Εργαστήριο ίκτυα Η/Υ ΙΙΙ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Εργαστήριο ίκτυα Η/Υ ΙΙΙ"

Transcript

1 Εργαστήριο ίκτυα Η/Υ ΙΙΙ ρ. Κ. Σ. Χειλάς Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007 Στόχος του εργαστηρίου Στόχος του εργαστηρίου είναι : (α) η εµβάθυνση σε θέµατα λειτουργίας δικτύων καθώς και (β) η εξοικείωση των σπουδαστών µε ένα από τα συχνότερα χρησιµοποιούµενα εργαλεία προσοµοίωσης στα δίκτυα Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007

2 Χρησιµοποιούµενο λογισµικό OPNET IT Guru Academic Edition register and download academic_edition/ Name of Academic Institution : Technological Educational Institute of Serres, Greece Course Name : Computer Networks III Instructor : Dr. Constantinos S. Hilas Select One : Graduate Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007 Υλικό µαθήµατος Προσωπική ιστοσελίδα: Ανακοινώσεις Περιγραφή ασκήσεων Πλατφόρµα ηλεκτρονικής µάθησης Τ.Ε.Ι.Σερρών: Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007

3 Απαιτήσεις Τακτικές παρουσίες στο εργαστήριο Υποχρεωτική παράδοση γραπτών εργασιών στο αµέσως επόµενο µάθηµα Προφορική εξέταση στην έναρξη κάθε εργαστηρίου για την ύλη του προηγουµένου (40%) Γραπτές εξετάσεις στο τέλος της περιόδου (60%) Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007 Θεωρητική εισαγωγή Μέτρα απόδοσης δικτύων Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007

4 Μέτρα απόδοσης δικτύων Στόχος στον προγραµµατισµό: Πρώτα κάνε το να δουλεύει, µετά κάνε το να δουλεύει γρήγορα Σηµερινός στόχος στις τηλεπικοινωνίες: Σχεδιασµός µε βάση τις επιδόσεις Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007 ιαµετακοµιστική ικανότητα (Throughput) Εύρος ζώνης (Bandwidth - BW) Ο αριθµός των bits που µπορούν να µεταφερθούν πάνω από το δίκτυο σε ένα συγκεκριµένο χρονικό διάστηµα. π.χ. αν το εύρος ζώνης είναι 10Mbps περιµένουµε από το δίκτυο να µπορεί να µεταφέρει 10*10 6 bits ανά δευτερόλεπτο. Σε αυτή την περίπτωση η µετάδοση ενός bit διαρκεί 0,1 msec. Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007

5 Λεπτά σηµεία 1. Οόρος «εύρος ζώνης» στην κυριολεξία σηµαίνει το εύρος µιας ζώνης συχνοτήτων, π.χ. στο απλό τηλεφωνικό σύστηµα η φωνή µεταδίδεται σε µια περιοχή από 300 έως 3300 Hz. Έχει, δηλαδή, εύρος ζώνης 3000Ηz. 2. Ο όρος throughput συχνά χρησιµοποιείται για να αναφερθούµε στη µετρηµένη (πραγµατική) απόδοση ενός συστήµατος. Για παράδειγµα, ενδέχεται λόγω ατελειών στο σχεδιασµό µια ζεύξη ονοµαστικής διαµετακοµιστικής ικανότητας ( Ι) 10Mbps να έχει πραγµατική Ι = 2Mbps Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007 Οι απαιτήσεις των εφαρµογών σε εύρος ζώνης µπορεί χαρακτηρίζονται, ως: «οτιδήποτε µπορώ να έχω», «χρειάζοµαι ακριβώς τόσο», «το πόσο χρειάζοµαι εξαρτάται από τη χρονική στιγµή» Στην περίπτωση λογικών καναλιών η Ι εξαρτάται και από τον αριθµό των ενεργειών ελέγχων που πρέπει να κάνει πάνω στα δεδοµένα, το λογισµικό που υλοποιεί το κανάλι Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007

6 Καθυστέρηση µεταφοράς (latency) Delay Ο χρόνος για να µεταδοθεί ένα µήνυµα από το ένα άκρο του δικτύου στο άλλο. Για παράδειγµα, µια ζεύξη δικτύου µεταξύ Αθήνας Θεσσαλονίκης µπορεί να έχει ΚΜ της τάξης των 2msec. Επίσης χρησιµοποιείται το: RTT = 2 x Latency Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007 Καθυστέρηση µεταφοράς Καθυστέρηση Μεταφοράς = Χρόνος ιάδοσης + Χρόνος Μετάδοσης + Χρόνος Αναµονής Χρόνος ιάδοσης : στο κενό: 3 x 10 8 m/sec σε χαλκό: 2,3 x 10 8 m/sec σε οπτική ίνα: 2 x 10 8 m/sec Χρόνος Μετάδοσης: αποσταση ταχυτητα του φωτος µεγεθος µηνυµατος ( σε bit) bandwidth Χρόνος Αναµονής: (αναµονή στους buffers) υπολογίζεται δύσκολα και για ειδικές κατηγορίες δικτύων Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007

7 Παράδειγµα Έστω, ότι συνδέουµε δύο κόµβους σε Αθήνα και Σέρρες µε απευθείας σύνδεση που έχει ρυθµό µεταγωγής 1Mbps, χωρίς σφάλµατα και µε αποκλειστική χρήση από τους δύο κόµβους. Η απόσταση Σερρών Αθήνας είναι 580 Km. Η καθυστέρηση µεταφοράς θα είναι: 580Km 1 L = + = 1,93ms + 0,001ms ms 10bps Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007 Ο ρόλος του εύρους ζώνης και της ΚΜ εξαρτάται από την εφαρµογή. Έστω Η/Υ που στέλνει 1 byte προς εξυπηρετητή και περιµένει απάντηση µεγέθους 1 byte. Έστω επίσης ότι για την αποστολή της απάντησης δεν απαιτούνται χρονοβόροι υπολογισµοί. Η εφαρµογή επηρεάζεται άµεσα από την καθυστέρηση µεταφοράς και θα λειτουργεί διαφορετικά πάνω από µια διηπειρωτική ζεύξη (RTT=100ms) παρά σε ένα τοπικό δίκτυο (RTT=1ms) Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007

8 Ηταχύτητα της ζεύξης (εύρος ζώνης) δεν επηρεάζει καθόλου την επίδοση Αν BW=1Mbps τότε χρόνος µετάδοσης θα είναι 8µsec, ενώ αν BW=100Mbps, τότε ο χρόνος µετάδοσης θα είναι 0,08µsec. Σε κάθε περίπτωση είναι αµελητέος σε σχέση µε το RTT εποµένως το BW δεν επηρεάζει την ποιότητα της µετάδοσης. Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007 Αν όµως θέλαµε να µεταδώσουµε µια ψηφιακή εικόνα µεγέθους 25ΜΒ, τότε: MB = bits = bits Χρόνος µετάδοσης 1 = bits 6 10 bits / sec = 200sec Χρόνος µετάδοσης 2 = bits / sec 6 bits = 2sec και στις δύο περιπτώσεις το RTT είναι αµελητέο Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007

9 Delay x BW product Το γινόµενο αυτό περιγράφει τον «όγκο του σωλήνα» ή αλλιώς πόσα bits χωράνε µέσα στο κανάλι. Αν delay = 50msec και BW=45Mbps, τότε: = 2, bits 280 η ποσότητα αυτή αντιστοιχεί στο πόσα bit (είναι «στον αέρα») έστειλε ο αποστολέας προτού το πρώτο bit φτάσει στον παραλήπτη. Αν απαιτείται και επιβεβαίωση λήψης τα bit αυτά θα γίνουν διπλάσια µέχρι να επιστρέψει η επιβεβαίωση Αν όµως δεν σταλούν τόσα δεδοµένα, τότε δεν χρησιµοποιούνται πλήρως οι δυνατότητες του δικτύου Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007 KB ίκτυα και Νόµοι της Φυσικής Σήµερα το διαθέσιµο εύρος ζώνης αυξάνεται διαρκώς Αυτό που δεν µπορεί να αλλάξει είναι η ταχύτητα του φωτός Η ταχύτητα διάδοσης κυριαρχεί κατά τη µετάδοση δεδοµένων. packet size L= 100 ms+, BW 6 1MB 8 10 bits L= 100ms+ 100ms+ = 100ms+ 8 s, 6 1Mbps 10 bps 1MB L= 100ms+ 100ms+ 8ms 1Gbps Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007

10 Ωφέλιµο εύρος ζώνης Effective throughput εδοµενα προς µεταδοση ΩΕΖ = Χρονος µεταδοσης Που στην περίπτωση του παραδείγµατος δίνει: 1ΜΒ ΩΕΖ = 74,1Mbps 108ms Πολύ µικρότερο από το ονοµαστικό εύρος ζώνης της ζεύξης. Για να αξιοποιηθεί το BW πρέπει να έχω πολλά περισσότερα δεδοµένα προς µετάδοση. Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007 jitter Ηδιαφορετική καθυστέρηση µεταφοράς µεταξύ πακέτων Video µε 30fps τότε ο απέναντι πρέπει να λαµβάνει 1 πλαίσιο (frame) ανά 33 ms. Σε αντίθετη περίπτωση η ροή του video θα διαταραχτεί. Το jitter επηρεάζεται από το χρόνο αναµονής (queue) παράµετρο που εξαρτάται από τους κόµβους του δικτύου από όπου περνάνε τα πακέτα. Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007

11 jitter Στην πράξη δεν µε ενδιαφέρει πόσο κακή είναι η τιµή του jitter (πόσο µεγάλο η µεταβαλλόµενο είναι το interpacket gap) αλλά αν µπορώ να προβλέψω το άνω και κάτω όριο των τιµών αυτών. Στην περίπτωση αυτή ο δέκτης µπορεί να καθυστερήσει την έναρξη της αναπαραγωγής τόσο όσο χρειάζεται για να έχει πάντα διαθέσιµο ένα πλαίσιο να δείξει. Τµήµα Πληροφορικής & Επικοινωνιών, ίκτυα Η/Υ ΙΙΙ ρ. Κωνσταντίνος Σ. Χειλάς, 2007

12 ..., /,..., 2007 sec.,, 1 sec.,... 1 / sec,, 2, 3. (buffer)...., /,...,

13 , =1 $. q + + $!!! + 1 λ max = Τs T q λ ρ = µ "#%&'%(% #((' )*(%, * % #-./'%'. &/../'-0 1 / # 2- &3'.( /. # -&/ -!!!...., /,..., :;<=> 9?9>@A7B7 C<> >D>:> E<F7>=7 D8;A<8, D?GH@A7>=7 C? 9HFE>G?I >=GAI 878@>7JI,?K=DLG?<>M7<8H C? 9HFE>G8 CL@?:8, 8DO ;FD>H> NG>7H;O 9HFC<L@8. P+ Q$ (Arrival rate) R 8GHS@OI 8E:K?B7 <>= NGO7>= (@ACL <H@J) T + U (Occupancy) VGHS@OI C<> CMC<L@8 (@ACL <H@J) W! 5 (delay) R NGO7>I 8DO <L7 C<L7 AK>9> <B7 D8;A<B7 (@ACL <H@J XH8 D>YYF D8;A<8)..., /,...,

14 !! %! $ 5 + %!! U..., /,..., 2007, =1 $. q + + $!!! + 1 λ max = Τs T q λ ρ = µ "#%&'%(% #((' )*(%, * % #-./'%'. &/../'-0 1 / # 2- &3'.( /. # -&/ -!!!...., /,...,

15 1. 05+! $ : +! : +!. Q!!!!! $+! 3.! : a) FIFO (FCFS) b) LIFO c) <> NGO7>?D?K?GX8C:8I (9MC;>YL 878Y=<H;J D?GHXG8EJ) a)! b)! d) DG><?G8HO<L<?I..., /,..., 2007 Stability & Steady State! packet arrival rate < system transmission capacity,! packet arrival rate / system transmission capacity utilization factor (! & ) = / -3 - '%/ #-/(% )*(% '%!!! (Buffers) /!!. buffers!!. %)./-(1 2&) * )%(-#- /'.- -. /. 2&"/ '.31" "/ # &(#-(% #'.-'*'"/ ('- & &'/ -. ('%/ 0.('&%(% #.0&'"/ #./*0/ ( (%./'-0& 3.&/#% (1. $%! (stationary) &, (steady state)..., /,...,

16 Multiple server queue Multiple single-server queues..., /,..., 2007, & Single Server Multiserver q= λτ w= λτ q w Little s formula Little s formula ρ = λτ s s ρ = λ Τ N q= w+ ρ q= w+ Nρ Tq = Ts + Tw..., /,...,

17 Little,H8 8E:K?B7 > NGO7>I C<> 87FY>X>I <>= ;8<FYLLI (occupancy) q = λ T OD>= q: 8GHS@OI D8;A<B7 C<> CMC<L@8 λ: > G=S@OI 8E:K?B7 (D8;A<8 NGO7>=) ;8S=C<AGLCL (NGO7>I C<> CMC<L@8) 87F D8;A<> 08G89?:X@8<8: &! &! $ «$ $ $» & & $ $ %!. 1 (buffers) $% &!..., /,..., 2007 Little 4 0 : +!, % % %! % % $! % $! 4 1 %. + %! q % (q: + + 4!! ) +!! 4! x T % (λ: + $, T: ) 1! + : + % = P+! 4 5 q = λ T..., /,...,

18 # #-./'%'. x.31" "/ ('% /. ' )/ # #-./'%'. /. %/ #)/./'-0 1 /. (' ( ('%. # #-./'%'. &/../'-0 1 / # 2- &3'.( /. #&# - /. # -&/ - &(.-./'-0 -&/"/ ('% (# -&// "#%&'%(%) &(.-./'-0 -&/"/ (' ( ('%. &( )/ #../* /./'-0 -&/ ('%././* &( )/ #../* (' ( ('%. # #-./'%'. /. #)/ 3./'-0 1 /. (' ( ('%. # #-./'%'. /. #)/ 2-'..# 3./'-0 1 /. λ x e λ P( x) = x! λ P 0 = 1 µ λ ρ = = λτs µ 2 2 λ ρ w= = µ ( µ λ) 1 ρ ρ q= w+ ρ= 1 ρ w Tw = λ s T = T = T + T 1 ρ q s w Pr[ Q= N] = (1 ρ) ρ Ν i Pr[ Q N] = (1 ρ) ρ N i= 0..., /,..., :,!..., /,..., 2007 ( 5 Poisson).! + x $ 5 5 %! : λ x e λ P( x) =, x= 0,1,2,... x!!.. $ % 5 + $.,!!! + $! 4 45 / 4.!,! =45/60=0,75 $ /! (e=2,7183). 0 0,75 λ e P(0) = = 0, 4724, 0! 1 0,75 0,75 e P(1) = = 0,3543,... 1! 7

19 1: Q! ,! +!!! t, : P( servicetime t) = 1 e µt Q! 60! 4, = 1! /!. 5! +! +! ½! : P servicetime 1 0,5 ( 0,5) = 1 e = 0, , /,..., 2007 : # #-./'%'. x.31" "/ ( &/. 2 #' # #-./'%'. /. %/ #)/ # 2' (' 0.'('%. # #-./'%'. &/. # 2'%, # 2- &3'.(, /. #&# - /. # -&/ - &(.- # 2.'!/ ('% (# -&// "#%&'%(%) &(.- # 2.'!/ (' 0.'('%. &( )/ #../* / # 2'% ('%././* &( )/ #../* (' ( ('%. # #-./'%'. /. #)/ 3 # 2' (' 0.'('%. P( x) = P 0 = 1 λ = 0, 25 µ λ ρ = = 0,75 µ 2 2 w = λ ρ 2, 25 µ ( µ λ) = 1 ρ = q= w+ ρ= 3 λ x e λ w Tw = = 3 λ x! 2 #' Ts Tq = = Ts + Tw = 4 1 ρ Pr[ Q= N] = (1 ρ) ρ Ν 2 #' # #-./'%'. /. #)/ 2-' -.# 3 # 2' i Pr[ Q N] = (1 ρ) ρ..., /,..., 2007 i= 0 N 8

20 ( ),, ( ), T s, : 5 5! 5.. buffer!!! + 5! +! U < 0,001 ; 0 5 3,! : Pr[ 5<3]=0,999 ;..., /,..., Poisson, $ , $!!....., /,...,

21 X/Y/N/Z/K/L (Kendall, 1951) X: & % $% : & %! 3: %! Z:!,!.&. FCFS K:!!! L:!!!! & $% RH DH> ;>H7AI ;8<87>@AI C=@'>Y:>7<8H BI: G: % $% & %! 1: D: $% & %! 6<CH, XH8 D8GF9?HX@8, 1/1/1 CL@8:7?H >=GF A787?K=DLG?<L<J, G=S@O 8E:K?B7 Poisson,?;S?<H;>MI NGO7>=I?K=DLGA<LCLI. 87>7H;F S8 ADG?D? EAG?<8H BI: 1/1/1/FCFS/6/6 -..., /,..., P( x) = e σ 2π x (, ) 2 2 ( x µ ) (2σ )..., /,...,

22 + 5 5: P( x; µ ) µ e µχ 5 Poisson = P( x) = λ x e λ x! $ 5..., /,..., 2007 : Q +! (! )! 5! $ % 0 +5!! 4!...., /,...,

23 Multiple server queue Multiple single-server queues..., /,..., : fast-food. 75. : =75/60=1,25. = / =0,6 0=1-0,6=0,4 T w=0,9! : q=1,5, P 0, w, q, T w, T q T w =1,2 min T q =2 min..., /,...,

24 3! % +!!! 5 % % $ 4. %! 5 (8- ) 10! server 30!. 0!, %, %! + server! %!! $ %!!! 4! 5. % + 5 +!! %! %! 5! 5/8. 0 % ;..., /,..., 2007 : 5 (utilization) = 5/8 1 5: ρτs Τ w = = 49,99 min 1 ρ W 5 10%!!4 : m Τw ( ) Τ w ρ (90) = ln = ln = 146, 6 min ρ 100 r P+ $ λ= ( hour) = = 0,021. /! w= λτ = 1, 0416 w...., /,...,

25 4: LAN.,, =5 /sec, 144 bytes bps. :..., /,..., : 1. ; 4 %! 5, q. = 5 packets/sec, Τ s = = 0,12sec 9600 Τs = s =0,6 Τ q = = 0,3sec 1 ρ..., /,...,

26 4: 2., ; q ρ = = 1,5 packets 1 ρ..., /,..., : 3. 0OC8 D8;A<8 C<> 9G>@>Y>XL<J <> 90% <>= NGO7>=; ;8H (4) DOC8 C<> 95% <>= NGO7>=; DHS87O<L<8 78 ANB 3 C<L7 >=GF 9:7?<8H 8DO <L CNACL: Pr[ Q= N] = (1 ρ) ρ Ν >D>:8 8SG>:C@8<>I?:78H: mq ( r) r k = (1 ρ) ρ = 1 ρ k= 0 1 mq ( r) 7D>= m q (r)?:78h DYJS>I D8;A<B7 D>= 878@A7?<8H C<L7 >=GF <> r D>C>C<O <>= NGO7>=. D>@A7BI, DGAD?H 78 'G>M@? <> m q (r) XH8 r=90 ;8H r=95. ρ 1 + mq ( r) r ln(1 ) r = 1 m ( ) 100 q r = lnρ..., /,..., 2007 r=90 m q (r)=4 r=95 m q (r)=5 buffer size!! 15

27 5: 100 PC database server. 0,6s. 20. : 0! ; Q! %! + + 1,5s!! $!!! $ ; Q 5! + 20%,! + +! 5! 20%;..., /,..., : / /1 LAN., : = s =(20queries/min)(0,6sec/transmission)/(60sec/min)=0,2 T q Ts 0,6 = = = 0, 75sec 1 ρ 1 0,2..., /,...,

28 5:. P(T q > 1,5 sec)=0., 90% 1,5 sec. : m m Tq Tq 100 Τs 100 ( r) =Τ q ln( ) = ln( ) 100 r 1 ρ 100 r, 8% 1,5 sec , /,..., 2007., Τs 0,6 (90) = 1, 5= ln(10) 1 ρ = 2, 3 ρ = 0, 08 1 ρ 1,5 5: ( "%(% )/.#0-(% 30% 8MKLCL NGJCLI 100%..., /,...,

29 H επίδραση των ουρών στην κίνηση ενός δικτύου Ηεπίδραση των ριπών δεδοµένων Όταν οι αφίξεις γίνονται κανονικά ή γίνονται σε απόσταση η µία από την άλλη, τότε δεν υπάρχει καθυστέρηση Arrival Times Departure Times Time Κανονική κίνηση Arrival Times Departure Times Time Ακανόνιστη κίνηση αλλά διακριτές αφίξεις

30 Ηεπίδραση των ριπών δεδοµένων Παρατηρείστε ότι οι αναχωρήσεις δεν είναι σε ριπές Time Bursty Traffic Queuing Delays Η µεταβλητότητα του µεγέθους των πακέτων προκαλεί παρεµβολή Κανονικές αφίξεις, ακανόνιστο µέγεθος πακέτων Time Queuing Delays οχρόνος που πρέπει να περιµένει στην ουρά

31 Η υψηλή χρήση εντείνει την παρεµβολή Time Queuing Delays Καθώς ο ρυθµός αφίξεων : (ρυθµός αφίξεων * µήκος πακέτου) αυξάνεται, η πιθανότητα για παρεµβολή αυξάνεται Μποτιλιάρισµα (bottleneck) Είδη συµφόρησης Στα σηµεία πρόσβασης (έλεγχος ροής (flow control), προτεραιότητες (prioritization), επιβολή QoS) Στον πυρήνα του δικτύου Μεµονωµένα (αναλύονται ξεχωριστά) Αλληλοεξαρτώµενα (ανάλυση δικτύων) Η συµφόρηση προκύπτει από υπερφόρτωση του δικτύου η οποία προκαλείται από: Συνεδρίες µε µεγάλη κίνηση, ή Σύγκληση µεγάλου αριθµού συνεδριών µε µέσο φόρτο στην ίδια ουρά

32 Bottleneck Traffic shaping Time Οι αναχωρήσεις από το σηµείο συµφόρησης είναι πιο κανονικές από τις αφίξεις Ο χρόνος µεταξύ διαδοχικών αναχωρήσεων είναι τουλάχιστον τόσο µεγάλος όσο ο χρόνος εκποµπής του δεύτερου πακέτου ίκτυα Ουρών

33 ύο ουρές σε σειρά Ηπρώτη ουρά µορφοποιεί την κίνηση προς τη δεύτερη Οι χρόνοι άφιξης και τα µήκη των πακέτων είναι συσχετισµένα Η εφαρµογή των σχέσεων για M/M/1 και M/G/1 οδηγούν σε σηµαντικά σφάλµατα στη δεύτερη ουρά Time First Queue Time Second Queue ύο ουρές σε σειρά Έστω δύο ουρές σε σειρά: Οι αναχωρήσεις από την πρώτη ουρά γίνονται αφίξεις στη δεύτερη. Η διαδικασία αφίξεων στην πρώτη ουρά είναι Poisson µε ρυθµό λ και χρόνο εξυπηρέτησης µε ρυθµό µ 0 Η κατανοµή του χρόνου εξυπηρέτησης στη δεύτερη ουρά είναι εκθετική µε ρυθµό µ 1 η οποία είναι ανεξάρτητη από το χρόνο εξυπηρέτησης της πρώτης ουράς Και οι δύο χρόνοι εξυπηρέτησης είναι ανεξάρτητοι από το ρυθµό αφίξεων

34 Burke s Theorem Burke s Theorem: Έστω ένα σύστηµα ουράς M/M/1, M/M/m, ή M/M/infinity σε σταθερή κατάσταση µε ρυθµό αφίξεων λ, τότε: Η διαδικασία αναχωρήσεων είναι επίσης Poisson µε ρυθµό λ Σε κάθε χρονική στιγµή t, ο αριθµός των πελατών στο σύστηµα N(t) είναι ανεξάρτητος από την ακολουθία των χρόνων αναχώρησης πριν τον t. Έτσι ο Ν 0 είναι ανεξάρτητος από το Ν 1 Αποτελέσµατα του θεωρήµατος του Burke Άµεση συνέπεια του θεωρήµατος είναι ότι η κατανοµή αφίξεων στη δεύτερη ουρά είναι Poisson µε µέση τιµή λ Οι αφίξεις στη δεύτερη ουρά πριν από τη χρονική στιγµή t είναι οι αναχωρήσεις από την πρώτη ουρά πριν τη στιγµή t. Έτσι, οι αναχωρήσεις από την πρώτη ουρά είναι ανεξάρτητες από τον αριθµό πελατών Ν 0 (t) στην πρώτη ουρά. Ο αριθµός των πελατών στη δεύτερη ουρά, N 1 (t), προσδιορίζεται από την ακολουθία αφίξεων από την πρώτη ουρά πριν από τη χρονική στιγµή t και είναι ανεξάρτητος από τους χρόνους εξυπηρέτησης. Οι Ν 0 (t) και N 1 (t) είναι ανεξάρτητες τυχαίες µεταβλητές. Σηµείωση: οι N 0 (t) και N 1 (t) δεν είναι ανεξάρτητες διαδικασίες!

35 Εργοδική πιθανότητα Η εργοδική πιθανότητα (joint distribution mass function) (αν υπάρχει) έχει µορφή γινοµένου και δίνεται από την: ή την όπου: ( =, = ) = ( 1 ) n ( 1 ) P N n N m ρ ρ ρ ρ m ( =, = ) = ( = ) ( = ) P N n N m P N n P N m ρ = λ µ, λ < µ i i i i Παράδειγµα Έστω το δίκτυο ουρών: µ 2 λ 1 µ 1 1/2 1/2 λ 2 Η ουρά 1 οδηγείται από µια κατανοµή Poisson µε ρυθµό λ 1,, και οι αναχωρήσεις κατανέµονται τυχαία στις δύο ουρές 2 και 3. Συµπληρωµατικά η ουρά 3 έχει µια ακόµη είσοδο που ακολουθεί ανεξάρτητη κατανοµή Poisson µε ρυθµό λ 2. µ 3

36 Παράδειγµα Το θεώρηµα του Burke λέει: N 1 (t) και N 2 (t) είναι ανεξάρτητοι N 1 (t) και N 3 (t) είναι ανεξάρτητοι Ανακαλέστε (!) ότι το «σπάσιµο» µια κατανοµής Poisson µε τυχαίο τρόπο δηµιουργεί δύο ανεξάρτητες κατανοµές Poisson Έτσι οι είσοδοι στις Ουρές 2 και 3 είναι ανεξάρτητες Η είσοδος στην Ουρά 2 είναι Poisson µε ρυθµό λ 1 /2 Η είσοδος στην Ουρά 3 είναι Poisson µε ρυθµό λ 1 /2 + λ 2 Έτσι, k m P( N ) ( ) ( ) ( ) n 1(t) = k, N2(t) = m, N3(t) = n = 1 ρ1 ρ1 1 ρ2 ρ2 1 ρ3 ρ3 όπου ρ 1 =λ 1 /µ 1, ρ 2 =λ 1 /2µ 2, ρ 3 =(λ 1 /2 +λ 2 )/µ 3. Όλες οι ουρές θεωρούνται σταθερές. Άσκηση Το παρακάτω σχήµα (δίκτυο ουρών αναµονής) παριστά ένα τηλεπικοινωνιακό δίκτυο. Μια ροή κίνησης εισέρχεται στον κόµβο 1 και διασπάται τυχαία µε πιθανότητα 1/3 προς τον κόµβο 2 και µε πιθανότητα 2/3 προς τον κόµβο 3. Βρείτε τις εργοδικές κατανοµές πιθανοτήτων του αριθµού πακέτων σε κάθε ουρά αναµονής. Βρείτε το µέσο αριθµό πακέτων σε κάθε ουρά και το µέσο χρόνο συστήµατος που ακολουθούν τα πακέτα στις διαδροµές (υποροές) και Κάθε σύνδεση µεταξύ διαδοχικών ουρών αναµονής µπορεί να θεωρηθεί ως µια ουρά Μ/Μ/1. Ισχύει: λ < µ, = 1,2,3,4 i i i

37 Τεχνικές διόρθωσης και ανίχνευσης σφαλµάτων Εντοπισµός σφαλµάτων Εντοπισµός ιόρθωση Προστίθενται bit πλεονασµού Αν µπορεί διορθώνει, (forward error correction) αλλιώς ζητά επανεκποµπή (backward error correction) Bit Error Rate (BER)

38 Έλεγχος ισοτιµίας (parity) Προστίθεται ένα bit ισοτιµίας Αν το πλήθος των 1 είναι µονός αριθµός: περιττή ισοτιµία (odd parity) Αν το πλήθος των 1 είναι ζυγός αριθµός: άρτια ισοτιµία (even parity) Έστω: άρτια ισοτιµία parity bit µήνυµα Η ισοτιµία έχει προσυµφωνηθεί Μπορεί να ελέγξει µόνο περιττό αριθµό σφαλµάτων Πλέον χρησιµοποιείται µόνο για λόγους συµβατότητας ισδιάστατος έλεγχος ισοτιµίας b 11 b 21 b 31 b 41 b ν1 P b1 bit ισοτιµίας χαρακτήρες b 12 b 22 b 32 b 42 b ν2 P b2 b 13 b 23 b 33 b 43 b ν3 P b3. b 1k b 2k b 3k b 4k b νk P bk VRC P 1 P 2 P 3 P 4 P ν P 0 Longitudinal redundancy check (LRC) ή Block Check Character (BCC) Πάντα ανιχνεύεται περιττός αριθµός σφαλµάτων Άρτιος αριθµός σφαλµάτων ανιχνεύεται ικανοποιητικά και συνήθως βελτιώνεται ο εντοπισµός σφαλµάτων κατά 100 έως 1000 φορές

39 Απόσταση Hamming Έστω ότι τα µηνύµατά µας αποτελούνται από m bits. Έστω, επίσης, ότι χρησιµοποιούµε r bits ελέγχου (πλεονασµού) για να ανιχνεύουµε τα σφάλµατα. Οι λέξεις µεγέθους n = m + r που µεταδίδονται ονοµάζονται κωδικές λέξεις (codewords). Έστω δύο κωδικές λέξεις, οι και Είναι δυνατόν να πούµε σε πόσα bit διαφέρουν αν τις κάνουµε XOR και µετρήσουµε τα 1 στο αποτέλεσµα: Αυτή η διαφορά τους ονοµάζεται απόσταση Hamming των δύο λέξεων Απόσταση Hamming Ησηµασία της απόστασης Hamming είναι ότι αν δύο λέξεις απέχουν d bits, τότε αρκούν d σφάλµατα για να µετατρέψουν τη µια στην άλλη. Συνήθως και τα 2 m µηνύµατα είναι έγκυρα, όχι όµως όλες οι 2 n κωδικές λέξεις. Αυτές επιλέγονται µε τρόπο που να µεγιστοποιεί την απόσταση Hamming Η απόσταση Hamming µεταξύ των κωδικών λέξεων προσδιορίζει την ικανότητα εντοπισµού σφαλµάτων και την ικανότητα διόρθωσης σφαλµάτων ενός κώδικα Αν έχω απόσταση d+1 µπορώ να ανιχνεύσω d απλά σφάλµατα γιατί τα d σφάλµατα δεν αρκούν να µετατρέψουν µια λέξη σε µια άλλη έγκυρη κωδική λέξη. Άρα το λάθος θα φανεί. Για να διορθώσω d σφάλµατα πρέπει η απόσταση να είναι 2d+1 γιατί τότε ακόµα κι αν συµβούν d σφάλµατα η αρχική κωδική λέξη θα είναι κοντύτερα σε αυτή µε τα σφάλµατα οπότε ο δέκτης µπορεί να τις αντικαταστήσει.

40 Κώδικας Hamming για διόρθωση 1 σφάλµατος Αν ισχύει η σχέση, τότε χρειάζονται τουλάχιστον r bits πλεονασµού για τη διόρθωση ενός σφάλµατος σε µηνύµατα m bits r 2 m+ r+ 1 Έστω ένα block από 9 bit ( ). Χρειάζονται r=4 bits ελέγχου. Τα bit ελέγχου τοποθετούνται στις θέσεις Η, ΗΗ1Η001Η10100 Υπολογισµός κώδικα Hamming Σηµείωσε όλες τις θέσεις που είναι δυνάµεις του 2, ξεκινώντας από αριστερά. Αυτές είναι τα hamming bits. Σε όλες τις υπόλοιπες θα τοποθετηθούν τα bit προς κωδικοποίηση. Κάθε parity bit (hamming bit) ελέγχει κάποια από τα bit της λέξης. π.χ. το 1 ελέγχει τα 1, 3, 5, 7, 9,., το 2 ελέγχει τα 2, 3,.. 6, 7,.. 10, 11,.., το 4 ελέγχει τα 4, 5, 6, 7,..,12, 13, 14, 15,.. κοκ. Το κάθε parity bit ορίζεται έτσι ώστε να υπάρχει

41 Χρήση κώδικα Hamming για διόρθωση σφαλµάτων σε ριπές Για κάθε ακολουθία που φτάνει στο δέκτη, εκείνος αρχικοποιεί έναν µετρητή k. Ελέγχει τα check bits (k=1, 2, 4, 8, ) αν έχουν σωστό parity. Σε περίπτωση προσθέτει την τιµή του k στον µετρητή. Στο τέλος αν k=0 δεν υπάρχουν σφάλµατα, αλλιώς το k περιέχει τη θέση του σφάλµατος. Αν κατασκευαστεί η δισδιάστατη δοµή του σχήµατος και τα δεδοµένα µεταδίδονται σε στήλες (από αριστερά προς τα δεξιά), τότε ο κώδικας µπορεί να ανιχνεύσει και ριπές µέχρι k σφαλµάτων. Θέση 1 Τα bit που βρίσκονται σε θέσεις που µπορούν να εκφραστούν σαν δυνάµεις του 2, είναι bit ελέγχου. Κάθε θέση ελέγχεται από εκείνα τα bit που την προσδιορίζουν, π.χ. το bit 11 ελέγχεται από τα 11= Έλεγχος κυκλικού πλεονασµού (Cyclic Redundancy Check CRC) Αρχικά θα πρέπει να σκεφτόµαστε οποιαδήποτε ακολουθία n-bits ως ένα πολυώνυµο n-1 βαθµού. Ο συντελεστής του κάθε όρου του πολυωνύµου λαµβάνει την τιµή του αντίστοιχου bit της ακολουθίας. Για παράδειγµα, η ακολουθία αντιστοιχεί στο πολυώνυµο. M x x x x x x x ( ) = Τόσο στον αποστολέα κόµβο όσο και στον παραλήπτη είναι γνωστή εκ των προτέρων µια ειδική ακολουθία, η οποία ονοµάζεται πολυώνυµο γεννήτορας και συµβολίζεται µε G(x).

42 Λειτουργία αλγορίθµου CRC Αποστολέας κόµβος: Πολλαπλασίασε το M(x) µε το x k, όπου k είναι ο βαθµός του προκαθορισµένου πολυωνύµου G(x). Αυτό ουσιαστικά αντιστοιχεί σε αύξηση του µήκους των δεδοµένων κατά k bits, µε αριστερή ολίσθηση (left shift) κατά k των αρχικών bits και ταυτόχρονη πλήρωση των κενών θέσεων µε µηδενικά. ιαίρεσε το M(x). x k µε το G(x). Από αυτή τη διαίρεση προκύπτουν το πηλίκο Q(x) και το υπόλοιπο R(x). Σύνθεσε το µήνυµα T(x), το οποίο θα αποστείλεις στο δίκτυο προς µεταφορά, όπου T ( x) = M ( x) x k + R( x) Παραλήπτης κόµβος: ιαίρεσε το ληφθέν µήνυµα µε τοg(x). Εάν το υπόλοιπο είναι µηδέν, δεν υπάρχει σφάλµα µεταφοράς. Προσοχή! Σε περίπτωση που το πρώτο ψηφίο είναι το 0 κάνουµε XOR µε το και όχι µε το G(x)

43 Οι κώδικες CRC µήκους k bits έχουν τις ακόλουθες δυνατότητες εντοπισµού σφαλµάτων µεταφοράς: Όλα τα σφάλµατα µονού bit, αρκεί οι όροι x k και x 0 να έχουν µη µηδενικούς συντελεστές. Όλα τα σφάλµατα διπλού bit, αρκεί το πολυώνυµο να περιέχει τρεις τουλάχιστον όρους. Όλα τα σφάλµατα περιττού πλήθους, αρκεί το πολυώνυµο να περιέχει ως παράγοντα τον όρο (x+1). Όλα τα σφάλµατα σε δέσµη bits µε µήκος µικρότερο από k bits, όπου ως δέσµη ονοµάζουµε ένα πλήθος από διαδοχικά bits. Επίσης, εντοπίζονται τα περισσότερα από τα σφάλµατα µεταφοράς σε δέσµες µε µήκος µεγαλύτερο από k bits. Απλή και οικονοµική υλοποίηση. Μόνο shift και XOR. Συχνά χρησιµοποιούµενοι κώδικες CRC CRC-8 (ATM): CRC-10 (ATM): CRC-ITU-T (HDLC): CRC-32 (ethernet): x + x + x + x + x + x + x + x x + x + x + x + x + x+ 8 2 x x x x x x x x x + x + x

44 Άσκηση Έστω ότι θέλετε να µεταφέρετε τα δεδοµένα: προστατεύοντάς τα µε αλγόριθµο CRC µε πολυώνυµο γεννήτορα το CRC Ποιο µήνυµα θα στέλνατε στο δίκτυο; 2. Αν αλλοιωθούν τα bits 2, και 9 ποιο θα είναι το υπόλοιπο της διαίρεσης; Πως θα εξακριβώσει ο παραλήπτης τα σφάλµατα µεταφοράς;

45 Πρωτόκολλα επανεκποµπής Πρωτόκολλα επανεκποµπής Πρωτόκολλα: Εναλλασσοµένου bit (Alternating Bit Protocol) Επιλεκτικής επανάληψης (Selective Repeat Protocol) Οπισθοχώρησης κατά Ν (Go Back N) Μηχανισµοί: Χρονοµετρητές (Χρόνος προθεσµίας) Επιβεβαιώσεις Λήψης/ Αρνητικές Επιβεβαιώσεις ιασωλήνωση (pipelining)

46 Εισαγωγή ίκτυα µεταγωγής πακέτων. Κάθε πακέτο εξοπλίζεται µε πληροφορίες ελέγχου και προωθείται στο Επίπεδο Σύνδεσης εδοµένων (Data Link) ) για την πλαισίωσή του και τη µεταφορά του πάνω από το φυσικό µέσο. Το φυσικό µέσο µετάδοσης δεν µπορεί να εγγυηθεί µία µεταφορά πλαισίου απαλλαγµένη από σφάλµατα. Τα δίκτυα επικοινωνιών πρέπει να περιλαµβάνουν µηχανισµούς για τον εντοπισµό (π.χ., CRC) και το χειρισµό των σφαλµάτων µεταφοράς. Επιβεβαιώσεις Λήψης & Χρόνοι Προθεσµίας χρόνος αποστολέας προθεσµία προθεσµία προθεσµία πλαίσιο ACK πλαίσιο πλαίσιο ACK x παραλήπτης (α) (β) προθεσµία προθεσµία προθεσµία προθεσµία πλαίσιο ACK x πλαίσιο ACK πλαίσιο ACK πλαίσιο ACK (γ) (δ)

47 Αρίθµηση Πλαισίων χρόνος αποστολέας προθεσµία προθεσµία πλαίσιο-1 ACK πλαίσιο-2 πλαίσιο-1 x αντίγραφο πλαισίου-1 παραλήπτης Τ Τ (α) (β) Αρίθµηση επιβεβαιώσεων αποστολέας 1 προθεσµία ACK 1 2 Τ Οαποστολέας θεωρεί λανθασµένα ότι αυτή η επιβεβαίωση είναι για το πλαίσιο-2 παραλήπτης καθυστέρηση (π.χ. λόγω αναµονής στην ουρά του buffer) Αν τα ACK δεν είναι αριθµηµένα, τότε, τη χρονική στιγµή Τ, ο αποστολέας αντιλαµβάνεται λανθασµένα ότι το πλαίσιο -2 παραδόθηκε χωρίς σφάλµατα στον παραλήπτη

48 Απόδοση πρωτοκόλλων επανεκποµπής Ηαπόδοση µετριέται ως το µέσο ποσοστό χρόνου κατά το οποίο ο αποστολέας µεταδίδει καινούργια πλαίσια δεδοµένων, θεωρώντας ότι πάντα υπάρχουν πακέτα προς µετάδοση. Τον υπόλοιπο χρόνο το πρωτόκολλο ασχολείται µε επαναµεταδόσεις ή περιµένει επιβεβαιώσεις Παράδειγµα απόδοσης Έστω πρωτόκολλο επικοινωνίας το οποίο δηµιουργεί πακέτα µεγέθους 2048 bits και µεταδίδει µε ταχύτητα 64Kbps. Εάν η απόδοση του πρωτοκόλλου επανεκποµπής είναι 100%, τότε ο αποστολέας µεταδίδει: 64Κ/2Κ=32 πλαίσια ανά δευτερόλεπτο. Αν η απόδοση ήταν 30% τότε θα µετέδιδε πλαίσια µόνο στο 30% του χρόνου δηλαδή 9,6 πλαίσια ανά δευτερόλεπτο.

49 Το πρωτόκολλο εναλλασσοµένου bit (Alternating Bit Protocol - ABP) Βασική ιδέα λειτουργίας: παύση και αναµονή (stop-and-wait): µόλις ο αποστολέας µεταδώσει ένα πλαίσιο, περιµένει τo ACK από τον παραλήπτη πριν προχωρήσει στην αποστολή του επόµενου πλαισίου. Εάν το ACK δεν φτάσει µέσα στον προσυµφωνηµένο χρόνο προθεσµίας, τότε µεταδίδει ξανά το πλαίσιο. Η αρίθµηση των πλαισίων γίνεται χρησιµοποιώντας 1 bit, δηλαδή, τα πιθανά νούµερα πλαισίων είναι τα 0 και 1. Τα ACKs περιέχουν αναφορές στην αρίθµηση των αντίστοιχων πλαισίων δεδοµένων που επιβεβαιώνουν. Προϋπόθεση λειτουργίας είναι ότι το µέσο είναι «καλωδιακό», παραδίδει, δηλαδή, τα πλαίσια µε τη σειρά αποστολής τους Παράδειγµα υλοποίησης το XMODEM Alternating Bit Protocol Α P(1) P(2) 0 1 προθεσµία P(2) 1 P(3) 0 προθεσµία ACK1 P(3) 0 P(4) 1 ACK0 ACK1 x ACK0 Π

50 Απόδοση ABP (χωρίς σφάλµατα µετάδοσης) Το πρωτόκολλο µεταδίδει ένα πακέτο και περιµένει επιβεβαίωση. Εποµένως, ο χρόνος S που µεσολαβεί µεταξύ της εκποµπής δύο πακέτων είναι ο χρόνος µετάβασης µε επιστροφή RTT: S = RTT = TransP + PropP + TransA + PropA = = TransP + TransA + 2 Prop Ο αποστολέας µεταδίδει ένα πακέτο κάθε S δευτερόλεπτα κι επειδή χρειάζεται TransP χρόνο για να µεταδώσει το πακέτο τότε η απόδοση του πρωτοκόλλου ABP θα είναι: TransP nabp = S Παράδειγµα Έστω, κανάλι ένα πλήρως αξιόπιστο κανάλι οπτικής ίνας µήκους 100Km, που συνδέει δύο κόµβους µε BW=64Kbps και λειτουργεί χρησιµοποιώντας ABP. Έστω ότι τα πλαίσια δεδοµένων έχουν µέγεθος 2048 bits ενώ τα πλαίσια επιβεβαίωσης 1024 bits. Να βρεθεί η απόδοση του πρωτοκόλλου. S = RTT = TransP + TransA + 2 Prop = Km = = 0,049sec Kbps Kbps m n / sec ABP TransP = = 0,66 S Ακόµα, δηλαδή, και χωρίς σφάλµατα έχω απώλειες της τάξης του 35%.

51 Άσκηση Πώς αλλάζει η απόδοση του προηγούµενου παραδείγµατος αν η απόσταση µειωθεί στα 10Km ή ο ρυθµός µετάδοσης αυξηθεί στα 2Mbps; Απόδοση ABP (µε σφάλµατα µετάδοσης) Έστω p η πιθανότητα να συµβεί σφάλµα σε ένα πλαίσιο. Τότε, η πιθανότητα να µεταφερθεί σωστά θα είναι (1-p). Έστω, επίσης, Χ η τυχαία µεταβλητή που περιγράφει το χρόνο µεταξύ δύο διαδοχικών µεταδόσεων πλαισίων στο δίκτυο. Αν δεν υπάρχουν σφάλµατα ο χρόνος αυτός θα είναι ίσος µε S. Αν υπάρχει σφάλµα τότε ο αποστολέας περιµένει να περάσει ο χρόνος προθεσµίας Τ και ξαναπροσπαθεί. Η µέση τιµή του χρόνου Χ µεταξύ δύο διαδοχικών µεταδόσεων πακέτων δίνεται από τη σχέση: p EX [ ] = (1 ps ) + pt ( + EX [ ]) EX [ ] = S+ T 1 p n ABP TransP (1 p) TransP ( p) = = EX [ ] (1 ps ) + pt

52 Παράδειγµα (βρείτε τη διαµετακοµιστική ικανότητα του δικτύου από το Α ως το Γ) PackS = 1024 bits AckS = 256 bits S=RTT χρόνος προθεσµίας Τ = χρόνος RTT Α 128Kbps ασύρµατη 2Km p=0,1 Β 10Mbps οπτική ίνα 100Km p=0 Γ p 1 0,25 2 0,1 EX S T m 1 p ,1 3 [ AB ] = AB + AB = ,76 10 = 10,84 sec 8 1 0,25 100Km EX [ BΓ] = SΒΓ = = 1,12msec Ο Ε[Χ ΒΓ ] είναι για όλα τα πακέτα σταθερός και κατά πολύ µικρότερος από τον Ε[Χ ΑΒ ]. Παράδειγµα (συνέχεια) Έτσι, αν θέλουµε να στείλουµε Κ πακέτα, ο µέσος χρόνος µετάδοσής τους θα είναι ΚΕ[Χ ΑΒ ]+S BΓ, επειδή µέχρι να µεταφερθεί το πακέτο από το Α στο Β, σίγουρα µέσα στον ίδιο χρόνο θα έχει πάει το προηγούµενο από το Β στο Γ. Αυτό ισχύει για όλα εκτός από το τελευταίο. Για µεγάλο Κ, είναι ΚΕ[Χ AB ]>>S ΒΓ και η διαµετακοµιστική ικανότητα από το Α στο Γ είναι: th ΑΓ K PackS = K E[ X ] + S AB BΓ PackS = = thab = Kbps EX [ ] AB Βλέπουµε ότι ο αργός σύνδεσµος επιβάλει την ταχύτητά του στο δίκτυο και αποτελεί αυτό που στα δίκτυα συχνά καλείται bottleneck, δηλ. στενωπός ή περιοριστικός σύνδεσµος.

53 Άσκηση Στο παρακάτω σχήµα, θεωρώντας ότι το πρωτόκολλο σύνδεσης είναι τύπου ABP να σχολιάσετε τη συµπεριφορά του κόµβου Βως προς την αποδοχή ή µη των µεταδιδόµενων από το Α πλαισίων. A Β Πρωτόκολλο οπισθοχώρησης κατά Ν (Go back N) O αποστολέας µπορεί να στείλει ένα πλήθος από πλαίσια δεδοµένων πριν λάβει τo 1o ACK από τον παραλήπτη. Το πλήθος αυτών των ανεπιβεβαίωτων πλαισίων ονοµάζεται µέγεθος παραθύρου και συµβολίζεται µε W. Ο αποστολέας µεταδίδει τα πλαίσια µε αριθµό 0, 1, 2,, W-1 και µετά αναµένει, για κάποιο χρόνο Τ, την άφιξη του αντίστοιχου ACK για κάθε µεταφερόµενο πλαίσιο. Μόλις παραλάβει την επιβεβαίωση λήψης ACK-0 για το πλαίσιο 0, τότε µεταδίδει το επόµενο πλαίσιο W. Ανάλογα, µόλις παραλάβει το ACK-1, τότε αποστέλλει το πλαίσιο W+1. Έτσι, φροντίζει κάθε στιγµή να βρίσκονται υπό µεταφορά ένα παράθυρο ανεπιβεβαίωτων πλαισίων.

54 Go back N Σε περίπτωση που ο αποστολέας δε λάβει ένα ACK εντός της προθεσµίας T, µεταδίδει το αντίστοιχο παράθυρο µε πλαίσιο έναρξης το ανεπιβεβαίωτο πλαίσιο του οποίου έληξε ο χρόνος προθεσµίας. ηλαδή, εάν ο αποστολέας δε λάβει, εντός προθεσµίας, επιβεβαίωση για το πλαίσιο, τότε µεταδίδει ξανά τα πλαίσια n, n+1, n+w-1. Η ίδια ακολουθία πλαισίων επαναµεταδίδεται και στην περίπτωση που ο αποστολέας λάβει επιβεβαίωση για το πλαίσιο n+1 χωρίς να έχει λάβει την επιβεβαίωση λήψης του πλαισίου n. Παράθυρο, W=4 Go back N µετέδωσε όλα τα πλαίσια από το 2 και µετά προθεσµία προθεσµία Α x x Π παράδοση παράδοση απέρριψε αυτά τα πακέτα (εκτός σειράς) παράδοση απέρριψε αυτά τα πακέτα (εκτός σειράς)

55 Απόδοση Go-Back-N (για µετάδοση χωρίς σφάλµατα) Οχρόνος S που µεσολαβεί µεταξύ της εκποµπής και της άφιξης της επιβεβαίωσης είναι ο χρόνος µετάβασης µε επιστροφή RTT: S = RTT = TransP + TransA + 2 Prop Στο χρόνο αυτό µπορεί να στείλει µέχρι και W πλαίσια, αν έτσι: W TransP ηgbn = S S W TransP Αν όµως Τελικά: S < W TransP η GBN θα µεταδίδει συνεχώς οπότε n=1. W TransP = min 1, S Άσκηση Έστω δύο κόµβοι δικτύου που συνδέονται µεταξύ τους µε µια οπτική ίνα µήκους 100Km. Αν το µέγεθος πλαισίου δεδοµένων είναι 1024 bits, το µέγεθος ACK 256 bits, ο ρυθµός µετάδοσης 34 Mbps και το κανάλι πλήρως αξιόπιστο, να υπολογίσετε την απόδοση του πρωτοκόλλου GBN στο κανάλι και να τη συγκρίνετε µε εκείνη του πρωτοκόλλου ABP. (Απάντηση: n ABP =2,8%. Η απόδοση του GBN εξαρτάται από τo W. Για W 36 n GBN =100%.

56 Απόδοση GBN παρουσία σφαλµάτων Ησχέση µοιάζει µε την αντίστοιχη του ABP µε τη διαφορά ότι µετά την επιτυχή εκποµπή πλαισίου, ο αποστολέας δεν περιµένει χρόνο S για την εκποµπή του επόµενου αλλά το µεταδίδει αµέσως. Εποµένως, ο χρόνος µεταξύ δυο επιτυχών εκποµπών είναι ο χρόνος µετάδοσης ενός πλαισίου, δηλ. TransP. Έτσι: p E[ X ] = (1 p) TransP + p ( T + E [ X ]) E [ X ] = TransP + T 1 p Όπου p η πιθανότητα σφάλµατος. Από τον παραπάνω χρόνο ο ωφέλιµος χρόνος είναι TransP, οπότε: TransP TransP η GBN ( p) = = E[ X] p TransP + T 1 p Αν επιλέξουµε ο χρόνος προθεσµίας να είναι ίσος µε εκείνον που θα έδινε τη µέγιστη απόδοση, δηλ., T = W TransP, τότε: 1 η ( p GBN ) = p 1+ W 1 p ζητείται να περιγραφεί η συµπεριφορά του Β ως προς την αποδοχή ή µη των µεταδιδόµενων από το Α πλαισίων.

57 Πρωτόκολλο επιλεκτικής επανάληψης (Selective Repeat Protocol SRP) Το πρωτόκολλο επιλεκτικής επανάληψης βασίζεται στους µηχανισµούς επιβεβαίωσης λήψης και χρόνου προθεσµίας και επιτρέπει περισσότερα από ένα ανεπιβεβαίωτα πλαίσια να βρίσκονται κάθε στιγµή υπό µεταφορά. Χρησιµοποιεί έναν ενταµιευτή (buffer) στον αποστολέα, για να αποθηκεύει προσωρινά τα ανεπιβεβαίωτα πλαίσια. Επίσης, χρησιµοποιεί buffer και στον παραλήπτη. Εκεί αποθηκεύονται τα πλαίσια που λαµβάνονται εκτός σειράς, µέχρι να προωθηθούν προς επεξεργασία. Τα αποθηκευµένα πλαίσια προωθούνται όταν ο παραλήπτης λάβει τα πλαίσια που έλειπαν από την επιθυµητή διάταξη. Λειτουργία SRP Αποστολέας: 1. Αποθηκεύει τα ανεπιβεβαίωτα πλαίσια. Αν για κάποιο από αυτά περάσει ο χρόνος προθεσµίας Τ τα επαναµεταδίδει. 2. Πρέπει να έχει τη δυνατότητα να µπορεί να αποθηκεύσει µέχρι W πλαίσια 3. Έστω, ότι σε κάποια τυχαία χρονική στιγµή ο αποστολέας έχει παραλάβει όλες τις επιβεβαιώσεις µέχρι και την L, τότε επιτρέπεται να µεταδώσει µέχρι και το πλαίσιο L+W. Παραλήπτης: 4. Επιβεβαιώνει όλα τα πλαίσια που φτάνουν χωρίς σφάλµατα. Αν φτάσουν εκτός σειράς τα αποθηκεύει προσωρινά µέχρι να συµπληρωθεί η σειρά. Τότε, τα παραδίδει, µε τη σωστή σειρά, στο ανώτερο επίπεδο. 5. Έστω ότι σε κάποια στιγµή ο παραλήπτης έχει λάβει όλα τα πλαίσια µέχρι το R. Τη στιγµή εκείνη ενδέχεται να λάβει τα πλαίσια µε αριθµούς από R-(W-1) έως R+W. Όλα τα πλαίσια πριν το R απλώς τα επιβεβαιώνει και τα καταστρέφει. Αν είναι >R τα αποθηκεύει (αν είναι εκτός σειράς) ή τα προωθεί αν είναι στη σειρά. Εποµένως πρέπει να µπορεί να αποθηκεύει µέχρι W-1 πλαίσια.

58 Selective Repeat Protocol προθεσµία προθεσµία προθεσµία Α x x x Π απόρριψη παράδοση παράδοση (µε τη σωστή σειρά) παράδοση (µε τη σωστή σειρά) Απόδοση SRP Χωρίς σφάλµατα: W TransP ηsrp = min 1, S Με σφάλµατα: αν κάνουµε τις υποθέσεις ότι τα λάθη είναι σπάνια, δηλ. p<10%, και ότι έχουµε χρόνο καθυστέρησης ίσο µε εκείνον που δίνει µέγιστη απόδοση χωρίς σφάλµατα, δηλ. T = W TransP τότε αποδεικνύεται (Walrand, 1997) ότι: η SRP 2 pw ( 1) ( p) p(3w 1)

59 ζητείται να περιγραφεί η συµπεριφορά του Β ως προς την αποδοχή ή µη των µεταδιδόµενων από το Α πλαισίων. A B Αποδόσεις Πρωτοκόλλων ABP S = TransP + TransA + 2 Prop η = ABP TransP S p E[ X] = (1 p) S + p( T + E[ X] ) E[ X] = S+ T 1 p TransP (1 p) TransP η ABP ( p) = = E X (1 p) S + pt [ ] GBN S = TransP + TransA + 2 Prop TransP TransP η GBN ( p) = = E[ X] p W TransP TransP + T ηgbn = min 1, 1 p S p E[ X ] = (1 p) TransP + p ( T + E[ X ]) E[ X ] = TransP + T 1 p SRP η SRP W TransP = min 1, S η SRP 2 + pw ( 1) ( p) 2 + p(3w 1)

60 Άσκηση Απαιτείται επιλογή πρωτοκόλλου επανεκποµπής για επικοινωνία µεταξύ επίγειου σταθµού και τηλεπικοινωνιακού δορυφόρου σε απόσταση χιλιόµετρα από τη γη. Η ταχύτητα επικοινωνίας είναι bits/sec, ενώ ο ρυθµός σφαλµάτων (error rate) είναι Τα πακέτα δεδοµένων είναι µεγέθους bits, ενώ τα πακέτα επιβεβαίωσης bits. Η ταχύτητα διάδοσης ηλεκτροµαγνητικού κύµατος στο κενό είναι 3x108 m/s. Α. Υπολογίστε την απόδοση πρωτοκόλλου ABP µε χρόνο προθεσµίας ίσο µε το χρόνο µετάβασης µετ επιστροφής Β. Υπολογίστε το µέγεθος παραθύρου που θα έδινε µέγιστη απόδοση σε πρωτόκολλο GBN ή SRP αν υποθέσουµε ότι δεν υπάρχουν σφάλµατα Γ. Υπολογίστε την απόδοση GBN και SRP πρωτοκόλλου στη δορυφορική ζεύξη παρουσία σφαλµάτων, µε χρόνο προθεσµίας ίσο µε το χρόνο µετάβασης µετ επιστροφής που δίνει απόδοση 100% απουσία σφαλµάτων, και µε µέγεθος παραθύρου αυτό που υπολογίστηκε στο ερώτηµα β.. Ποιο (µόνο ένα) από τα 3 πρωτόκολλα θα προτείνατε και γιατί; Σύγκριση αποδόσεων Αν p=0,005 και το παράθυρο W=20 πλαίσια, τότε: n n n ABP GBN ABP = 5% = 90,9% = 91,3%

61 Βιβλιογραφία Andrew Tanenbaum, Computer Networks, 4 th ed. Pearson Education Inc., New Jersey, Jean Walrand, ίκτυα Επικοινωνιών, Εκδόσεις Παπασωτηρίου, Άρης Αλεξόπουλος και Γιώργος Λαγογιάννης. Τηλεπικοινωνίες και ίκτυα Υπολογιστών, 5η έκδοση, Αθήνα, Γιώργος Φούσκας, Βασικά ζητήµατα ικτύων Η/Υ, Ελληνικό Ανοικτό Πανεπιστήµιο, Πάτρα, 2002.

62 Ασφάλεια ικτύων Ασφάλεια δικτύων Στα χαµηλά επίπεδα: να φτάσουν τα πακέτα στον παραλήπτη χωρίς σφάλµατα Σε ανώτερο επίπεδο: να προστατευθεί η διακινούµενη πληροφορία έτσι ώστε: Να µην µπορεί να διαβαστεί από µη εξουσιοδοτηµένα πρόσωπα ή συσκευές Να µη µπορεί να τροποποιηθεί από µη εξουσιοδοτηµένα άτοµα Να µην επιτρέπεται η πρόσβαση σε υπολογιστικούς και δικτυακούς πόρους από µη εξουσιοδοτηµένα άτοµα Να ταυτοποιείται το πρόσωπο που στέλνει το µήνυµα Να ταυτοποιείται ένα µήνυµα και ο αποστολέας του

63 Οι παραβιάσεις ασφάλειας γίνονται από άτοµα που προσπαθούν Να προσποριστούν κέρδος Να προκαλέσουν την προσοχή Να εκδικηθούν ή να βλάψουν κάποιον Να διασκεδάσουν Να κερδίσουν στρατηγικό πλεονέκτηµα Ένα µεγάλο ποσοστό προβληµάτων ασφαλείας προκαλούνται από εσωτερικούς χρήστες, υπαλλήλους, κ.λ.π. Τέσσερις κύριες Έννοιες Εµπιστευτικότητα (Confidentiality ή secrecy): η πληροφορία να πηγαίνει µόνο στα χέρια του ενδιαφεροµένου Ιδιωτικότητα (privacy) Μυστικότητα (secrecy) Ακεραιότητα (Integrity): ότι το µήνυµα δεν έχει αλλοιωθεί. Προστασία από µετατροπή, διαγραφή ή/ και δηµιουργία. Αυθεντικοποίηση (Authentication): Να ξέρεις σίγουρα ότι αυτός µε τον οποίον µιλάς είναι αυτός που ισχυρίζεται. επέκταση στα µηνύµατα που ανταλλάσσεις µαζί του Μη απάρνηση (non-repudiation): η δυνατότητα να αποδείξουµε ότι κάποιος έλαβε ένα µήνυµα ή ότι πραγµατικά έστειλε αυτός ένα µήνυµα και όχι κάποιος άλλος.

64 ιαθεσιµότητα ιαθεσιµότητα (availability): κρίσιµη έννοια που δεν συνδέεται όµως στενά µε την έννοια της ασφάλειας. Με αυτήν ασχολείται ο κλάδος που ονοµάζεται fault tolerant computing. Οι ενέργειες κατά της διαθεσιµότητας εντάσσουν τους κακόβουλους χρήστες στην κατηγορία των επιτιθέµενων στην ασφάλεια του συστήµατος επειδή παρακωλύουν την απρόσκοπτη πρόσβαση των νοµίµων χρηστών στο σύστηµα. Συνεπαγόµενες έννοιες Αυθεντικοποίηση µη-απάρνηση Απόδοση ευθυνών (accountability) + χρέωση (billing)

65 Άλλες έννοιες Έκθεση σε κίνδυνο (exposure): µια µορφή πιθανής απώλειας (loss) ή ζηµιάς (harm). Ευπάθεια (vulnerability): αδυναµία ή ευάλωτο σηµείο Επίθεση (attack) Απειλή (threat): καταστάσεις όπου υπάρχει το ενδεχόµενο απωλειών ή ζηµιών. Ανθρώπινες, φυσικές καταστροφές, ακούσια λάθη, ατέλειες Έλεγχος (control): προστατευτικό µέσο: πράξη, συσκευή, διαδικασία, τεχνική που µειώνει την ευπάθεια Ευπάθειες Φυσικές (αφορούν το χώρο εγκατάστασης) Εκ φύσεως (πληµµύρες, πυρκαγιές, ) Υλικού και λογισµικού Μέσων (π.χ. µαγνητικά µέσα) Εκποµπών Επικοινωνιών Ανθρώπινες

66 Είδη απειλών ιακοπή Υποκλοπή Μεταβολή Πλαστογραφία Μέτρα Προστασίας Πληροφοριακών Συστηµάτων Φυσική ασφάλεια Ασφάλεια υπολογιστικού συστήµατος (computer security): ποιος δικαιούται προσπέλαση Ασφάλεια βάσεων δεδοµένων Ασφάλεια ικτύων

67 Τρόποι άµυνας Έλεγχος προσπέλασης στο σύστηµα Έλεγχος προσπέλασης στα δεδοµένα ιαχείριση συστήµατος και ασφάλειας Σχεδιασµός συστήµατος (αξιοποίηση δυνατοτήτων ασφάλειας) Τύποι µέτρων προστασίας Κρυπτογράφηση: Η κύρια µέθοδος προστασίας των δεδοµένων κατά τη µετάδοσή τους Μέτρα λογισµικού: χρήση προτύπων, λειτουργικό σύστηµα, µέτρα στα προγράµµατα (π.χ. pswd στις Β ) Μέτρα υλικού συσκευές κρυπτογράφησης ή βιοµετρικής αναγνώρισης χρηστών (ίριδα, δακτυλικά απ., hasp, κάρτες πρόσβασης κ.α.) Φυσικά µέτρα υλικού κλειδαριές, back up, UPS, κλιµατισµός, Πολιτικές ασφάλειας. Συχνή αλλαγή συνθηµατικών Απαραίτητες σε µεγάλους οργανισµούς

68 Προβλήµατα κατά ή για την εισαγωγή ασφάλειας εν σχεδιάζεται / περιλαµβάνεται από την αρχή αλλά προστίθεται µετά Κοστίζει, συνήθως, αρκετά. Μεγάλη πολυπλοκότητα (κυρίως στα λογισµικά) Το κύριο πρόβληµα ασφάλειας είναι οι χρήστες Παθητικές επιθέσεις Παρακολούθηση επικοινωνιών Για την απόκτηση πληροφορίας Ανίχνευση περιεχοµένου µηνυµάτων Ανάλυση κίνησης Υπάρχει δυνατότητα εύρεσης του τύπου της επικοινωνίας από τη συχνότητα και το µέγεθος των µηνυµάτων. ύσκολη ανίχνευση Μπορεί να αποφευχθεί

69 Ενεργητικές επιθέσεις Μασκάρεµα Ο επιτιθέµενος προσποιείται ότι είναι διαφορετική οντότητα Επανάληψη (Replay) Παραποίηση µηνυµάτων Άρνηση υπηρεσίας (Denial of service) Εύκολη ανίχνευση Ηανίχνευσηµπορείναοδηγήσεισετιµωρία ύσκολη αντιµετώπιση Ασφάλεια και ίκτυα

70 Ασφάλεια και ίκτυα Σε ποιο σηµείο της στοίβας πρωτοκόλλων ανήκει η ασφάλεια; Απάντηση: Σε όλα! Φυσικό: κλείδωµα κατανεµητών, σωλήνες αερίου, Ζεύξης: κρυπτογράφηση: εφαρµόζεται εύκολα Πρόβληµα κατά τη διέλευση από δροµολογητές ικτύου: έλεγχος πρόσβασης µε firewalls Μεταφοράς: κρυπτογράφηση από άκρο σε άκρο Εφαρµογής: ο κύριος χώρος εφαρµογής της αυθεντικοποίησης και της µη-απάρνησης Η κύρια µέθοδος για τη βελτίωση της ασφάλειας στα δίκτυα: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Κρυπτολογία (cryptology) Κρυπτογραφία (cryptography) : η τέχνη να κατασκευάζεις κώδικες Κρυπτανάλυση (cryptanalysis): η τέχνη να σπας κώδικες Κρυπτογραφικοί κώδικες (ciphers): byte προς byte ή bit προς bit µετασχηµατισµός ενός µηνύµατος ανεξάρτητα από το νόηµά του. Κώδικες (codes): αντικατάσταση µιας λέξης µε κάποια άλλη ή µε κάποιο σύµβολο δεν βρίσκονται πλέον σε χρήση WWII: Navajo Παραδοσιακοί χρήστες της κρυπτογραφίας Οι στρατιωτικοί Οι διπλωµάτες Οι συγγραφείς ηµερολογίων, και Οι εραστές

71 Απαιτήσεις κωδίκων Να εφαρµόζονται εύκολα Να αλλάζουν εύκολα Να είναι απόρθητοι από τους µη-γνώστες Να είναι εύκολα αναγνωρίσιµοι από τους χρήστες Μοντέλο κρυπτογράφησης Παθητικός εισβολέας Απλά ακούει Εισβολέας Ενεργητικός εισβολέας Μπορεί να αλλοιώσει τα µηνύµατα Κείµενο, P Μέθοδος κρυπτογράφησης Ε Κλειδί κρυπτογράφησης k Κωδικοποιηµένο µήνυµα C=E k (P) Μέθοδος αποκρυπτογράφησης D Κλειδί αποκρυπτογράφησης k Κείµενο, P P=D k (C) P=D k (E k (P)) Κανονικά C=E k (P, k) Συνάρτηση µε δύο ορίσµατα, το κείµενο και το κλειδί

72 Ηαρχή του Kerckhoff Φλαµανδός κρυπτογράφος Auguste Kerckhoff (1883) «Όλοι οι αλγόριθµοι πρέπει να είναι δηµόσιοι µόνο τα κλειδιά πρέπει να µένουν µυστικά.» Η προσπάθεια να κρατήσω µυστικό τον κώδικα είναι µάταιη. Επίσης, η κοινοποίηση του κώδικα βοηθά στον έλεγχο της ικανότητάς του από πολλούς ειδικούς. Τα κλειδιά πρέπει να αλλάζουν συχνά και να είναι τέτοια ώστε η εύρεσή τους να αποτελεί τη µεγάλη δυσκολία του κώδικα. Κώδικες αντικατάστασης Κάθε γράµµα ή οµάδα γραµµάτων αντικαθίσταται από ένα άλλο γράµµα ή οµάδα γραµµάτων για να τα κρύψουµε Ο κώδικας του Καίσαρα Αποδίδεται στον Ιούλιο Καίσαρα Το αλφάβητο µετατοπίζεται κατά k χαρακτήρες. Το k είναι το κλειδί του κώδικα.

73 Βελτίωση του κώδικα του Καίσαρα Μονοαλφαβητική αντικατάσταση (monoalphabetic substitution). Plaintext: α β γ δ ε ζ η θ ι κ λ µ ν ξ ο π ρ σ τ υ φ χ ψ ω Cyphertext: Ε Ρ Τ Υ Θ Ι Ο Π Α Σ Φ Γ Η Ξ Κ Λ Ζ Χ Ψ Ω Β Ν Μ 24! Συνδυασµοί = 6 x πιθανά κλειδιά. Με διάρκεια δοκιµής 1nsec χρειάζονται 10 8 έτη για να δοκιµαστούν όλα τα πιθανά κλειδιά. Το εύκολο σπάσιµο ενός κώδικα Στατιστικές ιδιότητες των φυσικών γλωσσών Συχνότητα εµφάνισης γραµµάτων: e, t, o, a, n, i, ιγράµµατα (digrams): th, in,er, re, an, Τριγράµµατα (trigrams): the, ing, and, ion, Τακτική σπασίµατος κώδικα: Βρίσκω τη συχνότητα εµφάνισης των κωδικών γραµµάτων, διγραµµάτων, τριγραµµάτων, κ.α. Τα πιο συχνά κωδικά γράµµατα αντιστοιχούν µάλλον στο e και το t. Το πιο συχνό τρίγραµµα είναι µάλλον το txe, οπότε βρίσκουµε την κωδικοποίηση του h(x). Αν πάλι συναντήσουµε συχνά µια λέξη thyt τότε το Υ=a. Μια άλλη τακτική είναι να εντοπιστεί µια πολύ πιθανή λέξη ή φράση

74 Κώδικες αντιµετάθεσης (transposition ciphers) Οι κώδικες αντικατάστασης διατηρούν τη θέση των γραµµάτων αλλά τα αλλοιώνουν (µασκαρεύουν). Οι κώδικες αντιµετάθεσης δεν αλλοιώνουν τα γράµµατα αλλά αλλάζουν τη θέση τους. Το κλειδί πρέπει να είναι µια λέξη στην οποία κάθε γράµµα υπάρχει µια µόνο φορά. Ένας κώδικας αντιµετάθεσης

75 Σπάσιµοκώδικα αντιµετάθεσης Καταρχήν πρέπει να ξέρω ότι πρόκειται για κώδικα αντιµετάθεσης. Μπορώ να ελέγξω τη συχνότητα εµφάνισης των γραµµάτων που θα ταίριαζε µε εκείνη ενός απλού κειµένου. Πρέπει να µαντέψω τον αριθµό των στηλών Βοηθάει αν έχω κάποια εικόνα ή γνώση µιας λέξης µέσα στο κείµενο, π.χ. milliondollars. Βρίσκω διγράµµατα και ψάχνω την αλληλουχία. Αν βρω το κλειδί, π.χ. 8, µένει να βρω τη σωστή διάταξη των στηλών. Μπορεί κανείς να δοκιµάσει k(k-1) συνδυασµούς µέχρι να βρει κάποιον του οποίου οι συχνότητες εµφάνισης διγραµµάτων και τριγραµµάτων να ταιριάζουν µε εκείνες µιας φυσικής γλώσσας. One-time pads «ένας άσπαστος κώδικας» Επέλεξε ως κλειδί µια τυχαία ακολουθία από bits µε µήκος ίσο µε το µήνυµα. Μετέτρεψε το µήνυµα σε ακολουθία από bits και εκτέλεσε XOR µε το κλειδί. Το αποτέλεσµα δεν µπορεί να αποκρυπτογραφηθεί από κανέναν χωρίς το κλειδί. Ο λόγος προκύπτει άµεσα από τη θεωρία της πληροφορίας. Επειδή το κλειδί είναι τυχαίο, οποιοδήποτε απλό κείµενο µε το ίδιο µήκος είναι το ίδιο πιθανό να είναι το αρχικό. Με άλλα λόγια, σε ένα αρκετά µεγάλο κρυπτογραφηµένο κείµενο η πιθανότητα εµφάνισης όλων των γραµµάτων, διγραµµάτων, τριγραµµάτων, κλπ, θα είναι εξίσου πιθανή, δίνοντας µηδενική πληροφορία για το σπάσιµο του κώδικα.

76 One-time pad Μειονεκτήµατα Το κλειδί δεν µπορεί να αποµνηµονευθεί Το µήκος του κειµένου που µπορεί να κρυπτογραφηθεί εξαρτάται από το µήκος του κλειδιού. Είναι µέθοδος ευαίσθητη στην απώλεια ή εισαγωγή δεδοµένων Αν ο αποστολέας και ο δέκτης χάσουν το συγχρονισµό τους τα δεδοµένα θα γίνουν ακατάληπτα.

77 Κβαντική κρυπτογραφία Το πρωτόκολλο ΒΒ84 (Bennet and Brassard 1984) Η Alice και ο Bob ονοµάζονται principals Trudy: intruder Φωτόνια πόλωση rectilinear basis diagonal basis qubits bits που αποστέλλονται µε φωτόνια Αρχή της απροσδιοριστίας Werner Heisenberg 1927 Pockels cell polarizer κρύσταλλος CaCO 3 privacy amplification Κβαντική κρυπτογραφία

78 Βασικές αρχές κρυπτογραφίας Πλεονασµός (redundancy) Χρειάζεται και για την κρυπτογράφηση αλλά και για τη διόρθωση σφαλµάτων Φρεσκάδα (freshness) Πρέπει να υπάρχει µια µέθοδος που να εντοπίζει τις επανεκποµπές παλαιότερων µηνυµάτων που έχουν σα σκοπό τους να προκαλέσουν σύγχυση στο δέκτη.

79 Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software) Hardware υλοποιήσεις: P-Box (permutation box), Transposition S-Box, Substitution Product Ciphers

80 Product ciphers Λειτουργούν µε k-bit εισόδους και k-bit εξόδους Τυπικά k=64 ή επίπεδα (οι h/w υλοποιήσεις) >8 επαναλήψεις (rounds) οι s/w υλοποιήσεις Αν ήταν ένα ενιαίο στάδιο θα είχε 2 12 =4096 καλώδια οµές τύπου Feistel Ουσιαστικά όλοι οι συµβατικοί αλγόριθµοι κρυπτογράφησης βασίζονται σε µια δοµή που αρχικά παρουσιάστηκε από τον Horst Feistel της IBM το 1973 Η επεξεργασία της πληροφορίας γίνεται σε κοµµάτια ίσου µεγέθους (blocks) από το κείµενο που παράγουν κρυπτογραφηµένο κείµενο ίδιου µεγέθους Η υλοποίηση ενός δικτύου Feistel εξαρτάται από την επιλογή µιας από τις παρακάτω παραµέτρους και σχεδιαστικά χαρακτηριστικά:

81 Παράµετροι και χαρακτηριστικά αλγορίθµων τύπου Feistel Μέγεθος οµάδας (block): µεγαλύτερο µέγεθος block σηµαίνει µεγαλύτερη ασφάλεια. Μέγεθος κλειδιού: µεγαλύτερο µέγεθος κλειδιού σηµαίνει µεγαλύτερη ασφάλεια. Αριθµός επαναλήψεων (rounds): πολλαπλές επαναλήψεις οδηγούν σε µεγαλύτερη ασφάλεια Αλγόριθµος δηµιουργίας υποκλειδιών (subkey generation algorithm): επηρεάζει την πολυπλοκότητα της κρυπτογράφησης κι εποµένως δυσχεραίνει την κρυπτανάλυση. Γρήγορη κρυπτογράφηση και αποκρυπτογράφηση µε λογισµικό: η ταχύτητα εκτέλεσης του αλγόριθµου είναι ένα σοβαρό σχεδιαστικό θέµα

82 DES Data Encryption Standard Αναπτύχθηκε από την IBM (Lucifer, 128-bit) To 1977 η κυβέρνηση των ΗΠΑ το υιοθέτησε ως επίσηµο πρότυπο κρυπτογράφησης για µη απόρρητες πληροφορίες (NSA, 56-bit) Η αρχική µορφή του αλγόριθµου δεν είναι πλέον ασφαλής Diffie and Hellman (Stanford, 1977) Μηχανή σπασίµατος < 20Μ$ (σήµερα <200Κ$) Exhaustive search 2 56 κλειδιά σε µια µέρα Χρησιµοποιούνται όµως κάποιες παραλλαγές του DES Λεπτοµέρεια ενός κύκλου

83 Λειτουργία ενός κύκλου DES block key Τα 48 bits σπάνε σε 8 Χ 6 bits και περνάνε από 8 S-Boxes µε 64 πιθανές εισόδους και 4 εξόδους, ώστε να προκύψουν 32 bits Χρόνος που απαιτείται για το σπάσιµο κώδικα ως συνάρτηση του µήκους κλειδιού Υπόθεση 10 6 δοκιµές / µsec

84 Triple-DES (3DES) Triple Encryption (Tuchman, 1979) International Standard (IS) κλειδιά (k 1, k 2 ) και 3 στάδια Γιατί 2 κι όχι 3 κλειδιά; Θεωρείται επαρκές: 112 bits χρόνια Γιατί EDE (Encrypt-Decrypt-Encrypt) και όχι EEE; Συµβατότητα προς τα πίσω µε το DES αν k 1 =k 2. Triple - DES C = EK3[DK2[EK1[P]]] C = ciphertext P = Plaintext EK[X] = encryption of X using key K DK[Y] = decryption of Y using key K

Εργαστήριο ίκτυα Η/Υ ΙΙΙ

Εργαστήριο ίκτυα Η/Υ ΙΙΙ Εργαστήριο ίκτυα Η/Υ ΙΙΙ ρ. Κ. Σ. Χειλάς Στόχος του εργαστηρίου Στόχος του εργαστηρίου είναι : (α) η εµβάθυνση σε θέµατα λειτουργίας δικτύων καθώς και (β) η εξοικείωση των σπουδαστών µε ένα από τα συχνότερα

Διαβάστε περισσότερα

Πρωτόκολλα επανεκποµπής

Πρωτόκολλα επανεκποµπής Πρωτόκολλα επανεκποµπής Πρωτόκολλα επανεκποµπής Πρωτόκολλα: Εναλλασσοµένου bit (Alternating Bit Protocol) Επιλεκτικής επανάληψης (Selective Reeat Protocol) Οπισθοχώρησης κατά Ν (Go Back N) Μηχανισµοί:

Διαβάστε περισσότερα

Ασφάλεια ικτύων. Ασφάλεια δικτύων

Ασφάλεια ικτύων. Ασφάλεια δικτύων Ασφάλεια ικτύων Ασφάλεια δικτύων Στα χαµηλά επίπεδα: να φτάσουν τα πακέτα στον παραλήπτη χωρίς σφάλµατα Σε ανώτερο επίπεδο: να προστατευθεί η διακινούµενη πληροφορία έτσι ώστε: Να µην µπορεί να διαβαστεί

Διαβάστε περισσότερα

Τεχνικές διόρθωσης και ανίχνευσης σφαλµάτων

Τεχνικές διόρθωσης και ανίχνευσης σφαλµάτων Τεχνικές διόρθωσης και ανίχνευσης σφαλµάτων Εντοπισµός σφαλµάτων Εντοπισµός ιόρθωση Προστίθενται bit πλεονασµού Αν µπορεί διορθώνει, (forward error correction) αλλιώς ζητά επανεκποµπή (backward error correction)

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 2: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

H επίδραση των ουρών στην κίνηση ενός δικτύου

H επίδραση των ουρών στην κίνηση ενός δικτύου H επίδραση των ουρών στην κίνηση ενός δικτύου Ηεπίδραση των ριπών δεδοµένων Όταν οι αφίξεις γίνονται κανονικά ή γίνονται σε απόσταση η µία από την άλλη, τότε δεν υπάρχει καθυστέρηση Arrival s 1 2 3 4 1

Διαβάστε περισσότερα

Δίκτυα Απευθείας Ζεύξης. Επικοινωνία µεταξύ δύο υπολογιστών οι οποίοι είναι απευθείας συνδεδεµένοι.

Δίκτυα Απευθείας Ζεύξης. Επικοινωνία µεταξύ δύο υπολογιστών οι οποίοι είναι απευθείας συνδεδεµένοι. Δίκτυα Απευθείας Ζεύξης Επικοινωνία µεταξύ δύο υπολογιστών οι οποίοι είναι απευθείας συνδεδεµένοι. Περίληψη Ζεύξεις σηµείου προς σηµείο (point-to-point links) Πλαισίωση (framing) Ανίχνευση και διόρθωση

Διαβάστε περισσότερα

Βασικές λειτουργίες Ανίχνευση πλαισίων Τι κάνει το επίπεδο ζεύξης Χρησιμοποιεί τις υπηρεσίες του φυσικού επιπέδου, ήτοι την (ανασφαλή) μεταφορά δεδομέ

Βασικές λειτουργίες Ανίχνευση πλαισίων Τι κάνει το επίπεδο ζεύξης Χρησιμοποιεί τις υπηρεσίες του φυσικού επιπέδου, ήτοι την (ανασφαλή) μεταφορά δεδομέ Αρχές σχεδιασμού, μοντέλα αναφοράς, τυποποίηση Μιλτιάδης Αναγνώστου 19 Μαΐου 2011 1/41 Βασικές λειτουργίες Ανίχνευση πλαισίων Επίδραση του θορύβου Παραδείγματα 2/41 Βασικές λειτουργίες Ανίχνευση πλαισίων

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ Θ.Ε. ΠΛΗ22 Περίοδος 2012-2013 ΓΡΑΠΤΗ ΕΡΓΑΣΙΑ # 3 Στόχος Βασικό στόχο της 3 ης εργασίας αποτελεί η κατανόηση των συστατικών στοιχείων των δικτύων Η/Υ (Κεφάλαιο 1), η εξοικείωση με τις αρχιτεκτονικές δικτύων

Διαβάστε περισσότερα

3/40. (acknowledged connectionless), (acknowledged connection oriented) 4/40

3/40. (acknowledged connectionless), (acknowledged connection oriented) 4/40 Το επίπεδο συνδέσμου μετάδοσης δεδομένων Μιλτιάδης Αναγνώστου 5 Απριλίου 2013 1/40 Επίδραση του θορύβου Παραδείγματα 2/40 Τι κάνει το επίπεδο ζεύξης ή συνδέσμου μετάδοσης δεδομένων Χρησιμοποιεί τις υπηρεσίες

Διαβάστε περισσότερα

Λύση: Λύση: Λύση: Λύση:

Λύση: Λύση: Λύση: Λύση: 1. Ένας δίαυλος έχει ρυθµό δεδοµένων 4 kbps και καθυστέρηση διάδοσης 20 msec. Για ποια περιοχή µηκών των πλαισίων µπορεί η µέθοδος παύσης και αναµονής να έχει απόδοση τουλάχιστον 50%; Η απόδοση θα είναι

Διαβάστε περισσότερα

Τρίτη Σειρά Ασκήσεων ΑΣΚΗΣΗ 1 ΑΣΚΗΣΗ 1 ΛΥΣΗ ΑΣΚΗΣΗ 2

Τρίτη Σειρά Ασκήσεων ΑΣΚΗΣΗ 1 ΑΣΚΗΣΗ 1 ΛΥΣΗ ΑΣΚΗΣΗ 2 Τρίτη Σειρά Ασκήσεων ΑΣΚΗΣΗ 1 o Ένα πακέτο ανώτερου επιπέδου τεμαχίζεται σε 10 πλαίσια, κάθε ένα από τα οποία έχει πιθανότητα 80 τοις εκατό να φτάσει χωρίς σφάλμα. Αν το πρωτόκολλο συνδέσου μετάδοσης δεδομένων

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Μέθοδοι Ελέγχου Σφαλμάτων

Μέθοδοι Ελέγχου Σφαλμάτων Μέθοδοι Ελέγχου Σφαλμάτων Έλεγχος Ισοτιμίας (Parity Check) Άθροισμα Ελέγχου (Checksum) Έλεγχος κυκλικού πλεονασμού (CRC- Cyclic Redundancy Check) Μερικά μπορεί να μεταφερθούν λάθος, πχ λόγω θορύβου Θα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα. λ από τον ρυθμό μετάδοσής της. Υποθέτοντας ότι ο κόμβος A

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα. λ από τον ρυθμό μετάδοσής της. Υποθέτοντας ότι ο κόμβος A ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ ΚΑΙ ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα 1. Στο δίκτυο

Διαβάστε περισσότερα

Απαντήσεις σε απορίες

Απαντήσεις σε απορίες Ερώτηση 1 Αν έχουµε ένα πολυώνυµο G(x) π.χ. 10010101 αυτό είναι βαθµού k=7 και έχει k+1=8 bits και γράφεται : x^7 +x^4 +x^2 +1. Τι συµβαίνει στην περίπτωση που το G(x) έχει x^k=0, π.χ. το 01010101. Αυτό

Διαβάστε περισσότερα

//009 Βασικές εργασίες του επιπέδου ζεύξης ηµιουργία πλαισίων Έλεγχος σφαλµάτων Έλεγχος ροής Σχέση µεταξύ πακέτων (επιπέδου δικτύου) και πλαισίων (επι

//009 Βασικές εργασίες του επιπέδου ζεύξης ηµιουργία πλαισίων Έλεγχος σφαλµάτων Έλεγχος ροής Σχέση µεταξύ πακέτων (επιπέδου δικτύου) και πλαισίων (επι //009 Επίπεδο ζεύξης δεδοµένων Εφαρµογών Παρουσίασης Συνόδου ιακίνησης ικτύου Ζεύξης Ζεύξης Φυσικό Τι κάνει το επίπεδο ζεύξης Χρησιµοποιεί τις υπηρεσίες του φυσικού επιπέδου, ήτοι την (ανασφαλή) µεταφορά

Διαβάστε περισσότερα

Άσκηση 1. (σημειώστε πως 1KB = 2 10 bytes, 1Mbps = 10 6 bits/sec).

Άσκηση 1. (σημειώστε πως 1KB = 2 10 bytes, 1Mbps = 10 6 bits/sec). Άσκηση Υπολογίστε τον συνολικό χρόνο που απαιτείται για την μετάδοση ενός αρχείου 500KB πάνω από μια ζεύξη (Link), στις παρακάτω περιπτώσεις, θεωρώντας πως η καθυστέρηση μιας κατεύθυνσης (one way delay)

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP

ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP Άσκηση 1 η : Καθυστερήσεις Θεωρείστε μία σύνδεση μεταξύ δύο κόμβων Χ και Υ. Το εύρος ζώνης του συνδέσμου είναι 10Gbits/sec

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ ΚΑΙ ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα 1. Μήνυμα μήκους

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ Θ.Ε. ΠΛΗ22 Περίοδος 2012-2013. ΓΡΑΠΤΗ ΕΡΓΑΣΙΑ #3 Στόχος Βασικό στόχο της 3 ης εργασίας αποτελεί η κατανόηση των συστατικών στοιχείων των δικτύων Η/Υ (Κεφάλαιο 1), η εξοικείωση με τις αρχιτεκτονικές δικτύων

Διαβάστε περισσότερα

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1 I. Παράδειγμα 1: Απόδοση TCP με παράθυρο αποστολέα = 1 a. Ο μηχανισμός όπως έχει περιγραφεί ως τώρα στέλνει μόνο ένα πακέτο και σταματάει να μεταδίδει έως ότου πάρει το ack του πακέτου αυτού (λειτουργία

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Επίπεδο ύνδεσης Δεδομένων (Data Link Layer DLL)

Επίπεδο ύνδεσης Δεδομένων (Data Link Layer DLL) 101001 101001 Επίπεδο ύνδεσης Δεδομένων (Data Link Layer DLL) Είναι το δεύτερο επίπεδο στη διαστρωμάτωση του OSI (μετρώντας από κάτω) Ασχολείται με την αποδοτική και αξιόπιστη επικοινωνία μεταξύ δύο γειτονικών

Διαβάστε περισσότερα

Κεφάλαιο 5: Τοπικά ίκτυα

Κεφάλαιο 5: Τοπικά ίκτυα Κεφάλαιο 5: Τοπικά ίκτυα 5.1 ΤοΠρωτόκολλο ALOHA Αλγόριθµοι επίλυσης συγκρούσεων µε βάση το δυαδικό δένδρο 5.2 ίκτυα Ethernet Πρότυπο ΙΕΕΕ 802.3 5.3 ίκτυα Token Ring - Πρότυπο ΙΕΕΕ 802.5 Τοπικά ίκτυα 5-1

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΑ ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Λύσεις 1 ης Σειράς Ασκήσεων

ΕΙΣΑΓΩΓΗ ΣΤΑ ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Λύσεις 1 ης Σειράς Ασκήσεων ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ & ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ 1. ΕΙΣΑΓΩΓΗ ΣΤΑ ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Λύσεις 1 ης Σειράς Ασκήσεων α) Ο αριθµός Ν των πακέτων που θα προκύψουν από το µήνυµα είναι

Διαβάστε περισσότερα

Επίπεδο ζεύξης δεδοµένων

Επίπεδο ζεύξης δεδοµένων Επίπεδο ζεύξης δεδοµένων Εφαρµογών Παρουσίασης Συνόδου ιακίνησης ικτύου Ζεύξης Ζεύξης Φυσικό Τι κάνει το επίπεδο ζεύξης Χρησιµοποιεί τις υπηρεσίες του φυσικού επιπέδου, ήτοι την (ανασφαλή) µεταφορά δεδοµένων,

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή σε Έννοιες των Δικτύων Υπολογιστών...11. Κεφάλαιο 2 Αξιοπιστία...25. Κεφάλαιο 3 Αλγόριθμοι Πολλαπλής Πρόσβασης...

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή σε Έννοιες των Δικτύων Υπολογιστών...11. Κεφάλαιο 2 Αξιοπιστία...25. Κεφάλαιο 3 Αλγόριθμοι Πολλαπλής Πρόσβασης... Περιεχόμενα Εισαγωγή...7 Κεφάλαιο 1 Εισαγωγή σε Έννοιες των Δικτύων Υπολογιστών...11 Κεφάλαιο 2 Αξιοπιστία...25 Κεφάλαιο 3 Αλγόριθμοι Πολλαπλής Πρόσβασης...65 Κεφάλαιο 4 Μεταγωγή Δεδομένων και Δρομολόγηση...

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Δίκτυα Απευθείας Ζεύξης

Δίκτυα Απευθείας Ζεύξης Δίκτυα Απευθείας Ζεύξης Επικοινωνία μεταξύ δύο υπολογιστώνοιοποίοιείναι απευθείας συνδεδεμένοι. Περίληψη Ζεύξεις σημείου προς σημείο (point-to-point links) Πλαισίωση (framing) Ανίχνευση και διόρθωση σφαλμάτων

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 3: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΑΝΑΜΟΝΗΣ Queuing Systems

ΣΥΣΤΗΜΑΤΑ ΑΝΑΜΟΝΗΣ Queuing Systems ΣΥΣΤΗΜΑΤΑ ΑΝΑΜΟΝΗΣ Queuing Systems Δίκτυα Ουρών - Παραδείγματα Β. Μάγκλαρης, Σ. Παπαβασιλείου 17-7-2014 Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Μάθημα Εισαγωγή στις Τηλεπικοινωνίες Κωδικοποίηση πηγής- καναλιού Μάθημα 9o

Μάθημα Εισαγωγή στις Τηλεπικοινωνίες Κωδικοποίηση πηγής- καναλιού Μάθημα 9o Μάθημα Εισαγωγή στις Τηλεπικοινωνίες Κωδικοποίηση πηγής- καναλιού Μάθημα 9o ΕΘΝΙΚΟ & ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ Τομέας Επικοινωνιών και Επεξεργασίας Σήματος Τμήμα Πληροφορικής & Τηλεπικοινωνιών

Διαβάστε περισσότερα

Εισαγωγή στους Η/Υ. Ενότητα 8: Μετάδοση Δεδομένων. Δημήτρης Σαραβάνος, Καθηγητής Πολυτεχνική Σχολή Τμήμα Μηχανολόγων & Αεροναυπηγών Μηχανικών

Εισαγωγή στους Η/Υ. Ενότητα 8: Μετάδοση Δεδομένων. Δημήτρης Σαραβάνος, Καθηγητής Πολυτεχνική Σχολή Τμήμα Μηχανολόγων & Αεροναυπηγών Μηχανικών Εισαγωγή στους Η/Υ Ενότητα 8: Δημήτρης Σαραβάνος, Καθηγητής Πολυτεχνική Σχολή Τμήμα Μηχανολόγων & Αεροναυπηγών Μηχανικών Σκοποί ενότητας Κατανόηση του τρόπου με τον οποίο στέλνεται ένα πακέτο δεδομένων

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ: Κυκλικός Έλεγχος Πλεονασμού CRC codes Cyclic Redundancy Check codes Ο μηχανισμός ανίχνευσης σφαλμάτων στις επικοινωνίες

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Περιεχόµενα. Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα. Εισαγωγή

Περιεχόµενα. Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα. Εισαγωγή Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα Περιεχόµενα Εισαγωγή Επικοινωνία εδοµένων Αναλογική vs. Ψηφιακή Μετάδοση ιαµόρφωση σήµατος Κανάλια επικοινωνίας Κατεύθυνση και ρυθµοί µετάδοσης Ασύγχρονη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ Κεφάλαιο 10 : Κωδικοποίηση καναλιού Χρήστος Ξενάκης Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων Περιεχόμενα Ομιλίας Απόσταση και βάρος Hamming Τεχνικές και κώδικες ανίχνευσης &

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις στα Τοπικά Δίκτυα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις στα Τοπικά Δίκτυα ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ ΚΑΙ ΜΗΧ/ΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις στα Τοπικά Δίκτυα 1. Ν σταθμοί επικοινωνούν μεταξύ τους μέσω κοινού μέσου μετάδοσης χωρητικότητας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κεφάλαιο 6 Συστήµατα Επικοινωνίας

Κεφάλαιο 6 Συστήµατα Επικοινωνίας Κεφάλαιο 6 Συστήµατα Επικοινωνίας Δεδοµένων Άµεση ιασύνδεση Συσκευών ιασύνδεση Συσκευών σε Μακρινή Απόσταση MODEM ιαχείριση σφαλµάτων ίκτυα εδοµένων Κ.Κυριακόπουλος Εισαγωγή στους Η/Υ 1 Σταθµοί στην Εξέλιξη

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα Ενότητα : Στρώμα Ζεύξης στα Δίκτυα ΗΥ- Ethernet MAC Στρώμα Σαββαΐδης Στυλιανός

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Τοπικά Δίκτυα Περίληψη Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Αναµεταδότες, Γέφυρες, Μεταγωγείς, δροµολογητές και Πύλες (repeaters, hubs, bridges, switches, routers,

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

ΕΑΠ ΘΕ ΠΛΗ-22 1 η ΟΣΣ 19/10/2014

ΕΑΠ ΘΕ ΠΛΗ-22 1 η ΟΣΣ 19/10/2014 ΕΑΠ ΘΕ ΠΛΗ-22 1 η ΟΣΣ 19/10/2014 Συμπληρωματικές Διαφάνειες (στην παρουσίαση της 1 ης ΟΣΣ PLH22_1st_OSS_Networks_2014_2015 ) Νίκος Δημητρίου ΕΑΠ/ΠΛΗ-22/ΑΘΗ.4/ 1η ΟΣΣ / 19.10.2014 / Ν.Δημητρίου 1 Γνωστικό

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

Λουκάς Ελευθέριος

Λουκάς Ελευθέριος Λουκάς Ελευθέριος eloukas05@aueb.gr Σκοπός Δ. Εργασίας Πορεία προς τη Λύση Multi Service Link Layer (MSLL) MSLL Πρωτόκολλα Πλήρους Ανάκαμψης MSLL Πρωτόκολλα Περιορισμένης Ανάκαμψης Σενάρια Προσομοίωσης

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα

ΤΕΙ Κρήτης, Παράρτηµα Χανίων

ΤΕΙ Κρήτης, Παράρτηµα Χανίων ΠΣΕ, Τµήµα Τηλεπικοινωνιών & ικτύων Η/Υ Εργαστήριο ιαδίκτυα & Ενδοδίκτυα Η/Υ ( ηµιουργία συστήµατος µε ροint-tο-ροint σύνδεση) ρ Θεοδώρου Παύλος Χανιά 2003 Περιεχόµενα 1 ΕΙΣΑΓΩΓΗ...2 2 ΤΟ ΚΑΝΑΛΙ PΟINT-TΟ-PΟINT...2

Διαβάστε περισσότερα

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1 I. Παράδειγμα 1: Απόδοση TCP με παράθυρο αποστολέα = 1 a. Ο μηχανισμός όπως έχει περιγραφεί ως τώρα στέλνει μόνο ένα πακέτο και σταματάει να μεταδίδει έως ότου πάρει το ack του πακέτου αυτού (λειτουργία

Διαβάστε περισσότερα

Ευρυζωνικά δίκτυα (2) Αγγελική Αλεξίου

Ευρυζωνικά δίκτυα (2) Αγγελική Αλεξίου Ευρυζωνικά δίκτυα (2) Αγγελική Αλεξίου alexiou@unipi.gr 1 Σήματα και πληροφορία Βασικές έννοιες 2 Αναλογικά και Ψηφιακά Σήματα Στις τηλεπικοινωνίες συνήθως χρησιμοποιούμε περιοδικά αναλογικά σήματα και

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Πακέτα, Πλαίσια και Ανίχνευση Σφαλμάτων

Πακέτα, Πλαίσια και Ανίχνευση Σφαλμάτων ΔΙΚΤΥΑ Π. Φουληράς Πακέτα, Πλαίσια και Ανίχνευση Σφαλμάτων Οποιοδήποτε δικτυακό σύστημα παραχωρεί σε μία εφαρμογή αποκλειστική χρήση των μεριζομένων πόρων θέτει σε εμπλοκή τους άλλους υπολογιστές για απαράδεκτα

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΑΝΑΜΟΝΗΣ Queuing Systems

ΣΥΣΤΗΜΑΤΑ ΑΝΑΜΟΝΗΣ Queuing Systems ΣΥΣΤΗΜΑΤΑ ΑΝΑΜΟΝΗΣ Queuing Systems Ανοικτά Δίκτυα Ουρών arkov - Θεώρημα Jackson (1) Παράδειγμα Επίδοσης Δικτύου Μεταγωγής Πακέτου (2) Παράδειγμα Ανάλυσης Υπολογιστικού Συστήματος Βασίλης Μάγκλαρης maglaris@netmode.ntua.gr

Διαβάστε περισσότερα

Προχωρημένα Θέματα Προγραμματισμού Δικτύων

Προχωρημένα Θέματα Προγραμματισμού Δικτύων 1 Ελληνική ημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Προχωρημένα Θέματα Προγραμματισμού Δικτύων Ενότητα 9: ΈλεγχοςΡοήςΚλειστούΒρόχου(1) Φώτης Βαρζιώτης 2 Ανοιχτά Τμήμα Μηχανικών Πληροφορικής ΤΕ

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΑΝΑΜΟΝΗΣ Queuing Systems

ΣΥΣΤΗΜΑΤΑ ΑΝΑΜΟΝΗΣ Queuing Systems ΣΥΣΤΗΜΑΤΑ ΑΝΑΜΟΝΗΣ Queuing Systems Εφαρμογές Θεωρήματος Jackson: (i) Δίκτυα Μεταγωγής Πακέτου (ii) Υπολογιστικά Μοντέλα Πολυεπεξεργασίας Βασίλης Μάγκλαρης maglaris@netmode.ntua.gr 3/5/2017 ΑΝΟΙΚΤΑ ΔΙΚΤΥΑ

Διαβάστε περισσότερα

Συνεχής ροή πολυµέσων

Συνεχής ροή πολυµέσων Συνεχής ροή πολυµέσων Εισαγωγή ικτυακά πρωτόκολλα Πολυµέσα και δίκτυα Συνεχής ροή Ροή από εξυπηρετητές ιστοσελίδων Ροή από εξυπηρετητές µέσων Πρωτόκολλο RTSP Πρωτόκολλο RTP οµή πακέτων RTP Πρωτόκολλο RTCP

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Αξιόπιστη επικοινωνία μέσα από ένα σύνδεσμο. Ευάγγελος Παπαπέτρου. Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων

Δίκτυα Υπολογιστών. Αξιόπιστη επικοινωνία μέσα από ένα σύνδεσμο. Ευάγγελος Παπαπέτρου. Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Δίκτυα Υπολογιστών Αξιόπιστη επικοινωνία μέσα από ένα σύνδεσμο Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΠΛΥ606: Δίκτυα Υπολογιστών 1 /

Διαβάστε περισσότερα

Μηχανισμοί Λογικής σύνδεσης. Διάρθρωση. Δομή πλαισίου. Καθορισμός ορίων πλαισίου

Μηχανισμοί Λογικής σύνδεσης. Διάρθρωση. Δομή πλαισίου. Καθορισμός ορίων πλαισίου Δίκτυα Υπολογιστών Ι Αξιόπιστη επικοινωνία μέσα από ένα σύνδεσμο Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων 4 Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΜΥΥ703: Δίκτυα Υπολογιστών

Διαβάστε περισσότερα

HY-335 : Δίκτυα Υπολογιστών

HY-335 : Δίκτυα Υπολογιστών W N net works R E O T HY-335 : Δίκτυα Υπολογιστών K Μαρία Παπαδοπούλη Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Χειμερινό εξάμηνο 20010-2011 Θέματα προς συζήτηση Είδη πολυπλεξίας Μεταγωγή Καθυστερήσεις

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 7 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ Διαχείριση Δικτυακών

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΑΝΑΜΟΝΗΣ Queuing Systems

ΣΥΣΤΗΜΑΤΑ ΑΝΑΜΟΝΗΣ Queuing Systems ΣΥΣΤΗΜΑΤΑ ΑΝΑΜΟΝΗΣ Queuing Systems Ανάλυση Μεταγωγής Πακέτου - Μοντέλο M/M/1 Βασίλης Μάγκλαρης maglaris@netmode.ntua.gr 25/4/2018 ΟΥΡΑ Μ/Μ/2 (επανάληψη) Αφίξεις Poisson με ομοιόμορφο μέσο ρυθμό λ k = λ

Διαβάστε περισσότερα

... Αν ν = 16 εγκαταλείπει τις προσπάθειες μετάδοσης του πακέτου. Τοπολογία Διαύλου (BUS).

... Αν ν = 16 εγκαταλείπει τις προσπάθειες μετάδοσης του πακέτου. Τοπολογία Διαύλου (BUS). Άσκηση 1 Ethernet protocol Δύο H/Y, Α και Β, απέχουν 400 m και συνδέονται με ομοαξονικό καλώδιο (γραμμή μετάδοσης) που έχει χωρητικότητα 100 Mbps και ταχύτητα διάδοσης 2*10 8 m/s. Στην γραμμή τρέχει πρωτόκολλο

Διαβάστε περισσότερα

ΙΑΛΕΞΗ 6 Η. ίκτυα Υπολογιστών & Επικοινωνία. ιδάσκουσα: : ρ. Παντάνο Ρόκου Φράνκα. ίκτυα Υπολογιστών και Επικοινωνία. ιάλεξη 6: H Πολύπλεξη

ΙΑΛΕΞΗ 6 Η. ίκτυα Υπολογιστών & Επικοινωνία. ιδάσκουσα: : ρ. Παντάνο Ρόκου Φράνκα. ίκτυα Υπολογιστών και Επικοινωνία. ιάλεξη 6: H Πολύπλεξη ίκτυα Υπολογιστών & Επικοινωνία ΙΑΛΕΞΗ 6 Η ιδάσκουσα: : ρ. Παντάνο Ρόκου Φράνκα ρ. Παντάνο Ρόκου Φράνκα 1 Πολύπλεξη ΗΠολύπλεξηείναι η µετάδοση διαφορετικών ρευµάτων πληροφορίας µέσα από την ίδια φυσική

Διαβάστε περισσότερα

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer.

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer. Υπόστρωμα Ελέγχου Πρόσβασης Μέσου Medium Access Control Sub-layer. Πρόβλημα Υπάρχει ένα κανάλι το οποίο «μοιράζονται» πολλοί κόμβοι. Πρόβλημα: Ποίος μεταδίδει και πότε; Περίληψη Κανάλια πολλαπλής πρόσβασης

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 2: Στοιχεία Μετάδοσης Κώδικες 2 Κώδικες Κωδικοποίηση Δεδομένων: Όπως έχει ήδη αναφερθεί, προκειμένου τα δεδομένα να γίνουν κατανοητά από ένα ηλεκτρονικό

Διαβάστε περισσότερα

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M. ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26 Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.: 43 Άσκηση 3 Μια αξιόπιστη multicast υπηρεσία επιτρέπει σε έναν

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Τοπικά Δίκτυα. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Τοπικά Δίκτυα. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Τοπικά Δίκτυα Περίληψη Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Αναμεταδότες, Γέφυρες, Μεταγωγείς, δρομολογητές και Πύλες (repeaters, hubs, bridges, switches, routers,

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Στρώμα Ζεύξης Δεδομένων και Πρωτόκολλα αναμετάδοσης. Εισαγωγή στα Δίκτυα Επικοινωνιών 2008 Στρώμα ζεύξης δεδομένων Μ.Ε. Θεολόγου

Στρώμα Ζεύξης Δεδομένων και Πρωτόκολλα αναμετάδοσης. Εισαγωγή στα Δίκτυα Επικοινωνιών 2008 Στρώμα ζεύξης δεδομένων Μ.Ε. Θεολόγου Στρώμα Ζεύξης Δεδομένων και Πρωτόκολλα αναμετάδοσης Περίληψη Μεταγωγή κυκλώματος μεταγωγή πακέτου Αρχές λειτουργίας και υπηρεσίες του στρώματος ζεύξης δεδομένων Βασικές λειτουργίες Αί Ανίχνευση και δό

Διαβάστε περισσότερα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Εγγυημένη ποιότητα υπηρεσίας

Εγγυημένη ποιότητα υπηρεσίας Εγγυημένη ποιότητα υπηρεσίας Απαιτήσεις ποιότητας υπηρεσίας Μηχανισμοί κατηγοριοποίησης Χρονοπρογραμματισμός Μηχανισμοί αστυνόμευσης Ενοποιημένες υπηρεσίες Διαφοροποιημένες υπηρεσίες Τεχνολογία Πολυμέσων

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών Αξιόπιστη επικοινωνία μέσα από ένα σύνδεσμο. Αναγκαιότητα και ορισμός λογικής σύνδεσης. Διάρθρωση

Διάρθρωση. Δίκτυα Υπολογιστών Αξιόπιστη επικοινωνία μέσα από ένα σύνδεσμο. Αναγκαιότητα και ορισμός λογικής σύνδεσης. Διάρθρωση Δίκτυα Υπολογιστών Αξιόπιστη επικοινωνία μέσα από ένα σύνδεσμο Ευάγγελος Παπαπέτρου Τμ Μηχ Η/Υ & Πληροφορικής, Παν Ιωαννίνων 1 Λογική σύνδεση 2 Πλαισίωση 3 Ανίχνευση και διόρθωση σφαλμάτων 4 5 Έλεγχος

Διαβάστε περισσότερα

Μέρος Β - Δίκτυα. Ασκήσεις I. Ποιος ο ρόλος του πομπού και του δέκτη στο μοντέλο επικοινωνίας που α- πεικονίζεται στο σχήμα που ακολουθεί; Μ Δεδομένα

Μέρος Β - Δίκτυα. Ασκήσεις I. Ποιος ο ρόλος του πομπού και του δέκτη στο μοντέλο επικοινωνίας που α- πεικονίζεται στο σχήμα που ακολουθεί; Μ Δεδομένα Μέρος Β - Δίκτυα 1 η Διδακτική Ενότητα Μοντέλο επικοινωνίας δεδομένων - Κώδικες - Σήματα Προβλεπόμενες διδακτικές ώρες: 1 Λέξεις Κλειδιά ASCII BCD Unicode αναλογικό σήμα ΕΛΟΤ-928 επικοινωνία δεδομένων

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΑΝΑΜΟΝΗΣ Queuing Systems Άσκηση Προσομοίωσης Στατιστικές Εξόδου Ουράς Μ/Μ/1 - Θεώρημα Burke Ανοικτά Δίκτυα Ουρών Μ/Μ/1 - Θεώρημα Jackson

ΣΥΣΤΗΜΑΤΑ ΑΝΑΜΟΝΗΣ Queuing Systems Άσκηση Προσομοίωσης Στατιστικές Εξόδου Ουράς Μ/Μ/1 - Θεώρημα Burke Ανοικτά Δίκτυα Ουρών Μ/Μ/1 - Θεώρημα Jackson ΣΥΣΤΗΜΑΤΑ ΑΝΑΜΟΝΗΣ Queuing Systems Άσκηση Προσομοίωσης Στατιστικές Εξόδου Ουράς Μ/Μ/1 - Θεώρημα Burke Ανοικτά Δίκτυα Ουρών Μ/Μ/1 - Θεώρημα Jackson Βασίλης Μάγκλαρης maglaris@netmode.ntua.gr 26/4/2017 ΠΡΟΣΟΜΟΙΩΣΗ

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

How do loss and delay occur?

How do loss and delay occur? How do loss and delay occur? packets queue in router buffers packet arrival rate to link (temporarily) exceeds output link capacity packets queue, wait for turn packet being transmitted (delay) A B packets

Διαβάστε περισσότερα