα δίκτυο. Ωστόσο, μία μικρή επιβάρυνση εμφανίζεται καθώς μεγαλώνει το επίπεδο τις κρυπτογράφησης αλλά και το πλήθος των κόμβων. Αυτές οι αυξήσεις μπορούν να αποδοθούν αντίστοιχα στην ανάγκη για μετάδοση μεγαλυτέρων πακέτων και στην αύξηση των δεδομένων δρομολόγησης αντίστοιχα. Δηλαδή, αφ ενός όσο μεγαλώνει το μέγεθος του κλειδιού αυξάνεται και το μέγεθος των πακέτων, ενώ το πλήθος των κόμβων επιβαρύνει τη δρομολόγηση του δικτύου και άρα προσθέτει κάποια καθυστέρηση. Η συνήθης συμπεριφορά των δικτύων απεικονίζεται από τις μέσες καθυστερήσεις που εμφανίζονται στο δίκτυο. Στον Πίνακας 3 αναγράφονται, οι μέσοι όροι των μέσων καθυστερήσεων ανά σενάριο η διασπορά των τιμών τους καθώς και η μέση τιμή τους. Σε Μέσες καθυστερήσεις (sec) νά ρι ο Μ.Ο 128 bit 256 bit 512 bit 1024 bit 0,0030 0,0165 0,0229 0,0432 0,0433 0,0441 0,0482 0,0507 0,0946 0,1046 0,0471 0,0034 0,0218 0,0326 0,0339 0,0455 0,0499 0,0550 0,0641 0,1235 0,1294 0,0559 0,0171 0,0356 0,0441 0,0518 0,0550 0,0861 0,0928 0,1066 0,1566 0,1749 0,0821 0,0670 0,0779 0,0867 0,1069 0,1312 0,1502 0,1548 0,1751 0,1894 0,2343 0,1274 Διασπορά Διασπορά Διασπορά Διασπορά 128 bit 256 bit 512 bit 1024 bit 13,71% 13,49% 12,65% 13,56% 13,25% 12,02% 13,80% 13,61% 13,64% 12,38% 13% 13,70% 12,02% 12,34% 12,50% 13,01% 13,34% 12,32% 12,59% 13,64% 11,76% 13% 11,00% 10,17% 10,55% 10,63% 11,62% 10,58% 10,57% 11,35% 11,44% 10,66% 11% 13,15% 12,44% 12,29% 11,85% 11,86% 12,73% 12,16% 11,84% 13,51% 13,79% 13%. 70

71 Πίνακας 6, Μέσες καθυστερήσεις Και σε αυτή τη περίπτωση τα αποτελέσματα είναι αντίστοιχα. Δηλαδή διαπιστώνουμε ότι όσο αυξάνεται το πλήθος των κόμβων αλλά και το μέγεθος τις κρυπτογράφησης, αυξάνονται και οι μέσοι χρόνοι επικοινωνίας. Αυτό αποδίδεται στους ίδιους λόγους όπως και στην περίπτωση των ελαχίστων χρόνων. Ωστόσο, η διασπορά των τιμών έχει μειωθεί στο 12%. Αυτό συνεπάγεται ότι οι αναγραφόμενες τιμές είναι αντιπροσωπευτικές των τιμών που αναμένουμε να συναντήσουμε σε οποιοδήποτε δίκτυο. Επιπρόσθετα αρχίζουν και διαφαίνονται οι περιορισμοί που υπάρχουν σε τέτοια δίκτυα. Δηλαδή, ανάλογα με τους απαιτουμένους χρόνους απόκρισης ενός δικτύου, μπορούμε να χρησιμοποιήσουμε τον Πίνακα 3 ως οδηγό για τη μεγίστη κρυπτογράφηση που μπορούμε να εφαρμόσουμε ή το μέγιστο πλήθος κόμβων που μπορούν να συμμετέχουν. Γράφημα 3: Κατανομές και μέσοι όροι μέσων καθυστερήσεων Όπως είναι εμφανές (Γράφημα 3) οι μέσες καθυστερήσεις αυξάνονται με την αύξηση του μεγέθους του κλειδιού της κρυπτογράφησης με τρόπο αντίστοιχο με αυτόν που παρατηρήθηκε στον πίνακα των ελάχιστων καθυστερήσεων (Πίνακας 2). Ακόμα είναι εμφανές, ότι παρότι οι μέσες καθυστερήσεις παραμένουν μικρές, εμφανίζεται αυξανόμενη διακύμανση στις τιμές τους καθώς μεγαλώνει το μέγεθος του χρησιμοποιουμένου κλειδιού. Ακόμα μπορούμε να συμπεράνουμε ότι για 71

72 εφαρμογές πραγματικού χρόνου η κρυπτογράφηση με μέγεθος 512bit ενδέχεται να δημιουργήσει προβλήματα, ενώ η χρήση μεγέθους 1024bit σχεδόν καθιστά αδύνατη τη χρήση της για εφαρμογές πραγματικού χρόνου. Μία σημαντική παράμετρος στην συμπεριφορά ενός οποιουδήποτε δικτύου είναι ο μέγιστος χρόνος μετάδοσης δεδομένων μέσα σε αυτό. Ο λόγος για αυτό είναι ότι ο μέγιστος χρόνος συχνά καθορίζει και τη χρησιμότητα ενός δικτύου, όπως για παράδειγμα αν το συγκεκριμένο δίκτυο πληροί τις προϋποθέσεις για επικοινωνία πραγματικού χρόνου ή όχι. Σ ε Μέγιστες καθυστερήσεις (sec) ν ά 1024 Διασπορά Διασπορά Διασπορά ρι 128 bit 256 bit 512 bit ο Μ.Ο 0,0665 0,1166 0,2005 0,2089 0,2139 0,2149 0,3365 0, ,1056 0,1384 0,1821 0,2420 0,2804 0,3202 0,9291 0,9412 0,9481 1, ,1331 0, ,51% 26,77% 0,1373 0, ,72% 29,45% 0,1606 0, ,17% 26,12% 0,2798 0, ,81% 29,66% 0,3209 0, ,08% 26,98% 0,3209 1, ,63% 26,90% 0,4086 1, ,43% 30,30% 1,3523 1, ,74% 30,57% 1,9291 1, ,51% 28,19% 1,9425 2, ,69% 28,98% % 28% Πίνακας 7, Μέγιστες καθυστερήσεις. bit 128 bit 256 bit Διασπορά 512 bit 1024 bit 25,09% 27,29% 25,16% 25,20% 26,52% 23,34% 27,50% 23,54% 24,33% 24,03% 25% 30,90% 29,27% 28,16% 31,27% 28,47% 29,12% 31,08% 28,90% 29,66% 27,57% 29.00% Όπως είναι εμφανές και στην περίπτωση των μέγιστων καθυστερήσεων (Πίνακας 4) οι τιμές ακολουθούν το ίδιο μοτίβο. Δηλαδή, όσο αυξάνεται το μέγεθος του κλειδιού, τόσο αυξάνονται και οι χρόνοι. Και εδώ μπορούμε να παρατηρήσουμε ότι για εφαρμογές πραγματικού χρόνου η κρυπτογράφηση με μέγεθος 512bit δημιουργεί προβλήματα, ενώ η χρήση μεγέθους 1024bit σχεδόν καθιστά αδύνατη τη χρήση της για εφαρμογές πραγματικού χρόνου. Αντίθετα, στην περίπτωση των 72

73 κρυπτογραφήσεων μεγέθους 128bit και 256bit παρατηρούμε ότι ο μέσος όρος των μέγιστων χρόνων είναι ανεκτός καθώς διατηρούνται σε τιμές έως και μισού δεκάτου του δευτερόλεπτου. Στα παρακάτω γραφήματα (Γραφήματα 4 έως 7) εξαφανίζονται μερικές από τις κατανομές καθυστερήσεων (Γραφήματα 4 και 6) και Jitter (Γραφήματα 5 και 7) που εμφανίσθηκαν στις εξομοιώσεις με μέγεθος κρυπτογράφησης 128bit. Γράφημα 5 Γράφημα 4 Γράφημα 6 Γράφημα 7 73

74 Από τις καθυστερήσεις βλέπουμε, ότι το δίκτυο παρουσιάζει μία πολύ καλή συμπεριφορά, όπου στην πλειοψηφία τους τα πακέτα δεδομένων μεταδίδονται σε πολύ μικρό χρόνο. Αντίστοιχα, από τα γραφήματα 8 και 9, βλέπουμε ότι το Jitter διατηρείται πολύ μικρό. Αυτό σημαίνει, ότι τα εξομοιούμενα δίκτυα δεν παρουσιάζουν μεταβολές στη συμπεριφορά τους. Δηλαδή, δεν εμφανίζονται ξαφνικές μεταπτώσεις στη συμπεριφορά τους, αλλά ούτε και απότομες και σημαντικές μεταβολές στους απαιτούμενους χρόνους μετάδοσης των πακέτων. Γράφημα 8 Γράφημα 9 Γράφημα 10 Γράφημα 11 Στα δύο παραπάνω γραφήματα εμφανίζονται οι χαρακτηριστικές κατανομές καθυστερήσεων 74

75 (Γράφημα 8) και Jitter (Γράφημα 9) που παρουσιάσθηκαν στις περιπτώσεις εξομοίωσης δικτύων που κάνουν χρήση κρυπτογράφησης μεγέθους 256bit. Αυτό που είναι εμφανές και εδώ είναι ότι η γενική συμπεριφορά του δικτύου είναι πολύ καλή. Ωστόσο, παρατηρείται ελαφρώς χειρότερη συμπεριφορά από ότι σε σχέση με την περίπτωση της κρυπτογράφησης μεγέθους 128bit. Βέβαια οι τιμές αυτές είναι ανεκτές. Στα ακόλουθα γραφήματα (Γράφημα 12 έως 15) εμφανίζονται οι καθυστερήσεις (Γραφήματα 12 και 14) καθώς και το Jitter που εμφανίστηκε (Γραφήματα 13 και 15) στις εξομοιώσεις με μέγεθος κρυπτογράφησης 512bit. Γράφημα 12 Γράφημα 13 Γράφημα 14 Γράφημα 15 75

76 Όπως είναι εμφανές, οι συνήθεις καθυστερήσεις είναι αρκετά μικρές, καθώς η μέση τιμή των καθυστερήσεων αυτών είναι μόλις 0,071 sec. Η τιμή αυτή είναι πολύ κοντά στις μέσες τιμές των προηγουμένων εξομοιώσεων. Ωστόσο, παρατηρείται ότι το Jitter έχει αυξηθεί σημαντικά. Αποτέλεσμα αυτού είναι ότι το δίκτυο αρχίζει να παρουσιάζει διακυμάνσεις στη συμπεριφορά του και επομένως αν και η γενική του εικόνα είναι πολύ καλή, υπάρχει ενδεχόμενο δυσλειτουργίας σε περιπτώσεις εφαρμογών πραγματικού χρόνου. Στα ακόλουθα γραφήματα (Γράφημα 16 έως 21) εμφανίζονται οι καθυστερήσεις (Γραφήματα 16, 18 και 20) καθώς και το Jitter που εμφανίστηκε (Γραφήματα 17, 19 και 21) στις εξομοιώσεις με μέγεθος κρυπτογράφησης 1024bit. Γράφημα 17 Γράφημα 16 76

77 Γράφημα 18 Γράφημα 19 Γράφημα 20 Γράφημα 21 Είναι εμφανές ότι η γενική κατάσταση του δικτύου, η οποία και φαίνεται από τις μέσες τιμές των καθυστερήσεων, οριακά διατηρείται σε ικανοποιητικά επίπεδα για εφαρμογές πραγματικού χρόνου αφού ξεπερνά το ένα δέκατο του δευτερολέπτου. Επιπρόσθετα, το Jitter έχει μεγαλώσει αρκετά με αποτέλεσμα το δίκτυο να μην έχει πλέον συνεπή συμπεριφορά. Βλέπουμε δηλαδή ό,τι ένα σημαντικό ποσοστό των μεταδόσεων έχει χρόνο πάνω από μισό δευτερόλεπτο, ενώ σε κάποιες περιπτώσεις ο χρόνος αυτός τείνει και στο ένα δευτερόλεπτο. Τέλος, παρουσιάζονται οι μέσες τιμές των ελαχίστων, μέσων καθώς και μεγαλυτέρων χρόνων που εμφανίσθηκαν στις εξομοιώσεις. Είναι και εδώ εμφανές ότι αύξηση της κρυπτογράφησης 77

ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ 1 ΕΙΣΑΓΩΓΗ Ο πραγματικός κόσμος είναι ένας αναλογικός κόσμος. Όλα τα μεγέθη παίρνουν τιμές με άπειρη ακρίβεια. Π.χ. το ηλεκτρικό σήμα τάσης όπου κάθε

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΗΧ. Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ. Ασύρματη Διάδοση ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ. Ευάγγελος Παπαπέτρου

ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΗΧ. Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ. Ασύρματη Διάδοση ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ. Ευάγγελος Παπαπέτρου ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΗΧ. Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ Ασύρματη Διάδοση ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου Διάρθρωση μαθήματος Ασύρματη διάδοση Εισαγωγή Κεραίες διάγραμμα ακτινοβολίας, κέρδος, κατευθυντικότητα

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Τι είναι επικοινωνία; Είναι η διαδικασία αποστολής πληροφοριών από ένα πομπό σε κάποιο δέκτη. Η Τηλεπικοινωνία είναι η επικοινωνία από απόσταση (τηλε-).

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

Μετάδοση πληροφορίας - Διαμόρφωση

Μετάδοση πληροφορίας - Διαμόρφωση ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΗΧ. Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ Μετάδοση πληροφορίας - Διαμόρφωση MYE006-ΠΛΕ065: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου Διάρθρωση μαθήματος Βασικές έννοιες μετάδοσης Διαμόρφωση ορισμός

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΗΧ. Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ. Ασύρματη Διάδοση MYE006: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ. Ευάγγελος Παπαπέτρου

ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΗΧ. Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ. Ασύρματη Διάδοση MYE006: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ. Ευάγγελος Παπαπέτρου ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΗΧ. Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ Ασύρματη Διάδοση MYE006: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου Διάρθρωση μαθήματος Εισαγωγή στην ασύρματη διάδοση Κεραίες διάγραμμα ακτινοβολίας, κέρδος,

Διαβάστε περισσότερα

Ασύρματη Διάδοση. Διάρθρωση μαθήματος. Ασύρματη διάδοση (1/2)

Ασύρματη Διάδοση. Διάρθρωση μαθήματος. Ασύρματη διάδοση (1/2) ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΗΧ. Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ Διάρθρωση μαθήματος Ασύρματη Διάδοση MYE006: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου Εισαγωγή στην ασύρματη διάδοση Κεραίες διάγραμμα ακτινοβολίας, κέρδος,

Διαβάστε περισσότερα

Μάθημα 3: Τοπολογίες Δικτύων

Μάθημα 3: Τοπολογίες Δικτύων Μάθημα 3: Τοπολογίες Δικτύων 3.1 Γενικά Με το όρο τοπολογία δικτύου αναφερόμαστε στον τρόπο με τον οποίο συνδέονται οι κόμβοι ενός δικτύου. Οι τοπολογίες διακρίνονται σε φυσικές και λογικές. Οι φυσικές

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

Μετάδοση πληροφορίας - Διαμόρφωση

Μετάδοση πληροφορίας - Διαμόρφωση Μετάδοση πληροφορίας - Διαμόρφωση MYE006: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΗΧ. Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ Διάρθρωση μαθήματος Μετάδοση Βασικές έννοιες Διαμόρφωση ορισμός είδη

Διαβάστε περισσότερα

ΕΝΟΤΗΤΑ 3 3.0 ΜΕΣΑ ΜΕΤΑΔΟΣΗΣ ΕΙΣΑΓΩΓΗ

ΕΝΟΤΗΤΑ 3 3.0 ΜΕΣΑ ΜΕΤΑΔΟΣΗΣ ΕΙΣΑΓΩΓΗ ΕΝΟΤΗΤΑ 3 3.0 ΜΕΣΑ ΜΕΤΑΔΟΣΗΣ ΕΙΣΑΓΩΓΗ Όπως είναι ήδη γνωστό, ένα σύστημα επικοινωνίας περιλαμβάνει τον πομπό, το δέκτη και το κανάλι επικοινωνίας. Στην ενότητα αυτή, θα εξετάσουμε τη δομή και τα χαρακτηριστικά

Διαβάστε περισσότερα

Κεφάλαιο 3 Πολυπλεξία

Κεφάλαιο 3 Πολυπλεξία Κεφάλαιο 3 Πολυπλεξία Μάθημα 3.1: Μάθημα 3.2: Μάθημα 3.3: Πολυπλεξία επιμερισμού συχνότητας χρόνου Συγκριτική αξιολόγηση τεχνικών πολυπλεξίας Στατιστική πολυπλεξία Μετάδοση Δεδομένων Δίκτυα Υπολογιστών

Διαβάστε περισσότερα

Πολυπλεξία. http://diktya-epal-b.ggia.info Creative Commons License 3.0 Share-Alike

Πολυπλεξία. http://diktya-epal-b.ggia.info Creative Commons License 3.0 Share-Alike Πολυπλεξία Ανάλυση σημάτων στο πεδίο χρόνου, συχνότητας, πολυπλεξία διαίρεσης συχνότητας, πολυπλεξία διαίρεσης χρόνου (1.6 ενότητα σελ 19-20, 29-30 και στοιχεία από 2.1 ενότητα σελ. 52-58). http://diktya-epal-b.ggia.info

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Παναγιώτης Μαθιόπουλος Ph.D.

Παναγιώτης Μαθιόπουλος Ph.D. ΨΗΦΙΑΚΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ Παναγιώτης Μαθιόπουλος Ph.D. Καθηγητής Ψηφιακών Επικοινωνιών Τμήμα Πληροφορικής και Τηλεπικοινωνιών ΕΚΠΑ Professor (1989 2003) Department of Electrical and Computer Engineering The

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές

Διαβάστε περισσότερα

Εφαρμογές Πληροφορικής

Εφαρμογές Πληροφορικής Εφαρμογές Πληροφορικής Κεφάλαιο 12 Επικοινωνίες Δίκτυα Διαδίκτυο και ιστοσελίδες ΜΕΡΟΣ Α 1. Επικοινωνίες Αναλογικό Σήμα (analog signal) Eίναι ένα σήμα το οποίο μεταβάλλεται συνεχώς μέσα στο χρόνο. Π.χ.

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

Σημειώσεις κεφαλαίου 16 Αρχές επικοινωνίας με ήχο και εικόνα

Σημειώσεις κεφαλαίου 16 Αρχές επικοινωνίας με ήχο και εικόνα Σημειώσεις κεφαλαίου 16 Αρχές επικοινωνίας με ήχο και εικόνα ΠΩΣ ΛΕΙΤΟΥΡΓΟΥΝ ΟΙ ΗΛΕΚΤΡΟΝΙΚΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ Ένα σύστημα ηλεκτρονικής επικοινωνίας αποτελείται από τον πομπό, το δίαυλο (κανάλι) μετάδοσης και

Διαβάστε περισσότερα

Μάθημα Εισαγωγή στις Τηλεπικοινωνίες

Μάθημα Εισαγωγή στις Τηλεπικοινωνίες Μάθημα Εισαγωγή στις Τηλεπικοινωνίες Τεχνικές Μετάδοσης : Διαμόρφωση και πολυπλεξία Μάθημα 10 ο 11 ο 12 ο ΕΘΝΙΚΟ & ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ Τομέας Επικοινωνιών και Επεξεργασίας Σήματος Τμήμα Πληροφορικής

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

Συνδεσιμότητα κινητού τηλεφώνου

Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού Wifi O όρος WIFI (Wireless Fidelity) χρησιμοποιείται για να προσδιορίσει τις συσκευές που βασίζονται στην προδιαγραφή και εκπέμπουν σε συχνότητες 2.4GHz.

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α Ευάγγελος Παπαπέτρου 2 Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων 3 Δίκτυα Slotted Reservation Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΜΥΥ703: Δίκτυα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΜΥΥ703: Δίκτυα Υπολογιστών Ι 1 / 36 Διάρθρωση

Διαβάστε περισσότερα

Βασίλειος Κοντογιάννης ΠΕ19

Βασίλειος Κοντογιάννης ΠΕ19 Ενότητα3 Επικοινωνία και Διαδίκτυο Κεφ8: Δίκτυα Υπολογιστών 8.1 Επικοινωνία και Δίκτυα Υπολογιστών Τι εννοούμε με τον όρο δίκτυο; Εννοούμε ένα σύνολο αντικειμένων (π.χ. τηλεφώνων, υπολογιστών) ή ανθρώπων

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Κεφάλαιο 12. Επικοινωνίες-Δίκτυα-Διαδίκτυο. Εξαιρούνται οι παράγραφοι:

Κεφάλαιο 12. Επικοινωνίες-Δίκτυα-Διαδίκτυο. Εξαιρούνται οι παράγραφοι: Κεφάλαιο 12 Επικοινωνίες-Δίκτυα-Διαδίκτυο Εξαιρούνται οι παράγραφοι: 12.1 12.3.2 12.3.7 12.4 1 12.2 Ηλεκτρονική επικοινωνία Τι ονομάζουμε τηλεπικοινωνία; Την επικοινωνία από απόσταση Τι ονομάζουμε ηλεκτρονική

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Διασύνδεση τοπικών δικτύων

Διασύνδεση τοπικών δικτύων Κεφάλαιο 10 Διασύνδεση τοπικών δικτύων ------------------------- Μάθημα 10.1 : Αρχές διασύνδεσης τοπικών δικτύων Μάθημα 10.2 : Επιλογή τοπικού δικτύου και μέσου μετάδοσης Μάθημα 10.3 : Επιλογή τοπικού

Διαβάστε περισσότερα

Τηλεπικοινωνιακά Συστήματα ΙΙ

Τηλεπικοινωνιακά Συστήματα ΙΙ Τηλεπικοινωνιακά Συστήματα ΙΙ Διάλεξη 1: Χωρητικότητα Καναλιών Το θεώρημα Shannon - Hartley Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα 1. Δυαδική σηματοδοσία 2. Μορφές δυαδικής σηματοδοσίας 3.

Διαβάστε περισσότερα

Μέσα Μετάδοσης. Επικοινωνίες Δεδομένων Μάθημα 7 ο

Μέσα Μετάδοσης. Επικοινωνίες Δεδομένων Μάθημα 7 ο Μέσα Μετάδοσης Επικοινωνίες Δεδομένων Μάθημα 7 ο Εισαγωγή Το μέσο μετάδοσης αποτελεί τη φυσική σύνδεση μεταξύ του αποστολέα και του παραλήπτη της πληροφορίας σε οποιοδήποτε σύστημα επικοινωνίας. Είναι

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

ΓΡΑΠΤΕΣ ΠΡΟΑΓΩΠΚΕΣ ΕΞΕΤΑΣΕΙΣ ΜΑΪΟΥ / ΙΟΥΝΙΟΥ 2014

ΓΡΑΠΤΕΣ ΠΡΟΑΓΩΠΚΕΣ ΕΞΕΤΑΣΕΙΣ ΜΑΪΟΥ / ΙΟΥΝΙΟΥ 2014 ΤΕΧΝΙΚΗ ΣΧΟΛΗ ΜΑΚΑΡΙΟΣ Γ ΣΧΟΛΙΚΗ ΧΡΟΝΙΑ: 2013 2014 ΓΡΑΠΤΕΣ ΠΡΟΑΓΩΠΚΕΣ ΕΞΕΤΑΣΕΙΣ ΜΑΪΟΥ / ΙΟΥΝΙΟΥ 2014 Κατεύθυνση: ΠΡΑΚΤΙΚΗ Κλάδος: ΗΛΕΚΤΡΟΛΟΓΙΑ Μάθημα: ΤΕΧΝΟΛΟΓΙΑ ΚΑΙ ΕΡΓΑΣΤΗΡΙΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Τάξη: A Τμήμα:

Διαβάστε περισσότερα

Δίκτυα. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Δίκτυα. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Δίκτυα ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Εισαγωγή Η επικοινωνία, ως ανταλλαγή πληροφοριών, υπήρξε ένας από τους θεμέλιους λίθους της ανάπτυξης του ανθρώπινου πολιτισμού Η μετάδοση πληροφορίας

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων 3 Δίκτυα Slotted Reservation Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΜΥΥ703: Δίκτυα

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

Κάντε κλικ για έναρξη

Κάντε κλικ για έναρξη Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Ορισμός Δίκτυο Υπολογιστών = Mία ομάδα από 2 ή περισσότερους υπολογιστές που είναι συνδεδεμένοι μεταξύ τους. Ο κύριος σκοπός είναι να ανταλλάσσουν

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Εισαγωγή στην πληροφορική Ενότητα 7: Εισαγωγή στα δίκτυα Η/Υ (μέρος Α) Αγγελίδης Παντελής Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες Χρήσης Το

Διαβάστε περισσότερα

Οι βασικές βαθμίδες του συστήματος των δορυφορικών επικοινωνιών δίνονται στο παρακάτω σχήμα :

Οι βασικές βαθμίδες του συστήματος των δορυφορικών επικοινωνιών δίνονται στο παρακάτω σχήμα : Εισαγωγικά Τα δορυφορικά δίκτυα επικοινωνίας αποτελούν ένα σημαντικό τμήμα των σύγχρονων τηλεπικοινωνιακών συστημάτων. Οι δορυφόροι παρέχουν τη δυνατότητα κάλυψης μεγάλων γεωγραφικών περιοχών. Η δυνατότητα

Διαβάστε περισσότερα

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Σερρών Τμήμα Πληροφορικής & Επικοινωνιών Δίκτυα Τηλεπικοινωνιών και Μετάδοσης Δρ. Δημήτριος Ευσταθίου Επίκουρος Καθηγητής & Δρ. Στυλιανός Τσίτσος Επίκουρος Καθηγητής Δίκτυα

Διαβάστε περισσότερα

Δίκτυα Θεωρία

Δίκτυα Θεωρία Δίκτυα Θεωρία 2016-17 Κεφάλαιο 5 1. Τι γνωρίζετε για τα Δίκτυα Ευρείας Περιοχής; Τα τοπικά δίκτυα αποτελούν πολύ καλή λύση για επικοινωνία με περιορισμένη, όμως, απόσταση κάλυψης. Για να ικανοποιηθεί η

Διαβάστε περισσότερα

Επιχειρησιακή ιαδικτύωση

Επιχειρησιακή ιαδικτύωση Επιχειρησιακή ιαδικτύωση Τοπικά ίκτυα Γ. ιακονικολάου Γ.Διακονικολάου, Η.Μπούρας, Α.Αγιακάτσικα 1 Σκοπός Κεφαλαίου Τι είναι το τοπικό δίκτυο (LAN); Κατανόηση των συστατικών μερών ενός LAN Είδη και πιθανές

Διαβάστε περισσότερα

Αρχές επικοινωνίας με ήχο και εικόνα

Αρχές επικοινωνίας με ήχο και εικόνα Αρχές επικοινωνίας με ήχο και εικόνα Εισαγωγή Πως λειτουργούν οι ηλεκτρονικές επικοινωνίες: Ένα βασικό μοντέλο ηλεκτρονικής επικοινωνίας αποτελείται απλά από ένα πόμπο, το δίαυλο μεταδόσεως, και το δέκτη.

Διαβάστε περισσότερα

Κεφάλαιο 7. ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης

Κεφάλαιο 7. ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης Κεφάλαιο 7 1. Σε τι διαφέρει ο Η/Υ από τις υπόλοιπες ηλεκτρικές και ηλεκτρονικές συσκευές; Που οφείλεται η δυνατότητά του να κάνει τόσο διαφορετικές

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

Αρχές επικοινωνίας με ήχο και εικόνα Συστήματα επικοινωνίας με ήχο και εικόνα

Αρχές επικοινωνίας με ήχο και εικόνα Συστήματα επικοινωνίας με ήχο και εικόνα Αρχές επικοινωνίας με ήχο και εικόνα Συστήματα επικοινωνίας με ήχο και εικόνα Παραδείγματα: 1. Τηλέγραφος 2. Τηλέφωνο 3. Τηλεόραση 4. Ραδιόφωνο 5. Cd/dvd-player 1 Αρχές επικοινωνίας με ήχο και εικόνα Μετατροπή

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 22 Διάρθρωση 1 Βασικές

Διαβάστε περισσότερα

«Επικοινωνίες δεδομένων»

«Επικοινωνίες δεδομένων» Εργασία στο μάθημα «Διδακτική της Πληροφορικής» με θέμα «Επικοινωνίες δεδομένων» Αθήνα, Φεβρουάριος 2011 Χρονολογική απεικόνιση της εξέλιξης των Τηλεπικοινωνιών Χρονολογική απεικόνιση της εξέλιξης των

Διαβάστε περισσότερα

ΜΕΤΑΔΟΣΗ ΔΕΔΟΜΕΝΩΝ & ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΑΠΑΝΤΗΣΕΙΣ ΣΤΑ ΘΕΜΑΤΑ ΠΑΝΕΛΛΗΝΙΩΝ ΕΞΕΤΑΣΕΩΝ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2001-2 ΘΕΜΑΤΑ

ΜΕΤΑΔΟΣΗ ΔΕΔΟΜΕΝΩΝ & ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΑΠΑΝΤΗΣΕΙΣ ΣΤΑ ΘΕΜΑΤΑ ΠΑΝΕΛΛΗΝΙΩΝ ΕΞΕΤΑΣΕΩΝ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2001-2 ΘΕΜΑΤΑ ΜΕΤΑΔΟΣΗ ΔΕΔΟΜΕΝΩΝ & ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΑΠΑΝΤΗΣΕΙΣ ΣΤΑ ΘΕΜΑΤΑ ΠΑΝΕΛΛΗΝΙΩΝ ΕΞΕΤΑΣΕΩΝ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2001-2 ΘΕΜΑΤΑ ΘΕΜΑ1ο Α.1 Να αναφέρετε ονομαστικά τα πέντε (5) υποσυστήματα με τα οποία υλοποιείται

Διαβάστε περισσότερα

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer.

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer. Υπόστρωμα Ελέγχου Πρόσβασης Μέσου Medium Access Control Sub-layer. Πρόβλημα Υπάρχει ένα κανάλι το οποίο «μοιράζονται» πολλοί κόμβοι. Πρόβλημα: Ποίος μεταδίδει και πότε; Περίληψη Κανάλια πολλαπλής πρόσβασης

Διαβάστε περισσότερα

J. Glenn Brookshear. Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley

J. Glenn Brookshear. Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley Κεφάλαιο 4: ικτύωση και ιαδίκτυο Η Επιστήµη των Υπολογιστών: Μια Ολοκληρωµένη Παρουσίαση (δέκατη αµερικανική έκδοση) J. Glenn Brookshear Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley

Διαβάστε περισσότερα

Ένα αναλογικό σήμα περιέχει άπειρες πιθανές τιμές. Για παράδειγμα ένας απλός ήχος αν τον βλέπαμε σε ένα παλμογράφο θα έμοιαζε με το παρακάτω:

Ένα αναλογικό σήμα περιέχει άπειρες πιθανές τιμές. Για παράδειγμα ένας απλός ήχος αν τον βλέπαμε σε ένα παλμογράφο θα έμοιαζε με το παρακάτω: Σημειώσεις Δικτύων Αναλογικά και ψηφιακά σήματα Ένα αναλογικό σήμα περιέχει άπειρες πιθανές τιμές. Για παράδειγμα ένας απλός ήχος αν τον βλέπαμε σε ένα παλμογράφο θα έμοιαζε με το παρακάτω: Χαρακτηριστικά

Διαβάστε περισσότερα

Κεφάλαιο 5: Τοπικά ίκτυα

Κεφάλαιο 5: Τοπικά ίκτυα Κεφάλαιο 5: Τοπικά ίκτυα 5.1 ΤοΠρωτόκολλο ALOHA Αλγόριθµοι επίλυσης συγκρούσεων µε βάση το δυαδικό δένδρο 5.2 ίκτυα Ethernet Πρότυπο ΙΕΕΕ 802.3 5.3 ίκτυα Token Ring - Πρότυπο ΙΕΕΕ 802.5 Τοπικά ίκτυα 5-1

Διαβάστε περισσότερα

Μάθημα 2: Κατηγορίες Δικτύων

Μάθημα 2: Κατηγορίες Δικτύων Μάθημα 2: Κατηγορίες Δικτύων 2.1 Δίκτυα με βάση την γεωγραφική κατανομή Τα δίκτυα υπολογιστών μπορούν να διαχωριστούν σε πολλές κατηγορίες με βάση ορισμένα χαρακτηριστικά τους, αν και τα χαρακτηριστικά

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Εργαστήρια

Δίκτυα Υπολογιστών Εργαστήρια Δίκτυα Υπολογιστών Εργαστήρια Άσκηση 6 η Πολλαπλή Πρόσβαση με Ακρόαση Φέροντος (CSMA-CD) Πανεπιστήμιο Ιωαννίνων Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διδάσκων: Παπαπέτρου Ευάγγελος 2 1 Εισαγωγή Σκοπός της

Διαβάστε περισσότερα

Μοντέλο Επικοινωνίας Δεδομένων. Επικοινωνίες Δεδομένων Μάθημα 6 ο

Μοντέλο Επικοινωνίας Δεδομένων. Επικοινωνίες Δεδομένων Μάθημα 6 ο Μοντέλο Επικοινωνίας Δεδομένων Επικοινωνίες Δεδομένων Μάθημα 6 ο Εισαγωγή Με τη βοήθεια επικοινωνιακού σήματος, κάθε μορφή πληροφορίας (κείμενο, μορφή, εικόνα) είναι δυνατόν να μεταδοθεί σε απόσταση. Ανάλογα

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης. Διάρθρωση. Δίκτυο Υπολογιστών: ένας απλός ορισμός. Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης. Διάρθρωση. Δίκτυο Υπολογιστών: ένας απλός ορισμός. Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 22 Ε.Παπαπέτρου

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 20 Διάρθρωση 1 Βασικές

Διαβάστε περισσότερα

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Διαλέξεις μαθήματος: http://medisp.teiath.gr/eclass/courses/tio103/ https://eclass.teiath.gr/courses/tio100/

Διαβάστε περισσότερα

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Ασύρματο Περιβάλλον στις Κινητές Επικοινωνίες Άγγελος Ρούσκας Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Ραδιοδίαυλοι Απαραίτητη η γνώση των χαρακτηριστικών

Διαβάστε περισσότερα

Περιεχόμενα. Πρόλογος Εισαγωγή 21

Περιεχόμενα. Πρόλογος Εισαγωγή 21 Περιεχόμενα Πρόλογος 17 1 Εισαγωγή 21 1.1 Χρήσεις των δικτύων υπολογιστών...23 1.1.1 Επιχειρηματικές εφαρμογές... 23 1.1.2 Οικιακές εφαρμογές... 26 1.1.3 Μετακινούμενοι χρήστες... 31 1.1.4 Κοινωνικά ζητήματα...

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΑ Ε ΟΜΕΝΩΝ & ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ. Στόχοι κεφαλαίου

ΕΠΙΚΟΙΝΩΝΙΑ Ε ΟΜΕΝΩΝ & ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ. Στόχοι κεφαλαίου ΕΠΙΚΟΙΝΩΝΙΑ Ε ΟΜΕΝΩΝ & ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Στόχοι κεφαλαίου Ορισµός και περιγραφή του τρόπου επικοινωνίας δεδοµένων ίακριση µορφών σήµατος και τρόπων µετάδοσής τους Παρουσίαση ειδικού υλικού και µέσων µετάδοσης

Διαβάστε περισσότερα

WIRELESS SENSOR NETWORKS (WSN)

WIRELESS SENSOR NETWORKS (WSN) WIRELESS SENSOR NETWORKS (WSN) Δρ. Ιωάννης Παναγόπουλος Εργαστήριο Υπολογιστικών Συστημάτων Καθ. Γεώργιος Παπακωνσταντίνου Αθήνα 2008 ΕΙΣΑΓΩΓΗ ΣΤΑ WSN Σε συγκεκριμένες εφαρμογές, επιθυμείται η μέτρηση

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Δίκτυα Η/Υ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Δρ. Μελάς Χρήστος, Επίκουρος Καθηγητής V.1.0, 2017, Τμήμα Νοσηλευτικής ΤΕΙ Κρήτης Διάλεξη 8 Δίκτυο υπολογιστών: Ένα σύνολο από υπολογιστές που συνδέονται μεταξύ τους

Διαβάστε περισσότερα

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ (ΕΠΙΛΟΓΗΣ - Α ΛΥΚΕΙΟΥ) ΚΕΦ. 8 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΗΜΕΙΩΣΕΙΣ ΘΕΩΡΙΑΣ 2014-2015 Καθηγητής ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ e-mail: vczioulas@yahoo.com site: http://www.zioulas.gr ΚΕΦ.8 ΔΙΚΤΥΑ

Διαβάστε περισσότερα

Τα ηλεκτρονικά σήματα πληροφορίας διακρίνονται ανάλογα με τη μορφή τους σε δύο κατηγορίες : Αναλογικά σήματα Ψηφιακά σήματα

Τα ηλεκτρονικά σήματα πληροφορίας διακρίνονται ανάλογα με τη μορφή τους σε δύο κατηγορίες : Αναλογικά σήματα Ψηφιακά σήματα ΕΝΟΤΗΤΑ 2 2.0 ΗΛΕΚΤΡΙΚΑ ΣΗΜΑΤΑ ΚΑΙ ΑΡΧΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΕΙΣΑΓΩΓΗ Ηλεκτρικό σήμα ονομάζεται η τάση ή το ρεύμα που μεταβάλλεται ως συνάρτηση του χρόνου. Στα ηλεκτρονικά συστήματα επικοινωνίας, οι πληροφορίες

Διαβάστε περισσότερα

Δημοτικότητα του Διαδικτύου. Αριθμός συνδεδεμένων Η/Υ κατά έτος

Δημοτικότητα του Διαδικτύου. Αριθμός συνδεδεμένων Η/Υ κατά έτος ΔΙΚΤΥΑ Π. Φουληράς Διαδίκτυο Σημαίνει δίκτυο που προέρχεται από την διασύνδεση επί μέρους δικτύων Μπορεί κάθε ένα από τα επί μέρους δίκτυα να είναι διαφορετικής τεχνολογίας Δημοτικότητα του Διαδικτύου

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK)

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK) ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES METROMOLITAN NETWORK) ΠΗΓΕΣ ΤΕΛΟΣ 1 ΙΕΕΕ 802.11 Τι είναι η ISM (Industrial Scientific and Medical ) ζώνη; Ζώνη

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ, ΔΙΚΤΥΑ & ΤΕΧΝΟΛΟΓΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΕΠΙΚΟΙΝΩΝΙΕΣ, ΔΙΚΤΥΑ & ΤΕΧΝΟΛΟΓΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΕΠΙΚΟΙΝΩΝΙΕΣ, ΔΙΚΤΥΑ & ΤΕΧΝΟΛΟΓΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΕΦΑΛΑΙΟ 2ο ΑΝΑΛΟΓΙΚΑ - ΨΗΦΙΑΚΑ ΣΗΜΑΤΑ & ΑΡΧΕΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πληροφορία Επικοινωνία συντελείται με τη μεταβίβαση μηνυμάτων από ένα πομπό σε ένα δέκτη. Μήνυμα

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Μετάδοσης Δεδομένων Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail:

Διαβάστε περισσότερα

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός) Λέξεις Κλειδιά: Δίκτυο υπολογιστών (Computer Network), τοπικό δίκτυο (LAN), δίκτυο ευρείας περιοχής (WAN), μόντεμ (modem), κάρτα δικτύου, πρωτόκολλο επικοινωνίας, εξυπηρέτης (server), πελάτης (client),

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail: e.leligkou@puas.gr

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

Φύλλο εργασίας. Ερωτήσεις ανασκόπησης του μαθήματος

Φύλλο εργασίας. Ερωτήσεις ανασκόπησης του μαθήματος Φύλλο εργασίας Παραθέτουμε μια ομάδα ερωτήσεων ανασκόπησης του μαθήματος και μια ομάδα ερωτήσεων κρίσης για εμβάθυνση στο αντικείμενο του μαθήματος. Θεωρούμε ότι μέσα στην τάξη είναι δυνατή η κατανόηση

Διαβάστε περισσότερα

«Επικοινωνίες δεδομένων»

«Επικοινωνίες δεδομένων» Εργασία στο μάθημα «Διδακτική της Πληροφορικής» με θέμα «Επικοινωνίες δεδομένων» Αθήνα, Φεβρουάριος 2011 Χρονολογική απεικόνιση της εξέλιξης των Τηλεπικοινωνιών Χρονολογική απεικόνιση της εξέλιξης των

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE 802.11a ΟΥΡΑΝΙΑ Φ.ΑΘΑΝΑΣΙΟΥ ΕΥΘΥΜΙΑ Π.ΤΣΙΡΟΓΙΑΝΝΗ Επιβλέπων: κ.στεργιου ΕΛΕΥΘΕΡΙΟΣ ΑΡΤΑ 2005 ΙΣΤΟΡΙΚΗ

Διαβάστε περισσότερα

5.1.4 Τεχνολογίες Ψηφιακής Συνδρομητικής Γραμμής (xdsl)

5.1.4 Τεχνολογίες Ψηφιακής Συνδρομητικής Γραμμής (xdsl) 5.1.4 Τεχνολογίες Ψηφιακής Συνδρομητικής Γραμμής (xdsl) 1 / 36 Το DSL προέρχεται από τα αρχικά των λέξεων Digital Subscriber Line (Ψηφιακή Συνδρομητική Γραμμή) και στην ουσία αποτελεί μια τεχνολογία που

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση 6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του

Διαβάστε περισσότερα

Ευρυζωνικά δίκτυα (4) Αγγελική Αλεξίου

Ευρυζωνικά δίκτυα (4) Αγγελική Αλεξίου Ευρυζωνικά δίκτυα (4) Αγγελική Αλεξίου alexiou@unipi.gr 1 Αποτελεσματική χρήση του φάσματος Πολυπλεξία και Διασπορά Φάσματος 2 Αποτελεσματική χρήση του φάσματος Η αποτελεσματική χρήση του φάσματος έγκειται

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Μάθημα 6: Αρχιτεκτονική TCP/IP

Μάθημα 6: Αρχιτεκτονική TCP/IP Μάθημα 6: Αρχιτεκτονική TCP/IP 6.1 Συσχέτιση OSI και TCP/IP Η αρχιτεκτονική TCP/IP ακολουθεί ένα πρότυπο διαστρωμάτωσης παρόμοιο με το μοντέλο OSI. Η αντιστοιχία φαίνεται στο σχήμα 6.1. Η ονομασία της

Διαβάστε περισσότερα

Εισαγωγή στη Δικτύωση Υπολογιστών

Εισαγωγή στη Δικτύωση Υπολογιστών Εισαγωγή στη Δικτύωση Υπολογιστών Ενότητα 2: Το Φυσικό Επίπεδο Δημήτριος Τσώλης Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος και Νέων Τεχνολογιών Στόχοι Μαθήματος

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ ΚΑΙ ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα 1. Μήνυμα μήκους

Διαβάστε περισσότερα

Πληροφορική Μάθημα 9

Πληροφορική Μάθημα 9 Πληροφορική Μάθημα 9 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΕΙΣΑΓΩΓΗ ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΠΕΡΙΟΧΗΣ WAN Τα δίκτυα αυτά χρησιμοποιούνται για την διασύνδεση υπολογιστών, οι οποίοι βρίσκονται σε διαφορετικές πόλεις ή ακόμη και σε διαφορετικές

Διαβάστε περισσότερα

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα. λ από τον ρυθμό μετάδοσής της. Υποθέτοντας ότι ο κόμβος A

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα. λ από τον ρυθμό μετάδοσής της. Υποθέτοντας ότι ο κόμβος A ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ ΚΑΙ ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα 1. Στο δίκτυο

Διαβάστε περισσότερα

Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Τμήμα Μηχανικών Η/Υ και Πληροφορικής Τμήμα Μηχανικών Η/Υ και Πληροφορικής Εργαστήριο Επεξεργασίας Σημάτων και Τηλεπικοινωνιών Ασύρματες και Κινητές Επικοινωνίες Συστήματα πολλαπλών χρηστών και πρόσβαση στο ασύρματο κανάλι Τι θα δούμε στο

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο

Διαβάστε περισσότερα