Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Ηλεκτρονικών Υπολογιστών και Πληροφορικής. Διπλωματική Εργασία Βαρβάρας Δημήτριος ΑΜ: 3058

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Ηλεκτρονικών Υπολογιστών και Πληροφορικής. Διπλωματική Εργασία Βαρβάρας Δημήτριος ΑΜ: 3058"

Transcript

1 Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Ηλεκτρονικών Υπολογιστών και Πληροφορικής Διπλωματική Εργασία Βαρβάρας Δημήτριος ΑΜ: 3058 «Υλοποίηση εφαρμογής παρακολούθησης της κινητικότητας των χρηστών σε ένα Ασύρματο Wi-Fi δίκτυο τοπικού εύρους ζώνης με σκοπό την περισυλλογή πληροφοριών θέσης και την ανταλλαγή δεδομένων» Επιβλέπων καθηγητής: κ. Γαροφαλάκης Ιωάννης Πάτρα, Οκτώβριος

2 Ευχαριστίες Για την εκπόνηση της εργασίας αυτής καταναλώθηκε αρκετός χρόνος αναζήτησης και υλοποίησης. Ιδιαίτερες ευχαριστίες στον Κ. Γαροφαλάκη Ιωάννη, καθηγητή του τμήματος, για την υποστήριξη του καθώς και την δυνατότητα που μου έδωσε να ασχοληθώ με κάτι ιδιαιτέρως ενδιαφέρον. Μεγάλη βοήθεια όσον αφορά την βασική υποδομή αλλά και άγνωστα προς εμένα ζητήματα, μου παρείχε ο Χρήστος Μεττούρης, μεταπτυχιακός φοιτητής ο οποίος ανέλαβε την υποστήριξη της διπλωματικής αυτής. Η εργασία αυτή δεν θα είχε καταστεί έτοιμη αν δεν υπήρχε η ψυχολογική στήριξη κατά την διάρκεια της εκπόνησης και ολοκλήρωσης της. Για τον λόγο αυτό θα ήθελα να ευχαριστήσω τους γονείς μου Χρήστο και Ευαγγελία αλλά και τους φίλους μου Ναπολέων, Νίκο και Θοδωρή. 1

3 Περίληψη Η τεχνολογία Wi-Fi χρησιμοποιείται για να συνδέει ασύρματα συσκευές μεγάλης ισχύος και υψηλής ταχύτητας όπως είναι οι σταθεροί και οι φορητοί υπολογιστές, δημιουργώντας έτσι ένα μεγάλο και γρήγορο δίκτυο τοπικού εύρους ζώνης (Local Area Network - LAN). Σε ένα τέτοιο δίκτυο μπορούν να συνδεθούν υπολογιστές, PDAs και άλλες συσκευές χρησιμοποιώντας τα σημεία πρόσβασης (Access Points) με σκοπό την σύνδεση στο διαδίκτυο, την μεταφορά δεδομένων μεταξύ τους και άλλες εφαρμογές. Ενδιαφέρον παρουσιάζει η αυξημένη ανάγκη για εφαρμογές οι οποίες να είναι σε θέση να χρησιμοποιούν την ασύρματη τεχνολογία για να εντοπίσουν την θέση των συσκευών των χρηστών με σκοπό την εκμετάλλευση της ίδιας της πληροφορίας της θέσης και την αποστολή στους χρήστες διαφόρων δεδομένων-πληροφοριών. Μια τέτοια τεχνολογία είναι το γνωστό GPS (Global Positioning System), το οποίο όμως είναι λειτουργικό σε εξωτερικούς χώρους. Την ανάγκη για εντοπισμό θέσης χρήστη σε εσωτερικούς χώρους προσπαθεί να καλύψει η εργασία αυτή. Η διπλωματική αυτή εργασία σκοπεύει στην μελέτη της ασύρματης τεχνολογίας Wi-Fi με σκοπό την υλοποίηση εφαρμογής η οποία θα παρακολουθεί την κινητικότητα των χρηστών σε ένα Ασύρματο δίκτυο Wi-Fi τοπικού εύρου ζώνης (LAN) με σκοπό την περισυλλογή πληροφοριών σχετικών με την κίνηση των χρηστών και την ανταλλαγή δεδομένων. Αρχικά γίνεται μια ανάλυση των ειδών δικτύων και δικτυακών τοπολογιών και έπειτα μια παρουσίαση του προτύπου της IEEE , το αποκαλούμενο και χάριν απλότητας Wi-Fi (Wireless Fidelity). Η φύση των ασύρματων δικτύων επιτρέπει την πρόσβαση στους δικτυακούς πόρους και την παροχή υπηρεσιών χωρίς την ανάγκη καλωδίωσης. Η ιδιαιτερότητα αυτή των ασυρμάτων δικτύων πέρα από τα πλεονεκτήματα τα οποία παρουσιάζει, εμφανίζει και αδυναμίες και πιο συγκεκριμένα αδυναμίες ασφάλειας. Στην εργασία αυτή παρουσιάζονται οι πιο γνωστές αδυναμίες ασφάλειας καθώς και τρόποι αντιμετώπισης αυτών. Επίσης παρουσιάζονται και τα κυριότερα εργαλεία προσβολής της ασφάλειας σε ασύρματα Wi-Fi δίκτυα. Τέλος παρουσιάζονται οι προϋπάρχουσες και κυριότερες τεχνολογίες εντοπισμού θέσης χρήστη. 2

4 Όσον αφορά το πρακτικό κομμάτι της εργασίας αυτής, υλοποιείται εφαρμογή εντοπισμού θέσης χρήστη σε ασύρματα Wi-Fi δίκτυα η οποία κάνει χρήση της ισχύος του σήματος σταθερών σημείων αναφοράς έτσι ώστε να προσδιοριστεί με ακρίβεια η θέση του χρήστη. 3

5 Περιεχόμενα 1ο Κεφάλαιο, Εισαγωγή 11 2ο Κεφάλαιο, Υπολογιστικά δίκτυα Κατηγορίες δικτύων Tο πρότυπο OSI Επίπεδα του OSI Ασύρματα δίκτυα Υπολογιστών Τεχνολογίες ασύρματης δικτύωσης Η τεχνολογία Bluetooth Η τεχνολογία GPRS Η τεχνολογία UMTS Η τεχνολογία WiMax (IEEE802.16) 26 3ο Κεφάλαιο, Η τεχνολογία Wi-Fi Δημιουργία και εξέλιξη Το πρότυπο (Wi-Fi) Βασικές Μονάδες των δικτύων Τοπολογία Αρχιτεκτονική Σύστημα Διανομής Υπηρεσίες Ασύρματου Δικτύου Υπόστρωμα MAC του Πρόσβαση στο μέσο Χρόνοι Αναμονής (Interframe Spacing) Μηχανισμός Ανίχνευσης Φέροντος Πρόσβαση στο Μέσο με χρήση του Αλγορίθμου DCF Αντιμετώπιση αποτυχημένης προσπάθειας μετάδοσης Παράθυρο Ανταγωνισμού Πρόσβαση στο Μέσο με χρήση του Αλγορίθμου PCF Μηχανισμός RTS/CTS Εξοικονόμηση Ενέργειας Μορφή Πλαισίου του υποστρώματος MAC Διαδικασία πρόσβασης στο δίκτυο Scanning Joining Authentication Association Διαπομπή (handover) Φυσικό στρώμα του Direct Sequence Spread Spectrum (DSSS) 60 4

6 3.9.2 Frequency Hopping Spread Spectrum (FHSS) High Rate Direct Sequence Spread Spectrum (HR-DSSS) Orthogonal Frequency Division Multiplexing (OFDM) Υπέρυθρες ακτίνες Υποπρότυπα IEEE Yποπρότυπο ΙΕΕΕ b Υποπρότυπο ΙΕΕΕ a Υποπρότυπο ΙΕΕΕ g Υποπρότυπο ΙΕΕΕ e Υποπρότυπο ΙΕΕΕ f Υποπρότυπο ΙΕΕΕ i Υποπρότυπο ΙΕΕΕ h Υποπρότυπο ΙΕΕΕ n 69 4ο Κεφάλαιο, Ο παράγοντας «Ασφάλεια» στα Wi-Fi δίκτυα Τρόποι επίθεσης στα ασύρματα Wi-Fi δίκτυα Μη ηθελημένη συσχέτιση Ηθελημένη συσχέτιση Ομότιμα (ad-hoc) δίκτυα Παραβίαση WEP και WAP κρυπτογράφησης Υποκλοπή ταυτότητας (MAC spoofing) Man-in-the-middle επιθέσεις Άρνηση Υπηρεσίας (Denial Of Service, DOS attack) Επίθεση Caffe-Latte Τρόποι θωράκισης του ασύρματου δικτύου Η σημασία του λειτουργικού συστήματος Απόκρυψη SSID Χρήση του Wired Equivalent Privacy Χρήση του Wi-Fi Protected Access Χρήση στατικής διευθυνσιοδότησης Περιορισμός της εμβέλειας εκπομπής Φίλτρο MAC διευθύνσεων Χρήση του EAP Μηχανισμοί του IEEE 802.1x Χρήση του Wi-Fi Protected Access Ασφάλεια στο επίπεδο εφαρμογής Virtual Private Networks Πρωτόκολλα κρυπτογράφησης Πρωτόκολλο WEP Πρωτόκολλο WPA IEEE i 84 5

7 4.4 Παραβίαση του WEP και του WPA AirSnort WEPcrack Kismet Airjack Aircrack ng 88 5ο Κεφάλαιο, Συστήματα εντοπισμού θέσης Τεχνολογία GPS Αρχιτεκτονική Σύστημα δορυφόρων Τμήμα Ελέγχου Τμήμα Χρηστών Αρχή λειτουργίας Πλεονεκτήματα και μειονεκτήματα Galileo σύστημα Εντοπισμός θέσης χρήστη σε εσωτερικούς χώρους Προϋπάρχοντα συστήματα εντοπισμού θέσης σε εσωτερικούς χώρους Active Badge Active Bat Cricket RADAR Σύστημα Location Discovery LODS (Purdue University) PlaceLab Herecast Χρήση του PING Συμπερασματικά 106 6ο Κεφάλαιο, Υλοποίηση συστήματος εντοπισμού θέσης Σύστημα εντοπισμού θέσης χρήστη Προϋποθέσεις και εξαγωγή αρχικών συμπερασμάτων Περιγραφή συστήματος και περιοχές κάλυψης Τοπολογία, αρχιτεκτονική και λειτουργία του συστήματος Βασικό σύστημα Περιορισμένο σύστημα Υλοποίηση λογισμικού και ρύθμιση συστημάτων Ρύθμιση σημείων πρόσβασης και υπολογιστικών συστημάτων Λογισμικό εξυπηρετητή Λογισμικό πελάτη Λογισμικό πελάτη βασικού συστήματος Λογισμικό υπηρεσίας ιστορικού θέσης Λογισμικό πελάτη περιορισμένου συστήματος 141 6

8 6.3 Αποτελέσματα Παρατηρήσεις Πλεονεκτήματα Μειονεκτήματα Κλιμάκωση του συστήματος Μελλοντική εργασία Ζητήματα βελτίωσης Αύξηση ακρίβειας συστήματος Σύστημα αυτό-εκμάθησης 149 Παράρτημα Α 153 Παράρτημα B 156 Παράρτημα Γ 158 Βιβλιογραφία 159 7

9 Περιεχόμενα Εικόνων - Σχημάτων Κεφάλαιο 2 ο Εικόνα 2.1.Local Area Network 15 Εικόνα 2.2.Wide Area Network 15 Εικόνα 2.3.Metropolitan Area Network 16 Εικόνα 2.4.Επίπεδα OSI 18 Εικόνα 2.5.Ηλεκτρομαγνητικό Φάσμα 21 Εικόνα 2.6.Bluetooth δίκτυο 23 Εικόνα 2.7.GPRS αρχιτεκτονική 25 Εικόνα 2.8.Wimax δικτύωση 28 Εικόνα 2.9.Σχέση ρυθμού μετάδοσης και κινητικότητας στα ασύρματα δίκτυα 29 Κεφάλαιο 3 ο Εικόνα 3.1.Σήμα κατατεθέν του WiFi 31 Εικόνα 3.2.Διαστρωμάτωση του (Έμφαση στο data link επίπεδο) 32 Εικόνα 3.3.Διαστρωμάτωση του (Έμφαση στο φυσικό Επίπεδο) 33 Εικόνα 3.4.Wi-Fi δίκτυο 34 Εικόνα 3.5.Ad-hoc τοπολογία 35 Εικόνα 3.6.Infrastructure τοπολογία 36 Εικόνα 3.7.Extended Service Set (ESS) 36 Εικόνα 3.8.WDS link μεταξύ δύο διαφορετικών BSS 37 Εικόνα 3.9.CSMA/CA αλγόριθμος που χρησιμοποιείται στο Εικόνα 3.10.Interframe Spaces 43 Εικόνα 3.11.Παράδειγμα κρυμμένου κόμβου 44 Εικόνα 3.12.Παράδειγμα ενεργοποίησης NAV σημάτων 45 Εικόνα 3.13.Κατάσταση λειτουργίας DCF 46 Εικόνα 3.14.Κατάσταση λειτουργίας PCF 49 Εικόνα 3.15.Το πρόβλημα του κρυμμένου κόμβου και o RTS/CTS μηχανισμός 50 Εικόνα 3.16.Μορφή πλαισίου MAC 52 Εικόνα 3.17.Passive Scanning 54 Εικόνα 3.18.Active Scanning Probe Request 54 Εικόνα 3.19.Active Scanning Probe Response 55 Εικόνα 3.20.Authentication 56 Εικόνα 3.21.Association 57 Εικόνα 3.22.Διαπομπή, μετακίνηση ενός σταθμού από το AP1 στο AP2 59 Εικόνα 3.23.Εξάπλωση φάσματος 60 Εικόνα 3.24.Διαθέσιμα κανάλια ανά περιοχή 61 Εικόνα 3.25.Κανάλια διαθέσιμα για την Ευρώπη 62 8

10 Εικόνα 3.26.Διαθέσιμα κανάλια ανά περιοχή 63 Κεφάλαιο 4 ο Εικόνα 4.1 Ηθελημένη συσχέτιση 72 Εικόνα 4.2.Man-in-the-middle επίθεση 74 Εικόνα 4.3.Denial of Service 75 Εικόνα 4.4.Απόκρυψη SSID του δικτύου 77 Εικόνα 4.5.Περιορισμός του BSA με χρήση κατευθυντικής κεραίας 78 Εικόνα 4.6.Μηχανισμοί του IEEE 802.1x 79 Εικόνα 4.7.VPN δικτύωση 81 Εικόνα 4.8.Κρυπτογράφηση WEP 82 Εικόνα4.9.Χρήση RADIUS εξυπηρετητή 83 Εικόνα 4.10.AirSnort 85 Εικόνα 4.11.WEPCrack 86 Εικόνα 4.12.Kismet 87 Εικόνα 4.13.Χρήση του Airjack 87 Εικόνα Aircrack -ng 88 Κεφάλαιο 5 ο Εικόνα 5.1.Δορυφόροι σε πλήρη τροχιακή ανάπτυξη 90 Εικόνα 5.2.Επίγειοι σταθμοί ελέγχου του GPS 91 Εικόνα 5.3.Μέθοδος τριγωνισμού στο GPS 93 Εικόνα 5.4.Μέθοδος τριγωνισμού στο GPS Ένας δορυφόρος 94 Εικόνα 5.5.Μέθοδος τριγωνισμού στο GPS Δύο δορυφόροι 94 Εικόνα 5.6.Μέθοδος τριγωνισμού στο GPS Τρεις δορυφόροι 94 Εικόνα 5.7.Κάθετη ακρίβεια που επιτυγχάνεται (Galileo) 96 Εικόνα 5.8.Πομπός στο σύστημα Active Badge 99 Εικόνα 5.9.Active Bat σύστημα 100 Εικόνα 5.10.Δέκτης-Πομπός στο σύστημα Cricket 101 Εικόνα 5.11.Οι φάσεις του συστήματος RADAR 102 Εικόνα 5.12.LODS σύστημα 103 Εικόνα 5.13.Παράδειγμα εφαρμογής που χρησιμοποιεί το toolkit PlaceLab 104 Εικόνα 5.14.Herecast σύστημα, PDA εφαρμογή 105 Κεφάλαιο 6 ο Εικόνα 6.1.Ασταθές Σήμα 109 Εικόνα 6.2.Σταθερότητα της ισχύος του σήματος 110 Εικόνα 6.3.Ραβδόγραμμα κατανομής δειγμάτων 110 Εικόνα 6.4.Περίπτωση χρήσης ενός και δύο σημείων πρόσβασης 113 Εικόνα 6.5.Επικαλυπτόμενες περιοχές κάλυψης των σημείων πρόσβασης 114 Εικόνα 6.6.Πλήρως επικαλυπτόμενη περιοχή κάλυψης 115 Εικόνα 6.7.Γενική τοπολογία συστήματος 116 Εικόνα 6.8.Ο χρήστης συνδέθηκε αρχικά με το AP2 και έπειτα με τον WPS server

11 Εικόνα 6.9.Διαδικασία ενημέρωσης του server από τον πελάτη 119 Εικόνα 6.10.Ο χρήστης δεν συνδέεται με κάποιον server 121 Εικόνα 6.11a.Οι δρομολογητές που χρησιμοποιήθηκαν 123 Εικόνα 6.11b.Επιλογή των καναλιών 124 Εικόνα 6.12.D-Link DWL-G Εικόνα 6.13.Διάγραμμα ροής λειτουργιάς εξυπηρετητών 127 Εικόνα 6.14.Παράδειγμα επικοινωνίας δύο client με έναν server 128 Εικόνα 6.15.Εξισώσεις απόφασης της θέσης του χρήστη 130 Εικόνα 6.16.Διάγραμμα ροής χαμηλού επιπέδου λειτουργίας του εξυπηρετητή 132 Εικόνα 6.17.Τριών επιπέδων αρχιτεκτονική του WMI 134 Εικόνα 6.18.Βασική αρχιτεκτονική του NDIS 136 Εικόνα 6.19.Διάγραμμα ροής λειτουργίας πελάτη 137 Εικόνα 6.20.Σταθερού μήκους συμβολοσειρές ανταλλάσσονται 140 Εικόνα 6.21.Οι κλάσεις της εφαρμογής ιστορικού θέσεων 141 Εικόνα 6.22.Διάγραμμα ροής λειτουργίας πελάτη περιορισμένου συστήματος 142 Εικόνα 6.23.Πραγματικό σύστημα 147 Εικόνα 6.24.Τοπολογία συστήματος αυτό-εκμάθησης 150 Εικόνα 6.25.Εξισώσεις απόφασης συστήματος αυτό-εκμάθησης 151 Παραρτήματα Εικόνα Α.1.Περιβάλλον εφαρμογής πελάτη βασικού συστήματος 153 Εικόνα Α.2.Επιλογές του χρήστη 153 Εικόνα Α.3.Επιλογή της κάρτας δικτύου 154 Εικόνα Α.4.Scanning 154 Εικόνα Α.5.Εμφάνιση στον χρήστη της θέσης του 154 Εικόνα Α.6.Ο server ενημερώθηκε με επιτυχία 155 Εικόνα Α.7.Σφάλμα σύνδεσης με τον εξυπηρετητή 155 Εικόνα Α.8.Επιλογή About WPS_client 155 Εικόνα Β.1.Περιβάλλον εφαρμογής ιστορικού θέσεων 156 Εικόνα Β.2.Περίπτωση όπου ο χρήστης ήταν στο δωμάτιο Α 157 Εικόνα Β.3.Σχετικά με τον δημιουργό της εφαρμογής 157 Εικόνα Γ.1.Περιβάλλον εφαρμογής πελάτη περιορισμένου συστήματος 158 Εικόνα Γ.2.Επιλογή οδηγού για το λογισμικό πελάτη (περιορισμένο σύστημα)

12 Εισαγωγή 1 ο Κεφάλαιο Στο δεύτερο κεφάλαιο γίνεται μια αρχική εισαγωγή στα δίκτυα και στα είδη τους με βάση το εύρος τους. Έτσι τα δίκτυα χωρίζονται σε τοπικά δίκτυα, δίκτυα ευρείας περιοχής καθώς και μητροπολιτικά δίκτυα. Έπειτα ακολουθεί μια ανάλυση της στοίβας πρωτοκόλλων του OSI. Το OSI αποτελεί μια μεγάλη προσπάθεια όσον αφορά την τυποποίηση των δικτυακών προϊόντων και προτύπων. Ακολουθεί μια εισαγωγή στα ασύρματα δίκτυα και πιο συγκεκριμένα περιγράφονται συνοπτικά οι βασικότερες ασύρματες τεχνολογίες. Έτσι περιγράφεται το bluetooth το οποίο υλοποιήθηκε αρχικά για την διασύνδεση μεταξύ συσκευών ενός υπολογιστικού συστήματος καθώς και το GPRS το οποίο αποτελεί μια πολύ σημαντική μεταρρύθμιση στα προϋπάρχοντα GSM δίκτυα μιας και εισήγαγε την λογική της μεταγωγής πακέτου στα δίκτυα αυτά. Ακολουθεί η περιγραφή του UMTS πρωτοκόλλου το οποίο εδραιώνει την τρίτη γενιά των δικτύων κινητής τηλεφωνίας. Τέλος περιγράφεται η τεχνολογία WiMax μέσω της οποίας παρέχεται υψηλός ρυθμός δεδομένων καθώς και πολύ μεγάλη περιοχή κάλυψης. Στο τρίτο κεφάλαιο περιγράφεται αναλυτικά η τεχνολογία WiFi. Γίνεται μια αρχική περιγραφή των δημιουργίας αλλά και της εξέλιξης του WiFi και ακολουθεί μια αναλυτική περιγραφή του προτύπου της IEEE. Η περιγραφή του περιλαμβάνει αρχικά την δομή των επιπέδων που το πρότυπο τυποποιεί και ακολουθεί μια περιγραφή των βασικών μονάδων των δικτύων που βασίζονται στο πρότυπο Γίνεται μια ανάλυση των δύο ειδών τοπολογιών που χρησιμοποιούνται στα WiFi δίκτυα, της Αdhoc τοπολογίας και της Infrastructure τοπολογίας. Παρουσιάζονται οι υπηρεσίες που προσφέρονται στο αλλά και γίνεται μια αναλυτική περιγραφή του υποεπιπέδου MAC. Όσον αφορά το υποεπίπεδο MAC συζητούνται ζητήματα όπως το πως επιτυγχάνεται η πρόσβαση στο μέσο, οι χρόνοι αναμονής αλλά και ο εικονικός μηχανισμός ανίχνευσης φέροντος. Ο εικονικός μηχανισμός ανίχνευσης φέροντος είναι ένας πρόσθετος μηχανισμός ο οποίος σε αντίθεση με τον μηχανισμό ανίχνευσης φέροντος που χρησιμοποιείται στο φυσικό επίπεδο αυτός χρησιμοποιείται στο υποεπίπεδο MAC. Επίσης γίνεται μια περιγραφή των δύο καταστάσεων λειτουργίας DCF και PCF, αλλά και του πολύ σημαντικού μηχανισμού RTS/CTS που χρησιμοποιείται στο , ο οποίος επιλύει το πολύ σημαντικό πρόβλημα του 11

13 κρυμμένου κόμβου. Παρουσιάζεται η διαδικασία η οποία ακολουθείται από τους σταθμούς έτσι ώστε να αποκτήσουν πρόσβαση στο δίκτυο και παρουσιάζεται το φυσικό επίπεδο του καθώς και οι τεχνικές διαμόρφωσης οι οποίες προδιαγράφονται. Τέλος γίνεται μια περιγραφή των υποπροτύπων του IEEE Στο τέταρτο κεφάλαιο θίγονται ζητήματα ασφαλείας που προκύπτουν σε ασύρματα δίκτυα και πιο συγκεκριμένα στο Αρχικά γίνεται μια περιγραφή των τρόπων επίθεσης σε WiFi δίκτυα, όπως η υποκλοπή ταυτότητας, οι man-in-the-middle επιθέσεις και οι caffelatte επιθέσεις. Έπειτα ακολουθεί μια περιγραφή των τρόπων μέσω των οποίων μπορεί να θωρακιστεί ένα ασύρματο δίκτυο. Πιο συγκεκριμένα αναλύονται διάφορες τεχνικές όπως η απόκρυψη του ονόματος του ασύρματου δικτύου, η χρήση κρυπτογράφησης αλλά και πιο εξελιγμένες μέθοδοι όπως η χρήση εξυπηρετητών πιστοποίησης. Γίνεται μια παρουσίαση των πρωτοκόλλων κρυπτογράφησης WEP,WPA και i.Tα πρωτόκολλα WPA και WEP παρουσιάζουν προβλήματα ασφαλείας τουλάχιστο στην απλή μορφή τους. Αντίθετα το υποπρότυπο i μέχρι στιγμής ίσως να παρουσιάζει την καλύτερη λύση ασφάλειας σε WiFi δίκτυα. Τέλος παρουσιάζονται διάφορα εργαλεία μέσω των οποίων μπορεί να επιτελεστεί κρυπτανάλυση των μηχανισμών κρυπτογράφησης WEP και WPA. Στο πέμπτο κεφάλαιο γίνεται μια περιγραφή των σημαντικότερων τεχνολογιών εντοπισμού θέσης που έχουν υλοποιηθεί. Οι τεχνολογίες εντοπισμού θέσης χωρίζονται σε δύο μεγάλες κατηγορίες. Τις τεχνολογίες εντοπισμού θέσης για εξωτερικούς χώρους και αυτές για εσωτερικούς. Περιγράφεται η τεχνολογία GPS (Global Positioning System) η οποία αποτελεί την καλύτερη λύση σήμερα για εντοπισμό σε εξωτερικούς χώρους αλλά και η επερχόμενη τεχνολογία Galileo. Επίσης παρουσιάζονται οι κυριότερες προσπάθειες που έχουνε γίνει για εντοπισμό θέσης χρήστη σε εσωτερικούς χώρους. Έτσι παρουσιάζονται συνοπτικά διάφορα συστήματα όπως το Active Bat, το Active Badge το σύστημα Cricket, τα συστήματα Herecast και Placelab καθώς τα συστήματα RADAR, LODS αλλά και ένα σύστημα που κάνει χρήση του εργαλείου PING. Στο έκτο κεφάλαιο περιγράφεται το σύστημα εντοπισμού θέσης σε δίκτυα WiFi που υλοποιήθηκε στα πλαίσια αυτής της εργασίας. Το σύστημα που υλοποιήθηκε κάνει χρήση του επιπέδου της ισχύος του σήματος σταθερών σημείων πρόσβασης έτσι ώστε να προσδιορίσει την θέση του χρήστη. Γίνεται μια αρχική περιγραφή των πρωταρχικών προϋποθέσεων που θα πρέπει το σύστημα να πληροί έτσι ώστε να μπορεί να υλοποιηθεί ένα λειτουργικό σύστημα εντοπισμού θέσης. Επίσης ακολουθεί η περιγραφή κάποιων 12

14 πειραμάτων που επιτελέστηκαν έτσι ώστε να βρεθεί αν στο WiFi μπορεί να χρησιμοποιηθεί η λαμβανόμενη ισχύς ως παράμετρος θέσης. Ακολουθεί μια αφαιρετική περιγραφή του συστήματος και έπειτα μια αναλυτική περιγραφή της λειτουργικότητας του συστήματος. Γίνεται μια πλήρης παρουσίαση των βασικών μονάδων που το σύστημα χρησιμοποιεί καθώς και μια αναλυτική παρουσίαση του λογισμικού που υλοποιήθηκε. Ακολουθούν τα αποτελέσματα χρήσης του συστήματος καθώς και μια περιγραφή των πλεονεκτημάτων αλλά και των μειονεκτημάτων του συστήματος που υλοποιήθηκε σε σχέση με υπάρχοντα συστήματα. Παρουσιάζεται μια περίπτωση στην οποία το σύστημα χρησιμοποιείται σε μια πραγματική εφαρμογή και γίνονται διάφορες προτάσεις για μελλοντική εργασία που να αφορούν εξέλιξη του συστήματος. Στα παραρτήματα γίνεται μια παρουσίαση σε επίπεδο χρήσης των εφαρμογών που απαρτίζουν το σύστημα που υλοποιήθηκε στα πλαίσια της εργασίας. Έτσι γίνεται μια παρουσίαση της εφαρμογής του βασικού συστήματος, μιας πρόσθετης υπηρεσίας ιστορικού καθώς και της εφαρμογής του περιορισμένου συστήματος. 13

15 Υπολογιστικά δίκτυα 2 ο Κεφάλαιο Η συγχώνευση των υπολογιστών και των επικοινωνιών είχε βαθιά επίδραση στον τρόπο οργάνωσης των υπολογιστικών συστημάτων. Το παλιό μοντέλο όπου ένας υπολογιστής εξυπηρετούσε όλες τις υπολογιστικές ανάγκες ενός οργανισμού έχει αντικατασταθεί από ένα μοντέλο όπου η δουλειά γίνεται από ένα μεγάλο πλήθος αυτόνομων αλλά διασυνδεδεμένων υπολογιστικών συστημάτων. Κύρια χρήση των δικτύων είναι η κοινή χρήση πόρων και υπηρεσιών. Αυτές οι δομές υπολογιστών ονομάζονται δίκτυα. Η έννοια του παγκόσμιου ιστού, του διαδικτύου, οφείλει την ύπαρξή της στα υπολογιστικά δίκτυα. 2.1 Κατηγορίες δικτύων Τα δίκτυα χωρίζονται στις εξής κατηγορίες ανάλογα με της κλίμακά τους: LAN (Local Area Network),δίκτυα τοπικής εμβέλειας WAN(Wide Area Network), δίκτυα ευρείας περιοχής ΜΑΝ(Metropolitan Area Network), μητροπολιτικά δίκτυα Τα τοπικά δίκτυα (LAN) χρησιμοποιούνται ευρέως για την διασύνδεση προσωπικών υπολογιστών και σταθμών εργασίας είτε σε εταιρικά περιβάλλοντα είτε σε ιδιωτικά. Τα δίκτυα LAN έχουν περιορισμένο μέγεθος και διακρίνονται με βάση το μέγεθός τους αυτό, την τεχνολογία μετάδοσής τους και την τοπολογία τους (εικόνα 2.1). Η πιο διαδεδομένη διασύνδεση των υπολογιστών στα τοπικά δίκτυα είναι με χρήση της τεχνολογίας Ethernet. Όσον αφορά τις τοπολογίες των δικτύων LAN χρησιμοποιούνται οι τοπολογίες αστέρα (Star), δακτυλίου (Token Ring) η τοπολογία αρτηρίας (bus) καθώς και άλλες μορφές τοπολογιών. 14

16 Εικόνα 2.1.Local Area Network Τα δίκτυα ευρείας περιοχής (WAN) είναι δίκτυα τα οποία καλύπτουν μια μεγάλη περιοχή όπως για παράδειγμα δίκτυα στα οποία ο διασυνδεδεμένος εξοπλισμός κατανέμεται σε μια πόλη, ανάμεσα σε πόλεις ή στα όρια ενός κράτους (εικόνα 2.2). Το καλύτερο παράδειγμα ενός δικτύου ευρείας περιοχής είναι το Διαδίκτυο (Internet). Το κόστος των γραμμών επικοινωνίας είναι πολύ μεγαλύτερο από ότι στα τοπικά δίκτυα. Εικόνα 2.2.Wide Area Network 15

17 Τα μητροπολιτικά δίκτυα (MAN) είναι ουσιαστικά δίκτυα στα οποία ο διασυνδεδεμένος εξοπλισμός κατανέμεται σε μια πόλη (εικόνα 2.3).. Το γνωστότερο μητροπολιτικό δίκτυο είναι το δίκτυο καλωδιακής τηλεόρασης που υπάρχει σε πολλές πόλεις καθώς και μια νέα τεχνολογία ασύρματης δικτύωσης,το WiMax. Τα μητροπολιτικά δίκτυα είναι συχνά υλοποιημένα από οργανισμούς και είναι ιδιωτικά. Εικόνα 2.3.Metropolitan Area Network Πέρα από τις βασικές κατηγορίες δικτύων υπάρχουν και κάποιες ειδικές κατηγορίες. Ένα σύστημα με πολλές μονάδες επεξεργασίας και τερματικούς σταθμούς είναι μια ειδική περίπτωση δικτύου. Το λειτουργικό σύστημα διαφανώς αναλαμβάνει τη διαχείριση των CPU. Δίκτυα αυτής της μορφής ονομάζονται συγκεντρωτικά. Άλλη μορφή ειδικής κατηγορίας δικτύου είναι ουσιαστικά τα δίκτυα διασύνδεσης συστήματος (Personal Area Networks). Πρόκειται για δίκτυα τα οποία χρησιμοποιούνται για την επικοινωνία μεταξύ συσκευών υπολογιστών, όπως για παράδειγμα η σύνδεση πληκτρολογίων και εκτυπωτών με το υπολογιστικό σύστημα με χρήση της τεχνολογίας bluetooth. Σκοπός των δικτύων αυτών είναι κυρίως η αποφυγή της καλωδίωσης καθώς και η ευκολία εγκατάστασης. 16

18 2.2 Tο πρότυπο OSI Τα πρώτα δίκτυα υπολογιστών είχαν σχετικά μικρές επικοινωνιακές ανάγκες και σχεδιάστηκαν κατά κύριο λόγο ως προς το υλικό και μόνο δευτερευόντως εξέταζαν το λογισμικό. Οι σύγχρονες επικοινωνιακές ανάγκες απαιτούν συστήματα που μπορούν να επικοινωνούν με ένα μεγάλο σύνολο συσκευών οι οποίες προέρχονται από διαφορετικούς κατασκευαστές. Στις μέρες μας το λογισμικό δικτύων είναι δομημένο σε υψηλό βαθμό. Το λογισμικό υποστήριξης πρέπει να είναι εύκολα τροποποιήσιμο και επεκτάσιμο καθώς νέες βελτιωμένες τεχνικές επικοινωνίας εμφανίζονται όλο και με μεγαλύτερη συχνότητα. Η μη τυποποίηση των τεχνολογιών δικτύωσης που εισέρχονταν στην αγορά είχε ως αποτέλεσμα την δημιουργία προβλημάτων συμβατότητας μεταξύ διαφορετικών κατασκευαστών. Έτσι το 1982 η ISO (International Organization for Standardization) η ανακοίνωσε το πρότυπο OSI (Open System Interconnection). Το OSI αποτελεί το πλαίσιο μέσα στο οποίο κινούνται οι λεπτομερείς πλέον τυποποιήσεις για την επίλυση όλων των επί μέρους προβλημάτων που εμφανίζονται στις επικοινωνίες υπολογιστών διαφορετικών κατασκευαστών. Το πλαίσιο ενός τέτοιου προτύπου απαιτεί τον ακριβή προσδιορισμό αφ ενός της αρχιτεκτονικής και αφετέρου των πρωτοκόλλων επικοινωνίας υπολογιστών Επίπεδα του OSI Ο στόχος του προτύπου αυτού είναι η τυποποίηση έτσι ώστε να είναι δυνατή η επικοινωνία μεταξύ υπολογιστών διαφορετικών κατασκευαστών. Με το πρότυπο αυτό τίθεται ένα πλαίσιο, μέσα στο οποίο καθορίζονται πρωτόκολλα και τυποποιήσεις για την επικοινωνία των διαφόρων επιπέδων που ορίζονται από το OSI. Η βασική φιλοσοφία που διέπει το OSI είναι της επιπεδοποίησης (layering). Όλες οι απαιτούμενες για την επικοινωνία λειτουργίες ομαδοποιούνται σε επτά επίπεδα. Οι λειτουργιές αυτές είναι ανεξάρτητες μεταξύ τους έτσι ώστε αλλαγές σε ένα επίπεδο να μην έχουν επίδραση στα άλλα. Στην εικόνα 2.4 βλέπουμε τα επτά επίπεδα. 17

19 Εικόνα 2.4.Επίπεδα OSI Σε γενικές γραμμές κάθε επίπεδο χρησιμοποιεί υπηρεσίες από το επόμενο επίπεδο και προσφέρει υπηρεσίες στο προηγούμενο επίπεδο. Τα επίπεδα του OSI περιγράφονται ως εξής: 1. Φυσικό επίπεδο (Physical Layer) Το φυσικό επίπεδο αναλαμβάνει τη μεταφορά ακατέργαστων δυαδικών ψηφίων στο μέσο μετάδοσης. Τα ζητήματα σχεδίασης ασχολούνται κυρίως με τις μηχανικές (πόσους ακροδέκτες έχει ο σύνδεσμος του δικτύου, που χρησιμοποιείται ο κάθε ακροδέκτης κτλ) και ηλεκτρικές προδιαγραφές (ποια στάθμη σήματος καθορίζει το δυαδικό 0 και ποια το δυαδικό 1, πόσο χρόνο διαρκεί η εκπομπή ενός δυαδικού ψηφίου κτλ) της σύνδεσης καθώς και με το μέσο μετάδοσης. 2. Επίπεδο συνδέσμου μεταφοράς δεδομένων (Data Link Layer) Το επίπεδο συνδέσμου μεταφοράς δεδομένων αναλαμβάνει την παροχή αξιόπιστης γραμμής δεδομένων χωρίς σφάλματα. Είναι υπεύθυνο για την αναγνώριση των πλαισίων δεδομένων (data frames) καθώς και για τη διαχείριση των πλαισίων επιβεβαίωσης λήψης (acknowledgement frames). Επίσης αναλαμβάνει θέματα 18

20 ελέγχου ροής των δεδομένων (flow control) για την σωστή συνεργασία γρήγορου πομπού και αργού δέκτη. 3. Επίπεδο δικτύου (Network Layer) Το επίπεδο δικτύου αναλαμβάνει τις λειτουργίες δρομολόγησης και μεταγωγής πακέτων από τον έναν κόμβο του δικτύου στον άλλον. Είναι υπεύθυνο για την διαχείριση πινάκων δρομολόγησης οι οποίοι μπορεί να είναι στατικοί, να ορίζονται στην αρχή μιας επικοινωνίας ή και να μεταβάλλονται δυναμικά. Ο έλεγχος της συμφόρησης του δικτύου, της κατανομής του φορτίου σε περίπτωση εναλλακτικών μονοπατιών και η λειτουργία χρέωσης κόμβων του δικτύου ανάλογα με την κίνηση τους είναι μερικές πρόσθετες αρμοδιότητες του επιπέδου δικτύου. 4. Επίπεδο μεταφοράς (Transport Layer) Το επίπεδο μεταφοράς είναι υπεύθυνο για την διαφανή παροχή υπηρεσιών μεταφοράς μηνυμάτων ανεξάρτητα από τον τύπο του δικτύου. Δέχεται μηνύματα από το επίπεδο συνόδου τα οποία αν χρειαστεί χωρίζει σε μικρότερες μονάδες και διασφαλίζει τη σωστή μεταφορά τους στην άλλη πλευρά. Επίσης για λόγους απόδοσης μπορεί να δημιουργεί πολλαπλές συνδέσεις μεταφοράς για κάθε οντότητα του επιπέδου συνόδου ή και να πολυπλέκει συνδέσεις όταν η δημιουργία ή η συντήρηση μιας σύνδεσης είναι ακριβή. Επιπλέον είναι δυνατό να ρυθμίζει την ροή της πληροφορίας. 5. Επίπεδο συνόδου (Session Layer) Το επίπεδο συνόδου επιτρέπει σε χρήστες διαφορετικών μηχανών να εγκαθιδρύουν συνδιαλέξεις μεταξύ τους. Οι συνδιαλέξεις προσφέρουν υπηρεσίες στις οποίες περιλαμβάνονται ο έλεγχος διαλόγου (dialog management, παρακολούθηση του ποιος έχει σειρά να μεταδώσει), η διαχείριση σκυτάλης (token management, η αποτροπή των δύο πλευρών από το να επιχειρήσουν ταυτόχρονα την εκτέλεση της ίδιας κρίσιμης λειτουργίας), και ο συγχρονισμός (synchronization, η τήρηση σημείων ελέγχου σε μακρόχρονες μεταδόσεις έτσι ώστε αυτές να μπορούν και να συνεχιστούν από το σημείο που διακόπηκαν, μετά από κατάρρευση συστήματος). 19

21 6. Επίπεδο παρουσίασης (Presentation Layer) Το επίπεδο αυτό ασχολείται με την αναπαράσταση και την μορφοποίηση των δεδομένων. Συστήματα με διαφορετική αναπαράσταση δεδομένων επικοινωνούν με τη βοήθεια αφηρημένων δομών δεδομένων. Το επίπεδο παρουσίασης διαχειρίζεται αυτές τις αφαιρετικές δομές δεδομένων και επιτρέπει τον ορισμό και την ανταλλαγή δομών υψηλότερου επιπέδου. 7. Επίπεδο εφαρμογής (Application Layer) Το επίπεδο εφαρμογών αποτελεί το επίπεδο επαφής των χρηστών με το σύνολο των δικτυακών υπηρεσιών που προσφέρει το σύστημα. Η πρόσβαση σε απομακρυσμένους καταλόγους, η μεταφορά αρχείων, η μεταφορά μηνυμάτων είναι μερικές από τις υπηρεσίες που προσφέρει το επίπεδο εφαρμογής του μοντέλου OSI. Οι υπηρεσίες αυτές είναι διαφανείς στο χρήστη με κλήσεις αντίστοιχες με τις κλήσεις συστήματος. Το OSI είναι ένα γενικευμένο μοντέλο αρχιτεκτονικής δικτύου και θέτει τα πλαίσια στα οποία θα κινηθεί το υποσύστημα επικοινωνίας δεδομένων. Δεν είναι απαραίτητη η πλήρης εναρμόνιση με το μοντέλο OSI. Το OSI προσφέρει απλά μια γραμμή τυποποίησης. Πολλές υλοποιήσεις ενοποιούν ή και παραλείπουν κάποια επίπεδα. Σε αρκετές περιπτώσεις υλοποίησης, λειτουργίες εμφανίζονται σε διαφορετικό επίπεδο και όχι σε αυτό που προδιαγράφει το μοντέλο OSI (π.χ. η εξακρίβωση της γνησιότητας των δεδομένων και η εισαγωγή σημείων ελέγχου πολλές φορές γίνονται στο επίπεδο της εφαρμογής). 2.3 Ασύρματα δίκτυα Υπολογιστών To 1970 το πανεπιστήμιο της Χαβάης κάτω από την επίβλεψη του Norman Abramson υλοποίησε το πρώτο ασύρματο δίκτυο υπολογιστών χρησιμοποιώντας χαμηλού κόστους πομπούς και δέκτες το οποίο ονομάστηκε ALOHAnet. Το σύστημα περιελάμβανε επτά υπολογιστές οι οποίοι βρίσκονταν σε τέσσερα νησιά και επικοινωνούσαν αμφίδρομα με τον κεντρικό υπολογιστή χωρίς την ανάγκη καλωδίων. Από τότε μέχρι σήμερα έχουν γίνει πολλά βήματα ως αναφορά την ασύρματη δικτύωση. Τα ασύρματα δίκτυα είναι δίκτυα στα οποία το μέσο μετάδοσης είναι ο αέρας. Η επικοινωνία των υπολογιστών στα ασύρματα δίκτυα γίνεται με εκπομπή και λήψη 20

22 ηλεκτρομαγνητικών κυμάτων (ευρέως χρησιμοποιούνται ραδιοκύματα) τα οποία κινούνται στον αέρα (ή στο κενό) με την ταχύτητα του φωτός. Έτσι σε αυτή την περίπτωση επικοινωνίας το ηλεκτρομαγνητικό κύμα στον αέρα μεταφέρει την πληροφορία. Η υλοποίηση αυτού του είδους επικοινωνίας γίνεται στο πρώτο επίπεδο του OSΙ, στο φυσικό επίπεδο. Τα ασύρματα δίκτυα είναι στενά συνυφασμένα με την κινητή τηλεφωνία καθώς και με τεχνολογίες εντοπισμού θέσης χρήστη όπως το GPS (Global Positioning System). Το ηλεκτρομαγνητικό φάσμα τμήματα του οποίου χρησιμοποιούν τα ασύρματα δίκτυα παρουσιάζεται στην εικόνα 2.5. Εικόνα 2.5.Ηλεκτρομαγνητικό Φάσμα 21

23 Η ανάγκη για ασύρματη δικτύωση καθώς και το γεγονός ότι είναι τόσο δημοφιλής έγκειται σε κάποιους συγκεκριμένους παράγοντες. Άλλωστε η πλειοψηφία των φορητών υπολογιστών που πωλούνται σήμερα έχει ήδη προεγκατεστημένη μια κάρτα ασύρματου δικτύου. Πρώτα από όλα ένα ασύρματο δίκτυο λόγω της ασύρματης φύσης του επιτρέπει σε χρήστες να προσπελάσουν τους πόρους του δικτύου χωρίς την ανάγκη καλωδίωσης (κάτι το οποίο μπορεί είναι και χρηματικά ασύμφορο ιδιαίτερα για μεγάλης κλίμακας δικτύωση). Μια επιπλέον δυνατότητα που προσφέρουν τα ασύρματα δίκτυα είναι αυτή της κινητικότητας. Έτσι κάποιος χρήστης, για παράδειγμα σε κάποιο δίκτυο κινητής τηλεφωνίας μπορεί να λαμβάνει τα μηνύματα του ηλεκτρονικού του ταχυδρομείου ενώ βρίσκεται εν κινήσει. Ένα επίσης βασικό πλεονέκτημα που παρουσιάζουν τα ασύρματα δίκτυα είναι αυτό της εύκολης κλιμάκωσης. Με τον υπάρχον εξοπλισμό υπάρχει η δυνατότητα αύξησης της δυναμικότητας και πόρων του δικτύου, εύκολα, με την εισχώρηση σε αυτό νέων σταθμών εργασίας οι οποίοι θα βρίσκονται στην περιοχή εμβέλειας του ασύρματου δικτύου. Στην επόμενη παράγραφο παρουσιάζονται συνοπτικά οι κυριότερες τεχνολογίες ασύρματης δικτύωσης υπολογιστών εκτός της τεχνολογίας Wi-Fi (ΙΕΕΕ ) η οποία παρουσιάζεται αναλυτικά στο επόμενο κεφάλαιο. 2.4 Τεχνολογίες ασύρματης δικτύωσης Οι τεχνολογίες ασύρματης δικτύωσης που θα παρουσιαστούν στην παρούσα ενότητα είναι οι εξής: Η τεχνολογία Bluetooth Η τεχνολογία GPRS (General Packet Radio Service) Η τεχνολογία UMTS (Universal Mobile Telecommunications System) Η τεχνολογία WiMax (IEEE ) Η τεχνολογία Bluetooth Η αρχική ιδέα της δημιουργίας του Bluetooth ήταν η αποφυγή της καλωδίωσης μεταξύ των συσκευών ενός υπολογιστικού συστήματος. Παρόλα αυτά σύντομα ο αρχικός σκοπός υποσκελίστηκε και το Bluetooth άρχισε να επεκτείνεται και να εισβάλει στον τομέα των ασύρματων LAN. Όσον αφορά την τυποποίηση του προτύπου, αν και αρχικά το Bluetooth είχε σχεδιαστεί από μια κοινοπραξία εταιριών, τελικά η IEEE τυποποίησε τα χαμηλότερα 22

24 επίπεδα του προτύπου (και πιο συγκεκριμένα το φυσικό επίπεδο και το επίπεδο συνδέσμου μετάδοσης δεδομένων). Η επιτροπή που ανάλαβε την τυποποίηση είναι η ΙΕΕΕ To Bluetooth δίκτυο χαρακτηρίζεται ως PAN (Personal Area Network) και αρχικό στόχο έχει την διασύνδεση συσκευών και υπολογιστών χωρίς την ανάγκη καλωδίωσης καθώς και την ανάγκη εξάλειψης των προβλημάτων συγχρονισμού αυτών των συσκευών. Η βασική μονάδα ενός συστήματος Bluetooth είναι ένα μικροσκοπικό δίκτυο (piconet), το οποίο αποτελείται από έναν κόμβο κυρίου (master) και μέχρι επτά κόμβους εξυπηρετητή (slaves) μέσα σε μια απόσταση 10 μέτρων (εικόνα 2.6). Πολλαπλά μικροσκοπικά δίκτυα μπορούν να συνυπάρχουν μέσα στον χώρο, ενώ μπορούν να είναι και συνδεδεμένα μέσω ενός κόμβου γέφυρας. Εκτός από τους επτά ενεργούς κόμβους υπηρέτη του piconet μπορούν να υπάρχουν μέχρι και 255 σταθμευμένοι (parked) κόμβοι στο δίκτυο. Οι κόμβοι αυτοί είναι συσκευές τις οποίες ο κύριος έχει φέρει σε κατάσταση χαμηλής ισχύος, έτσι ώστε να μειώσει την κατανάλωση των μπαταριών τους. Εικόνα 2.6.Bluetooth δίκτυο Η εμβέλεια του συστήματος Bluetooth είναι 10 μέτρα και λειτουργεί στην ζώνη ISM των 2.4 GHz όπως και το b και g που θα δούμε σε επόμενο κεφάλαιο. Η ζώνη διαιρείται σε 79 κανάλια του 1MHz το κάθε ένα. Η διαμόρφωση που χρησιμοποιείται είναι κωδικοποίηση μετατόπισης συχνότητας με 1bit ανά Hz δίνοντας έτσι μικτό ρυθμό 23

25 μετάδοσης δεδομένων ίσο με 1Mbps. Για να κατανέμονται δίκαια τα κανάλια χρησιμοποιείται εξάπλωση φάσματος με συνεχή εναλλαγή συχνότητας, 1600 αλλαγές συχνότητας ανά δευτερόλεπτο και έτσι χρόνο παραμονής ίσο με 625μsec. Όλοι οι κόμβοι του δικτύου αλλάζουν συχνότητα ταυτόχρονα με τον κύριο να επιβάλλει την ακολουθία των συχνοτήτων. Η τεχνολογία Bluetooth χρησιμοποιείται σε πλήθος συσκευών όπως κινητά τηλέφωνα για την ανταλλαγή δεδομένων, hands-free για κινητά τηλέφωνα καθώς και σε συσκευές υπολογιστών όπως πληκτρολόγια, mouse, εκτυπωτές. Η τεχνολογία αυτή είναι ιδιαιτέρως χρήσιμη όταν καθίσταται ανάγκη μεταφοράς πληροφοριών μεταξύ δυο συσκευών οι οποίες βρίσκονται στον ίδιο χώρο (λόγω περιορισμών εμβέλειας). Τα πρωτόκολλα που απαρτίζουν το πρότυπο Bluetooth απλοποιούν την διαδικασία αναζήτησης και ρύθμισης υπηρεσιών μεταξύ συσκευών. Οι υπηρεσίες που παρέχονται από μια Bluetooth συσκευή ουσιαστικά «διαφημίζονται» στις γύρω συσκευές και έτσι αυτή η αρχιτεκτονική επιτρέπει την πιο απλή και αυτοματοποιημένη διαδικασία ρυθμίσεων από οποιονδήποτε άλλο τύπο δικτύου Η τεχνολογία GPRS Η τεχνολογία GPRS είναι ουσιαστικά ένα ενδιάμεσο βήμα μεταξύ της κινητής τηλεφωνίας δεύτερης γενιάς και τρίτης γενιάς (εικόνα 2.7). Η αρχική τεχνολογία GSM (Global System for Mobile communications) της κινητής τηλεφωνίας επέτρεπε πέρα από υπηρεσίες φωνής, υπηρεσίες μεταφοράς δεδομένων αλλά με εξαιρετικά μικρό ρυθμό 9.6Kbps. Έτσι παρατηρήθηκε ότι καθώς η ανάγκη για μεγαλύτερο εύρος ζώνης στα σταθερά δίκτυα αυξανόταν, η ανάγκη για εύρος ζώνης εμφανίστηκε και στα κινητά δίκτυα. Έτσι δημιουργήθηκε το GPRS (General Packet Radio Service) μιας και προβλήματα συμβατότητας και ο «πόλεμος» των προτύπων δεν επέτρεψε την γρήγορη εγκατάσταση δικτύων τρίτης γενιάς. 24

26 Εικόνα 2.7.GPRS αρχιτεκτονική Το GPRS δεν χρησιμοποιεί το GSM για την σηματοδοσία και την μετακίνηση δεδομένων. Το GSM χρησιμοποιείται απλά για την εύρεση σε πίνακες, στις βάσεις δεδομένων των καταχωρητών τοποθεσίας, των προφίλ των χρηστών. Μετατρέπει τα δεδομένα των χρηστών σε πακέτα και τα μεταφέρει πάνω από δημόσια επίγεια κινητά δίκτυα χρησιμοποιώντας έναν κορμό IP. Το GPRS χρησιμοποιεί 1 έως 8 σχισμές χρόνου σε ασύρματο κανάλι που μπορούν να μοιράζονται σε πολλαπλούς χρήστες. Οι διαθέσιμες υποδοχές διαιρούνται σε πολλά λογικά κανάλια τα οποία χρησιμοποιούνται για διαφορετικές δουλειές. Ο σταθμός βάσης αποφασίζει ποια λογικά κανάλια θα αντιστοιχίζονται στις χρονικές σχισμές. Ένα λογικό κανάλι χρησιμοποιείται για το κατέβασμα πακέτων από τον σταθμό βάσης προς τους κινητούς σταθμούς με κάθε πακέτο να δείχνει για ποιον προορίζεται. Για να στείλει ένα πακέτο IP ο κινητός σταθμός ζητά μια η περισσότερες χρονικές σχισμές στέλνοντας μια αίτηση στον σταθμό βάσης. Αν η αίτηση φτάσει χωρίς πρόβλημα, ο σταθμός βάσης ανακοινώνει τη συχνότητα και την χρονική υποδοχή που έχει εκχωρηθεί στο κινητό για την αποστολή του πακέτου. Μόλις το πακέτο φτάσει στον σταθμό βάσης μεταφέρεται στο Διαδίκτυο μέσω μιας ενσύρματης σύνδεσης. Θεωρητικά το GPRS προσφέρει ταχύτητες από 14.4Kbps έως 115Kbps που επιτρέπουν άμεση πρόσβαση στο διαδίκτυο με την χρήση ασύρματων συσκευών. Για να γεφυρωθεί το χάσμα μεταξύ δεύτερης και τρίτης γενιάς εισήχθησαν και άλλες τεχνολογίες πέρα από το GPRS, όπως για παράδειγμα, οι τεχνολογίες EDGE (Enhanced Data rates for GSM Evolution) και HSCSD (High-Speed Circuit-Switched Data) οι οποίες δουλεύουν πάνω στο υπάρχον GSM και ουσιαστικά αυτό που προσπαθούν να κάνουν είναι να βελτιώσουν τον ρυθμό δεδομένων. 25

27 2.4.3 Η τεχνολογία UMTS Πρόκειται για την τεχνολογία κινητής τηλεφωνίας της τρίτης γενιάς. Το UMTS έχει την υποστήριξη πολλών τηλεπικοινωνιακών χρηστών και κατασκευαστών αφού αντιπροσωπεύει μια μοναδική ευκαιρία για δημιουργία μιας μαζικής αγοράς με φιλική προς τον χρήστη πρόσβαση. Σκοπός του UMTS είναι η επέκταση των δυνατοτήτων των δικτύων 2 ης γενιάς καθώς και η επέκταση των ασύρματων και δορυφορικών τεχνολογιών παρέχοντας αυξημένη χωρητικότητα και μεγαλύτερο εύρος υπηρεσιών χρησιμοποιώντας ένα σχήμα ράδιο-πρόσβασης και ένα προηγμένο αναπτυσσόμενο καλωδιακό δίκτυο. Η πιο κοινή μορφή του UMTS είναι αυτή που χρησιμοποιεί το πρωτόκολλο W-CDMA (Wideband Code Division Multiple Access). Το CDMA Ευρείας Ζώνης ή W-CDMA (Wideband) προτάθηκε από την Ericsson. Το σύστημα αυτό χρησιμοποιεί εξάπλωση φάσματος άμεσης ακολουθίας. Δουλεύει σε εύρος ζώνης 5 MHZ και έχει σχεδιαστεί για να συνεργάζεται με δίκτυα GSM, αν και δεν είναι συμβατό προς τα πίσω με το GSM. Έχει όμως την ιδιότητα ότι ένας χρήστης μπορεί να βγει από μια κυψέλη W-CDMA και να μπει σε μια κυψέλη GSM χωρίς να χαθεί η κλήση του. Αυτό το σύστημα προωθήθηκε έντονα από την Ευρωπαϊκή Ένωση όπου και τελικά κατέληξε στο Παγκόσμιο Σύστημα Κινητών Τηλεπικοινωνιών ή UMTS (Universal Mobile teleommunications System). Το UMTS υποστηρίζει video κλήσεις, download μουσικής και video, καθώς επίσης και live-tv. Το UMTS γενικά επιτρέπει μέγιστο ρυθμό μετάδοσης δεδομένων στα 384Kbps καθώς και στα 3.6Mbps αλλά για συσκευές που κάνουν χρήση της τεχνολογίας HSDPA (High-Speed Downlink Packet Access) Η τεχνολογία WiMax (IEEE802.16) Το 2003 η IEEE υιοθέτησε το πρότυπο γνωστό και ως WiMax. Η τεχνολογία WiMax ή αλλιώς Worldwide Interoperability for Microwave Access είναι μια τεχνολογία η οποία δημιουργήθηκε για να καλύψει την ανάγκη ευρυζωνικών ασύρματων δικτύων (εικόνα 2.8). Σκοπός του WiMax είναι η παροχή ασύρματων ευρυζωνικών επικοινωνιών σε σταθερούς (fixed wireless) αρχικά καθώς και κινητούς σταθμούς. Το πρότυπο σχεδιάστηκε ώστε να λειτουργεί σε μια ευρεία μπάντα συχνοτήτων η οποία εκτείνεται από 2 έως 66GHz. Υποστηρίζει ταχύτητες μετάδοσης ως και 70Mbps στον 26

28 αέρα. Οι αποστάσεις που μπορεί να καλυφθούν ξεπερνούν τα 50Km σε συνθήκες οπτικής επαφής (με μείωση του ρυθμού δεδομένων καθώς αυξάνεται η απόσταση). Το WiMax σχεδιάστηκε κατά βάση ώστε να καλύπτει κυρίως συνδέσεις point to multipoint χωρίς ωστόσο να αποκλείεται η χρήση του για point to point συνδέσεις. Παραλλαγές του προτύπου που στοχεύουν σε κινητούς χρήστες (802.16e) και στην παροχή ενισχυμένης QoS (Quality of Service) (802.16b) είναι σε εξέλιξη. Κύριες χρήσεις του WiMax είναι κυρίως οι εξής: Δίκτυο κορμού στα κυψελωτά συστήματα 3 ης γενιάς Ασύρματη παροχή ευρυζωνικής επικοινωνίας Κάλυψη περιοχών όπου είναι αδύνατη η κάλυψή τους με χρήση χαλκού ή οπτικής ίνας. Η διαμόρφωση η οποία χρησιμοποιείται είναι η OFDM (η OFDM διαμόρφωση αναλύεται σε επόμενο κεφάλαιο). Πρόκειται για μια πολύ ανθεκτική διαμόρφωση σε ότι αφορά το φαινόμενο της πολυδιόδευσης ειδικότερα στις συχνότητες πάνω από 2GHz που το πρότυπο χρησιμοποιεί. Οι ταχύτητες μετάδοσης του προτύπου εξαρτώνται από την εκάστοτε ψηφιακή διαμόρφωση που χρησιμοποιείται. Συνήθεις διαμορφώσεις είναι η 64QAM η οποία μπορεί να εξασφαλίσει και την μεγαλύτερη ταχύτητα μετάδοσης, η 16QAM και η QPSK η οποία μπορεί να εξασφαλίσει μεγάλη κάλυψη του συστήματος. Προς το παρόν στο Πακιστάν έχει εγκατασταθεί το μεγαλύτερο πλήρως λειτουργικό δίκτυο WiMax του κόσμου και καθημερινά σε διάφορες πόλεις του πλανήτη εγκαθίστανται δίκτυα που βασίζονται στην τεχνολογία WiMax. Μέχρι την τελική κάλυψη πόλεων, απομακρυσμένων τοποθεσιών ή περιοχών με γεωγραφικές ιδιαιτερότητες, το WiMAX υπόσχεται να καλύψει τα κενά που ήδη υπάρχουν στις ενσύρματες συνδέσεις αλλά και στα δίκτυα κινητής τηλεφωνίας. Τα μελλοντικά laptop (Intel Centrino WiMAX) και τα κινητά τηλέφωνα και PDA θα υποστηρίζουν την τεχνολογία WiMAX βασισμένα σε συμβατό με το standard ΙΕΕΕ e hardware, όπως ακριβώς συμβαίνει τώρα με το WiFi και το standard

29 Εικόνα 2.8.Wimax δικτύωση Όπως έχει ήδη αναφερθεί, στην αρχική του έκδοση το πρότυπο ΙΕΕΕ σχεδιάστηκε να λειτουργεί στην ζώνη συχνοτήτων GHz. Στις παραπάνω συχνότητες η επικοινωνία μεταξύ δύο σταθμών επιτυγχάνεται μόνο όταν οι σταθμοί αυτοί βρίσκονται σε συνθήκες οπτικής επαφής. Η παραπάνω διαδικασία περιγράφεται στο υποπρότυπο ΙΕΕΕ c. Η ανάγκη για επικοινωνία μεταξύ σταθμών που δεν βρίσκονται σε οπτική επαφή ήταν το κίνητρο για τη δημιουργία του υποπροτύπου ΙΕΕΕ a. Τον Ιανουάριο του 2003 το πρότυπο επεκτάθηκε ώστε να λειτουργεί στις συχνότητες από 2-11 GHz όπου στις συχνότητες αυτές ήταν δυνατή η δημιουργία συνδέσεων χωρίς οπτική επαφή πομπού - δέκτη. Τα πρώτα προϊόντα WiMAX τα οποία σήμερα είναι διαθέσιμα στην αγορά ακολουθούν στην μεγαλύτερή τους πλειοψηφία το υποπρότυπο αυτό. Καθώς η πολυπλοκότητα των εφαρμογών που χρησιμοποιούνται πάνω από ένα ασύρματο δίκτυο ολοένα και αυξάνει, η ποιότητα υπηρεσίας πάνω από τέτοια δίκτυα γίνεται ένας πολύ καθοριστικός παράγοντας για την ποιότητα της επικοινωνίας. Για παράδειγμα, η μετάδοση video σε πραγματικό χρόνο απαιτεί από το δίκτυο συνθήκες πολύ χαμηλής καθυστέρησης μετάδοσης. Για αυτό το λόγο, προκειμένου να ικανοποιηθεί η ανάγκη για ποιότητα υπηρεσίας ορίστηκε το υποπρότυπο ΙΕΕΕ d. 28

30 Η ένωση των υποπροτύπων ΙΕΕΕ a,c,d όρισε το πρότυπο ΙΕΕΕ το οποίο περιγράφει τη συνολική λειτουργικότητα των επιμέρους υποπροτύπων που προαναφέρθηκαν για συχνότητες λειτουργίας 2-66 GHz. Το πρότυπο ΙΕΕΕ ορίζει την επικοινωνία χρηστών οι οποίοι βρίσκονται μέσα σε μια κυψέλη η οποία καλύπτεται από ένα base station. Όταν κάποιος χρήστης κινηθεί σε περιοχή που βρίσκεται εκτός περιοχής κάλυψης του base station η σύνδεση χάνεται. Το υποπρότυπο ΙΕΕΕ e εισάγει και περιγράφει την έννοια της κινητικότητας των χρηστών από ένα base station σε άλλο. Στο υποπρότυπο αυτό ορίζεται ότι ένας κινητός χρήστης μπορεί να συνεχίσει να εξυπηρετείται από το δίκτυο ακόμα και αν κινείται με ταχύτητες οι οποίες προσεγγίζουν τα 120 Km / h. Η σχέση μεταξύ της κινητικότητας και της ταχύτητας που επιτρέπει το κάθε πρωτόκολλο φαίνεται στην εικόνα 2.9 Εικόνα 2.9.Σχέση ρυθμού μετάδοσης και κινητικότητας στα ασύρματα δίκτυα 29

31 Η τεχνολογία Wi-Fi 3 ο Κεφάλαιο Ο σκοπός της δημιουργίας του Wi-Fi είναι η απόκρυψη της πολυπλοκότητας επιτρέποντας την ασύρματη πρόσβαση σε εφαρμογές και δεδομένα, μέσα και ροές. Ο βασικοί στόχοι του Wi-Fi είναι, να κάνει την πρόσβαση σε πληροφορία ευκολότερη, να διαβεβαιώσει την συμβατότητα και την συνύπαρξη διαφορετικών συσκευών όπως επίσης να εξαλείψει την ανάγκη καλωδίωσης καθώς και την εξάλειψη των δορυφορικών αναγκαίων αυτής. Συσκευές Wi-Fi όπως υπολογιστές, παιχνιδομηχανές, κινητά τηλέφωνα, MP3 players ή PDAs μπορούν να συνδέονται στο internet (όπως επίσης και σε κάποιο τοπικό δίκτυο) όταν βρίσκονται μέσα στην ακτίνα εμβέλειας ενός ασύρματου δικτύου. Η εμβέλεια ενός η πιο πολλών διασυνδεδεμένων σημείων πρόσβασης (Access Points- AP) καλύπτει μια περιοχή τόσο μικρή όσο ένα δωμάτιο μέχρι και περιοχές πολλών τετραγωνικών χιλιομέτρων με χρήση αλληλεπικαλυπτόμενων access points. Οργανισμοί και επιχειρήσεις όπως αεροδρόμια και ξενοδοχεία συχνά διαθέτουν hotspots με δωρεάν πρόσβαση στο διαδίκτυο με σκοπό την προσέλκυση και υποστήριξη των πελατών τους. Χαρακτηριστικό παράδειγμα είναι η Τσεχία στην οποία υπάρχουν πάνω από 800 πάροχοι internet μέσω ασύρματης δικτύωσης (Wireless Internet Service Providers). To Wi-Fi επίσης επιτρέπει την δημιουργία ομότιμων δικτύων (peer-to-peer) τα οποία ονομάζονται ad-hoc. Τα δίκτυα αυτά επιτρέπουν στις συσκευές που τα απαρτίζουν να συνδέονται μεταξύ τους χωρίς την ανάγκη επιπλέον υποδομής. Η συνδεσιμότητα αυτή παρουσιάζεται ιδιαιτέρως χρήσιμη σε εμπορικές εφαρμογές. 3.1 Δημιουργία και εξέλιξη Ο προκάτοχος του Wi-Fi εφευρέθηκε το 1991 στην Ολλανδία. Τα πρώτα ασύρματα προϊόντα είχαν βγει στην αγορά με το όνομα WaveLAN με ταχύτητες 1Mbit/s έως 2Mbit/s. Όταν η τεχνολογία ασύρματης δικτύωσης πρωτοεμφανίστηκε πολλά προβλήματα παρουσιάστηκαν λόγω ασυμβατότητας προϊόντων από διαφορετικούς κατασκευαστές. Η Wi-Fi Alliance ξεκίνησε ως μια κοινότητα με σκοπό να επιλύσει αυτά τα προβλήματα, έτσι η Alliance δημιούργησε το πρότυπο Wi-Fi Certified (εικόνα 3.1) έτσι ώστε να διασφαλίσει την 30

32 αποτελεσματική λειτουργικότητα των προϊόντων. Πολλές εμπορικές συσκευές χρησιμοποιούν το Wi-Fi. Μεταξύ αυτών είναι, προσωπικοί υπολογιστές οι οποίοι μπορούν να επικοινωνούν μεταξύ τους καθώς και να τους παρέχεται πρόσβαση στο διαδίκτυο, προσωπικοί ηλεκτρονικοί βοηθοί (PDA) και κινητά τηλέφωνα τα οποία μπορούν να αποκτούν χωρίς την ανάγκη καλωδίων πρόσβαση σε πόρους τοπικών δικτύων ή στο διαδίκτυο καθώς και άλλες συσκευές όπως για παράδειγμα ψηφιακές φωτογραφικές μηχανές ή παιχνιδομηχανές. Η τεχνολογία Wi-Fi βοήθησε και ενίσχυσε την υλοποίηση δικτύων πλέγματος με κόμβους οι οποίοι επικοινωνούν ασύρματα χωρίς την ανάγκη καλωδίωσης και τα αρνητικά που την συνοδεύουν. Πέρα από την χρήση του σε δίκτυα για το σπίτι ή για γραφεία, το Wi-Fi επιτρέπει την δημόσια πρόσβαση μέσω Wi-Fi hotspots που διατίθεται (η πρόσβαση αυτή) είτε δωρεάν είτε με κάποιο μικρό κόστος. Συσκευές όπως οι δρομολογητές οι οποίοι ενσωματώνουν DSL modems και Wi-Fi access points συχνά χρησιμοποιούνται σε οικιακά δίκτυα και επιχειρήσεις παρέχοντας έτσι πέρα από την πρόσβαση στο internet και την ασύρματη δικτύωση μεταξύ των συσκευών. Με την έλευση του Wi-Fi πλήθος υπηρεσιών ακολούθησαν οι οποίες χρησιμοποιούσαν το πρότυπο όπως για παράδειγμα το WVOIP (Wireless Voice over IP). Το Wi-Fi παρουσιάζεται επίσης πολύ ισχυρό ιδιαίτερα σε αναπτυσσόμενες χώρες στις οποίες είναι δύσκολη η εγκατάσταση υποδομής δικτύωσης. Εικόνα 3.1.Σήμα κατατεθέν του WiFi 3.2 Το πρότυπο (Wi-Fi) To Wi-Fi τυποποιήθηκε το 1997 από την IEEE και απέκτησε την τυποποιημένη ονομασία (η ομάδα της IEEE που ασχολείται με το Wi-Fi). Αρχικά είχε ταχύτητα 2Mbps και αποτελεί το πρώτο πρότυπο που ακολουθείται για ασύρματη δικτύωση. Πέρα από το 31

33 αρχικό πρότυπο στη συνέχεια δημιουργήθηκαν υποπρότυπα του IEEE όπως τα IEEE a, IEEE b, ΙΕΕΕ e, IEEE f, IEEE g και IEEE i. Σήμερα τα ασύρματα δίκτυα που βασίζονται σε αυτή την οικογένεια προϊόντων είναι τα πλέον διαδεδομένα ενώ κυκλοφορεί μεγάλη ποικιλία σχετικών προϊόντων στην αγορά. Όπως όλα τα πρότυπα της 802 της IEEE, και το προσανατολίζεται στα δύο χαμηλότερα στρώματα του μοντέλου διαστρωμάτωσης OSI (Open System Interconnection) δηλαδή στο φυσικό στρώμα και στο υπόστρωμα MAC (Medium Access Control) του στρώματος ζεύξης δεδομένων (Data Link Layer) (εικόνα 3.2). Εικόνα 3.2. Διαστρωμάτωση του (Έμφαση στο Συνδέσμου Δεδομένων Επίπεδο) Το άλλο υπόστρωμα του στρώματος ζεύξης δεδομένων δηλαδή το υπόστρωμα ελέγχου λογικής ζεύξης (Logical Link Control - LLC) είναι αυτό το οποίο έχει προτυποποιηθεί ως IEEE και χρησιμοποιείται σε συνδυασμό με όλα τα διαφορετικά MAC της σειράς IEEE 802. Το υποεπίπεδο MAC (Ελέγχου Προσπέλασης Μέσου) ορίζει πως γίνεται η εκχώρηση του καναλιού, δηλαδή ποιος θα μεταδώσει στη συνέχεια. Ο σκοπός του υποστρώματος ελέγχου λογικής ζεύξης είναι να κρύβει τις διαφορές ανάμεσα στις διαφορετικές παραλλαγές του έτσι ώστε να κάνει τις παραλλαγές αυτές αόρατες όσον αφορά το παραπάνω επίπεδο δικτύου. Όσον αφορά το φυσικό επίπεδο, το πρότυπο του 1997 καθορίζει 32

34 τρεις επιτρεπόμενες τεχνικές μετάδοσης για αυτό, την μέθοδο υπερύθρων καθώς και δύο μεθόδους που χρησιμοποιούν ραδιοκύματα μικρή εμβέλειας χρησιμοποιώντας τεχνικές που ονομάζονται FHSS και DSSS. Και οι δύο τεχνικές ραδιοκυμάτων χρησιμοποιούν ένα τμήμα του φάσματος στο οποίο δεν απαιτείται ειδική άδεια (την ζώνη ISM στα 2.4 GHz). Το 1999 παρουσιάστηκαν δύο νέες τεχνικές για την επίτευξη υψηλότερου εύρους ζώνης. Οι τεχνικές αυτές ονομάζονται OFDM και HR-DSSS. Λειτουργούν μέχρι τα 54 Mbps και τα 11Mbps αντίστοιχα. Τo 2001 παρουσιάστηκε μια δεύτερη τεχνική διαμόρφωσης OFDM αλλά στην περιοχή συχνοτήτων των 5GHz. Οι τεχνικές του φυσικού επιπέδου περιγράφονται πιο διεξοδικά σε επόμενη παράγραφο. Εικόνα 3.3.Διαστρωμάτωση του (Έμφαση στο Φυσικό Επίπεδο) Η φιλοσοφία που ακολουθεί το πρότυπο είναι η ύπαρξη ενός μόνο MAC που όμως υποστηρίζει περισσότερα του ενός φυσικά στρώματα (εικόνα 3.3). 3.3 Βασικές Μονάδες των δικτύων Τα ασύρματα δίκτυα αποτελούνται από τις κάτωθι τέσσερις βασικές μονάδες: Σημείο πρόσβασης (Access Point AP): Το AP είναι η μονάδα που παίζει το ρόλο γέφυρας μεταξύ του ενσύρματου και του ασύρματου δικτύου, μετατρέποντας κατάλληλα τα πλαίσια 33

35 που ανταλλάσσονται μεταξύ αυτών. Επιτελεί και πολλές άλλες λειτουργίες στο ασύρματο δίκτυο που θα αναφερθούν στη συνέχεια. Σύστημα διανομής (Distribution System): Το σύστημα διανομής ενώνει τα διάφορα AP του ίδιου δικτύου, επιτρέποντάς τους να ανταλλάσσουν πλαίσια. Το δεν προσδιορίζει τον τρόπο που θα γίνεται αυτό. Ασύρματο μέσο μετάδοσης (Wireless Medium): Έχουν οριστεί διάφορα φυσικά στρώματα όπως προαναφέρθηκε που χρησιμοποιούν είτε ραδιοσυχνότητες είτε υπέρυθρες ακτίνες για τη μετάδοση των πλαισίων μεταξύ των σταθμών του ασύρματου δικτύου. Σταθμοί (Stations): Οι σταθμοί που ανταλλάσσουν πληροφορία μέσω του ασυρμάτου δικτύου συνήθως είναι φορητές συσκευές (για παράδειγμα laptops), χωρίς όμως αυτό να είναι απαραίτητο. Η βασική δομική μονάδα κάθε δικτύου αποκαλείται Basic Service Set (BSS) και αποτελείται από μία ομάδα σταθμών που επικοινωνούν μεταξύ τους. Τα όρια του BSS καθορίζονται από την περιοχή ραδιοκάλυψης, που ονομάζεται Basic Service Area (BSA). Ένας σταθμός σε ένα BSS μπορεί να επικοινωνεί με οποιονδήποτε άλλο σταθμό στο ίδιο BSS. Εικόνα 3.4.Wi-Fi δίκτυο 3.4 Τοπολογία -Αρχιτεκτονική Υπάρχουν δύο βασικές τοπολογίες, βάσει των οποίων ορίζονται δύο είδη ασυρμάτων Wi-Fi δικτύων. Πρόκειται για τα ανεξάρτητα δίκτυα (Ιndependent networks) και τα δίκτυα υποδομής (Ιnfrastructure networks). Σε ένα Ιndependent δίκτυο κάθε σταθμός επικοινωνεί απευθείας με όλους τους υπόλοιπους. Το BSS σε αυτήν την περίπτωση ονομάζεται και IBSS 34

36 (Independent BSS) ή ad-hoc BSS ή πιο απλά ad-hoc δίκτυο. Το IBSS αποτελείται το λιγότερο από δύο σταθμούς και συνήθως είναι προσωρινό, δηλαδή δημιουργείται για κάποιο σκοπό και μετά διαλύεται. Είναι ο απλούστερος τύπος ασύρματου δικτύου. Ένα IBSS δίκτυο φαίνεται στην εικόνα 3.5. Εικόνα 3.5.Ad-hoc τοπολογία Ο άλλος τύπος δικτύου είναι το infrastructure δίκτυο. Σε αυτήν την περίπτωση το BSS διακρίνεται από την παρουσία ενός AP (Access Point) σε αυτό. Το AP, εκτός από το ότι συνδέει το BSS με το ενσύρματο δίκτυο, είναι υπεύθυνο για την ανταλλαγή πλαισίων μεταξύ των σταθμών και γενικότερα για τον κεντρικό έλεγχο της λειτουργίας του BSS. Όταν ένας σταθμός θέλει να στείλει ένα πλαίσιο σε έναν άλλο σταθμό, το πλαίσιο αρχικά αποστέλλεται στο AP και αυτό με την σειρά του το στέλνει στον τελικό προορισμό του. Η BSA σε αυτήν την περίπτωση είναι η περιοχή όπου υπάρχει ραδιοκάλυψη από το AP. Έτσι σε αντίθεση με το IBSS, όπου όλοι οι σταθμοί πρέπει να βρίσκονται στην περιοχή ραδιοκάλυψης των υπολοίπων, για να επικοινωνήσουν με αυτούς, εδώ αρκεί να βρίσκονται στην περιοχή ραδιοκάλυψης του AP, άσχετα με την μεταξύ τους απόσταση. Για να συμμετέχει ένας σταθμός στο BSS πρέπει να ακολουθήσει τη διαδικασία του association (στην οποία θα αναφερθούμε παρακάτω) με το AP. Η διαδικασία αυτή ξεκινάει πάντα με πρωτοβουλία του σταθμού και είναι απόφαση του AP αν ο σταθμός θα γίνει τελικά δεκτός στο BSS. Το δεν ορίζει μέγιστο αριθμό σταθμών που μπορούν να συμμετάσχουν σε ένα BSS, αλλά τίθενται περιορισμοί στις διάφορες υλοποιήσεις AP. Ένα infrastructure δίκτυο φαίνεται στην εικόνα

37 Εικόνα 3.6.Infrastructure τοπολογία Στην περίπτωση infrastructure δικτύων ένας αριθμός από BSSs μπορούν να συνδεθούν και να αποτελέσουν ένα Extended Service Set (ESS). Αυτό δημιουργείται ενώνοντας τα APs των BSSs μέσω ενός ενσύρματου δικτύου κορμού, που ονομάζεται Σύστημα Διανομής ( Distribution System DS). Με αυτόν τον τρόπο είναι εφικτή η επικοινωνία μεταξύ σταθμών που ανήκουν σε διαφορετικά BSSs αλλά στο ίδιο ESS. Σε αυτήν την περίπτωση πρέπει τα APs να επικοινωνούν στο στρώμα ζεύξης δεδομένων μέσω του δικτύου κορμού, επιτελώντας τη λειτουργία της γέφυρας για τους σταθμούς διαφορετικών BSSs. Το ESS τελειώνει όταν παρεμβληθεί μεταξύ των AP s οντότητα δικτύου που λειτουργεί σε υψηλότερο στρώμα, όπως είναι ο δρομολογητής (router). Τα παραπάνω φαίνονται καλύτερα στην εικόνα 3.7. Το προσφέρει κινητικότητα σε ένα ESS, αρκεί το δίκτυο κορμού να είναι ένα απλό LAN ή και VLAN (Virtual LAN). Σε κάθε άλλη περίπτωση η σύνδεση στα ανώτερα επίπεδα θα χαθεί, εκτός κι αν χρησιμοποιείται κάποια άλλη τεχνολογία όπως το Mobile IP. Εικόνα 3.7.Extended Service Set (ESS) 36

38 3.5 Σύστημα Διανομής Το σύστημα διανομής παίζει πολύ σημαντικό ρόλο στη λειτουργία του , αν και δεν περιγράφεται στο πρότυπο η υλοποίησή του, αλλά μόνο οι υπηρεσίες που πρέπει να προσφέρει στους ασύρματους σταθμούς. Όπως αναφέρθηκε λίγο πιο πάνω, το σύστημα διανομής είναι υπεύθυνο για τη διασύνδεση APs, δηλαδή BSSs, και τη δημιουργία ESSs. Με αυτόν τον τρόπο καθιστά δυνατή την ανταλλαγή πλαισίων ανάμεσα σε σταθμούς που ανήκουν σε διαφορετικά BSSs εντός του ιδίου ESS. Για τη σωστή παράδοση των πλαισίων, τα APs πρέπει να επικοινωνούν μεταξύ τους μέσω του συστήματος διανομής. Αυτή η επικοινωνία γίνεται με χρήση ενός πρωτοκόλλου που ονομάζεται Inter Access Point Protocol (IAPP), γνωστό και ως ΙΕΕΕ f το οποίο δεν έχει προδιαγραφεί στο αρχικό Εφόσον ανά πάσα στιγμή κάθε σταθμός μπορεί να ανήκει σε ένα μόνο BSS, έχοντας προχωρήσει στο association με το αντίστοιχο AP, πρέπει όλα τα APs να ενημερώνονται μέσω του συστήματος διανομής, ώστε να προωθούν τα πλαίσια προς το συγκεκριμένο σταθμό στο κατάλληλο AP. Τα APs παίζουν το ρόλο γέφυρας μεταξύ του συστήματος διανομής και του ασυρμάτου δικτύου. Μπορούν να θεωρηθούν και αυτά ως μέρη του συστήματος διανομής, τουλάχιστον όσο αναφορά το interface τους προς το ενσύρματο LAN που αποτελεί το μέσο μετάδοσης του συστήματος διανομής. Το σύστημα διανομής είναι δυνατόν να είναι κι αυτό ασύρματο δίκτυο. Εικόνα 3.8.WDS link μεταξύ δύο διαφορετικών BSS Τέτοια περίπτωση είναι η διασύνδεση δύο LANs σε διαφορετικές φυσικές τοποθεσίες μέσω μιας ασύρματης ζεύξης σημείο προς σημείο. Αυτή η διαδικασία επιτυγχάνεται μέσω του WDS (Wireless Distribution System). Τότε το ασύρματο δίκτυο χρησιμεύει και ως γέφυρα 37

39 που ενώνει τα δύο LANs στο στρώμα ζεύξης δεδομένων (Εικόνα 3.8). Ο μηχανισμός αυτός ονομάζεται wireless bridging. Σημειώνεται τέλος ότι όλοι οι σταθμοί χρησιμοποιούν κανονικές 48-μπιτες διευθύνσεις MAC, κάτι που κάνει τη θεώρηση του ασύρματου δικτύου ως επέκταση του ενσύρματου ευκολότερη. 3.6 Υπηρεσίες Ασύρματου Δικτύου Το ασύρματο δίκτυο προσφέρει εννέα βασικές υπηρεσίες. Οι υπηρεσίες αυτές διαιρούνται σε δύο κατηγορίες: πέντε υπηρεσίες διανομής και τέσσερεις υπηρεσίες σταθμών. Οι υπηρεσίες διανομής σχετίζονται με τη διαχείριση των μελών μιας κυψέλης (BSA του AP) και την αλληλεπίδραση με σταθμούς εκτός της κυψέλης. Οι υπηρεσίες σταθμών βάσης (AP) ασχολούνται με τις δραστηριότητες μέσα σε μια μόνο κυψέλη. Για την αποφυγή παρανόησης, ως σταθμός βάσης εννοείται το σημείο πρόσβασης (AP), ενώ τα υπόλοιπα μέλη του δικτύου θα αναφέρονται απλά ως σταθμοί. Οι πέντε υπηρεσίες διανομής παρέχονται από τους σταθμούς βάσης και ασχολούνται με τη δυνατότητα μετακίνησης των σταθμών καθώς αυτοί εισέρχονται και εγκαταλείπουν τις κυψέλες, συνδεόμενοι και αποσυνδεόμενοι από τους σταθμούς βάσης (AP). Οι υπηρεσίες αυτές είναι οι εξής: 1. Association (Συσχέτιση): Απαραίτητη διαδικασία συσχετισμού ενός σταθμού με το AP, προκειμένου να είναι σε θέση να στείλει και να δεχτεί πλαίσια μέσω του ασυρμάτου δικτύου. Όταν ένας σταθμός είναι συσχετισμένος με ένα AP, δημιουργείται τότε μια λογική σχέση μεταξύ τους, ώστε το DS να γνωρίζει που και πώς να παραδώσει δεδομένα σε έναν ασύρματο σταθμό. Τυπικά χρησιμοποιείται αμέσως μόλις ένας σταθμός μετακινηθεί εντός της εμβέλειας του σταθμού βάσης. Ο σταθμός βάσης μπορεί να αποδεχτεί ή να απορρίψει τον σταθμό. Αν ο κινητός σταθμός γίνει αποδεκτός θα πρέπει στη συνέχεια να πιστοποιήσει την ταυτότητά του. 2. Reassociation (Επανασυσχέτιση): Χρησιμοποιείται από τους κινητούς σταθμούς σε περίπτωση μετακίνησης από μία BSS σε μία άλλη. Είναι μέρος του μηχανισμού της διαπομπής. 38

40 3. Disassociation (Αποσυσχέτιση) : Η διαδικασία αυτή αφαιρεί έναν σταθμό από το δίκτυο. Το MAC του μπορεί να χειριστεί και σταθμούς που εγκαταλείπουν το δίκτυο χωρίς να κάνουν πρώτα disassociation. Η διαδικασία αυτή μπορεί να χρησιμοποιηθεί από τον σταθμό βάσης σε περίπτωση που χρειαστεί να απενεργοποιηθεί (ο σταθμός βάσης) για λόγους συντήρησης. 4. Distribution (Διανομή) : Η υπηρεσία αυτή είναι απαραίτητη για την παράδοση ενός πλαισίου από το AP στον τελικό προορισμό του. Συνίσταται στον εντοπισμό του παραλήπτη, ώστε να γίνει εφικτή η τελική παράδοση του πλαισίου. Έτσι λαμβάνεται απόφαση αν ένα πλαίσιο πρέπει να σταλεί στο ίδιο BSS ή πρέπει να σταλεί στο DS προς παράδοση σε σταθμό συσχετιζόμενο με άλλο AP. 5. Integration (Ενοποίηση) : Η υπηρεσία αυτή παρέχεται από το σύστημα διανομής. Είναι υπεύθυνη για τη διασύνδεση του συστήματος διανομής DS σε ένα δίκτυο διαφορετικό του Στην ουσία είναι υπεύθυνη για την μετάφραση των πλαισίων από τον ένα τύπο στον άλλο. Οι υπόλοιπες τέσσερις υπηρεσίες είναι εσωτερικές στις κυψέλες. Σχετίζονται με ενέργειες που γίνονται μέσα σε μια μόνο κυψέλη. Χρησιμοποιούνται αφού πραγματοποιηθεί η συσχέτιση και είναι οι εξής: 6. Authentication (Πιστοποίηση ταυτότητας): Επειδή οι ασύρματες μεταδόσεις είναι εύκολο να σταλούν ή να ληφθούν από μη εξουσιοδοτημένους σταθμούς, ο σταθμός θα πρέπει να πιστοποιήσει την ταυτότητά του πριν του επιτρέπει να στείλει δεδομένα. Μόλις ένας κινητός σταθμός συνδεθεί με το σταθμό βάσης ο σταθμός βάσης του στέλνει ένα ειδικό πλαίσιο «πρόσκλησης» για να δει αν ο κινητός σταθμός γνωρίζει το μυστικό κλειδί (συνθηματικό) που του έχει εκχωρηθεί. Ο σταθμός αποδεικνύει ότι γνωρίζει το μυστικό κλειδί κρυπτογραφώντας το πλαίσιο πρόσκλησης και επιστρέφοντας το στο σταθμό βάσης. Αν το αποτέλεσμα είναι ορθό ο κινητός σταθμός εγγράφεται πλήρως στην κυψέλη. 39

41 7. Deauthentication (Ακύρωση Πιστοποίησης Ταυτότητας): Τερματισμός μιας ισχύουσας κατάστασης authentication. Τερματίζει επίσης και το association, εφόσον το authentication είναι προαπαιτούμενο αυτού. 8. Privacy (Προστασία Απορρήτου): Λόγω του ασύρματου περιβάλλοντος μετάδοσης έχει οριστεί από το μία προαιρετική υπηρεσία κρυπτογράφησης των δεδομένων που ονομάζεται WEP (Wired Equivalent Privacy). Το WEP δεν προσφέρει σε καμία περίπτωση ασφαλής μεταφορά δεδομένων και ήδη μελετάται η αντικατάστασή του. Ο αλγόριθμος κρυπτογράφησης που προσδιορίζεται είναι ο RC4 του Ronald Rivest. To 2003 η Wi-Fi Alliance ανέφερε τον παραμερισμό του WEP από τον WPA (Wi-Fi Protected Access) και ένα χρόνο αργότερα τον WPA2. 9. Data Delivery (Παράδοση Δεδομένων): Είναι η μέθοδος μετάδοσης και λήψης δεδομένων στο Επειδή το ακολουθεί το μοντέλο του Ethernet και η μετάδοση στο Ethernet δεν είναι εγγυημένα αξιόπιστη, ούτε η μετάδοση στο είναι εγγυημένα αξιόπιστη. Τα ανώτερα επίπεδα θα πρέπει να ασχοληθούν με την ανίχνευση και την επιδιόρθωση των σφαλμάτων. 3.7 Υπόστρωμα MAC του Το υπόστρωμα MAC του είναι ίσως το πιο σημαντικό κομμάτι της προτυποποίησης. Υποστηρίζει όλα τα φυσικά στρώματα και προσφέρει υπηρεσίες αξιόπιστης μεταφοράς δεδομένων και πρόσβασης στο μέσο στα ανώτερα στρώματα. Οι όποιες διαφοροποιήσεις του από το αντίστοιχο MAC ενσύρματων δικτύων οφείλονται στις ιδιαιτερότητες του ασύρματου μέσου μετάδοσης που χρησιμοποιείται στο φυσικό επίπεδο. Σαν μηχανισμός πρόσβασης στο μέσο έχει επιλεχτεί ο CSMA (Carrier Sense Multiple Access). Για να αποφευχθούν όσο το δυνατόν περισσότερο οι συγκρούσεις αντί για το μηχανισμό ανίχνευσης συγκρούσεων CD (Collision Detection) πουχρησιμοποιείται στο επιλέχτηκε ο μηχανισμός αποφυγής συγκρούσεων CA (Collision Avoidance). Αιτία για την επιλογή αυτή είναι η αδυναμία του δέκτη να αντιλαμβάνεται την κατάσταση του ασύρματου μέσου την χρονική στιγμή που μεταδίδει κάποια πληροφορία. Επομένως, το φαινόμενο της σύγκρουσης (που λαμβάνει χώρα όταν δυο ή περισσότεροι σταθμοί μεταδίδουν την ίδια ακριβώς χρονική στιγμή) γίνεται αντιληπτό από τους σταθμούς 40

42 εργασίας μόνο εκ του αποτελέσματος που είναι φυσικά η μη παράδοση (ή η καταστροφή) των πακέτων της πληροφορίας. Επιπλέον η αξιόπιστη μεταφορά δεδομένων μεταξύ των διαφόρων σταθμών δυσχεραίνεται ακόμα περισσότερο εξαιτίας του ασύρματου φυσικού μέσου. Προβλήματα όπως η κακή ποιότητα της ασύρματης ζεύξης λόγω θορύβου ή παρεμβολών, η πιθανότητα κάποιος κόμβος να βγει προσωρινά εκτός της περιοχής κάλυψης του δικτύου και η ύπαρξη κρυμμένων κόμβων (hidden nodes) δεν υπάρχουν σε ενσύρματα δίκτυα. Εικόνα 3.9.CSMA/CA αλγόριθμος που χρησιμοποιείται στο Για να αντιμετωπιστούν τα παραπάνω το MAC προσφέρει τους κατάλληλους μηχανισμούς, όπως η θετική επιβεβαίωση (positive acknowledgment) κάθε πλαισίου και την ανταλλαγή πλαισίων RTS (Request To Send) και CTS (Clear To Send) πριν την μετάδοση κάποιου πλαισίου. Στην συνέχεια θα αναφερθούμε λεπτομερώς στους παραπάνω μηχανισμούς Πρόσβαση στο μέσο Όπως αναφέρθηκε ήδη ο μηχανισμός πρόσβασης στο μέσο που χρησιμοποιείται από το MAC είναι ο CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance). Έχουν προβλεφθεί δύο τρόποι λειτουργίας, ένας αποκεντρωμένος μέσω του αλγορίθμου DCF (Distributed Coordination Function) και ένας με κεντρικό έλεγχο μέσω του αλγορίθμου PCF (Point Coordination Function) που αποτελεί προέκταση του DCF. Ο αλγόριθμος PCF εκτελείται μόνο σε AP, οπότε μπορεί να χρησιμοποιηθεί μόνο σε infrastructure δίκτυα. Μία τρίτη επιλογή προσφέρεται στο υποπρότυπο e, το οποίο συμπληρώνει το MAC υπόστρωμα του και ορίζει έναν επιπλέον μηχανισμό ελέγχου πρόσβασης μέσω του αλγορίθμου HCF (Hybrid Coordination Function). Ο αλγόριθμος DCF είναι κατάλληλος για 41

43 εξυπηρέτηση ασύγχρονης κίνησης, ενώ ο PCF είναι κατάλληλος για σύγχρονη κίνηση. Ο HCF εισάγει ένα σχήμα προτεραιοτήτων για να προσφέρει συγκεκριμένη ποιότητα υπηρεσίας (Quality of Service QoS) Χρόνοι Αναμονής (Interframe Spacing) Οι παραπάνω αλγόριθμοι χρησιμοποιούν διάφορες χρονικές περιόδους για τον έλεγχο της πρόσβασης στο μέσο. Γενικά, κάθε σταθμός που θέλει να μεταδώσει κάποιο πλαίσιο πρέπει πρώτα να περιμένει ένα ορισμένο χρονικό διάστημα (interframe space) και αν δεν ανιχνεύσει άλλη μετάδοση σε αυτό τότε να προχωρήσει στο επόμενο βήμα της διαδικασίας απόκτησης πρόσβασης στο μέσο, που διαφέρει ανάλογα με τον αλγόριθμο που χρησιμοποιείται (DCF ή PCF) (Εικόνα 3.10). Το χρονικό διάστημα αυτό ποικίλει ανάλογα με τον τύπο του πλαισίου που πρόκειται να μεταδοθεί. Οι χρόνοι αναμονής που ορίζονται από το πρότυπο είναι οι ακόλουθοι: Short Interframe Space (SIFS): Ο μικρότερος χρόνος αναμονής. Χρησιμοποιείται για μεταδόσεις μέγιστης προτεραιότητας, όπως είναι τα πλαίσια RTS/CTS και οι επιβεβαιώσεις. Μετά από το διάστημα SIFS υπάρχει πάντα ακριβώς ένας σταθμός ο οποίος έχει το δικαίωμα να απαντήσει. PCF Interframe Space (PIFS): Μεγαλύτερο χρονικό διάστημα από το SIFS, χρησιμοποιείται σε συνδυασμό με τον αλγόριθμο PCF. Οι σταθμοί περιμένουν PIFS χρόνο πριν μεταδώσουν κατά την περίοδο που την πρόσβαση στο μέσο ελέγχει ο κεντρικός αυτός αλγόριθμος (περίοδος χωρίς ανταγωνισμό - contention free period), αποκτώντας προτεραιότητα έναντι αυτών που προσπαθούν να μεταδώσουν με χρήση του DCF. DCF Interframe Space (DIFS): Ο μικρότερος χρόνος αναμονής για λειτουργία με βάση τον αλγόριθμο DCF (περίοδος με ανταγωνισμό contention period). Μεγαλύτερος σε διάρκεια από τους δύο προηγούμενους χρόνους. Κάθε σταθμός μπορεί να προσπαθήσει να καταλάβει το κανάλι για να στείλει ένα νέο πακέτο. 42

44 Extended Interframe Space (EIFS): Ο μέγιστος χρόνος αναμονής, δεν έχει κάποια συγκεκριμένη τιμή και χρησιμοποιείται όταν συμβεί κάποιο σφάλμα κατά την μετάδοση του πλαισίου. Το σκεπτικό με βάση το οποίο αυτό το συμβάν έχει την χαμηλότερη προτεραιότητα είναι ότι αφού ο παραλήπτης μπορεί να μην έχει ιδέα για το τι συμβαίνει θα πρέπει να περιμένει αρκετό χρόνο έτσι ώστε να αποφεύγονται οι παρεμβολές σε μια συνδιάλεξη που βρίσκεται σε εξέλιξη μεταξύ δύο σταθμών. Εικόνα 3.10.Interframe Spaces Από τα παραπάνω είναι προφανές ότι κάθε σταθμός πρέπει να έχει τη δυνατότητα να ανιχνεύει αν υπάρχει κάποια άλλη μετάδοση σε εξέλιξη πριν αρχίσει να μεταδίδει αυτός. Για τον σκοπό λοιπόν αυτό ο μηχανισμός ανίχνευσης φέροντος που χρησιμοποιείται παρουσιάζει μεγάλο ενδιαφέρον και συνεπώς παρουσιάζεται αναλυτικά στην επόμενη παράγραφο Μηχανισμός Ανίχνευσης Φέροντος Στα ενσύρματα δίκτυα ο τρόπος λειτουργίας του μηχανισμού ανίχνευσης φέροντος είναι σχετικά απλός. Κάθε σταθμός παρακολουθεί το μέσο μετάδοσης και αν εντοπίσει σήμα συγκεκριμένης ισχύος καταλαβαίνει ότι κάποια μετάδοση πλαισίου βρίσκεται σε εξέλιξη. Όταν όμως το μέσο μετάδοσης γίνει ασύρματο τότε αυτός ο μηχανισμός δεν είναι επαρκής. 43

45 Εξαιτίας του μεγάλου αριθμού στα σχήματα διαμόρφωσης που χρησιμοποιούνται, των πιθανών μεγάλων αποστάσεων μεταξύ των σταθμών αλλά και το πρόβλημα των hidden nodes είναι πολύ δύσκολο να δημιουργηθεί αξιόπιστος μηχανισμός ανίχνευσης φέροντος που να λειτουργεί αποκλειστικά στο φυσικό επίπεδο. Γι αυτό το λόγο το πρότυπο προβλέπει και έναν δεύτερο μηχανισμό ανίχνευσης φέροντος που λειτουργεί όμως στο υπόστρωμα MAC. Ο εικονικός μηχανισμός ανίχνευσης φέροντος (Virtual Carrier Sensing ) χρησιμοποιεί έναν μετρητή χρόνου που ονομάζεται NAV (Network Allocation Vector). Στην ουσία πρόκειται για μια δομή δεδομένων, η οποία κατασκευάζεται με βάση τα όσα «ακούν» οι διάφοροι σταθμοί του δικτύου από μεταδόσεις πλαισίων RTS/CTS/DATA/ACK καθένα από τα οποία περιλαμβάνουν την διάρκεια μιας επερχόμενης μετάδοσης. Για παράδειγμα έστω ότι η τοπολογία των υπολογιστών που εξετάζεται είναι αυτή που φαίνεται στην εικόνα Εικόνα 3.11.Ο Σταθμός C βρίσκεται στην εμβέλεια του Α, ο σταθμός B βρίσκεται στην εμβέλεια του Α αλλά όχι του C και ο σταθμός D βρίσκεται μόνο στην εμβέλεια του B Ο Α θέλει να στείλει δεδομένα στον Β. Στέλνει αρχικά ένα πλαίσιο RTS το οποίο το λαμβάνει ο C και αντιλαμβάνεται ότι κάποιος θέλει να μεταδώσει και έτσι αποφεύγει να μεταδώσει. Έτσι ενεργοποιεί για τον εαυτό του ένα σήμα ότι το εικονικό κανάλι είναι απασχολημένο (NAV). O D δεν ακούει το RTS μιας και είναι εκτός της εμβέλειας του A ακούει όμως το CTS που εκπέμπει ο Β και έτσι ενεργοποιεί και αυτός το σήμα NAV.Η διαδικασία παρουσιάζεται στην εικόνα

46 Εικόνα 3.12.Παράδειγμα ενεργοποίησης NAV σημάτων Ουσιαστικά κάθε σταθμός θέτει ένα πεδίο στο πλαίσιο που μεταδίδει ίσο με το χρόνο που θέλει να κρατήσει δεσμευμένο το μέσο μετάδοσης, όταν αποκτήσει βέβαια δικαίωμα να το κάνει. Οι υπόλοιποι σταθμοί βλέποντας ότι το πεδίο αυτό είναι μη μηδενικό καταλαβαίνουν ότι το μέσο είναι δεσμευμένο και ξεκινάνε έναν αντίστροφο τοπικό μετρητή με αρχική τιμή ίση με NAV, αν η τιμή του πεδίου είναι μεγαλύτερη από την υπάρχουσα τιμή του τοπικού μετρητή αυτού. Με χρήση του NAV οι σταθμοί μπορούν να επιτελέσουν συγκεκριμένες ενέργειες χωρίς να χάσουν τον έλεγχο του μέσου μετάδοσης Πρόσβαση στο Μέσο με χρήση του Αλγορίθμου DCF Ο αλγόριθμος DCF, όπως έχει ήδη αναφερθεί, είναι αποκεντρωμένος και έτσι μπορεί να χρησιμοποιηθεί σε κάθε είδους ασύρματο δίκτυο. Κάθε σταθμός, πριν επιχειρήσει να εκπέμψει, ελέγχει το μέσο μετάδοσης για να δει αν είναι διαθέσιμο. Ο έλεγχος γίνεται και σε φυσικό επίπεδο και μέσω εικονικής ανίχνευσης φέροντος. Αν το μέσο μετάδοσης είναι δεσμευμένο τότε ο σταθμός συνεχίζει να ελέγχει το ασύρματο μέσο περιοδικά περιμένοντας να ελευθερωθεί. Αν το μέσο είναι διαθέσιμο ο σταθμός περιμένει ένα χρονικό διάστημα που εξαρτάται από το είδος του πλαισίου που θέλει να μεταδώσει (IFS) και ελέγχει ξανά το μέσο. Ο χρόνος αναμονής που χρησιμοποιείται συνήθως είναι ο DIFS. Στην περίπτωση που ο σταθμός θέλει να στείλει πλαίσιο CTS, πλαίσιο θετικής επιβεβαίωσης (ACK), ή τμήμα (fragment) μεγαλύτερου πλαισίου τότε ο χρόνος αναμονής είναι ο SIFS. Τέλος, στην περίπτωση που η μετάδοση του προηγούμενου πλαισίου περιείχε λάθη τότε ο χρόνος αναμονής είναι ο EIFS. Αν πάλι το μέσο είναι ελεύθερο τότε ο σταθμός μεταδίδει το πλαίσιο που θέλει. Αν το μέσο είναι δεσμευμένο ο 45

47 σταθμός περιμένει μέχρι το μέσο να μείνει ελεύθερο για IFS. Τότε ξεκινάει τη διαδικασία της δυαδικής εκθετικής υποχώρησης (binary exponential backoff) για να καθορίσει πόσο θα είναι το επιπλέον χρονικό διάστημα αναμονής. Αυτό γίνεται επιλέγοντας τυχαία μια σχισμή του παραθύρου ανταγωνισμού (contention window). Αφού περάσει και αυτό το τελευταίο χρονικό διάστημα, ο σταθμός μεταδίδει το πλαίσιο που θέλει. Αν η μετάδοση είναι αποτυχημένη θεωρείται ότι έχει συμβεί σύγκρουση (collision). Τότε ο σταθμός επιλέγει πάλι τυχαία μια σχισμή του contention window, το οποίο όμως είναι μεγαλύτερο αυτή τη φορά, και επιχειρεί ξανά να μεταδώσει. Αυτή η διαδικασία επαναλαμβάνεται μέχρι να υπάρξει επιτυχής μετάδοση του πλαισίου ή να απορριφθεί το πλαίσιο. Τα παραπάνω βήματα φαίνονται καλύτερα στην εικόνα Εικόνα 3.13.Κατάσταση λειτουργίας DCF Πρόκειται για τον βασικό μηχανισμό ώστε να μπορέσει ένας σταθμός να αποκτήσει τον έλεγχο του μέσου. Κάθε μετάδοση πλαισίου θεωρείται επιτυχημένη μόνο αν ληφθεί σωστά και το αντίστοιχο πλαίσιο ACK. Όλα τα πλαίσια μονοεκπομπής (unicast) πρέπει να επιβεβαιώνονται από τον παραλήπτη. Αντίθετα, πλαίσια τύπου πολυεκπομπής (multicast) και ευρυεκπομπής (broadcast) δεν απαιτούν επιβεβαίωση. Είναι ευθύνη του αποστολέα να ξαναστείλει το πλαίσιο αν δεν ληφθεί η ανάλογη επιβεβαίωση. Κάθε αποτυχία αποστολής που οφείλεται 46

48 είτε σε αδυναμία ελέγχου του μέσου είτε σε μη λήψη ACK αυξάνει έναν μετρητή (retry counter) που χρησιμεύει για τον προσδιορισμό του χρόνου μέχρι την επόμενη προσπάθεια αποστολής του πλαισίου Αντιμετώπιση αποτυχημένης προσπάθειας μετάδοσης Όπως έχει ήδη αναφερθεί, ο εντοπισμός και η διόρθωση κάποιου λάθους κατά τη μετάδοση είναι ευθύνη του αποστολέα. Σε περίπτωση που η αποστολή ενός πλαισίου δεν ολοκληρωθεί κανονικά ο αποστολέας πρέπει να το ξαναστείλει. Για τον έλεγχο της διαδικασίας αυτής κάθε πλαίσιο έχει έναν μετρητή (retry counter) συσχετισμένο με αυτό. Κάθε φορά που το πλαίσιο αυτό επανεκπέμπεται ο retry counter που του αντιστοιχεί αυξάνεται κατά ένα. Αν ο μετρητής ξεπεράσει κάποιο προκαθορισμένο όριο, το πλαίσιο απορρίπτεται και η απώλειά του αναφέρεται στα υψηλότερα στρώματα. Κάθε σταθμός διακρίνει τα πλαίσια σε short και long. Ως short χαρακτηρίζονται τα πλαίσια που έχουν μήκος μικρότερο από το RTS threshold και ως long τα υπόλοιπα. Ο σταθμός διατηρεί και δύο αντίστοιχους μετρητές, τους short retry count και long retry count. Κάθε φορά που η μετάδοση ενός πλαισίου αποτυγχάνει ο αντίστοιχος μετρητής αυξάνεται. Σε περίπτωση κατακερματισμού ενός πλαισίου όλα τα fragments έχουν έναν μετρητή διάρκειας ζωής (lifetime counter). Αυτός ξεκινάει όταν μεταδοθεί το πρώτο fragment. Αν μέχρι να μηδενιστεί δεν έχει μεταδοθεί ολόκληρο το πλαίσιο, αυτό απορρίπτεται και δεν γίνεται προσπάθεια μετάδοσης των υπόλοιπων fragments του Παράθυρο Ανταγωνισμού Σε προηγούμενη παράγραφος αναφέρθηκε η έννοια του παραθύρου ανταγωνισμού (contention window) και που χρησιμεύει. Το contention window χωρίζεται σε σχισμές (slots) που η διάρκειά τους είναι εξαρτώμενη από το φυσικό στρώμα. Κάθε σταθμός διαλέγει μια σχισμή και περιμένει τη σειρά του πριν επιχειρήσει να αποκτήσει πρόσβαση στο μέσο μετάδοσης. Η επιλογή γίνεται τυχαία, με χρήση μιας διαδικασίας που ονομάζεται δυαδική εκθετική υποχώρηση. Αν περισσότεροι του ενός σταθμοί διεκδικούν τον έλεγχο του μέσου, νικητής θα αναδειχθεί αυτός που θα επιλέξει την πρώτη σχισμή. Κάθε σταθμός επιλέγει τη σχισμή του contention window μέσα από ένα εύρος τιμών που αυξάνεται όσο αποτυγχάνει η επιθυμητή μετάδοση πλαισίου. Υπενθυμίζεται ότι η μετάδοση θεωρείται αποτυχημένη αν δεν ληφθεί έγκαιρα επιβεβαίωση ή αν ο σταθμός δεν καταφέρει να πάρει 47

49 τον έλεγχο του μέσου για να μεταδώσει το πλαίσιο. Το εύρος τιμών από το οποίο καλείται να επιλέξει τυχαία ο κάθε σταθμός είναι πάντα αριθμός κατά ένα μικρότερος από κάποια δύναμη του 2.Κάθε φορά που η μετάδοση αποτυγχάνει το εύρος υπολογίζεται ξανά με βάση την αμέσως επόμενη δύναμη του 2. Αυτό γίνεται μέχρι να φτάσει το εύρος μία μέγιστη τιμή, οπότε δεν μεγαλώνει άλλο. Το εύρος αυτό επανέρχεται στην ελάχιστη τιμή του μετά από επιτυχημένη μετάδοση ή από απόρριψη του προς μετάδοση πλαισίου. Κάθε φυσικό στρώμα χρησιμοποιεί δικές του παραμέτρους για την παραπάνω διαδικασία. Με αυτόν τον τρόπο εξασφαλίζεται η σταθερότητα της λειτουργίας του δικτύου, ακόμη και κάτω από καταστάσεις έντονης κίνησης Πρόσβαση στο Μέσο με χρήση του Αλγορίθμου PCF Ο αλγόριθμος PCF είναι η εναλλακτική λύση στο πρόβλημα του ελέγχου της πρόσβασης στο μέσο. Η λειτουργία του μοιάζει αρκετά με σχήματα ελέγχου πρόσβασης με σκυτάλη (token based). Ο συγκεκριμένος αλγόριθμος δεν χρησιμοποιείται ιδιαίτερα στα προϊόντα που κυκλοφορούν στην αγορά, ενώ οι κατασκευαστές δεν είναι υποχρεωμένοι να τον υποστηρίξουν, αφού αποτελεί προαιρετικό μέρος του προτύπου Επιπλέον, εφόσον απαιτεί κεντρικό έλεγχο από κάποιο AP, μπορεί να χρησιμοποιηθεί μόνο σε infrastructure δίκτυα. Σκοπός του PCF είναι να προσφέρει πρόσβαση στο μέσο χωρίς ανταγωνισμό μεταξύ των σταθμών (contention - free medium access). Υλοποιείται χρησιμοποιώντας την υποδομή του αλγορίθμου DCF και προσθέτοντας την επιπλέον λειτουργικότητα. Η χρήση του συνεπάγεται τη δημιουργία χρονικών περιόδων χωρίς ανταγωνισμό (contention - free periods), ενώ κατά τον υπόλοιπο χρόνο η πρόσβαση ελέγχεται κανονικά από τον DCF (contention periods). Υπάρχει δυνατότητα καθορισμού της σχέσης των δύο παραπάνω χρονικών περιόδων ανάλογα με τη χρήση του δικτύου. Αυτές οι περίοδοι επαναλαμβάνονται διαδοχικά, ενώ η διάρκειά τους κάθε φορά ονομάζεται contention free repetition interval. Κατά τη διάρκεια του contention - free period η διαδικασία πρόσβασης στο μέσο για τους σταθμούς ελέγχεται από το AP. Στην αρχή της περιόδου αυτής το AP στέλνει ένα πλαίσιο Beacon το οποίο περιέχει τη μέγιστη διάρκεια της contention free period. Οι σταθμοί θέτουν το NAV σε αυτήν την τιμή αποτρέποντας την πρόσβαση μέσω του DCF γι αυτήν την περίοδο. 48

50 Όταν το AP πάρει τον έλεγχο του μέσου δίνει την άδεια σε κάθε σταθμό διαδοχικά να μεταδώσει στέλνοντάς του ένα polling πλαίσιο (CF Poll). Τα polling πλαίσια πρέπει να επιβεβαιωθούν από τους σταθμούς. Αν κάποιος σταθμός δεν στείλει ACK αφού λάβει το polling πλαίσιο το AP προχωράει στον επόμενο σταθμό. Όλοι οι σταθμοί κατά τη διαδικασία του association με το AP μπαίνουν σε μία λίστα (polling list)ώστε το AP να τους δίνει το δικαίωμα μετάδοσης κατά την contention - free period. Εικόνα Κατάσταση λειτουργίας PCF Σημειώνεται ότι κάθε πλαίσιο polling δίνει στο σταθμό που το έλαβε δικαίωμα μετάδοσης ενός μόνο πλαισίου. Για να διασφαλιστεί περισσότερο ότι ο έλεγχος του μέσου θα μείνει στο AP κατά την contention - free period, όλοι οι χρόνοι αναμονής που χρησιμοποιούνται είναι SIFS ή PIFS. Ο χρόνος αναμονής από το AP για να επιβεβαιωθεί το polling πλαίσιο που έστειλε είναι ίσος με τον PIFS ενώ όλοι οι υπόλοιποι χρόνοι αναμονής είναι ίσοι με SIFS.Η διάρκεια της contention - free period πρέπει να είναι τουλάχιστον ίση με το χρόνο που απαιτείται να μεταδοθεί και να επιβεβαιωθεί ένα πλαίσιο μεγίστου μεγέθους. Σε περίπτωση που η contention period δεν τελειώσει όταν πρέπει να αρχίσει η contentionfree period, η δεύτερη έχει μειωμένη διάρκεια. Το AP που τρέχει τον PCF μπορεί να διακόψει νωρίτερα την contention - free period για οποιοδήποτε λόγο. Τέλος, για να εκμεταλλεύονται οι σταθμοί όσο το δυνατόν περισσότερο την contention free period είναι σύνηθες να συνδυάζουν σε ένα πλαίσιο επιβεβαιώσεις, polling και μεταφορά δεδομένων, οπότε προκύπτουν σύνθετα πλαίσια με πολλές λειτουργίες. Η διαδικασία παρουσιάζεται στην εικόνα

51 3.7.8 Μηχανισμός RTS/CTS Για να διασφαλιστεί ότι μία συγκεκριμένη ανταλλαγή πλαισίων θα γίνει χωρίς διακοπή από μετάδοση τρίτου σταθμού, το πρότυπο υποστηρίζει το μηχανισμό RTS/CTS. Αυτός ο μηχανισμός διαφοροποιεί την διαδικασία αποστολής πλαισίου που είχε αναφερθεί σε προηγούμενη παράγραφο, εισάγοντας δύο επιπλέον πλαίσια, τα RTS (Ready To Send) και CTS (Clear To Send). Προστατεύοντας την ανταλλαγή πλαισίων, ο μηχανισμός RTS/CTS βελτιώνει την απόδοση της χρήσης του ασύρματου δικτύου σε περιπτώσεις μεγάλου φόρτου εξαιτίας της ύπαρξης πολλών τερματικών και αντιμετωπίζει το πρόβλημα του κρυμμένου κόμβου. Αν όμως χρησιμοποιείται χωρίς λόγο, έχει το ακριβώς αντίθετο αποτέλεσμα, εφόσον προσθέτει επιπλέον φορτίο στο ασύρματο δίκτυο. Εικόνα 3.15.Το πρόβλημα του κρυμμένου κόμβου και o RTS/CTS μηχανισμός Το πρόβλημα του κρυμμένου κόμβου δημιουργείται όταν ένας ασύρματος σταθμός δεν μπορεί να "δει" κάποιον άλλον που εκπέμπει ενώ βλέπουν και οι δύο το σημείο πρόσβασης. Αυτό μπορεί να συμβαίνει λόγω απόστασης, λόγω κάποιου εμποδίου, ή λόγω της χρήσης κατευθυντικών κεραιών από τους σταθμούς. Έτσι στην εικόνα 3.15 ο Α δεν μπορεί να ανιχνεύσει την εκπομπή του C με αποτέλεσμα να αρχίζουν να εκπέμπουν και οι δύο μαζί οπότε να υπάρξει σύγκρουση και τελικά ο B να μην μπορεί να ακούσει κανέναν. Σε μια τέτοια περίπτωση o σταθμός μη ανιχνεύοντας την εκπομπή του άλλου δοκιμάζει να εκπέμψει. Το αποτέλεσμα είναι να συμβεί σύγκρουση στα πακέτα, όπως αυτά λαμβάνονται από το AP. 50

52 Η βασική ιδέα του RTS/CTS είναι ότι ο αποστολέας στέλνει αρχικά ένα πλαίσιο RTS στον παραλήπτη που δεν περιέχει δεδομένα. Αυτό το πλαίσιο έχει ως σκοπό να δεσμεύσει ο αποστολέας το μέσο μετάδοσης για όσο χρόνο υπολογίζει ότι θα διαρκέσει η αποστολή του πλαισίου δεδομένων και να το ανακοινώσει στους υπόλοιπους σταθμούς μέσω του μετρητή NAV στο πλαίσιο RTS. Ο παραλήπτης λαμβάνοντας το RTS απαντάει με ένα πλαίσιο CTS. Υπενθυμίζεται ότι η αποστολή πλαισίου CTS γίνεται με το συντομότερο χρόνο αναμονής SIFS. Τότε ο αποστολέας στέλνει το πλαίσιο δεδομένων και περιμένει την επιβεβαίωση ορθής λήψης του από τον παραλήπτη. Έτσι η διαδικασία αποστολής πλαισίου απαιτεί την ανταλλαγή τεσσάρων πλαισίων για να ολοκληρωθεί σωστά. Υπάρχουν συγκεκριμένα κατώφλια μεγέθους για τα πλαίσια. Κάθε πλαίσιο μεγαλύτερο από το κατώφλι RTS πρέπει να σταλεί χρησιμοποιώντας το μηχανισμό RTS/CTS. Κάθε πλαίσιο μεγαλύτερο από το κατώφλι κατακερματισμού (fragmentation threshold) διασπάται σε μικρότερα πλαίσια πριν σταλεί Εξοικονόμηση Ενέργειας Εφόσον οι σταθμοί που χρησιμοποιούν ένα ασύρματο δίκτυο είναι κινητοί, υψηλή προτεραιότητα είναι η όσο το δυνατόν μικρότερη κατανάλωση ισχύος από αυτούς, κάτι που θα επιμηκύνει τη διάρκεια ζωής της μπαταρίας τους και θα αυξήσει την αυτονομία τους. Επίσης είναι γνωστό πως η μεγαλύτερη κατανάλωση ισχύος σε ασύρματα συστήματα προέρχεται από τους ενισχυτές που ενισχύουν το σήμα αμέσως πριν την εκπομπή ή μετά τη λήψη του. Γι αυτό το λόγο λοιπόν, στο πρότυπο υπάρχει η δυνατότητα ένας σταθμός να σταματήσει τη λειτουργία του πομποδέκτη του για κάποια περίοδο, που ονομάζεται sleeping period. Παράλληλα οι σταθμοί, συμπεριλαμβανομένων και των APs, έχουν τη δυνατότητα της προσωρινής αποθήκευσης (buffering) των πλαισίων που προορίζονται για σταθμούς που έχουν εισέλθει σε sleeping period. Με αυτόν τον τρόπο οι σταθμοί μπορούν να «ξυπνούν» περιοδικά και να δέχονται τα πλαίσια που έχει αποθηκεύσει το AP ή να στέλνουν οι ίδιοι πλαίσια στο AP. Ένας σταθμός που μόλις έχει ξυπνήσει μπορεί να ζητήσει από το AP να του στείλει όσα πλαίσια έχει αποθηκευμένα για αυτόν με την αποστολή ενός PS-Poll πλαισίου. Το AP όταν λάβει ένα τέτοιο πλαίσιο μπορεί είτε να αρχίσει να στέλνει αμέσως πλαίσια στον σταθμό, αν φυσικά υπάρχουν, ή να του στείλει άμεσα ένα πλαίσιο 51

53 ACK και να στείλει αργότερα τα αποθηκευμένα πλαίσια. Οι σταθμοί έχουν επίσης την υποχρέωση να ξυπνούν κατά περιόδους και να λαμβάνουν Beacon πλαίσια από το AP. Αυτά, πέραν των άλλων λειτουργιών που επιτελούν, έχουν ένα πεδίο που ονομάζεται TIM (Traffic Indication Map). Εκεί σημειώνεται κάθε σταθμός για τον οποίο το AP έχει αποθηκευμένα πλαίσια, ο οποίος σταθμός μπορεί στη συνέχεια να τα ζητήσει με ένα PS- Poll πλαίσιο Μορφή Πλαισίου του υποστρώματος MAC Η γενική μορφή του πλαισίου του υποστρώματος MAC στο πρότυπο ΙΕΕΕ δίδεται στην εικόνα Εικόνα 3.16.Μορφή πλαισίου MAC Το πρότυπο ορίζει τρεις διαφορετικούς τρόπους πλαισίων: τα πλαίσια δεδομένων, ελέγχου και διαχείρισης. Κάθε μια από αυτές τις κατηγορίες έχει μια κεφαλίδα με διάφορα πεδία που χρησιμοποιούνται στο υποεπίπεδο MAC. Η παραπάνω μορφή πλαισίου χρησιμοποιείται σε όλους τους τύπους πλαισίου. Όσον αφορά το χαμηλότερο επίπεδο ανάλυσης του πλαισίου αυτό αποτελείται από διάφορα bits (πεδία) τα οποία προσδιορίζουν την διαδικασία της επικοινωνίας. Πιο συγκεκριμένα, το πεδίο Protocol Ver επιτρέπει να λειτουργούν παράλληλα στην ίδια 52

54 κυψέλη δύο εκδόσεις του πρωτοκόλλου, το πεδίο Type προσδιορίζει τον τύπο του πλαισίου (δεδομένων, ελέγχου, διαχείρισης), το πεδίο Subtype προσδιορίζει τον δευτερεύων τύπο όπως RTS/CTS, τα πεδία To DS και From DS δείχνουν ότι το πλαίσιο κατευθύνεται ή προέρχεται από το σύστημα διανομής μεταξύ των κυψελών, το πεδίο More Frag σημαίνει ότι θα ακολουθήσουν και άλλα θραύσματα, το πεδίο Retry σημαίνει επαναμετάδοση πλαισίου που μεταδόθηκε νωρίτερα, το πεδίο Pwr Mg χρησιμοποιείται από τον σταθμό βάσης για να θέσει τον παραλήπτη σε κατάσταση νάρκης ή να τον επαναφέρει από την κατάσταση νάρκης, το πεδίο More Data υποδεικνύει ότι ο αποστολέας έχει πρόσθετα πλαίσια για τον παραλήπτη, το πεδίο WEP προσδιορίζει ότι το σώμα του πλαισίου έχει κρυπτογραφηθεί με βάση τον αλγόριθμο WEP και τέλος το πεδίο Order υποδεικνύει στον παραλήπτη ότι μια ακολουθία πλαισίων στην οποία είναι ενεργοποιημένο αυτό το πεδίο θα πρέπει να την επεξεργαστεί αυστηρά με την σειρά. Αξίζει επίσης να αναφερθεί και το πεδίο Duration του ακριβώς μεγαλύτερου επιπέδου αφαιρετικότητας. μέσω του οποίου οι σταθμοί διαχειρίζονται το μέσο με τον μηχανισμό NAV. 3.8 Διαδικασία πρόσβασης στο δίκτυο Η διαδικασία του association ενός κινητού σταθμού με ένα AP, όπως είδαμε λίγο πιο πάνω, είναι απαραίτητη προκειμένου να αποκτήσει ο σταθμός πλήρη πρόσβαση στο ασύρματο δίκτυο. Η πρόσβαση όμως ενός σταθμού στο ασύρματο δίκτυο περιλαμβάνει κι άλλα βήματα που προηγούνται του association. Παράλληλα η διαχείριση της πρόσβασης στο δίκτυο είναι απαραίτητη για την υποστήριξη της κινητικότητας (mobility) του σταθμού και παίζει σημαντικό ρόλο στον μηχανισμό της διαπομπής (handover). Στην συνέχεια παρατίθενται τα βασικά βήματα για να αποκτήσει ένας σταθμός πρόσβαση σε ένα ασύρματο δίκτυο Scanning Ο σταθμός πρέπει πρώτα να εντοπίσει το δίκτυο στο οποίο θέλει να αποκτήσει πρόσβαση. Για τον σκοπό λοιπόν αυτό πρέπει να εντοπίσει όλα τα υπάρχοντα δίκτυα στην περιοχή που βρίσκεται. Υπάρχουν δύο παραλλαγές του scanning, το ενεργό (active scanning) και το παθητικό (passive scanning). Κατά το passive scanning ο σταθμός δεν εκπέμπει τίποτα, εξοικονομώντας έτσι ενέργεια. Παρακολουθεί τα διαθέσιμα κανάλια ψάχνοντας για πλαίσια Beacon που δηλώνουν την 53

55 ύπαρξη κάποιου δικτύου. Τα πλαίσια Beacon περιέχουν όλες τις απαραίτητες πληροφορίες για το BSS απ όπου εκπέμπονται ώστε ο σταθμός να μπορεί να προχωρήσει στο επόμενο βήμα, δηλαδή στη διαδικασία του joining. Η διαδικασία φαίνεται στην εικόνα Εικόνα 3.17.Passive Scanning Κατά το active scanning ο σταθμός εκπέμπει περιοδικά σε όλα τα διαθέσιμα κανάλια πλαίσια Probe Request που περιέχουν και το SSID (ή network name) του δικτύου που ψάχνει (Εικόνα 3.18). Για να εκπέμψει αυτό το πλαίσιο ο σταθμός πρέπει να αποκτήσει κανονικά πρόσβαση στο μέσο χρησιμοποιώντας τον αλγόριθμο DCF. Επίσης έχει προβλεφθεί κάποια διαδικασία ώστε να καταλαβαίνει ο σταθμός πότε ένα κανάλι είναι ανενεργό. Σε κάθε BSS ένας σταθμός είναι υπεύθυνος για να απαντάει σε πλαίσια Probe Request. Εικόνα 3.18.Active Scanning Probe Request Σε infrastructure δίκτυα υπεύθυνο είναι το AP, ενώ σε IBSS υπεύθυνος είναι ο σταθμός που εξέπεμψε το τελευταίο πλαίσιο Beacon. Σε κάθε περίπτωση ο σταθμός που έστειλε το 54

56 Probe Request θα λάβει ένα ή περισσότερα πλαίσια Probe Response αν υπάρχουν ασύρματα δίκτυα στην περιοχή του. Η διαδικασία αυτή φαίνεται στην εικόνα Εικόνα 3.19.Active Scanning Probe Response Όποιο τρόπο scanning κι αν ακολουθεί ο σταθμός, στο τέλος της διαδικασίας θα έχει αποκτήσει κάποιες βασικές πληροφορίες για τα διαθέσιμα δίκτυα. Η διαδικασία του scanning είναι πολύ σημαντική για αυτή την εργασία μιας και μέσω του scanning ο κινητός σταθμός αντλεί όλες τις πληροφορίες που χρειάζονται από τα γύρω σημεία πρόσβασης έτσι ώστε να κατασταθεί δυνατό να προσδιοριστεί η θέση του Joining Αφού εντοπιστεί το δίκτυο ακολουθεί η διαδικασία του joining, δίχως όμως ο κινητός σταθμός να αποκτήσει ακόμα πρόσβαση στο δίκτυο. Με άλλα λόγια η διαδικασία του joining δεν δίνει σε έναν σταθμό πρόσβαση στο δίκτυο, απλώς είναι ένα απαραίτητο βήμα στη διαδικασία του association. Ο σταθμός, έχοντας τις απαραίτητες πληροφορίες από το scanning, εξετάζει τις παραμέτρους κάθε BSS και αποφασίζει με ποιο από αυτά θα προχωρήσει τη διαδικασία του association. Για να επιλέξει ο σταθμός ένα BSS πρέπει φυσικά να μπορεί να λειτουργήσει με τις συγκεκριμένες παραμέτρους του BSS. Επιπλέον, κριτήρια όπως το επίπεδο ισχύος ή η ένταση του σήματος από κάθε BSS παίζουν ρόλο. Παρόλα αυτά δεν υπάρχει συγκεκριμένη διαδικασία επιλογής ενός δικτύου έναντι κάποιου άλλου. Η επιλογή γίνεται εσωτερικά στο σταθμό και εξαρτάται από τον εκάστοτε κατασκευαστή. 55

57 3.8.3 Authentication Αφού ο σταθμός επιλέξει σε ποιο BSS θέλει να προσχωρήσει (joining) πρέπει να ακολουθήσει τη διαδικασία του authentication (Εικόνα 3.20). Η διαδικασία αυτή είναι εξαιρετικά σημαντική στη διατήρηση της ασφάλειας στα ασύρματα δίκτυα, εφόσον δεν υπάρχουν ουσιαστικά φυσικοί περιορισμοί για κάποιον που θέλει να αποκτήσει πρόσβαση σε ένα δίκτυο. Για την πιστοποίηση πρέπει να ανταλλαχθούν οι κατάλληλες πληροφορίες και κλειδιά. Εικόνα 3.20.Authentication Η διαδικασία αυτή έχει μεγαλύτερη σημασία σε infrastructure δίκτυα εφόσον το authentication είναι μονόδρομο και όχι αμφίδρομο. Αυτό σημαίνει ότι κάθε σταθμός που θέλει να αποκτήσει πρόσβαση στο δίκτυο πρέπει να πιστοποιήσει τον εαυτό του σε κάποιο AP, αλλά το AP δεν έχει καμιά υποχρέωση πιστοποίησης. Αυτό εξυπηρετεί τους διαχειριστές του δικτύου που θέλουν να πιστοποιούνται όλοι οι χρήστες που αποκτούν πρόσβαση στο δίκτυο αλλά δημιουργεί πιθανά προβλήματα ασφάλειας. Για παράδειγμα ένα AP μπορεί να στέλνει πλαίσια Beacon ενός δικτύου του οποίου δεν είναι μέρος για να υποκλέψει στοιχεία του authentication από το δίκτυο αυτό. Υπάρχουν τα παρακάτω δύο είδη authentication: Open System authentication: Αυτό το είδος authentication είναι το μόνο που απαιτείται από το αρχικό πρότυπο Στην ουσία δεν πρόκειται για πραγματικό authentication, εφόσον το AP δέχεται την ταυτότητα του σταθμού χωρίς οποιαδήποτε διαδικασία πιστοποίησής της. 56

58 Shared Key authentication: Αυτός ο τύπος πιστοποίησης ταυτότητας χρησιμοποιεί τον αλγόριθμο κρυπτογράφησης WEP (Wired Equivalent Privacy), ο οποίος στοχεύει στην ασφάλεια κατά την μεταφορά δεδομένων μέχρι το AP. Υπενθυμίζεται ότι το πρότυπο δεν θεωρεί υποχρεωτική την υποστήριξη του WEP, άρα αυτός ο τύπος πιστοποίησης μπορεί να μην είναι πάντα διαθέσιμος. Για να λειτουργήσει απαιτεί την ύπαρξη ενός μοιραζόμενου κλειδιού (shared key) από τους σταθμούς. Η διαδικασία του authentication πρέπει οπωσδήποτε να ολοκληρωθεί με επιτυχία για να ακολουθήσει το association, αλλά δεν είναι υποχρεωτικό να ακολουθήσει το association αμέσως μετά. Οι σταθμοί μπορούν να ολοκληρώσουν το authentication με διάφορα AP έτσι ώστε όταν απαιτηθεί association με οποιοδήποτε από αυτά, να γίνει χωρίς άλλη καθυστέρηση. Αυτό μπορεί να χρησιμεύσει στην περίπτωση διαπομπής, αν το AP έχει ήδη ολοκληρώσει το authentication με το καινούργιο AP πριν την διαπομπή. Αυτού του είδους το authentication ονομάζεται και preauthentication Association Το association του σταθμού με το AP είναι το τελικό βήμα για να αποκτήσει ο σταθμός πρόσβαση στο δίκτυο. Το association απαιτεί την ανταλλαγή δύο πλαισίων μεταξύ σταθμού και AP. Το πρώτο πλαίσιο το στέλνει ο σταθμός και είναι τύπου Association Request (Εικόνα 3.21). Σε περίπτωση που δεν έχει προηγηθεί authentication το AP απαντά με ένα πλαίσιο Deauthentication. Σε περίπτωση που το authentication έχει γίνει κανονικά το AP αποφασίζει αν θα ολοκληρώσει ή όχι τη διαδικασία. Εικόνα 3.21.Association 57

59 Δεν υπάρχει ούτε εδώ κάποιος προβλεπόμενος από το τρόπος απόφασης αλλά είναι θέμα της συγκεκριμένης υλοποίησης. Αν τελικά η αίτηση γίνει δεκτή, το AP απαντά με ένα πλαίσιο Association Response. Επίσης, γνωστοποιεί την ύπαρξη του σταθμού στο δικό του BSS στο σύστημα διανομής (Distribution System DS) ώστε να δρομολογούνται σωστά πλαίσια που προορίζονται για τον σταθμό αυτόν Διαπομπή (handover) Ένα γνωστό πρόβλημα το οποίο εμφανίζεται στις κινητές επικοινωνίες προκύπτει κατά τη μετακίνηση ενός χρήστη από ένα AP στο οποίο είναι αρχικά «ασύρματα» συνδεδεμένος στην σύνδεσή του σε ένα άλλο AP. Η διαδικασία αποσύνδεσης ενός ασύρματου χρήστη από ένα AP και η σύνδεση με ένα άλλο ονομάζεται handover. Κατά το handover ενός κινητού χρήστη, διακόπτονται οι οποιεσδήποτε ενεργές συνδέσεις του και όσα πακέτα φτάνουν στη συνέχεια στο προηγούμενο AP του χάνονται (η φυσική σύνδεση έχει κοπεί) (Εικόνα 3.22). Στο πρότυπο υπάρχουν τα παρακάτω δύο διαφορετικά είδη κινητικότητας: Roaming (περιπλάνηση) ενός κινητού σταθμού εντός των ορίων του ίδιου ESS (Intra-Network Handover). H AP διεύθυνση ενός σταθμού παραμένει ίδια κατά την αλλαγή AP. Roaming (περιπλάνηση) ενός κινητού σταθμού μεταξύ BSS που ανήκουν σε διαφορετικά ESS ( Inter-Network Handover). H AP διεύθυνση ενός σταθμού μπορεί να αλλάξει κατά την αλλαγή AP. Στην δεύτερη περίπτωση ο κινητός σταθμός επαναλαμβάνει τη διαδικασία του association με το νέο AP. 58

60 Εικόνα 3.22.Διαπομπή, μετακίνηση ενός σταθμού από το AP1 στο AP2 3.9 Φυσικό στρώμα του Στο φυσικό στρώμα προδιαγράφονται οι κάτωθι τεχνικές διαμόρφωσης: Direct Sequence Spread Spectrum (Απλωμένο Φάσμα Άμεσης Ακολουθίας) στην ISM μπάντα των 2.4 GHz με ρυθμούς μετάδοσης 1 και 2 Mbps. Frequency Hopping Spread Spectrum (Απλωμένο Φάσμα και Εναλλαγή Συχνότητας)στην ISM μπάντα των 2.4 GHz με ρυθμούς μετάδοσης 1 και 2 Mbps. High Rate Direct Sequence Spread Spectrum (Εξάπλωση Φάσματος Άμεσης Ακολουθίας Υψηλού ρυθμού) η οποία επιτυγχάνει 11Mbps στην ISM ζώνη των 2.4GHz Orthogonal Frequency Division Multiplexing (Ορθογώνια Πολύπλεξη με Διαίρεση Συχνότητας) στην ISM μπάντα των 5 GHz για να πετύχει μέχρι και 54Mbps. Infrared (Υπέρυθρες Ακτίνες) σε μήκη κύματος μεταξύ 850 και 950 nm με ρυθμούς μετάδοσης 1 και 2 Mbps. Πρέπει να τονιστεί ότι οι πρώτες είναι τεχνικές εξάπλωσης φάσματος (Spread Spectrum). Σε αυτές αφού διαμορφωθεί το σήμα πληροφορίας στη συνέχεια εξαπλώνεται η ισχύς του σήματος σε μία ευρεία περιοχή συχνοτήτων, όπως φαίνεται στην εικόνα

61 Εικόνα Εξάπλωση φάσματος Direct Sequence Spread Spectrum (DSSS) Η τεχνική Direct Sequence είναι η πιο επιτυχημένη τεχνική που έχει χρησιμοποιηθεί σε συνδυασμό με τα ασύρματα δίκτυα. Σε σχέση με τη Frequency Hopping τεχνική μετάδοσης απαιτεί περισσότερη ενέργεια για να επιτύχει παρόμοια διέλευση, όμως το μεγάλο πλεονέκτημά της είναι ότι μπορεί εύκολα να αναβαθμιστεί για την επίτευξη υψηλότερων ρυθμών μετάδοσης. Όσον αφορά την μετάδοση, η τεχνική DSSS αντικαθιστά κάθε bit πληροφορίας με μία σειρά από bits που ονομάζεται spreading code (κώδικας εξάπλωσης). Τα bits του spreading code κατά σύμβαση ονομάζονται chips. Τα chips μεταδίδονται σε πολύ υψηλότερο ρυθμό από τα αρχικά bits πληροφορίας και έτσι το φάσμα του μεταδιδόμενου σήματος «απλώνεται». Για παράδειγμα αν αντικαθίσταται κάθε bit με μια ακολουθία από 10 chips το τελικό σήμα θα καταλαμβάνει 10 φορές μεγαλύτερο φασματικό εύρος από το αρχικό. Υποθέτουμε πάντα ότι ο χρόνος μετάδοσης bits είναι ο ίδιος και στις δύο περιπτώσεις, δηλαδή ότι τα 10 chips πρέπει να μεταδοθούν στον ίδιο χρόνο με το αρχικό bit. Ο αριθμός των chips που κωδικοποιούν κάθε bit ονομάζεται και processing gain (κέρδος επεξεργασίας) ή και spreading ratio (παράγοντας εξάπλωσης). Αυτή η τεχνική έχει το χαρακτηριστικό ότι διευρύνει το φάσμα του προς μετάδοση σήματος, μειώνοντας ταυτόχρονα το πλάτος του, δηλαδή απλώνει την ισχύ του σήματος σε πολύ μεγαλύτερο 60

62 φασματικό εύρος. Ο δέκτης εκτελεί την αντίστροφη διαδικασία, δηλαδή εξάγει τα αρχικά bits πληροφορίας, δημιουργώντας ξανά ένα σήμα στενής ζώνης. Για να το κάνει αυτό πρέπει να γνωρίζει το spreading code που χρησιμοποίησε ο πομπός. Ένα πλεονέκτημα της τεχνικής αυτής είναι η ανοχή σε παρεμβολές στενής ζώνης, καθώς και μεγαλύτερη ασφάλεια, εφόσον το «απλωμένο» σήμα μοιάζει σαν απλός θόρυβος σε πομπό που λαμβάνει μόνο σήματα στενής ζώνης. Στην προδιαγραφή αυτού του φυσικού στρώματος, ορίστηκε σαν spreading code μία λέξη Barker των 11 bits και συγκεκριμένα η λέξη « ». Κάθε bit προστίθεται κατά modulo-2 στην παραπάνω ακολουθία για να προκύψει η ακολουθία των chips που θα μεταδοθούν. Αυτό σημαίνει ότι για bit «1» η ακολουθία που μεταδίδεται είναι η λέξη Barker με όλα τα bit ανεστραμμένα, ενώ για bit «0» μεταδίδεται αυτούσια η λέξη Barker. Η χρήση μιας ακολουθίας Barker σαν spreading code αποφασίστηκε επειδή προσφέρει αρκετά μεγάλη ανοχή στη διασπορά της χρονικής καθυστέρησης λόγω διάδοσης μέσω πολλαπλών διαδρομών (multipathdelay spread) και σε παρεμβολές στενής ζώνης. Για το φυσικό στρώμα αυτό ορίστηκαν 14 κανάλια στην μπάντα των 2,4 GHz με εύρος 5 MHz το κάθε ένα. Το κανάλι 1 έχει κεντρική συχνότητα τα 2,412 GHz τα υπόλοιπα ακολουθούν κάθε 5 MHz. Στην πράξη κάθε κανάλι καταλαμβάνει περίπου 22 MHz εύρος, γύρω από την κεντρική του συχνότητα. Γίνεται χρήση RF φίλτρων για να καταπιέζονται οι πλευρικοί λοβοί έξω από τα 22 MHz κατά 30 και 50 db κάτω από την ισχύ της κεντρικής συχνότητας. Ακόμα και έτσι, κανάλια που χρησιμοποιούνται σε διπλανές «κυψέλες» πρέπει να απέχουν μεταξύ τους 25 MHz(πέντε κανάλια των 5 MHz) για να αποφεύγονται οι παρεμβολές. Αυτό περιορίζει τον μέγιστο αριθμό καναλιών που μπορούν να χρησιμοποιηθούν. Σε κάθε περιοχή επιτρέπεται η χρήση συγκεκριμένων καναλιών (Εικόνα 3.24). Εικόνα 3.24.Διαθέσιμα κανάλια ανά περιοχή 61

63 Στην Ευρώπη υπάρχουν διαθέσιμα 13 κανάλια (Εικόνα 3.25). Με βάση όμως τον περιορισμό για τον διαχωρισμό των καναλιών που χρησιμοποιούνται σε διπλανές «κυψέλες» μένουν τελικά μόνο 3 διαθέσιμα κανάλια, για παράδειγμα τα 1, 6 και 11. Εικόνα Κανάλια διαθέσιμα για την Ευρώπη Frequency Hopping Spread Spectrum (FHSS) Η τεχνική Frequency Hopping χρησιμοποιήθηκε ευρέως σε εμπορικά προϊόντα. Πλεονεκτήματά του έναντι του εναλλακτικού Direct Sequence φυσικού στρώματος, αποτελούν τα απλούστερα και φθηνότερα ηλεκτρονικά για την υλοποίηση των ανάλογων συσκευών, η χαμηλότερη κατανάλωση ενέργειας και η δυνατότητα συνύπαρξης πολλών τέτοιων δικτύων στην ίδια περιοχή χωρίς να επηρεάζεται η συνολική διέλευση. Όσον αφορά την μετάδοση, η τεχνική FHSS βασίζεται στην ιδέα της αλλαγής της φέρουσας ενός σήματος μέσα σε ένα μεγάλο εύρος συχνοτήτων και σύμφωνα με μια συγκεκριμένη ψευδοτυχαία ακολουθία (hopping pattern). Μοιάζει με την κλασσική FDMA (Frequency Division Multiple Access), με τη διαφορά ότι κάθε χρήστης χρησιμοποιεί διάφορες φέρουσες ανάλογα με το hopping pattern του. Για να επιτευχθεί επικοινωνία μεταξύ πομπού και δέκτη πρέπει ο δέκτης να γνωρίζει το hopping pattern του πομπού και να υπάρχει καλός συγχρονισμός μεταξύ τους. Πλεονέκτημα της τεχνικής αυτής είναι η δυνατότητα συνύπαρξης διαφορετικών ασυρμάτων δικτύων, αρκεί τα hopping patterns τους να είναι διαφορετικά, δηλαδή σε κάθε χρονική στιγμή κάθε σύστημα να μεταδίδει σε διαφορετική φέρουσα. Τότε τα hopping patterns ονομάζονται ορθογώνια και η συνολική 62

64 διέλευση μεγιστοποιείται. Ένα ακόμη πλεονέκτημα είναι η δυνατότητα συνύπαρξης με χρήστες που εκπέμπουν σήματα στενής ζώνης. Αν η εκπομπή γίνεται με αρκετά μεγάλη ισχύ τότε η παρεμβολή από το Frequency Hopping σύστημα σε αυτούς είναι αμελητέα. Αλλά και η δική τους παρεμβολή στο Frequency Hopping σύστημα είναι αμελητέα, εφόσον μπλοκάρουν μία μόνο φέρουσα από όσες αυτό χρησιμοποιεί. Το φυσικό στρώμα αυτό διαιρεί την ISM μπάντα των 2,4 GHz σε κανάλια εύρους 1 MHz, με το πρώτο κανάλι (κανάλι 0) να έχει τη κεντρική του συχνότητα στα 2,4 GHz. Επιπλέον ορίζεται ότι περίπου το 99% της ενέργειας του εκπεμπόμενου σήματος πρέπει να βρίσκεται μέσα στο κανάλι. Επιπλέον έχει προδιαγραφεί αυστηρά τόσο ο χρόνος εκπομπής σε ένα κανάλι (dwell time), που ισούται με 0,4 seconds περίπου, όσο και οι λεπτομέρειες της μεταπήδησης από κανάλι σε κανάλι ανάλογα με το hopping pattern. Έχουν οριστεί συγκεκριμένες αριθμητικές ακολουθίες των διαθέσιμων καναλιών ως hopping patterns και έχουν διαιρεθεί σε μη επικαλυπτόμενες ομάδες. Οποιαδήποτε δύο μέλη της ίδιας ομάδας είναι ορθογώνια μεταξύ τους. Εικόνα 3.26.Διαθέσιμα κανάλια ανά περιοχή Στις ΗΠΑ και στην Ευρώπη οι αρμόδιοι οργανισμοί έχουν θεσπίσει διαφορετικούς περιορισμούς για τα συστήματα Frequency Hopping. Για παράδειγμα, στις ΗΠΑ η FCC απαιτεί τουλάχιστον 75 διαφορετικά κανάλια (hopping channels) ενώ η Ευρωπαϊκή ETSI μόλις 20, περιορίζοντας όμως περισσότερο την ακτινοβολούμενη ισχύ (Εικόνα 3.26). Τελικά, για να ικανοποιεί ένα προϊόν τις προδιαγραφές και της FCC και της ETSI πρέπει να ικανοποιεί τις αυστηρότερες από αυτές σε κάθε τομέα (στο παραπάνω παράδειγμα δηλαδή ένα σύστημα πρέπει να έχει τουλάχιστον 75 hopping channels και να ικανοποιεί και τους αυστηρούς περιορισμούς ισχύος της ETSI). Όσο αναφορά την επίδοση του Frequency Hopping φυσικού στρώματος παρουσία θορύβου και παρεμβολών στενής ζώνης, αυτή είναι 63

65 αρκετά καλή και μειώνεται γραμμικά όσο αυξάνονται οι παρεμβολές. Μεγάλες παρεμβολές σε ένα από τα χρησιμοποιούμενα κανάλια δεν προκαλεί σπουδαία χειροτέρευση της επίδοσης. Όσο όμως ο αριθμός των καναλιών που επηρεάζονται από τις παρεμβολές αυξάνει, η χειροτέρευση της επίδοσης αρχίζει να γίνεται πιο έντονη High Rate Direct Sequence Spread Spectrum (HR-DSSS) Και αυτή είναι μια τεχνική εξάπλωσης φάσματος όπως προδίδει το όνομά της. Μπορεί να θεωρηθεί σαν επέκταση του αρχικού DSSS φυσικού στρώματος. Χρησιμοποιεί 11 εκατομμύρια θραύσματα ανά δευτερόλεπτο για να επιτύχει ταχύτητα 11Mbps στην ζώνη των 2.4GHz. Χρησιμοποιείται από το πρότυπο b. Οι ρυθμοί δεδομένων που υποστηρίζονται από το b είναι 1, 2, 5.5 και 11Mbps. Ο ρυθμός μετάδοσης δεδομένων μπορεί να προσαρμοστεί δυναμικά κατά τη λειτουργία του συστήματος ώστε να επιτευχθεί η βέλτιστη δυνατή ταχύτητα κάτω από τις τρέχουσες συνθήκες φόρτου και θορύβου. Έτσι μπορούμε να έχουμε σύνδεση σε μεγαλύτερες αποστάσεις αλλά με μικρότερο ρυθμό Orthogonal Frequency Division Multiplexing (OFDM) Από τον Νοέμβριο του 2001 εγκρίθηκε από την IEEE το g το οποίο χρησιμοποιεί την μέθοδο διαμόρφωσης Ορθογώνιας Πολύπλεξης με Διαίρεση Συχνότητας (OFDM), λειτουργεί όμως στην στενή ζώνη ISM των 2.4GHz. Το πρώτο από τα ασύρματα LAN υψηλής ταχύτητας, το a χρησιμοποιεί και αυτό OFDM για να πετύχει μέχρι και 54Mbps στην ευρύτερη ζώνη των 5GHz. Χρησιμοποιούνται διαφορετικές συχνότητες (52 συχνότητες από τις οποίες 48 για δεδομένα και 4 για συγχρονισμό ) παρόμοια με την τεχνολογία ADSL. Επειδή γίνονται ταυτόχρονες μεταδόσεις σε πολλαπλές συχνότητες η τεχνική αυτή θεωρείται μορφή εξάπλωσης φάσματος. Η βασική ιδέα πίσω από την OFDM είναι η διαίρεση ενός κύριου υψηλού ρυθμού σε πολλούς μικρότερους ρυθμούς και η χρήση αυτών για την αποστολή των δεδομένων ταυτόχρονα. Όλα τα «αργά» κανάλια πολυπλέκονται τελικά σε ένα «γρήγορο» κανάλι και μεταδίδονται. Με την ορθογωνιοποίηση λύνεται το πρόβλημα της σπατάλης του εύρους ζώνης, προκειμένου να διαχωρίσουμε τα κανάλια μεταξύ τους. Τα χαμηλότερα 200 MHz υποδιαιρούνται σε οκτώ κανάλια 20 MHz το κάθε ένα (τα πρόσθετα 40 MHz χρησιμοποιούνται για το χωρισμό καναλιών) Κάθε κανάλι με τη σειρά του υποδιαιρείται σε 52 υποκανάλια, 300 KHz το κάθε ένα. Διαδοχικά υποκανάλια απέχουν μεταξύ τους 0,3125 MHz. Αυτά τα στενότερα κανάλια βελτιώνουν τη μεταφορά δεδομένων επειδή είναι λιγότερο ευαίσθητα στη διασπορά 64

66 χρόνου και συχνότητας. Η διαίρεση του φάσματος σε πολλές στενές ζώνες έχει πλεονεκτήματα σε σχέση με την χρησιμοποίηση μιας μόνο ευρείας ζώνης όπως έχει αναφερθεί στην περιγραφή των προηγούμενων τεχνικών, όπως η ανοχή σε παρεμβολές και η δυνατότητα χρήσης μη συνεχόμενων ζωνών. Η τεχνική αυτή έχει καλή αποδοτικότητα φάσματος από πλευράς bit/hz και καλή αντοχή στην εξασθένηση πολλαπλών διαδρομών Υπέρυθρες ακτίνες Η τεχνική των υπέρυθρων ακτίνων (Infrared IR) δεν χρησιμοποιείται ιδιαίτερα και γι αυτό το λόγο θα παρουσιαστεί συνοπτικά. Η λειτουργία της βασίζεται στην εκπομπή παλμών διάρκειας 250nsec, που παράγονται από τα LEDs (Light Emitting Diode) του πομπού. Η ακτίνα λειτουργίας του μπορεί να φτάσει περίπου τα 20 μέτρα, σε ελεύθερο φυσικά οπτικό πεδίο. Άλλη περίπτωση είναι η ανάκλαση των υπέρυθρων ακτινών από κατάλληλη επιφάνεια, για παράδειγμα τοίχος λευκού χρώματος, ώστε να επιτευχθεί κάλυψη μιας συγκεκριμένης περιοχής Υποπρότυπα IEEE Τα υποπρότυπα ΙΕΕΕ είναι απόρροια επιστημονικών ερευνών των μελών της ομάδας εργασίας του IEEE, που συνεργάζονται για να φέρουν εις πέρας την προτυποποίηση των προσπαθειών τους. Στην συνέχεια παραθέτουμε αυτά τα υποπρότυπα ανά κωδικό ομάδας εργασίας που στην ουσία αποτελούν και τα μέλη της οικογένειας του προτύπου ΙΕΕΕ Yποπρότυπο ΙΕΕΕ b Το πρώτο πρότυπο παρείχε αρκετά χαμηλή ταχύτητα μεταφοράς δεδομένων με αρκετά υψηλό κόστος για να υιοθετηθεί ευρέως. Έτσι το 1999, η IEEE εξέδωσε ένα νέο πρότυπο, το b, το οποίο υποστηρίζει ταχύτητες μέχρι 11 Mb/s και χρησιμοποιεί την ελεύθερη μπάντα συχνοτήτων των 2.4 GHz. Επίσης είναι πιο διαδεδομένο στην αγορά από το a ανεξάρτητα από το γεγονός ότι το a, προσφέρει υψηλότερους ρυθμούς μετάδοσης. Όταν η ποιότητα επικοινωνίας είναι φτωχή, το σύστημα μπορεί να ρίξει την ταχύτητα σε 5,5 Mb/s, 2 Mb/s ή 1 Mb/s προκειμένου να διατηρηθεί η σύνδεση μεταξύ των ασύρματων συσκευών. Οι δύο βραδύτεροι ρυθμοί μετάδοσης λειτουργούν στο 1Mbaud, με 1 και 2 bit ανά baud αντίστοιχα, χρησιμοποιώντας διαμόρφωση PSK (όπως και η DSSS 65

67 τεχνική) και CCK για την διαμόρφωση του σήματος. Οι δύο ταχύτεροι ρυθμοί μετάδοσης λειτουργούν στο Mbaud με 4 και 8 bit ανά baud αντίστοιχα και χρησιμοποιούν κώσικα Walsh/Hadamard. Το IΕΕΕ πρότυπο υποστηρίζει πιστοποίηση ταυτότητας των συσκευών και κρυπτογράφηση των δεδομένων. Η πιστοποίηση ταυτότητας μπορεί να βασιστεί σε έναν καθορισμένο από το χρήστη κατάλογο έγκυρων μελών ή σε ένα κοινό κλειδί. Ούτε όλοι οι κατασκευαστές, ούτε όλα τα προϊόντα από τον ίδιο κατασκευαστή, υποστηρίζουν τα ίδια επίπεδα ασφάλειας. Το ΙΕΕΕ b πρότυπο επιτάσσει την ύπαρξη ενός ελάχιστου επιπέδου ασφάλειας, αλλά καθορίζει και άλλα ασφαλέστερα επίπεδα τα οποία μπορούν να χρησιμοποιηθούν προαιρετικά. Εντούτοις, η πιστοποίηση Wi-Fi (Wireless Fidelity) απαιτεί τα προϊόντα να υποστηρίζουν τουλάχιστον ένα μήκους 40 bits κλειδί κρυπτογράφησης (WEP key) Υποπρότυπο ΙΕΕΕ a Η IΕΕΕ αναγνωρίζοντας ότι οι τηλεοπτικές, όπως και οι βαριές εφαρμογές πολυμέσων θα απαιτούσαν ταχύτητες υψηλότερες από 11 Mb/s, εξέδωσε το 1999 το πρότυπο ΙΕΕΕ a, το οποίο είναι βελτιστοποιημένο για υψηλή απόδοση στα εσωτερικά περιβάλλοντα. Παρέχει ρυθμούς μετάδοσης δεδομένων μέχρι 54 Mb/s, ενώ χρησιμοποιεί την μπάντα των 5GHz. Το a βασίζεται στην τεχνική πολυπλεξίας OFDM (Orthogonal Frequency Division Multiplexing / Ορθογωνική Πολυπλεξία Διαίρεσης Συχνότητας). Το πρότυπο a απαιτεί τα συμβατά συστήματα να υποστηρίζουν διαμόρφωση φάσης 90 μοιρών 2, 4 και 16 επιπέδων για κάθε κανάλι. Αυτά αντιστοιχούν σε ταχύτητες 6, 12, και 24 Mb/s αντίστοιχα. Χρησιμοποιείται ένα σύστημα κωδικοποίησης το οποίο βασίζεται σε διαμόρφωση μετατόπισης φάσης για ταχύτητες μέχρι τα 18Mbps και σε QAM για τις μεγαλύτερες ταχύτητες. Στα 54Mbps, 216 bit δεδομένων κωδικοποιούνται σε σύμβολα των 288 bit. Τα πρότυπα a και b πρέπει να είναι σε θέση να λειτουργήσουν παράλληλα στο τοπικό LAN δεδομένου ότι χρησιμοποιούν ίδια MAC και λειτουργούν σε διαφορετικές περιοχές συχνότητας. Εντούτοις, οι διαφορές στη διάδοση μπορούν να κάνουν απαραίτητο τον επαναπροσδιορισμό των περιοχών κάλυψης τους. 66

68 Υποπρότυπο ΙΕΕΕ g Τον Ιούνιο του 2003 η ομάδα εργασίας IEEE ολοκλήρωσε τις εργασίες τις και εξέδωσε το πρότυπο g, το οποίο επεκτείνει το b και προσφέρει ρυθμούς μετάδοσης μέχρι 54 Mbps αλλά και συμβατότητα με το b. Χρησιμοποιεί και αυτό την ISM μπάντα των 2,4 GHz. Σε αντίθεση με το b, χρησιμοποιεί την OFDM για να πετύχει τους επιθυμητούς ρυθμούς μετάδοσης. Το πιο σημαντικό χαρακτηριστικό του g είναι η συμβατότητά του με το b. Το b αποτελούσε το φυσικό στρώμα που υλοποιούνταν στα περισσότερα προϊόντα ασύρματης δικτύωσης. Το g λειτουργώντας ταυτόχρονα με το b το αντικατέστησε σταδιακά εξολοκλήρου. Σημειώνεται τέλος ότι προϊόντα που βασίζονται στο g είχαν αρχίσει να κυκλοφορούν στην αγορά αρκετά πριν την ανακοίνωση του τελικού προτύπου. Βασίζονταν σε ενδιάμεσες εκδόσεις του προτύπου και οι κατασκευαστές τους, υπόσχονταν πλήρη συμβατότητα με την τελική μορφή Υποπρότυπο ΙΕΕΕ e Το πρότυπο αυτό παρέχει εγγυήσεις για ποιότητα υπηρεσίας. Στην ουσία το πρότυπο αυτό παρέχει λειτουργίες Quality of Service (QoS), με εισαγωγή προτεραιοτήτων στα πακέτα των δικτύων , για μεταδώσεις VoIP και streaming media. Η πραγματοποίηση αυτού του στόχου θα απαιτήσει συνεννόηση μεταξύ σταθμών πελατών και access points, αλλά και από τον διαχειριστή του δικτύου. Στα WLAN, όπως και στην περίπτωση των LAN η ποιότητα υπηρεσιών από άκρη σε άκρη δεν είναι εξασφαλισμένη. Oι αλγόριθμοι πρόσβασης στο μέσο DCF και PCF δεν υποστηρίζουν μηχανισμούς QoS. Την λύση έρχεται φυσικά να δώσει ο αλγόριθμος πρόσβασης στο μέσο HCF που ονομάζεται και Enhanced DCF (EDCF). Ο σκοπός του είναι να προσφέρει πρόσβαση στο μέσο είτε με ανταγωνισμό είτε χωρίς ανταγωνισμό μεταξύ των σταθμών, προσφέροντας ταυτόχρονα έναν μηχανισμό προτεραιοτήτων. Παράλληλα Χρησιμοποιεί στοιχεία από τους DCF και PCF και διατηρεί τη συμβατότητα με αυτούς. Ένα BSS που υποστηρίζει το πρότυπο ΙΕΕΕ e ονομάζεται QoS supporting BSS Υποπρότυπο ΙΕΕΕ f Όπως αναφέρθηκε σε προηγούμενη ενότητα, λόγω κινητικότητας του χρήστη λαμβάνει χώρα handover. Υπενθυμίζεται ότι κατά το handover του κινητού χρήστη, διακόπτονται οι οποιεσδήποτε ενεργές συνδέσεις του και όσα πακέτα φτάνουν στη συνέχεια στον 67

69 προηγούμενο σταθμό βάσης του χάνονται (η φυσική σύνδεση έχει κοπεί). Προκειμένου να πραγματοποιηθεί επιτυχώς επαναφορά των ενεργών, συνδέσεων του χρήστη, ώστε να είναι δυνατή η δρομολόγηση πακέτων από και προς η νέα τοποθεσία του σταθμού, έχουν προταθεί αρκετοί μηχανισμοί οι οποίοι βοηθούν/στηρίζουν το handover των κινητών χρηστών. Το πρότυπο, που είναι ακόμα γνωστό και σαν IAPP (Inter Access Point Protocol), ορίζει ακριβώς την διαδικασία handover, ανάλογα με τα δύο είδη κινητικότητας που παρουσιάστηκαν. Έτσι προσδιορίζει την επικοινωνία των APs ενός ΙΕΕΕ ESS. Εφαρμόζεται σε ένα Σύστημα Διανομής (Distribution System - DS) το οποίο υποστηρίζει ένα ασύρματο δίκτυο Σκοπός του είναι προσφέρει έναν τρόπο ώστε τα APs από διαφορετικούς κατασκευαστές να μπορούν να επικοινωνήσουν μεταξύ τους, προκειμένου να εκτελούνται σωστά οι λειτουργίες του DS. Επομένως το πρότυπο καθορίζει την πληροφορία η οποία πρέπει να ανταλλάσσεται ανάμεσα στα APs καθώς και με διαχειριστικές οντότητες σε ανώτερα δικτυακά επίπεδα Υποπρότυπο ΙΕΕΕ i Πρόκειται για το πρότυπο που μελετά θέματα ασφαλείας στα WLAN. Είναι σαφές ότι τα ενσύρματα LAN είναι πιο ασφαλή από ότι τα ασύρματα και αυτό οφείλεται στους παρακάτω δύο λόγους. Στα WLAN το μέσο μετάδοσης (Ασύρματο κανάλι) έχει συγκεκριμένες δυνατότητες απόδοσης και εμφανίζει σημαντικές και μεγάλες διαφορές συγκρινόμενο με το ενσύρματο κανάλι των LANs. Κάτι τέτοιο οφείλεται προφανώς στην ασύρματη φύση του καναλιού και στο ότι παρουσιάζει μεγάλες μεταβολές με το πέρασμα του χρόνου. Επίσης ο οποιοσδήποτε μπορεί να έχει πρόσβαση στο κανάλι μετάδοσης (αέρας), κάτι που δεν ισχύει στα ενσύρματα δίκτυα. Οι αλγόριθμοι κρυπτογράφησης που χρησιμοποιούνται, όπως ο WEP (Wired Equivalent Privacy), o WPA (Wi-Fi Protected Access) και IP SEC παρουσιάζουν κάποια προβλήματα. Για παράδειγμα ο πρώτος εμφανίζει σημαντικά κενά ασφαλείας και ο WPA, ενώ έρχεται να καλύψει τα κενά του WEP, στην πραγματικότητα δεν καλύπτει την ουσιαστική ασφάλεια στα ασύρματα τοπικά δίκτυα. Τέλος ο IP SEC εφαρμόζεται τοπικά σε κάθε χρήστη και καλύπτει Point-to-Point συνδέσεις. Η ομάδα εργασίας ως στόχο έχει την αντικατάσταση του WEP και την υποστήριξή του σε συσκευές, αρχικά με την δημιουργία ανώτερου πρωτοκόλλου ασφαλείας προς τα πίσω συμβατό με το WEP, και τελικά με την πλήρη κατάργησή του. Η αρχική προσέγγιση προσανατολίζεται στην αύξηση του μήκους κλειδιού, έτσι ώστε brute force (ωμής βίας) 68

70 επιθέσεις σε αυτόν να έχουν απαγορευτικούς χρόνους επιτυχίας με την υπάρχουσα τεχνολογία. Δυστυχώς και πάλι μπορούν να χρησιμοποιηθούν σχεδιαστικές ατέλειες που θα καταστήσουν έναν τέτοιο αλγόριθμο ανασφαλή. Έτσι η ομάδα εργασίας προσανατολίζεται στην δημιουργία του προτύπου ΙΕΕΕ i (Extensible Authentication Protocol-EAP, Advanced Encryption Standard-AES, Temporal Key Integrity Protocol-TKIP, Robust Security Network-RSN) Υποπρότυπο ΙΕΕΕ h Η ομάδα αυτή εισάγει στο a την δυνατότητα για καλύτερο έλεγχο συγκρούσεων, καθώς και την λειτουργία Transmit Power Control (TPC) και Dynamic Frequency Selection (DFS). Μια συσκευή θα επιλέγει αυτόματα την ελάχιστη αναγκαία ισχύ εκπομπής, πριν ξεκινήσει οποιαδήποτε ανταλλαγή δεδομένων. Επίσης θα επιλέγει αυτόματα σε ποια συχνότητα θα λειτουργήσει, αναλόγως την χρήση της κάθε συχνότητας στον περιβάλλοντα χώρο Υποπρότυπο ΙΕΕΕ n Πρόκειται για προσπάθεια αύξησης της ταχύτητας στα υπάρχοντα πρότυπα. Η ομάδα ουσιαστικά εισάγει την τεχνολογία MIMO (Multiple-Input Multiple-Output) καθώς και μια τεχνολογία σχετική με την διαχείριση του καναλιού η οποία ουσιαστικά καταφέρνει να διπλασιάσει την χωρητικότητα του καναλιού. Η τεχνολογία MIMO αναφέρεται σε χρήση πολλαπλών κεραιών λήψης και εκπομπής έτσι ώστε να αυξηθεί η συνολική απόδοση. 69

71 Ο παράγοντας «Ασφάλεια» στα Wi-Fi δίκτυα 4 ο Κεφάλαιο Η δυνατότητα εισόδου σε ένα δίκτυο εν κινήσει έχει ισχυρά πλεονεκτήματα αλλά και αρκετά μειονεκτήματα. Το βασικότερο μειονέκτημα είναι τα ζητήματα ασφαλείας που γεννώνται. Εισβολείς σε ένα ασύρματο δίκτυο έχουν μεγαλύτερη ευκολία πρόσβασης κυρίως λόγω της ασύρματης φύσης του δικτύου. Πέρα από τα προβλήματα ασφαλείας που υπάρχουν στα ασύρματα δίκτυα, προβλήματα ασφαλείας δημιουργούνται και στα ενσύρματα δίκτυα τα οποία βρίσκονται συνδεδεμένα με τα ασύρματα. Έτσι με την λογική του domino επεκτείνεται το κενό ασφαλείας σε πολύ μεγαλύτερο εύρος συστημάτων από ότι αρχικά ίσως να διαφαίνεται. Ένα απλό παράδειγμα της σημασίας του κενού ασφαλείας είναι το παρακάτω. Έστω μια εταιρεία η οποία δεν χρησιμοποιεί την ασύρματη δικτύωση στην υπάρχουσα δικτύωση των συστημάτων της. Παρόλα αυτά αν έστω και ένας υπολογιστής κάποιου πελάτη χρησιμοποιήσει ασύρματη σύνδεση με κάποιο από τα συστήματα της εταιρείας τότε σε περίπτωση υποκλοπής των κρυπτογραφικών δεδομένων του ασύρματου δικτύου από κάποιον εισβολέα αυτομάτως εκτίθενται όλα τα συστήματα της εταιρείας, μέσω του ενσύρματου διασυνδεδεμένου δικτύου. 4.1 Τρόποι επίθεσης στα ασύρματα Wi-Fi δίκτυα Όσο τα ασύρματα δίκτυα γίνονται όλο και πιο δημοφιλή τόσο αυξάνεται το ρίσκο των δεδομένων των εξουσιοδοτημένων χρηστών του δικτύου. Με το που εμφανίστηκε η ασύρματη τεχνολογία υπήρχαν πολύ λιγότεροι κίνδυνοι από ότι υπάρχουν σήμερα. Τα ασύρματα δίκτυα ήταν λιγοστά και έτσι οι επικείμενοι εισβολείς δεν είχαν την δυνατότητα ούτε καν προσπάθειας μη εξουσιοδοτημένης εισόδου. Επίσης προβλήματα γεννώνται και από τις υπάρχουσες τεχνολογίες κρυπτογράφησης και πιστοποίησης χρήστη που χρησιμοποιούνται σήμερα. Επίσης η ευρεία χρήση των DSL modems - ασύρματων routers καθώς και το γεγονός ότι όλο και περισσότεροι χρήστες έχουν άγνοια όσον αφορά τους κινδύνους ασφαλείας της ασύρματης δικτύωσης κάνουν τα περισσότερα ασύρματα δίκτυα (κυρίως οικιακά) μη ασφαλή. Έτσι η ευρεία χρήση των ασύρματων δικτύων είχε σαν αποτέλεσμα την δυνατότητα μη εξουσιοδοτημένης πρόσβασης σε ασύρματα δίκτυα πιο 70

72 εύκολη παρά ποτέ ακόμη και για έναν απλό χρήστη, μιας και το Διαδίκτυο βρίθει από εργαλεία πρόσβασης δικτύων που διάφοροι crackers έχουν δημιουργήσει. Έτσι χωρίς καμία απολύτως γνώση προγραμματισμού και δικτύων μπορεί ο οποιοσδήποτε να χρησιμοποιήσει αυτά τα εργαλεία και να εισέλθει σε ασύρματα δίκτυα τα οποία βρίσκονται στο περιβάλλον του. Στις επόμενες παραγράφους παρατίθενται τα είδη μη εξουσιοδοτημένης πρόσβασης Μη ηθελημένη συσχέτιση Η μη εξουσιοδοτημένη πρόσβαση στο ασύρματο και ενσύρματο δίκτυο, για παράδειγμα μιας εταιρείας, μπορεί να συμβεί μέσω αρκετών τεχνικών αλλά και προθέσεων. Η μη ηθελημένη πρόσβαση υφίσταται όταν ο χρήστης χρησιμοποιεί τον υπολογιστή του για να συνδεθεί με το ασύρματο δίκτυο της δικής του εταιρείας αλλά παρόλα αυτά ο υπολογιστής του συνδέεται με το ασύρματο δίκτυο, για παράδειγμα, της διπλανής εταιρείας. Η όλη διαδικασία μπορεί να συμβεί και ο χρήστης να μην αντιληφθεί -αρχικά τουλάχιστο- ότι έχει συνδεθεί σε κάποιο άλλο ασύρματο δίκτυο. Η μη ηθελημένη συσχέτιση συμβαίνει κυρίως λόγω του γεγονότος ότι σε αρκετά λογισμικά διαχείρισης συνδέσεων ασύρματου δικτύου έχει προστεθεί η δυνατότητα αυτόματης σύνδεσης σε δίκτυα όπου η στάθμη σήματος είναι η πιο ισχυρή εφόσον έχει προηγηθεί στο παρελθόν συσχέτιση με αυτό το δίκτυο Ηθελημένη συσχέτιση Η ηθελημένη συσχέτιση υφίσταται ως εξής. Ο υποκλοπέας χρησιμοποιεί κάποιο δικό του υπολογιστικό σύστημα ως Σημείο Πρόσβασης (Εικόνα 4.1). Το σημείο πρόσβασης του υποκλοπέα φαίνεται ως το αυθεντικό σημείο πρόσβασης που χρησιμοποιεί η εταιρεία και έτσι πάνω σε αυτό συνδέονται εν αγνοία τους οι εξουσιοδοτημένοι χρήστες της εταιρείας. Τα υπολογιστικά συστήματα τα οποία χρησιμοποιούνται για την δημιουργία αυτού του σημείου πρόσβασης δεν διαφέρουν από απλούς υπολογιστές με ασύρματες κάρτες δικτύου. 71

73 Εικόνα 4.1.Ο χρήστης συνδέεται εν αγνοία του στο AP του υποκλοπέα και διαβιβάζει σε αυτό προσωπικά δεδομένα όπως αρχεία, κωδικούς κτλ. Η όλη λειτουργικότητα του σημείου πρόσβασης εισάγεται με την χρήση λογισμικού. Ένα τέτοιο παράδειγμα είναι οι οδηγοί HostAP στο λειτουργικό σύστημα Linux. Εφόσον ο υποκλοπέας γνωρίζει κωδικούς των χρηστών καθώς και του ασύρματου δικτύου -μιας και όλα τα δεδομένα περνάνε από το δικό του υπολογιστικό σύστημα- μπορεί να συνδεθεί νόμιμα πλέον στο σημείο πρόσβασης. Έτσι μπορεί να διεξάγει επίθεση και υποκλοπή ακόμη και στο ενσύρματο δίκτυο που αποτελεί συνέχεια του ασύρματου καθώς και να εισάγει κακόβουλο λογισμικό σε υπολογιστικά συστήματα των χρηστών Ομότιμα (ad-hoc) δίκτυα Στα ομότιμα δίκτυα λόγω του ότι χρησιμοποιούνται συνήθως ως προσωρινά δίκτυα, δεν δίνεται από τους διαχειριστές τους η απαραίτητη σημασία και έτσι δημιουργούν από μόνα τους ένα κενό ασφαλείας στα δεδομένα των χρηστών. Τα ομότιμα δίκτυα παρόλα αυτά μιας και είναι συνήθως δίκτυα «μιας χρήσης» δεν κρίνονται ιδιαιτέρως επικίνδυνα λόγω της μικρής διάρκειας ζωής τους. Φυσικά η μη χρήση ούτε καν των υποτυπωδών διαδικασιών ασφαλείας κάνει και τα δίκτυα αυτά ανασφαλή Παραβίαση WEP και WAP κρυπτογράφησης Τα WEP και WPA πρωτόκολλα κρυπτογράφησης έχουν παρουσιάσει σημαντικά κενά. Αφενός στην διαδικασία κρυπτογράφησης και αφ ετέρου στην διαδικασία πιστοποίησης 72

74 ενός χρήστη. Έτσι ο εισβολέας κάνοντας χρήση λογισμικού που έχει ως σκοπό την παραβίαση της κρυπτογράφησης καταφέρνει να αποκομίσει το κλειδί που χρησιμοποιείται από τους χρήστες του δικτύου Υποκλοπή ταυτότητας (MAC spoofing) Η υποκλοπή ταυτότητας υφίσταται όταν ο επιτιθέμενος είναι σε θέση να παρακολουθήσει την κίνηση του δικτύου και να εντοπίσει την MAC διεύθυνση ενός υπολογιστικού συστήματος το οποίο διαθέτει αυξημένα δικτυακά δικαιώματα. Τα περισσότερα ασύρματα συστήματα διαθέτουν κάποιο είδος φιλτραρίσματος MAC διευθύνσεων έτσι ώστε να παρέχουν μόνο σε εξουσιοδοτημένους χρήστες (με συγκεκριμένη προ-δηλωμένη MAC διεύθυνση) να αποκτήσουν πρόσβαση και να χρησιμοποιήσουν το δίκτυο. Παρόλα αυτά υπάρχει μεγάλος αριθμός προγραμμάτων που έχουν την δυνατότητα να παρουσιάζουν στο ασύρματο δίκτυο την επιθυμητή για την πρόσβαση στο δίκτυο MAC διεύθυνση Man-in-the-middle επιθέσεις Ένας επιτιθέμενος που χρησιμοποιεί αυτή την τεχνική αυτό που κάνει είναι να στήνει ένα δικό του σημείο πρόσβασης -με χρήση λογισμικού- και επίσης να συνδέεται σε κάποιο άλλο σημείο πρόσβασης (με χρήσης διαφορετικής κάρτας δικτύου) (Εικόνα 4.2). Η συνδεσιμότητα αυτή απαιτείται έτσι ώστε το υπολογιστικό σύστημα του επιτιθέμενου (αν και καλυτέρα θα ήταν να χρησιμοποιηθεί ο όρος υποκλοπέα) να επιτελεί τον ρόλο του ενδιαμέσου κόμβου, και έτσι να παρακολουθεί την όλη ροή των συνδεδεμένων σε αυτόν χρηστών. Έτσι το υπολογιστικό σύστημα του υποκλοπέα δεν φαίνεται στον χρήστη ο οποίος νομίζει ότι έχει συνδεθεί στο αρχικό σημείο πρόσβασης. 73

75 Εικόνα 4.2.Man-in-the-middle επίθεση Μια μορφή man-in-the-middle επίθεσης βασίζεται σε σφάλματα και έλλειψη συγχρονισμού στα πρωτόκολλα χειραψίας που χρησιμοποιούνται στο δίκτυο. Πιο συγκεκριμένα η συγκεκριμένη επίθεση οδηγεί το πραγματικό σημείο πρόσβασης να εγκαταλείψει τις εγκατεστημένες συνδέσεις με τους χρήστες του, και να επανασυνδέσει τους χρήστες με το ψεύτικο σημείο πρόσβασης. Στο διαδίκτυο υπάρχει αρκετό λογισμικό για την επιτέλεση man-in-the-middle επιθέσεων, όπως το LANjack και το Airjack τα οποία αυτοματοποιούν και κατ' επέκταση διευκολύνουν πολλά βήματα της διαδικασίας Άρνηση Υπηρεσίας (Denial Of Service, DOS attack) Η επίθεση DOS συμβαίνει όταν ο επιτιθέμενος συνεχώς βομβαρδίζει ένα συγκεκριμένο σημείο πρόσβασης ή δίκτυο με συνεχείς αιτήσεις σύνδεσης, μηνύματα λάθους ή/και εντολές ελέγχου (Εικόνα 4.3). Αυτό έχει σαν αποτέλεσμα την υπερφόρτωση της λειτουργικότητας δικτύωσης του σημείου πρόσβασης. Έτσι εφόσον δημιουργείται bottleneck στο σημείο πρόσβασης οι εξουσιοδοτημένοι χρήστες δεν δύνανται να συνδεθούν και τελικό αποτέλεσμα της επίθεσης είναι η κατάρρευση του δικτύου. 74

76 Εικόνα 4.3.Denial of Service Επίθεση Caffe-Latte Η επίθεση caffe-latte είναι ένας διαφορετικός τρόπος για να νικηθεί η WEP κρυπτογράφηση. Με την συγκεκριμένη επίθεση καθίσταται δυνατό για τον επιτιθέμενο να υποκλέψει το WEP κλειδί του δικτύου χωρίς καν να βρίσκεται στον χώρο κάλυψης του δικτύου. Η επίθεση αυτή γίνεται με χρήση λογισμικού το οποίο στοχεύει την σωρό των διαχειριστών ασυρμάτων δικτύων των λειτουργικών Windows. Το λογισμικό αυτό υποκλέπτει το κλειδί του WEP και με χρήση της υπάρχουσας ενσύρματης δικτύωσης το στέλνει στον υποκλοπέα. Στέλνοντας μια μεγάλη ροή κρυπτογραφημένων αιτήσεων ARP ο επιτιθέμενος χρησιμοποιεί την shared key authentication που αναφέρθηκε στο προηγούμενο κεφάλαιο καθώς και τα σφάλματα των μηνυμάτων ρύθμισης του WEP. Ο επιτιθέμενος χρησιμοποιεί την απόκριση στις ARP αιτήσεις και αποκτά το κλειδί WEP σε πολύ λίγα λεπτά. 4.2 Τρόποι θωράκισης του ασύρματου δικτύου Υπάρχουν πολλές τεχνολογίες και τεχνικές οι οποίες μπορούν να χρησιμοποιηθούν έτσι ώστε να θωρακιστεί ένα ασύρματο δίκτυο. Παρόλα αυτά καμία από αυτές τις τεχνολογίες και τεχνικές δεν μπορεί να παρέχει απόλυτη ασφάλεια. Έτσι η καλύτερη λύση είναι ο συνδυασμός αυτών. Βασική παράμετρος που πρέπει να λάβει υπόψη ο σχεδιαστής ενός ασύρματου δικτύου είναι η ασφάλεια του. Ο στόχος είναι η ασφάλισή του σε διάφορα επίπεδα με διάφορους τρόπους ώστε να είναι ιδιαίτερα δύσκολο έως ακατόρθωτο να προκληθεί βλάβη στο δίκτυο ή αν γίνει αυτή να είναι πολύ περιορισμένη. Η ασφάλεια παρέχεται από ολοκληρωμένο και 75

77 σφαιρικό σχεδιασμό του δικτύου και του κάθε υπολογιστή ξεχωριστά, ζυγίζοντας σε κάθε επιλογή τα υπέρ και τα κατά. Η πιο σοβαρή αδυναμία της ασύρματης μετάδοσης είναι ότι δεν μπορεί να παρεμποδιστεί εύκολα η φυσική πρόσβαση στο μέσο, λόγω της ασύρματης φύσης του. Έτσι, κάποιος εφοδιασμένος με το κατάλληλο υλικό και λογισμικό μπορεί να συλλέξει ικανό αριθμό πακέτων που μεταδίδονται ανάμεσα στους σταθμούς του ασύρματου δικτύου. Με τον τρόπο αυτό, μπορεί να υποκλέψει την πληροφορία που μεταδίδεται ακόμη και αν αυτή είναι κρυπτογραφημένη με κάποιο αδύναμο αλγόριθμο. Μπορεί επίσης, να επιχειρήσει να συνδεθεί ο ίδιος στο ασύρματο δίκτυο με σκοπό την υποκλοπή πληροφορίας ή την κακόβουλη χρήση. Παρακάτω παρατίθενται διάφορες μέθοδοι θωράκισης του ασύρματου δικτύου Η σημασία του λειτουργικού συστήματος Βασική παράμετρος ασφαλείας είναι το λειτουργικό των υπολογιστικών συστημάτων. Τα Microsoft Windows λόγω της μεγάλης διάδοσής του και του κλειστού κώδικα τους είναι ιδιαίτερα ευάλωτα σε επιθέσεις και συνεχώς διαπιστώνονται κενά ασφαλείας. Οι γενικοί κανόνες είναι, η διαρκής ενημέρωση του λειτουργικού, ο περιορισμός των υπηρεσιών στις μόνες που πραγματικά χρησιμοποιούνται, και η εγκατάσταση κάποιου προγράμματος προστασίας από ιούς (για την περίπτωση εγκατάστασης κακόβουλου λογισμικού). Τέλος, η χρήση κάποιου firewall που ελέγχει την πρόσβαση των εφαρμογών και την πρόσβαση σε επίπεδο δικτύου μπορεί να δώσει ικανοποιητική ασφάλεια. Στα περιβάλλοντα Linux ή BSD τα οποία είναι βασισμένα στο Unix, λόγω της σχεδίασης τους, η ασφάλεια μπορεί να φτάσει στο καλύτερο δυνατό επίπεδο. Το ίδιο ισχύει και για το MacOSX λειτουργικό σύστημα Απόκρυψη SSID Για την σύνδεση ενός ασύρματου σταθμού σε ένα σημείο πρόσβασης πρέπει να οριστεί στον πρώτο το SSID του δεύτερου. Αν οριστεί όμως ότι το SSID δεν θα εκπέμπεται από το AP, ένας ασύρματος σταθμός που κάνει αναζήτηση δικτύου δεν θα το ανακαλύψει, ενώ κάποιος που θέλει να συνδεθεί θα πρέπει να το γνωρίζει (Εικόνα 4.4). Να σημειωθεί βέβαια ότι το SSID περιλαμβάνεται σε κάθε πακέτο που εκπέμπεται έτσι κάποιος μπορεί εύκολα να το υποκλέψει. 76

78 Εικόνα 4.4.Απόκρυψη SSID του δικτύου Χρήση του Wired Equivalent Privacy Η αρχική σχεδίασή του αποσκοπούσε στο να δώσει ένα ισοδύναμο βαθμό ασφαλείας με αυτόν ενός ενσύρματου δικτύου. Αποτελεί ένα στοιχειώδες μέτρο ασφαλείας σε ασύρματα δίκτυα. Ο χρήστης εισάγει το κλειδί κρυπτογράφησης που μπορεί να είναι bit. Το κλειδί αυτό χρησιμοποιείται για την πιστοποίηση των ασύρματων σταθμών που επιθυμούν να συνδεθούν και κατόπιν για την κρυπτογράφηση των δεδομένων. Το κλειδί κρυπτογράφησης είναι στατικό, με αποτέλεσμα αν κάποιος συλλέξει επαρκή αριθμό πακέτων να μπορεί να το βρει. Σε επόμενη παράγραφο αναλύεται το πρωτόκολλο WEP Χρήση του Wi-Fi Protected Access Αποτελεί στην ουσία μια αναβάθμιση του WEP λύνοντας κάποια από τα προβλήματα ασφαλείας του μέχρι την υλοποίηση του i. Οι περισσότερες σύγχρονες συσκευές το υποστηρίζουν, ενώ σε αρκετές παλιότερες υπάρχει η δυνατότητα με αναβάθμιση του λογισμικού να υπάρξει υποστήριξη. Σε επόμενη παράγραφο αναλύεται η τεχνολογία WPA Χρήση στατικής διευθυνσιοδότησης Ακόμη και η απενεργοποίηση του DHCP server του δρομολογητή του ασύρματου δικτύου παρέχει κάποια υποτυπώδη ασφάλεια. Η ασφάλεια αυτή σε καμία περίπτωση δεν είναι η θωράκιση του δικτύου αλλά καταφέρνει να αντιμετωπίσει σε αρκετές περιπτώσεις απλούς εισβολείς ή και κατά λάθος εισβολείς από την είσοδό τους στο δίκτυό μας. 77

79 4.2.6 Περιορισμός της εμβέλειας εκπομπής Όταν ο επιτιθέμενος δεν έχει πρόσβαση στο ασύρματο μέσο, τότε δεν έχει πρόσβαση και στην πληροφορία. Σύμφωνα με την τακτική αυτή, ο διαχειριστής συστήματος χρησιμοποιεί όσο το δυνατόν πιο κατευθυντική εκπομπή στις κεραίες, και μικρότερες τιμές ισχύος εκπομπής όπου αυτό γίνεται. Αν η περιοχή εργασίας είναι περιορισμένη από μέτρα ασφαλείας π.χ. φρουρές, αυτό είναι και το καλύτερο μέτρο προστασίας (Εικόνα 4.5). Στο εμπόριο διατίθενται επίσης προϊόντα στα οποία είναι δυνατό να μεταβληθεί η ισχύς εκπομπής έτσι ώστε να περιοριστεί η να μεγαλώσει η BSA. Εικόνα 4.5.Περιορισμός του BSA με χρήση κατευθυντικής κεραίας Φίλτρο MAC διευθύνσεων Το WEP πρωτόκολλο πιστοποιεί τον χρήστη στο AP και όχι την συσκευή. Για την πιστοποίηση της συσκευής υπάρχει η δυνατότητα προσθήκης στο AP, φίλτρων σχετικά με τις MAC διευθύνσεις των συσκευών που επιτρέπεται και αυτών που δεν επιτρέπεται να συνδεθούν. Η λειτουργικότητα αυτή παρέχεται από τις περισσότερες συσκευές που κυκλοφορούν στο εμπόριο. Έτσι ο χρήστης μπορεί να δηλώσει ρητά τις συσκευές στις οποίες επιτρέπει την συνδεσιμότητα ή που απαγορεύει. Παρόλα αυτά, το μέτρο αυτό δεν είναι πανάκεια. Με χρήση κατάλληλου λογισμικού ο εισβολέας μπορεί να χρησιμοποιήσει οποιαδήποτε διεύθυνση MAC χρειάζεται ώστε να του επιτραπεί να εισέλθει στο δίκτυο. Την δυνατότητα χρησιμοποίησης οποιασδήποτε MAC διεύθυνσης ο κάθε χρήστης επιθυμεί παρέχουν πλέον και αρκετές εταιρείες παραγωγής υλικού δικτύων στα προϊόντα τους. 78

80 4.2.8 Χρήση του EAP Το EAP (Extensible Authentication Protocol) είναι ένα πλαίσιο πιστοποίησης και όχι ένας συγκεκριμένος μηχανισμός. Το EAP παρέχει κάποιες κοινές συναρτήσεις για την επικοινωνία και χρήση τους σε μηχανισμό πιστοποίησης. Υπάρχουν πολλά ήδη EAP πλαισίων πιστοποίησης όπως τα LEAP, EAP-TLS, EAP-MD5 EAP-PSK, EAP-TTLS Μηχανισμοί του IEEE 802.1x Πρόκειται για ένα πρότυπο της IEEE το οποίο παρέχει μηχανισμούς πιστοποίησης ταυτότητας και εξουσιοδότησης των κόμβων του δικτύου. Το πρότυπο αυτό ορίζει το πρωτόκολλο EAP, που αναφέρεται παραπάνω, το οποίο χρησιμοποιεί φορέα πιστοποίησης έτσι ώστε να πιστοποιηθούν οι χρήστες του δικτύου. Το ρόλο του φορέα πιστοποίησης είτε αναλαμβάνει το σημείο πρόσβασης είτε σε μεγαλύτερες εγκαταστάσεις ένας server πιστοποίησης (RADIUS-Remote Authentication Dial In User Service) (Εικόνα 4.6). Εικόνα Ο client συσχετίζεται με το AP το οποίο όμως του αρνείται την επικοινωνία 2.Το AP επιτυγχάνει επικοινωνία με τον RADIUS 3.O RADIUS στέλνει πρόσκληση πιστοποίησης στον client 4.Ο client ανταποκρίνεται στην πρόσκληση κάνοντας χρήση της κατάλληλης μεθόδου 5.Ο RADIUS προσφέρει ένα κλειδί εισόδου στον client 6.O client συνδέεται νόμιμα στο AP Χρήση του Wi-Fi Protected Access 2 Πρόκειται για πρότυπο ασφαλείας το οποίο περιέχει την προστασία επικύρωσης του IEEE 802.1x (χρησιμοποιώντας το EAP (Extensible Authentication Protocol) καθώς και server πιστοποίησης), ενώ προσθέτει εξελιγμένα πρότυπα ασφαλείας (Advanced Encryption Standards, AES) για προστασία της κρυπτογράφησης, μαζί µε άλλα χαρακτηριστικά. To 79

81 WPA2 υλοποιεί τις πλήρεις προδιαγραφές του IEEE802.11i. To WPA θεωρείται προοίμιο του i. Σε επόμενη παράγραφο αναλύεται το υποπρότυπο i Ασφάλεια στο επίπεδο εφαρμογής Αποτελεσματική προστασία μπορεί να επιτευχθεί και σε ανώτερο επίπεδο. Έτσι καθίσταται δυνατό να δημιουργηθεί ένα «τούνελ» επικοινωνίας μεταξύ των υπολογιστών που επικοινωνούν. Η διαδικασία αυτή περιλαμβάνει τον κατάλληλο μηχανισμό πιστοποίησης, δηλαδή την πιστοποίηση της ταυτότητας των δύο μερών, καθώς και μηχανισμό κρυπτογράφησης των δεδομένων που ανταλλάσσονται. Τέτοια «τούνελ» είναι τα ssh (secure shell), ssl(secure Sockets Layer), IPSec κ.α., με ποιο ασφαλές μέχρι στιγμής το IPSec. Έτσι αν κάποιος κάνει ακρόαση δεν θα μπορέσει να καταλάβει τίποτα και δεν θα προλάβει να σπάσει την κρυπτογράφηση έγκαιρα Virtual Private Networks Τα Εικονικά Ιδιωτικά Δίκτυα (VPN) είναι δίκτυα επικάλυψης πάνω από δημόσια -στα οποία συμπεριλαμβάνονται και ασύρματα- δίκτυα αλλά με τις περισσότερες ιδιότητες των ιδιωτικών δικτύων. Ονομάζονται εικονικά επειδή δεν βασίζονται σε μισθωμένες γραμμές - όπως τα παλιότερα ιδιωτικά δίκτυα- μεταξύ των υπολογιστών του δικτύου αλλά κρυπτογραφημένες γραμμές επικοινωνίας. Ιδιαιτέρως δημοφιλής προσέγγιση των VPNs είναι και η χρήση τους για την κατασκευή ενός δικτύου μέσω των γραμμών του διαδικτύου. Η ίδια λογική ισχύει και για τα ασύρματα δίκτυα. Με την εγκαθίδρυση μιας σύνδεσης VPN όλα τα δεδομένα μεταξύ αποστολέα και παραλήπτη περνάνε από ένα εικονικό «τούνελ» (Εικόνα 4.7). 80

82 Εικόνα 4.7.VPN δικτύωση Σε περίπτωση που κάποιος παρακολουθεί το ασύρματο μέσο με κάποιο εργαλείο υποκλοπής πακέτων, λόγω της κρυπτογράφησης που χρησιμοποιείται, δεν θα είναι δυνατό να εξορύξει τα δεδομένα από αυτά τα πακέτα. Τα πακέτα που κινούνται κατά μήκος ενός «τούνελ» VPN είναι συνηθισμένα πακέτα με την μόνη διαφορά ότι -για παράδειγμα στην περίπτωση χρήσης του πρωτοκόλλου IPsec για την εγκατάσταση του VPN- μετά την κεφαλίδα IP του πακέτου θα βρίσκεται η επικεφαλίδα του IPsec. Το βασικό πλεονέκτημα αυτού του τρόπου οργάνωσης των VPN είναι ότι είναι απολύτως διαφανής ο τρόπος οργάνωσης για το λογισμικό των χρηστών. 4.3 Πρωτόκολλα κρυπτογράφησης Πρωτόκολλο WEP Όταν είναι ενεργοποιημένη η ασφάλεια WEP του κάθε σταθμός έχει ένα μυστικό κλειδί το οποίο το μοιράζεται με το σταθμό βάσης. Ο τρόπος διανομής των κλειδιών δεν προσδιορίζεται από το αρχικό πρότυπο. Έτσι τα κλειδιά μπορούν να είναι φορτωμένα ακόμη και από τον κατασκευαστή. Είτε ο σταθμός βάσης είτε ο υπολογιστής του χρήστη στέλνει το κλειδί του στο άλλο άκρο κάνοντας χρήση της κρυπτογράφησης του άλλου άκρου. Το WEP χρησιμοποιεί κρυπτογραφία ρεύματος που βασίζεται στον αλγόριθμο RC4 ο οποίος σχεδιάστηκε από τον Ronald Rivest. Στην μέθοδο WEP ο αλγόριθμος RC4 παράγει ένα 81

83 ρεύμα κλειδιών το οποίο περνά από αποκλειστική διάζευξη (XOR) με το απλό κείμενο έτσι ώστε να σχηματιστεί το κρυπτοκείμενο. Κάθε ωφέλιμο φορτίο πακέτου κρυπτογραφείται με αυτή την μέθοδο (Εικόνα 4.8). Εικόνα 4.8.Κρυπτογράφηση WEP Αρχικά υπολογίζεται το άθροισμα ελέγχου του ωφέλιμου φορτίου με χρήση του πολυωνύμου CRC-32 και το άθροισμα ελέγχου προσαρτάται στο ωφέλιμο φορτίο για να σχηματιστεί το απλό κείμενο για τον αλγόριθμο κρυπτογράφησης. Στην συνέχεια το απλό κείμενο περνά μέσα από αποκλειστική διάζευξη με ένα ρεύμα κλειδιών ίσου μεγέθους. Το αποτέλεσμα είναι το κρυπτοκείμενο. To IV (Initialization Vector-Διάνυσμα αρχικοποίησηςστέλνεται μαζί με το κρυπτοκείμενο. Όταν ο παραλήπτης λάβει το πακέτο εξάγει το κρυπτογραφημένο ωφέλιμο φορτίο από 24bit) που χρησιμοποιείται για να ξεκινήσει ο RC4, αυτό, παράγει το ρεύμα κλειδιών από το κοινό μυστικό κλειδί και το IV που μόλις έλαβε και περνά το ρεύμα κλειδιών από αποκλειστική διάζευξη με το κρυπτοκείμενο για να πάρει το απλό κείμενο. Τελικά επαληθεύει το άθροισμα ελέγχου έτσι ώστε να διαπιστωθεί αν το πακέτο έχει υποστεί αλλαγές Πρωτόκολλο WPA To WPA όπως αναφέρθηκε και παραπάνω δημιουργήθηκε έτσι ώστε να αντικαταστήσει και να λύσει κάποιες από τις αδυναμίες του WEP μέχρι να αντικατασταθεί τασταθεί και αυτό από το i.. Βρίσκεται σε δύο μορφές, στην μορφή enterprise και στην μορφή personal. Η μορφή του enterprise WPA είναι σχεδιασμένη να χρησιμοποιείται με έναν 802.1x server πιστοποίησης ταυτότητας ο οποίος διανέμει διαφορετικά κλειδιά σε κάθε χρήστη. Το 82

84 personal WPA χρησιμοποιεί ένα λιγότερο πολύπλοκο pre-shared key (PSK) τρόπο λειτουργίας όπου σε κάθε υπολογιστή ανατίθεται ο ίδιος κωδικός. Στο PSK, η ασφάλεια βασίζεται στην δύναμη και στην μυστικότητα του κωδικού. Ο σχεδιασμός του πρωτοκόλλου βασίζεται στο Draft 3 του IEEE i προτύπου. Τα δεδομένα στο WPA κρυπτογραφούνται χρησιμοποιώντας όπως και το WEP τον RC4, αλγόριθμο,όμως με χρήση 128bit κλειδιού και 48bit IV (Initialization Vector). Μια σημαντική βελτίωση σε σχέση με το WEP είναι το πρωτόκολλο TKIP (Temporal Key Integrity Protocol) που χρησιμοποιείται. Το TKIP δυναμικά αλλάζει τα κλειδιά που χρησιμοποιούνται ενόσω χρησιμοποιείται το σύστημα. Το πρωτόκολλο TKIP (Temporal Key Integrity Protocol) περιπλέκει το κλειδί κρυπτογράφησης ανά πακέτο (per-packet key mixing) και αλλάζει το κλειδί επιλέγοντας από μια ομάδα κλειδιών που έχει οριστεί κάνοντας πλέον σχεδόν αδύνατη την εύρεση του. Αυτό το χαρακτηριστικό συνδυασμένο με το ότι το IV είναι διπλάσιο σε μήκος bit, παρουσιάζει βελτιωμένη ασφάλεια κυρίως από brute-force επιθέσεις ανάκτησης κλειδιών (από τις οποίες υπέφερε ο WEP λόγω του μικρού μήκους του IV του). Επιπλέον το WPA χρησιμοποιεί αντί του CRC που χρησιμοποιούνταν στο WEP έναν πιο ασφαλή μηχανισμό ακεραιότητας. Ο μηχανισμός αυτός ονομάζεται MIC (Message Integrity Code). To MIC επιπλέον παρέχει έναν μετρητή πλαισίου έτσι ώστε να αντιμετωπίζονται οι επιθέσεις επαναλαμβανόμενης προσπάθειας εισβολής. Εικόνα 4.9.Χρήση RADIUS εξυπηρετητή για την προστασία της ασφάλειας του δικτύου 83

85 Το WPA αποτελεί επίσης μια λύση για την ταυτοποίηση του χρήστη στο σημείο πρόσβασης και στο δίκτυο χρησιμοποιώντας πρωτόκολλα όπως το EAP (Extensible Authentication Protocol, το LEAP (Lightweight EAP) και το PEAP (Protected EAP) για την πιστοποίηση ταυτότητας και πρωτόκολλα όπως τα TTLS (Tunneled Transport Layer Security), SSL για την κρυπτογράφηση των δεδομένων. Σε περίπτωση χρήσης επιπλέον υποδομής πιστοποίησης, για να συνδεθεί κάποιος στο ασύρματο δίκτυο πρέπει να δώσει έναν κωδικό με τον οποίο πιστοποιείται από κάποιον RADIUS (Remote Authentication Dial In User Service) ή LDAP (Lightweight Directory Access Protocol) εξυπηρετητή (Εικόνα 4.9). Μετά την επιτυχή πιστοποίηση ταυτότητάς του, ακολουθεί ανταλλαγή της πληροφορίας χρησιμοποιώντας πλέον δυναμικά κλειδιά κρυπτογράφησης που είναι πιο δύσκολο να ανακτηθούν. Παρά τους πρόσθετους μηχανισμούς ασφαλείας και το απλό WPA είναι ευπρόσβλητο σε επιθέσεις IEEE i Το πρότυπο IEEE802.11i είναι μια προσθήκη του αρχικού το οποίο προσδιορίζει μηχανισμούς ασφαλείας για τα ασύρματα δίκτυα. Ο μηχανισμός WEP παρουσίασε σοβαρά προβλήματα ασφαλείας. Επίσης το WPA που αποτελεί το προοίμιο του i παρουσιάζει και αυτό σημαντικά κενά ασφαλείας. Αυτό οφείλεται κυρίως στο γεγονός ότι και τα δύο πρωτόκολλα χρησιμοποιούν τον ίδιο αλγόριθμο κρυπτογράφησης. Παρά τις προσπάθειες για επιπρόσθετη πιστοποίηση με χρήση φορέων πιστοποίησης τα κενά παραμένουν. Έτσι η IEEE με το i εισήγαγε το WPA2 με το οποίο προσπαθεί να κάνει το Wi-Fi ασφαλές. To WPA2 χρησιμοποιεί τον Advanced Encryption Standard (AES) μηχανισμό κρυπτογράφησης. Επίσης το WPA2 χρησιμοποιεί το 802.1x για την πιστοποίηση, κάνοντας χρήση του Extensible Authentication Protocol (EAP) και ενός φορέα πιστοποίησης. To WPA2 χρησιμοποιεί το CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) πρωτόκολλο το οποίο με την σειρά του κάνει χρήση του AES. 4.4 Παραβίαση του WEP και του WPA Στο διαδίκτυο κυκλοφορεί πλήθος προγραμμάτων που «σπάνε» το πρωτόκολλο WEP και WPA σε λίγο χρόνο. Αυτά τα προγράμματα,όσον αφορά το WEP, χρησιμοποιούν κυρίως το γεγονός ότι με τυχαία επιλεγμένα IV το πλήθος των πακέτων που πρέπει να σταλούν έτσι ώστε να αποκαλυφθεί το κλειδί του WEP είναι μικρό. Έτσι παρά το γεγονός ότι το IV έχει μήκος 24bit με χρήση κατάλληλου λογισμικού κρυπτανάλυσης αρκούν ελάχιστα πακέτα. 84

86 έτσι ώστε να εντοπιστεί το κλειδί που χρησιμοποιείται. Και το WPA έχει προβλήματα ασφαλείας. Αρκεί ο εισβολέας με χρήση λογισμικού να αναγκάσει κάποιον συνδεδεμένο χρήστη να αποσυνδεθεί από το σημείο πρόσβασης. Αυτό έχει ως αποτέλεσμα την επανασυσχέτιση του χρήστη. Στο συγκεκριμένο στάδιο μπορεί να ανακτηθεί μια κρυπτογραφημένη ραφημένη έκδοση του κωδικού πιστοποίησης. Το επόμενο βήμα είναι με χρήση ενός λεξικού να γίνει εκτίμηση του κωδικού. Παρακάτω παρουσιάζονται μερικά προγράμματα τα οποία μπορεί να τα βρει κανείς στο διαδίκτυο, και χρησιμοποιούνται για την παραβίαση της κρυπτογράφησης WEP και WPA AirSnort Το AirSnort είναι μια εφαρμογή παρακολούθησης και κρυπτανάλυσης κρυπτογραφημένων ασύρματων δικτύων Wi-Fi. Χρησιμοποιεί τις αδυναμίες του WEP για να καταφέρει να σπάσει την WEP κρυπτογράφηση. Το λογισμικό εκτελείται σε συστήματα με λειτουργικά Microsoft Windows και Linux. Με το λογισμικό αυτό το μέσο παρακολουθείται συνεχώς και συλλαμβάνονται πακέτα που αφορούν το δίκτυο προς επίθεση. Μετά την πάροδο κάποιου χρόνου και δεδομένου ότι έχει συλλεχθεί ο απαραίτητος αριθμός πακέτων, με χρήση αναλυτικών μεθόδων κρυπταναλύεται το WEP (Εικόνα 4.10). Εικόνα 4.10.AirSnort WEPcrack To WEPcrack επίσης χρησιμοποιεί τις αδυναμίες του RC4 αλγορίθμου για να επιτελέσει την κρυπτανάλυση. Το WEPcrack αποτελείται από τρεις επιμέρους εφαρμογές των οποίων η συνδυασμένη λειτουργικότητα επιφέρει το τελικό αποτέλεσμα. Όλα τα υποπρογράμματα είναι γραμμένα στην γλώσσα PERL. Το πρώτο πρόγραμμα που απαρτίζει το WEPcrack επιτρέπει στον χρήστη να εξομοιώσει την κρυπτογράφηση των δικτύων έτσι ώστε να αποδυναμώσει το μυστικό κλειδί που χρησιμοποιείται για την κρυπτογράφηση της 85

87 δικτυακής κίνησης. Έπειτα η δεύτερη εφαρμογή αναλύει τα πακέτα του δικτύου μέχρι να βρει σε αυτά συγκεκριμένα patterns. Τελικά το WEPcrack χρησιμοποιεί τα δεδομένα από τις δυο προηγούμενες υποεφαρμογές για να αποκρυπτογραφήσει το WEP (Εικόνα 4.11). Εικόνα 4.11.WEPCrack Kismet To Kismet είναι ένα ιδιαίτερο εργαλείο για την ανάλυση Wi-Fi δικτύων αλλά και για την αποκρυπτογράφηση του WEP. Το Kismet χρησιμοποιείται για την ανάλυση σημείων πρόσβασης τα οποία βρίσκονται στην τοπική εμβέλεια του υπολογιστή-εισβολέα. Μέσα στις πολλές του δυνατότητες είναι η εμφάνιση του SSID του δικτύου ακόμη και αν αυτό είναι κρυφό, του καναλιού που χρησιμοποιείται, καθώς και το εύρος των IP διευθύνσεων που χρησιμοποιούνται από το δίκτυο. Επίσης το Kismet χρησιμοποιώντας GPS μπορεί να παρουσιάσει μια γραφική χαρτογράφηση του δικτύου (Εικόνα 4.12). 86

88 Εικόνα 4.12.Kismet Airjack Το Airjack αρχικά είχε χρησιμοποιηθεί ως εργαλείο υλοποίησης για διάφορες εφαρμογές και οδηγούς. Πρόσθετα εργαλεία έχουν δημιουργηθεί που χρησιμοποιούν τον Airjack οδηγό όπως τα wlan-jack, monkey-jack και essid-jack. Πρόκειται για εργαλεία που χρησιμοποιούνται σε DoS και Man-in-the-middle επιθέσεις. Μέσα στις δυνατότητές τους είναι το ότι μπορούν να αποσυσχετίζουν οποιονδήποτε σταθμό βρίσκεται συνδεδεμένος με το σημείο πρόσβασης καθώς και να τον διατηρούν αποσυνδεδεμένο για όσο θέλει ο εισβολέας (Εικόνα 4.13). Εικόνα 4.13.Χρήση του essid-jack με οδηγούς Airjack 87

89 4.4.5 Aircrack ng Πρόκειται για άλλο ένα εργαλείο αποκρυπτογράφησης του WEP αλλά και του WPA. Υλοποιεί σχεδόν όλα τα γνωστά είδη επιθέσεων (Εικόνα 4.14). Εικόνα Aircrack -ng Πέρα από τα εργαλεία που χρησιμοποιούνται για την αποκρυπτογράφηση του WEP και του WPA, πλέον στο διαδίκτυο κυκλοφορούν εκδόσεις λειτουργικών συστημάτων ανοικτού λογισμικού (κυρίως Linux) οι οποίες ενσωματώνουν όλα αυτά τα εργαλεία κάτω από ένα κοινό περιβάλλον. Αυτές οι εκδόσεις είναι κυρίως σε μορφή Live CD - Live DVD.Έτσι με ένα τέτοιο λειτουργικό σύστημα «ειδικού σκοπού» ο καθένας ο οποίος διαθέτει βασικές ή και καθόλου γνώσεις δικτύων μπορεί να εισβάλει σε κάποιο ασύρματο δίκτυο. 88

90 Συστήματα εντοπισμού θέσης 5 ο Κεφάλαιο Ιδιαίτερο ενδιαφέρον στις μέρες μας έχουν οι διάφορες τεχνολογίες εντοπισμού θέσης. Οι τεχνολογίες αυτές και κατ επέκταση οι υλοποιήσεις τους έχουν ιδιαίτερη χρησιμότητα κυρίως λόγω των πολύ αναβαθμισμένων υπηρεσιών που μπορούν να προσφερθούν στους χρήστες τους. Οι τεχνολογίες πλοήγησης και εντοπισμού θέσης έχουν φτάσει πλέον σε πληθωριστική εποχή. Με την ευρεία εξάπλωση της τεχνολογίας GPS (Global Positioning System), ειδικά με την συνεχή μείωση του κόστους των GPS δεκτών, της μείωσης του μεγέθους τους και την αύξηση της ακρίβειας εντοπισμού μετά την απομάκρυνση του χαρακτηριστικού Selective Availability, το GPS είναι ουσιαστικά στο απυρόβλητο για εντοπισμό θέσης σε εξωτερικούς χώρους, καθώς και το επερχόμενο ευρωπαϊκό σύστημα Galileo. Η χρήση του χαρακτηριστικού Selective Availability είχε ως αποτέλεσμα την εισαγωγή «θορύβου» στον προσδιορισμό της θέσης και είχε προδιαγραφεί στο GPS για χρήση σε στρατιωτικούς σκοπούς. Στο παρόν κεφάλαιο περιγράφονται οι κυριότερες τεχνολογίες εντοπισμού θέσης χρήστη σε εξωτερικούς χώρους, όπως το GPS και το επερχόμενο Galileo σύστημα, και προσδιορίζονται οι προϋπάρχουσες τεχνολογίες εντοπισμού θέσης σε εσωτερικούς χώρους. 5.1 Τεχνολογία GPS Το NAVSTAR/G.P.S. (NAVigation Satellite Timing And Ranging - Global Positioning System) ή απλά GPS είναι ένα δορυφορικό σύστημα με την βοήθεια του οποίου μπορούμε να προσδιορίσουμε τη θέση ενός σημείου παρατήρησης ως προς ένα κατάλληλο σύστημα αναφοράς. Το σύστημα αυτό άρχισε να αναπτύσσεται στις αρχές της δεκαετίας του 70 και να αξιοποιείται από τις αρχές της δεκαετίας του 80, υπό τον έλεγχο του υπουργείου άμυνας των ΗΠΑ. Αρχικά σχεδιάστηκε για την κάλυψη των αναγκών της ναυσιπλοΐας και για στρατιωτικούς σκοπούς. O αρχικός στόχος ήταν ακρίβεια m στο προσδιορισμό θέσης σε πραγματικό χρόνο. Γρήγορα όμως έγινε αντιληπτό ότι θα μπορούσε να χρησιμοποιηθεί σε ακριβέστερους υπολογισμούς και επεκτάθηκε η χρήση του σε 89

91 γεωδαιτικές εφαρμογές. Στην πραγματικότητα το GPS κάλυψε ένα πραγματικό κενό που υπήρχε στον τομέα του προσδιορισμού θέσης Αρχιτεκτονική Το δορυφορικό σύστημα GPS περιλαμβάνει μια ολοκληρωμένη δομή συνεχούς λειτουργίας, παρακολούθησης, ελέγχου κι συντήρησης των δορυφόρων με την ευθύνη του υπουργείου άμυνας των ΗΠΑ. Συγκεκριμένα αποτελείται από τρία κύρια τμήματα, το δορυφορικό τμήμα, το τμήμα ελέγχου και το τμήμα χρηστών. Εικόνα 5.1.Δορυφόροι σε πλήρη τροχιακή ανάπτυξη Σύστημα δορυφόρων Σήμερα περιστρέφονται γύρω από την γη περίπου 32 δορυφόροι του συστήματος GPS (Εικόνα 5.1). Οι δορυφόροι είναι ισοκατανεμημένοι σε 6 τροχιακά επίπεδα που σχηματίζουν γωνία 60 μοιρών μεταξύ τους και καθένα από αυτά σχηματίζει γωνία κλίσης 55 μοιρών με το επίπεδο του ισημερινού της γης. Επιπλέον των 32 δορυφόρων βρίσκονται σε τροχιά και άλλοι δορυφόροι του GPS με σκοπό να αντικαταστήσουν τους προηγούμενους σε περιπτώσεις δυσλειτουργίας ή και βλάβης. Οι δορυφόροι βρίσκονται σε σχεδόν κυκλική τροχιά και περιστρέφονται σε ύψος περίπου 20000km. Ο σχεδιασμός του δορυφορικού σχηματισμού του συστήματος GPS επιτρέπει στον χρήστη να βλέπει πάντα μεταξύ πέντε και οκτώ δορυφόρων από οποιοδήποτε σημείο πάνω στην γη. 90

92 Τμήμα Ελέγχου Το τμήμα ελέγχου αποτελείται από πέντε επίγειους σταθμούς ελέγχου και παρακολούθησης των δορυφορικών συστημάτων εκ των οποίων, ο ένας που χαρακτηρίζεται ως κύριος σταθμός ελέγχου (Master Control Station) βρίσκεται στις ΗΠΑ (Εικόνα 5.2). Σκοπός των σταθμών ελέγχου είναι να κάνουν πρόβλεψη για τις δορυφορικές θέσεις και για τις παραμέτρους των δορυφορικών χρονομέτρων. Η πρόβλεψη αυτή γίνεται σε δύο στάδια. Στο πρώτο στάδιο δημιουργείται η εφημερίδα αναφοράς προσεγγίζοντας τη δορυφορική τροχιά χρησιμοποιώντας τα δεδομένα των προηγούμενων ημερών. Στο δεύτερο στάδιο γίνεται πρόβλεψη εφημερίδων με εκτίμηση και διόρθωση των δορυφορικών διαταραχών. Τα δεδομένα αυτά εκπέμπονται τελικά από τους δορυφόρους στους χρήστες GPS. Λόγω του περιορισμένου αριθμού των σταθμών παρακολούθησης η ακρίβεια που παρέχει το δίκτυο είναι επαρκής για την ναυτιλία και πλοήγηση αλλά ανεπαρκής για γεωδαιτικές εφαρμογές. Για τον λόγο αυτό δημιουργήθηκαν και ανεξάρτητα δίκτυα παρακολούθησης με σκοπό να εμπλουτίσουν με ακριβέστερες παρατηρήσεις το δίκτυο GPS. Εικόνα 5.2.Επίγειοι σταθμοί ελέγχου του GPS 91

93 Τμήμα Χρηστών Το τμήμα των χρηστών περιλαμβάνει τους δέκτες GPS οι οποίοι λαμβάνουν, επεξεργάζονται τα σήματα και καταγράφουν τις μετρήσεις. Ο δέκτης αποτελείται από την κεραία, τον κυρίως δέκτη και τον υπολογιστή (σύστημα υποστήριξης της λειτουργικότητας). Μέσω της κεραίας μπορεί να κεντρώνεται σε σημεία για τον προσδιορισμό της θέσης του. Ο σχεδιασμός των δορυφορικών τροχιών είναι τέτοιος ώστε ανά πάσα χρονική στιγμή και σε οποιοδήποτε σημείο της γης, να υπάρχουν τουλάχιστον 4 ορατοί δορυφόροι που να λαμβάνονται τα σήματα από αυτούς ταυτόχρονα. Αυτός ο αριθμός δορυφόρων είναι απαραίτητος για να καταστεί δυνατός ο προσδιορισμός της θέσης του δέκτη (και κατ επέκταση του χρήστη) Αρχή λειτουργίας Η αρχή λειτουργίας του GPS είναι η ακόλουθη. Στο δέκτη GPS γίνεται η λήψη και η ανάλυση του λαμβανόμενου σήματος και μέσω μετρήσεων αποστάσεων μεταξύ δορυφόρων-δέκτη, προσδιορίζεται η θέση του δέκτη. Για τον καθορισμό της απόστασης, ο δέκτης υπολογίζει την χρονική διαφορά εκπομπής του δορυφορικού σήματος, μέχρι τη στιγμή που ελήφθη. Ο χρόνος αυτός πολλαπλασιάζεται με την ταχύτητα του φωτός. Από αυτή τη χρονική καθυστέρηση καθορίζεται και η απόσταση τους. Επειδή οι δέκτες GPS διαθέτουν κατά κανόνα χρονόμετρα χαμηλής ή μέση ακρίβειας και όχι ατομικά χρονόμετρα (ρουβιδίου ή καισίου) όπως οι δορυφόροι του συστήματος, εκτός των ατμοσφαιρικών καθυστερήσεων έχουμε και τις χρονικές καθυστερήσεις που οφείλονται κυρίως στο χρονόμετρο του δέκτη, αλλά και δευτερευόντως, του δορυφόρου. Έτσι κατά τον προσδιορισμό θέσης ενός δέκτη, στις άγνωστες ποσότητες εκτός από τις τρεις συντεταγμένες του δέκτη προστίθεται και ένας επιπλέον παράγοντας dt που αντιπροσωπεύει τη χρονική καθυστέρηση του χρονομέτρου του δέκτη σε σχέση με το χρόνο αναφοράς του GPS. Η προσδιοριζόμενη θέση αναφέρεται στο Παγκόσμιο Γεωκεντρικό Σύστημα Αναφοράς 1984, το WGS84. Οι συχνότητες εκπομπής (L1: MHz & L2: MHz) είναι επιλεγμένες ώστε να προσφέρουν τα καλύτερα δυνατά αποτελέσματα, υπερνικώντας (στο μέτρο του δυνατού) προβλήματα όπως υγρασία της ατμόσφαιρας, ιονοσφαιρικές μεταβολές κτλ. Οι υψηλές όμως συχνότητες αδυνατούν να διαπεράσουν φυσικά εμπόδια, όπως φυλλώματα δάσους, η τοιχώματα κτιρίων, και για τον λόγο αυτό η χρήση του GPS είναι αποδοτικότερη όταν γίνεται με ανεμπόδιστο ορίζοντα. 92

94 Υπάρχουν γενικά δύο μέθοδοι προσδιορισμού θέσης, η στατική και η κινηματική. Στο στατικό προσδιορισμό ο δέκτης είναι στάσιμος και οι παρατηρήσεις διαρκούν από λίγα λεπτά μέχρι και μερικές ώρες, ενώ στον κινηματικό, ο δέκτης βρίσκεται σε κίνηση λαμβάνοντας συνεχώς δορυφορικό σήμα. Ο υπολογισμός των αποστάσεων γίνεται με την μέθοδο του τριγωνισμού(εικόνα 5.3, 5.4, 5.5, 5.6). Εικόνα 5.3.Μέθοδος τριγωνισμού στο GPS Ο τρόπος προσδιορισμού θέσης με GPS μπορεί να είναι απόλυτος ή σχετικός. Στον απόλυτο εντοπισμό η θέση του δέκτη υπολογίζεται ως προς το γεωκεντρικό σύστημα αναφοράς ενώ στο σχετικό η θέση του δέκτη καθορίζεται σε σχέση με κάποιο άλλο δέκτη. Στο σχετικό εντοπισμό αντί των πρωτογενών παρατηρήσεων είναι δυνατό να χρησιμοποιηθούν οι λεγόμενες διαφορές. Στις εφαρμογές με απαιτήσεις μεγάλης ακρίβειας όπως για παράδειγμα αποτυπώσεις σε μεγάλες κλίμακες, γεωδαιτικά δίκτυα κάθε είδους, χρησιμοποιούνται οι τεχνικές του σχετικού προσδιορισμού (διαφορικός εντοπισμός). 93

95 Εικόνα 5.4.Ο ένας δορυφόρος προσδιορίζει τμήμα σφαιρικής επιφάνειας πάνω στην οποία βρίσκεται ο προς εντοπισμό θέσης χρήστης. Η σφαιρική αυτή επιφάνεια δημιουργείται από την σφαίρα με κέντρο τον δορυφόρο S1 και ακτίνα την R1 Εικόνα 5.5.Με συνδυασμό δεδομένων από δύο δορυφόρους πλέον μέσω της τομής των δύο σφαιρικών επιφανειών προσδιορίζεται κυκλικό τμήμα πάνω στο οποίο βρίσκεται και το σημείο θέσης του χρήστη. Εικόνα 5.6.Οι τρεις σφαίρες (τμήματα σφαιρικών επιφανειών) τέμνονται σε ένα σημείο και ορίζουν τις συντεταγμένες του σημείου που βρίσκεται ο χρήστης 94

96 5.1.3 Πλεονεκτήματα και μειονεκτήματα Το GPS παρουσιάζει πολλά πλεονεκτήματα έναντι των κλασσικών επίγειων συστημάτων εντοπισμού θέσης. Πιο συγκεκριμένα: Τα κλασσικά επίγεια όργανα εντοπισμού θέσης απαιτούν αμοιβαία ορατότητα ανάμεσα στο χρησιμοποιούμενο όργανο και τον στοχευόμενο στόχο. Με το GPS η ορατότητα θεωρείται δεδομένη (τουλάχιστο σε ανοικτούς χώρους) μιας και το μόνο που χρειάζεται ο δέκτης είναι οπτική επαφή με τον ουρανό. Τα κλασσικά επίγεια όργανα περιορίζονται στη μέτρηση αποστάσεων μέχρι 5Km. Το σύστημα GPS έχει σχεδόν παγκόσμια εμβέλεια και έτσι καλύπτει πλήρως ανάγκες εντοπισμού θέσης οπουδήποτε στον κόσμο. Οι εργασίες με τα κλασσικά επίγεια όργανα επηρεάζονται από τις καιρικές συνθήκες (π.χ. ομίχλη, υγρασία). Το GPS χρησιμοποιεί συχνότητες οι οποίες καταφέρνουν να ξεπεράσουν προβλήματα επικοινωνίας λόγω δυσμενών καιρικών συνθηκών. Το GPS καταφέρνει να δώσει λύση εκεί που τα κλασσικά επίγεια συστήματα αποτυγχάνουν. Έτσι καταφέρνει να προσφέρει μεγάλη ακρίβεια, ανεξαρτησία από τις καιρικές συνθήκες αλλά και σχεδόν παγκόσμια ισχύ. Αποτελεί σίγουρα έναν αδιαμφισβήτητο νικητή στα συστήματα εντοπισμού θέσης. Παρόλα αυτά το μεγαλύτερο μειονέκτημά του είναι η αδυναμία του να καταφέρει να λειτουργήσει σε κλειστούς χώρους. Η χρήση υψηλής συχνότητας δορυφορικών σημάτων καταφέρνει να υπερνικήσει τα προβλήματα που παρουσιάζονται λόγω των καιρικών συνθηκών αλλά καθιστά το σύστημα μη λειτουργικό σε κλειστούς χώρους ή γενικά χώρους στους οποίους δεν υπάρχει οπτική επαφή με τον δορυφόρο. 5.2 Galileo σύστημα Το όνομα του συστήματος προέρχεται από τον Ιταλό αστρονόμο Galileo Galilei. Το σύστημα Galileo είναι ένα παγκόσμιο δορυφορικό σύστημα πλοήγησης και εντοπισμού θέσης το οποίο χρηματοδοτείται από την Ευρωπαϊκή Ένωση και την Ευρωπαϊκή Υπηρεσία Διαστήματος (ESA). Το πρότζεκτ των 3.4 δισεκατομμυρίων ευρώ είναι εναλλακτικό και συμπληρωματικό του GPS συστήματος καθώς και του ρωσικού GLONASS. Η ολοκλήρωση 95

97 των εργασιών υπολογίζεται για το έτος 2013 όπου και το σύστημα θα τεθεί σε εμπορική λειτουργία και θα δοθεί προς χρήση. Όταν το σύστημα τεθεί σε λειτουργία θα διαθέτει πέρα από τον δορυφορικό εξοπλισμό, δύο κέντρα λειτουργίας, το ένα στην Γερμανία και το άλλο στην Ιταλία. Το σύστημα Galileo σκοπεύει να παρέχει ακόμη πιο ακριβείς υπηρεσίες θέσης και πλοήγησης από ότι τα ήδη υπάρχοντα, GPS και GLONASS. Το Galileo σχεδιάστηκε ώστε η μέγιστη απόκλιση από την πραγματική θέση να είναι της τάξης του ενός μέτρου. Επίσης θα παρέχει ενισχυμένες και νέες υπηρεσίες σε σχέση με τα υπάρχοντα συστήματα, όπως κάλυψη σε μεγάλα γεωγραφικά πλάτη καθώς και ένα ανεξάρτητο σύστημα εντοπισμού θέσης στο οποίο τα έθνη της Ευρώπης θα μπορούν να βασίζονται σε περιπτώσεις πολέμου ή πολιτικών διαφωνιών, μιας και η Ρωσία ή οι ΗΠΑ μπορούν κάλλιστα να απενεργοποιήσουν ή να κρυπτογραφήσουν τα δικά τους συστήματα σε περιπτώσεις κρίσης. Όπως και το GPS θα είναι και αυτό ελεύθερο προς χρήση. Εικόνα 5.7.Κάθετη ακρίβεια που επιτυγχάνεται με χρήση MEO τροχιών (όπως στο Galileo) Η γενική λειτουργικότητα του συστήματος είναι παρόμοια με το σύστημα GPS. Το σύστημα Galileo αποτελείται από 30 δορυφόρους οι οποίοι βρίσκονται σε τροχιές επιπέδου MEO (Medium Earth Orbit) και πιο συγκεκριμένα στο ύψος των περίπου χιλιομέτρων (Εικόνα 5.7). Προσδιορίζονται τρία τροχιακά επίπεδα τα οποία έχουν γωνία κλίσης 56 96

98 μοιρών με το επίπεδο του ισημερινού της γης. Η αναμενόμενη διάρκεια ζωής των δορυφόρων είναι 12 έτη. Όσον αφορά τις υπηρεσίες που θα παρέχονται αυτές κατηγοριοποιούνται σε τέσσερεις διαφορετικές κατηγορίες, ανάλογα με τον σκοπό χρήσης του συστήματος. Η Open Service θα είναι ελεύθερη για τον καθένα. Τα σήματα Open Service εκπέμπονται σε δύο ζώνες, στα Mhz και στα Mhz. Οι δέκτες θα επιτυγχάνουν μέγιστη απόκλιση από την πραγματική θέση μικρότερη από 4 μέτρα οριζόντια και μικρότερη από 8 μέτρα κάθετα αν χρησιμοποιούνται και οι δύο ζώνες. Οι δέκτες που θα χρησιμοποιούν μόνο την μία συχνοτική ζώνη θα επιτυγχάνουν μέγιστη απόκλιση από την πραγματική θέση μικρότερη από 15 μέτρα οριζόντια και μικρότερη από 35 μέτρα κάθετα. Η κρυπτογραφημένη Commercial Service θα είναι διαθέσιμη με αντίτιμο και θα προσφέρει μέγιστη απόκλιση από την πραγματική θέση μικρότερη από 1 μέτρο. Η υπηρεσία Commercial Service μπορεί επίσης να συμπληρωθεί λειτουργικά από επίγειους σταθμούς και έτσι τελικά να μειωθεί η μέγιστη απόκλιση από την πραγματική θέση στα 10 εκατοστά. Το σήμα θα εκπέμπεται σε τρεις ζώνες συχνοτήτων, οι δύο οι οποίες χρησιμοποιούνται και στο Open Service καθώς και μιας επιπρόσθετη ζώνη στα Mhz. Η κρυπτογραφημένες Public Regulated Service και Safety of Life Service θα παρέχουν ακρίβεια συγκρίσιμη με την Open Service. Ο βασικός σκοπός τους θα είναι η σταθερότητα και ο αξιόπιστος εντοπισμός προβλημάτων μέσα σε 10 δευτερόλεπτα. Στοχεύουν σε χρήση από αρχές ασφάλειας όπως αστυνομία, στρατός κτλ. καθώς και εφαρμογές ασφάλειας σε μεταφορές όπως αυτοματοποιημένη προσγείωση αεροσκάφους και έλεγχος κίνησης αέρος. 5.3 Εντοπισμός θέσης χρήστη σε εσωτερικούς χώρους Σε χρήση του δοκιμασμένου GPS σε εσωτερικούς χώρους ή σε χώρους όπου η καθαρή οπτική επαφή με τους δορυφόρους του συστήματος είναι ανέφικτη (όπως στα μεγάλα αστικά κέντρα με μεγάλου ύψους κτίρια) το σύστημα αποτυγχάνει. Αυτό έγκειται στο γεγονός ότι τα GPS σήματα αδυνατούν να διαπεράσουν την κατασκευή του κτιρίου ή του 97

99 όπου φυσικού εμποδίου μεταξύ δέκτη και δορυφόρου. Επίσης το ίδιο φαινόμενο αντιμετωπίζεται στα πυκνά αστικά περιβάλλοντα με τα μεγάλα κτίρια. Έτσι κατέστη η ανάγκη για άλλες τεχνολογίες εντοπισμού θέσης οι οποίες θα ανταποκριθούν στις νέες απαιτήσεις. Ο εντοπισμός σε εσωτερικούς χώρους συγκριτικά με τον εντοπισμό θέση σε εξωτερικούς, έχει απασχολήσει αρκετούς ερευνητές. Μεγάλη ποικιλία τεχνολογιών και συστημάτων εντοπισμού θέσης σε εσωτερικούς χώρους αναπτύχθηκε. Μερικές από αυτές τις τεχνολογίες είναι ενσωματωμένα συστήματα αισθητήρων, τεχνολογία ψευδο-δορυφορικής κάλυψης, assisted-gps τεχνολογίες (τεχνολογίες GPS με χρήση εξωτερικών δεδομένων), εντοπισμός θέσης μέσω ασύρματων σημάτων, μέσω σημάτων τηλεόρασης UHF και VHF, εντοπισμός θέσης με χρήση της αποδιδόμενης διεύθυνσης IP, εντοπισμός θέσης με χρήση του πρωτοκόλλου DNS (Domain Name System) καθώς και άλλες τεχνολογίες για χρήση σε φορητές συσκευές όπως οι τεχνολογίες E-OTD και χρόνου άφιξης (TOA, Time Of Arrival). Τα πιο σημαντικά συστήματα που αναπτύχθηκαν παρουσιάζονται στις επόμενες παραγράφους. 5.4 Προϋπάρχοντα συστήματα εντοπισμού θέσης σε εσωτερικούς χώρους Active Badge Μια από τις πρώτες προσπάθειες υλοποίησης ενός συστήματος εντοπισμού θέσης σε εσωτερικούς χώρους είναι το σύστημα Active Badge. Το σύστημα αυτό βασίζεται στην χρήση διαφόρων πομπών, οι οποίοι εκπέμπουν υπέρυθρα σήματα. Ο πομπός αυτός στο σύστημα είχε την μορφή κονκάρδας (Εικόνα 5.8) που φορούσαν οι χρήστες και εξέπεμπε ανά 15 δευτερόλεπτα ένα μοναδικό αναγνωριστικό το οποίο συλλεγόταν από σταθερούς υπέρυθρους δέκτες στο κτίριο. Έπειτα η πληροφορία αυτή στέλνονταν σε κάποιον κεντρικό εξυπηρετητή ο οποίος επεξεργαζόταν τα δεδομένα και εξήγαγε τις πληροφορίες θέσης. Η ακρίβεια του συστήματος αυτού έγκειται ουσιαστικά στο πλήθος των υπερύθρων δεκτών. Προβλήματα της τεχνολογίας αυτής είναι πέρα από το προφανές, δηλαδή το υψηλό κόστος της υποδομής που χρειάζεται να εγκατασταθεί στο κτίριο (υπέρυθροι δέκτες) έτσι ώστε το σύστημα να είναι βιώσιμο και λειτουργικό, η ιδιότητα των υπέρυθρων σημάτων να εξαφανίζονται στο ηλιακό φως και να εξασθενούν στον φωτισμό από λάμπες φθορίου. 98

100 Εικόνα 5.8.Πομπός στο σύστημα Active Badge Active Bat Ένα άλλο σύστημα το οποίο εμφανίστηκε με σκοπό να δώσει λύση στο πρόβλημα εντοπισμού χρήστη σε εσωτερικούς χώρους είναι το Active Bat σύστημα. Το σύστημα αυτό χρησιμοποιεί έναν συνδυασμό από ηλεκτρομαγνητικά σήματα και υπέρηχους. Περιοδικά ο σταθμός βάσης εκπέμπει ένα μήνυμα μέσω ηλεκτρομαγνητικών σημάτων το οποίο περιλαμβάνει ένα απλό αναγνωριστικό. Αυτό το αναγνωριστικό σχετίζεται με μια συσκευή η οποία καλείται bat. Το μήνυμα αυτό που εκπέμπει ο σταθμός βάσης, αναγκάζει το αντίστοιχο bat να εκπέμψει έναν σύντομο μη κωδικοποιημένο υπερηχητικό παλμό. Δέκτες που παρακολουθούν, λαμβάνουν τον υπερηχητικό αυτό παλμό και καταγράφουν τον χρόνο άφιξης του παλμού για κάθε bat (Εικόνα 5.9). Χρησιμοποιώντας την ταχύτητα του ήχου στον αέρα, ο χρόνος «πτήσης» του παλμού ο οποίος εκπέμφθηκε από το bat έως ότου παραλήφθηκε από τους δέκτες μπορεί να μετατραπεί σε απόσταση μεταξύ των bat και των αντίστοιχων δεκτών. Εάν στην διαδικασία της μέτρησης της απόστασης λαμβάνουν μέρος τουλάχιστον τρεις ή περισσότεροι δέκτες που δεν βρίσκονται σε γραμμική διάταξη, τότε μπορούν να βρεθούν οι συντεταγμένες της θέσης του bat με χρήση του τριγωνισμού, και κατ επέκταση η θέση του χρήστη. Η εγκατάσταση του Active Bat συστήματος απαιτεί την χρήση πολλών αισθητήρων δεκτών στο κτίριο. Η ακρίβεια του Active Bat φθάνει τα εννέα εκατοστά. 99

101 Εικόνα 5.9.Active Bat σύστημα Cricket Το σύστημα εντοπισμού θέσης Cricket χρησιμοποιεί «φάρους» οι οποίοι εκπέμπουν περιοδικά σήματα (beacons) (τα οποία χρησιμοποιούνται για τον εντοπισμό της θέσης), με χρήση ασύρματων ηλεκτρομαγνητικών κυμάτων RF μαζί με υπερηχητικούς παλμούς. Όταν ο δέκτης αντιληφθεί το RF σήμα (το οποίο περιλαμβάνει το αναγνωριστικό του beacon) αναμένει να ακούσει και τον υπερηχητικό παλμό. Ο δέκτης χρησιμοποιεί την χρονική διαφορά μεταξύ της παραλαβής του πρώτου bit πληροφορίας από το RF σήμα και του υπερηχητικού παλμού έτσι ώστε να προσδιορίσει την απόσταση από το beacon. Οι δέκτες συσχετίζονται με συσκευές χρηστών. Αν ο δέκτης παραλάβει σήματα από τουλάχιστο τρεις «φάρους» τότε είναι σε θέση να προσδιορίσει την θέση του. Το Cricket θεωρείται λιγότερο ακριβές από το Active Bat σύστημα. Παρόλα αυτά λόγω του ότι ο δέκτης (ο οποίος συσχετίζεται με τον χρήστη) προσδιορίζει την θέση του, το σύστημα θεωρείται πιο ασφαλές. Τα μειονεκτήματα του Cricket περιλαμβάνουν τον επιπρόσθετο φόρτο επεξεργασίας για τον προσδιορισμό της θέσης (στον δέκτη) καθώς και τον εξειδικευμένο εξοπλισμό ο οποίος απαιτείται για τους «φάρους» και για τις συσκευές χρήστη (Εικόνα 5.10). 100

102 Εικόνα 5.10.Δέκτης-Πομπός στο σύστημα Cricket Και στα τρία προαναφερθέντα συστήματα, το βασικό τους μειονέκτημα είναι ότι απαιτούν για την λειτουργία τους εξειδικευμένο εξοπλισμό ο οποίος θα πρέπει να εγκατασταθεί στον περιβάλλοντα χώρο. Παρά το γεγονός ότι αυτός ο εξοπλισμός ίσως να μην είναι απαραίτητα ιδιαίτερα ακριβός, παρόλα αυτά προσδιορίζει ένα επιπρόσθετο κόστος, το οποίο μεγενθύνεται σε μια περίπτωση κλιμάκωσης των συστημάτων RADAR Το RADAR σύστημα εντοπισμού θέσης βασίζεται στα ασύρματα δίκτυα. Το σύστημα κάνει χρήση υποδομής σταθερών σημείων πρόσβασης (σταθμών βάσης) και προϋποθέτει ότι η περιοχή κάλυψης των σταθμών βάσης είναι επικαλυπτόμενη. To RADAR καταγράφει πληροφορίες όσον αφορά το ασύρματο σήμα ως συνάρτηση της θέσης του χρήστη. Ο σταθμός βάσης (base station) bs καταγράφει την στάθμη του σήματος (signal strength) ss καθώς και το χρονικό στιγμιότυπο (timestamp) t στο οποίο έγινε αυτή η μέτρηση για κάποια συγκεκριμένη συσκευή. Έτσι μια καταγραφή είναι της μορφής (t,bs,ss). Αυτή η τριάδα αναφέρεται ως ομάδα στάθμης σήματος. Ένας οδηγός στην συσκευή χρήστη εξάγει πληροφορίες από την ασύρματη κάρτα δικτύου όπως την ισχύ του σήματος και τον λόγο σήματος προς θόρυβο (SNR). Αυτές οι πληροφορίες χρησιμοποιούνται έπειτα στην εφαρμογή. Το σύστημα RADAR διακρίνεται σε δύο φάσεις. Την off-line φάση και την online φάση (Εικόνα 5.11). Κατά την off-line φάση ο χρήστης προσδιορίζει την θέση του στο 101

103 σύστημα επιλέγοντας την θέση του σε έναν χάρτη κάτοψης. Οι συντεταγμένες θέσης και χρόνου του χρήστη καταγράφονται. Ένας χάρτης στάθμης σήματος του κτιρίου δημιουργείται. Η κάθε θέση στον χάρτη συσχετίζεται με μια ομάδα στάθμης σήματος. Ο χάρτης στάθμης σήματος είναι ένα σύνολο από ομάδες στάθμης σήματος (δημιουργείται από μία ομάδα για κάθε σταθμό βάσης) που συλλέγονται σε διάφορα σημεία στο κτίριο. Αυτός ο χάρτης χρησιμοποιείται και για την on-line φάση. Οι παρατηρούμενες στάθμες σήματος συγκρίνονται με καταγραφές του χάρτη στάθμης σήματος έτσι ώστε να αποφασιστεί η θέση της οποίας η συσχετισμένη στάθμη σήματος ταιριάζει καλύτερα με την παρατηρούμενη στάθμη. Διαφορετικά κριτήρια μπορούν να χρησιμοποιηθούν έτσι ώστε να προσδιοριστεί η καλύτερη σύγκλιση. Εικόνα 5.11.Οι φάσεις του συστήματος RADAR Αρκετές εμπορικές εταιρίες όπως η Ekahau παρέχουν συστήματα εντοπισμού θέσης βασισμένα σε μια παρόμοια προσέγγιση του RADAR. Δυνητικά το RADAR μπορεί να προσφέρει ακρίβεια έως και 3 μέτρα. Το RADAR είναι ευαίσθητο στην μετακίνηση μεγάλου όγκου αντικειμένων ή στην μετακίνηση μεγάλου πλήθους ατόμων στον χώρο. Το πλεονέκτημα του RADAR είναι ότι χρησιμοποιεί Wi-Fi δίκτυα τα οποία χρησιμοποιούνται ευρέως. Η λειτουργία του συστήματος δεν απαιτεί εξειδικευμένο επιπρόσθετο εξοπλισμό. Παρόλα αυτά η ρύθμιση του RADAR είναι χρονοβόρα και θα πρέπει να γίνεται από την αρχή κάθε φορά που υφίσταται αλλαγές το περιβάλλον. 102

104 5.4.5 Σύστημα Location Discovery LODS (Purdue University) Εργασία στο Purdue University επέτρεψε την εκτίμηση της θέσης του χρήστη κάνοντας χρήση της αντιστοίχησης της IP του χρήστη με φυσικές τοποθεσίες κάνοντας χρήση των ακόλουθων βημάτων. Αρχικά η IP του χρήστη αντιστοιχίζεται σε μια MAC διεύθυνση. Αυτή η πληροφορία μπορεί να εξαχθεί εξετάζοντας τα αρχεία καταγραφής του DHCP εξυπηρετητή, ή κάνοντας αίτηση στον ARP πίνακα της default πύλης του πελάτη. Γνωρίζοντας την MAC διεύθυνση, το σύστημα εξετάζει ένα αρχείο καταγραφής «ακτίνας» έτσι ώστε να αποφασίσει ποιο σημείο πρόσβασης χρησιμοποιεί ο χρήστης. Αυτή η μέθοδος απαιτεί συνεργασία με τους διαχειριστές του δικτύου μιας και η αντιστοίχηση IP σε MAC διεύθυνση απαιτεί πρόσβαση σε αρχεία στα οποία κανονικά μόνο οι διαχειριστές έχουν πρόσβαση (Εικόνα 5.12). Οι συγγραφείς της εργασίας αυτής αναφέρουν ότι αυτός είναι και ένας παράγοντας ο οποίος θα έχει αρνητική επίδραση στην κλιμάκωση της εργασίας τους. Εικόνα 5.12.LODS σύστημα, παράδειγμα εντοπισμού κοντινότερου εκτυπωτή ως προς τον χρήστη PlaceLab Άλλη μια εργασία η οποία χρησιμοποιεί ασύρματα δίκτυα είναι η εργασία με το όνομα PlaceLab η οποία διεκπεραιώνεται στα University of Washington, University of California και Intel. Παρόλα αυτά το PlaceLab δεν περιορίζεται στα δίκτυα. Χρησιμοποιώντας τα beacons που εκπέμπονται και από bluetooth δίκτυα αλλά και δίκτυα κινητής τηλεφωνίας 103

105 (GSM) προσδιορίζει την θέση του χρήστη με την λογική της εγγύτητας σε αυτά. O σκοπός της εργασίας είναι η δημιουργία μιας βάσης δεδομένων με πληροφορίες σχετικές με σημεία πρόσβασης και πληροφορίες που σχετίζονται με αυτά τα σημεία πρόσβασης. Στην χρήση του συστήματος οι πληροφορίες αυτές μεταφορτώνονται σε μια client συσκευή και αποθηκεύονται προσωρινά. (Εικόνα 5.13). Το πρωτότυπο που δημιουργήθηκε σε πρώτη φάση δεν υποστήριζε την ενημέρωση της βάσης δεδομένων από τους χρήστες. Στα πλαίσια υλοποίησης εφαρμογών που θα χρησιμοποιούν το σύστημα PlaceLab παρέχεται ελεύθερα ένα toolkit για την δημιουργία τους. Εικόνα 5.13.Παράδειγμα εφαρμογής που χρησιμοποιεί το toolkit PlaceLab Herecast Άλλη μια εργασία για εντοπισμό της θέσης σε εσωτερικούς χώρους είναι το πρωτότυπο Herecast. Και στην εργασία αυτή γίνεται χρήση του προτύπου IEEE Η λειτουργία του Herecast είναι context-aware. Αυτό σημαίνει ότι με βάση δεδομένα περιβάλλοντος το σύστημα προσδιορίζει της θέση του κινητού χρήστη με κάποια ακρίβεια. Το Herecast εκμεταλλεύεται την αυξημένη χρήση της ασύρματης Wi-Fi δικτύωσης και κατ επέκταση των 104

106 Wi-Fi σημείων πρόσβασης. Το σύστημα πέρα από τις πληροφορίες θέσης που παρέχει, παρέχει επίσης και άλλες υπηρεσίες όπως άμεσων μηνυμάτων που σχετίζονται με την εγγύτητα του χρήστη στο σημείο πρόσβασης καθώς και χάρτες με την θέση των χρηστών. Η λειτουργία του βασίζεται στην εκχώρηση πληροφοριών θέσης που συσχετίζονται με τα σημεία πρόσβασης. Έτσι σε κάθε σημείο πρόσβασης αντιστοιχίζονται πληροφορίες περιβάλλοντος (Εικόνα 5.14). Η ακρίβεια του είναι ουσιαστικά αντιστρόφως ανάλογη με την εμβέλεια του σημείου πρόσβασης. Το σύστημα κάνει χρήση ενός web database server στον οποίο έχει πρόσβαση το λογισμικό-πελάτη. Μέσα από μια απλή εφαρμογή οι χρήστες εμπιστοσύνης μπορούν να εισάγουν δικά τους δεδομένα αντιστοίχησης θέσης με σημεία πρόσβασης έτσι ώστε να μπορούν να χρησιμοποιηθούν από άλλους χρήστες. Με αυτόν τον τρόπο μπορεί το σύστημα να κλιμακωθεί. Εικόνα 5.14.Herecast σύστημα, PDA εφαρμογή Χρήση του PING Εργασία στο Lawrence Livermore National Laboratory κάνει χρήση του δικτυακού εργαλείου PING για τον προσδιορισμό της θέσης του χρήστη. Η τεχνική αυτή χρησιμοποιεί ουσιαστικά τον χρόνο «πτήσης» των πακέτων PING από διάφορους σταθερούς σταθμούς έτσι ώστε να προσδιοριστεί με χρήση του Πυθαγορείου θεωρήματος η θέση του χρήστη. Η χρήση του μπορεί γίνει σε ασύρματα συστήματα δικτύωσης όπως το και το Ultra-Wideband στα οποία υπάρχει η δυνατότητα διείσδυσης των σημάτων (έστω και περιορισμένη) μέσα σε κτιριακές εγκαταστάσεις. Για τον υπολογισμό του χρόνου πτήσης, γίνεται χρήση όχι του βασικού εργαλείου PING που παρέχεται σε αρκετά λειτουργικά περιβάλλοντα αλλά μια 105

107 εναλλακτική μορφή του η οποία παρέχει αυξημένη ακρίβεια χρονικής μέτρησης. Για την αύξηση της ακρίβειας αλλά και την ορθότητα των αποτελεσμάτων κρίνεται απαραίτητη η υλοποίηση εργαλείου PING το οποίο θα βρίσκεται πιο ψηλά στην σωρό προτεραιοτήτων της CPU αλλά και που δεν θα συμπεριλαμβάνει στην μέτρηση, χρόνους αρχικοποίησης της λειτουργίας, μιας και είναι απαραίτητη η όσο το δυνατόν πιο αξιόπιστη και απαλλαγμένη από πλεονασμό μέτρηση Συμπερασματικά Είναι πολλοί οι λόγοι για τους οποίους ένα σύστημα εντοπισμού θέσης σε εσωτερικούς χώρους έχει αποτύχει να λάβει την δέουσα προσοχή στο παρελθόν. Δύο βασικοί λόγοι είναι οι τάσεις της αγοράς καθώς και η έλλειψη κατάλληλων υποδομών που αρκετά από τα συστήματα απαιτούν. Παρόλα αυτά σήμερα με περισσότερα ασύρματα δίκτυα να εγκαθίστανται παρά ποτέ, είτε αυτά είναι εταιρικά είτε τοπικά δίκτυα μικρής εμβέλειας καθώς και το αυξημένο πλέον ενδιαφέρον για υπηρεσίες βασισμένες στην θέση του χρήστη, (location-based) καθίσταται η ανάγκη για μια τεχνολογία εντοπισμού θέσης για εσωτερικούς χώρους η οποία θα είναι πιο ακριβής και πιο αποτελεσματική. 106

108 Υλοποίηση συστήματος εντοπισμού θέσης 6 ο Κεφάλαιο Στα πλαίσια αυτής της εργασίας υλοποιήθηκε σύστημα εντοπισμού θέσης που κάνει χρήση ασύρματων Wi-Fi δικτύων. Υψηλή προτεραιότητα του συστήματος αυτού είναι η δυνατότητα κλιμάκωσης που παρέχει. Η κλιμάκωση ενός συστήματος ως ιδιότητα του, κρίνεται ιδιαιτέρως σημαντική δεδομένου ότι τα περισσότερα από τα προηγούμενα συστήματα εντοπισμού θέσης που περιγράφονται στο προηγούμενο κεφάλαιο δεν κατάφεραν να εξαπλωθούν σε μεγάλο βαθμό. Ο λόγος που δεν έγινε αυτό είναι αφενός ο εξεζητημένος εξοπλισμός που απαιτούνταν (όπως στα συστήματα Active Bat και Cricket) και αφετέρου η ενδογενής χαμηλή δυνατότητα κλιμάκωσης των ίδιων των συστημάτων (όπως στο σύστημα για εντοπισμό με χρήση του PING). Ίσως τα συστήματα που πέτυχαν την μεγαλύτερη εξάπλωση να είναι προς το παρόν τα συστήματα PlaceLab και Herecast. Παρόλα αυτά βασικό μειονέκτημα των συστημάτων αυτών είναι η αυξημένη ασάφεια που παρέχουν στην προς εντοπισμό θέση. Η χρήση και ενσωμάτωση του Wi-Fi στις περισσότερες (αν όχι όλες) από τις ευρέως διαθέσιμες εμπορικές συσκευές υπολογιστών είναι ένα υψηλό κίνητρο - όσον αφορά την δυνατότητα κλιμάκωσης- στο να υλοποιηθούν συστήματα εντοπισμού θέσης που θα βασίζονται σε αυτό. Επίσης η ευρεία χρήση ασύρματων δρομολογητών με δυνατότητα ασύρματης δικτύωσης αλλά και σύνδεσης στο διαδίκτυο έχει σαν αποτέλεσμα την μείωση του κόστους τους. Έτσι ένα σύστημα το οποίο θα βασίζεται σε εμπορικές συσκευές χαμηλού κόστους είναι η καλύτερη αρχική προσέγγιση ώστε το σύστημα αυτό να μπορεί να χρησιμοποιηθεί ευρύτερα. 6.1 Σύστημα εντοπισμού θέσης χρήστη Το σύστημα εντοπισμού θέσης που υλοποιήθηκε βασίζεται στο IEEE Αποτελεί ένα σύστημα το οποίο δεδομένης της στάθμης σήματος που λαμβάνεται από σταθερούς πομπούς-σημεία πρόσβασης αποφασίζει την θέση του χρήστη. Για την υλοποίηση ενός 107

109 συστήματος εντοπισμού θέσης που να κάνει χρήση του IEEE προτύπου ασύρματης δικτύωσης κρίνεται απαραίτητη μια αρχική μελέτη της συμπεριφοράς των συστημάτων που βασίζονται σε αυτό το πρότυπο καθώς και του ασύρματου μέσου Προϋποθέσεις για την υλοποίηση του συστήματος και εξαγωγή αρχικών συμπερασμάτων Για την υλοποίηση ενός συστήματος εντοπισμού θέσης που να βασίζεται στο IEEE μπορούν να εφαρμοστούν δύο μέθοδοι. Η μία μέθοδος βασίζεται στην μέτρηση των ισχύων των σημάτων εκπομπής σταθερών σημείων και χρήση αυτών των μετρήσεων ως πρωτογενών στοιχείων απόφασης θέσης, ενώ η δεύτερη στην μέτρηση της ροής δεδομένων μεταξύ χρήστη και σταθερών σημείων και χρήση αυτών των μετρήσεων ως πρωτογενών στοιχείων απόφασης της θέσης. Για την συγκεκριμένη υλοποίηση επιλέχθηκε η πρώτη μέθοδος. Η επιλογή αυτή έγινε μιας και η ροή δεδομένων ως μέγεθος είναι άμεσα εξαρτώμενη από την ισχύ των σημάτων εκπομπής των σταθερών σημείων. Η εξάρτηση αυτή προκύπτει από το θεώρημα του Shannon. Σύμφωνα με το θεώρημα του Shannon ο ρυθμός μετάδοσης σε ένα κανάλι εξαρτάται από το εύρος ζώνης και τον λόγο σήματος προς θόρυβο σύμφωνα με την σχέση: C = B * log2(1+ S/N) Όπου C είναι ο ρυθμός δεδομένων, B το εύρος ζώνης του καναλιού και S/N ο λόγος σήματος προς θόρυβο. Παρόλα αυτά θα πρέπει να γίνει μια αρχική μελέτη της συμπεριφοράς του ασύρματου μέσου έτσι ώστε να μπορεί να αποφασιστεί αν είναι δυνατή η υλοποίηση συστήματος το οποίο να κάνει χρήση της ισχύος των σημάτων. Πιο συγκεκριμένα ενδιαφέρει όχι τόσο η στάθμη του σήματος αλλά η διακύμανση της στάθμης του σήματος. 108

110 Εικόνα 6.1.Ασταθές Σήμα Το λαμβανόμενο σήμα σε σταθερό σημείο σε κάποια απόσταση από κάθε σημείο πρόσβασης θα πρέπει να είναι σταθερό έτσι ώστε να μπορεί να χρησιμοποιηθεί ως μέγεθος υπολογισμού απόστασης. Η σταθερότητα του σήματος ουσιαστικά έχει να κάνει με την διακύμανση της έντασης του ως προς τον χρόνο. Μεταβολή της στάθμης του σήματος ως προς το χρόνο έχει ως αποτέλεσμα την εξαγωγή δεδομένων απόστασης και κατά γενίκευση θέσης με υψηλό σφάλμα (Εικόνα 6.1). Έτσι σε μια τέτοια περίπτωση δεν μιλάμε για προσδιορισμό θέσης αλλά για προσδιορισμό περιοχής. Για παράδειγμα δεδομένου ότι το σήμα του σημείου πρόσβασης ταλαντεύεται μεταξύ -60 και -80 dbm και ότι υπάρχει γραμμική σχέση μεταξύ της έντασης του σήματος και της απόστασης από το σημείο πρόσβασης, έστω με την σχέση Α=-κ* Dbm, τότε η θέση θα βρίσκεται κάπου στο μεταξύ κ*dbm2 και κ*dbm1. Αν η εκτίμηση αυτή αναχθεί στις δύο διαστάσεις τότε μιλάμε για περιοχές εντοπισμού. Για την εκτίμηση της σταθερότητας της στάθμης της ισχύος του σημείου πρόσβασης έγινε το παρακάτω πείραμα. Για χρονικό διάστημα 24 ωρών έγινε καταγραφή της λαμβανόμενης στάθμης της ισχύος του σημείου πρόσβασης σε κάποια απόσταση (το σημείο πρόσβασης και ο σταθμός καταγραφής ήταν σε σταθερά σημεία). Η δειγματοληψία έγινε με περίοδο 4 δευτερόλεπτα. Έτσι ουσιαστικά αναφερόμαστε σε περίπου δείγματα προς ανάλυση. Στο παρακάτω διάγραμμα παρουσιάζονται τα αποτελέσματα (Εικόνα 6.2). 109

111 Εικόνα 6.2.Σταθερότητα της Ισχύος του σήματος Παρατηρείται ότι γενικά το σήμα μπορεί να θεωρηθεί σταθερό και συνεχές συναρτήσει του χρόνου, με σύνολο τιμών μεταξύ -80 και -70 dbm. Τα αποτελέσματα θεωρούνται ενθαρρυντικά και η απόκλιση στάθμης θεωρείται λογική και αναμενόμενη μιας και κάποιοι παράγοντες του περιβάλλοντος όπως η μετακίνηση ανθρώπων, παρασιτικός θόρυβος λόγω λειτουργίας υπολογιστικών συστημάτων, καθώς και η επίδραση άλλων ηλεκτρομαγνητικών σημάτων τα οποία δουλεύουν και αυτά στην ISM μπάντα συχνοτήτων έχουν ως αποτέλεσμα την μεταβολή της στάθμης της ισχύος από 0 dbm έως και 10 dbm. Επίσης παρατηρήθηκε ότι κατά την διάρκεια της ημέρας η διακύμανση του σήματος είναι μεγαλύτερη από ότι τις βραδινές ώρες. Ολόκληρη η κατανομή των δειγμάτων παρουσιάζεται στο παρακάτω ραβδόγραμμα (Εικόνα 6.3). Εικόνα 6.3. Ραβδόγραμμα κατανομής δειγμάτων 110

112 Από την ανάλυση δεδομένων της δειγματοληψία μιας ημέρας συνάγεται ότι η στάθμη του σήματος, διαθέτει γενικά την ιδιότητα της σταθερότητας και της συνέχειας και έτσι μπορεί να χρησιμοποιηθεί ως μέγεθος μέτρησης. Η στάθμη του σήματος θα πρέπει να είναι ευαίσθητη στην απόσταση κάτι το οποίο σημαίνει ότι με την αλλαγή της απόστασης μεταξύ του δέκτη και του σημείου πρόσβασης η στάθμη του σήματος που λαμβάνει ο δέκτης θα πρέπει να αλλάζει αντίστοιχα. Επιπλέον θα πρέπει η απόσταση να είναι συνάρτηση της στάθμης του σήματος. Η θεωρία περιγράφει ότι κάτι τέτοιο ισχύει, όμως η περιγραφή της αφορά ιδανικές συνθήκες. Σε ελεύθερο χώρο (δηλαδή χωρίς την παρουσία εμποδίου), η διάδοση των VHF και UHF σημάτων ακολουθεί την εξίσωση Friis: P P R T λ 2 = GT GR ( ) 4π d Όπου P T είναι η ισχύς με την οποία τροφοδοτείται η κεραία εκπομπής, P R είναι η ισχύς που λαμβάνει η κεραία λήψης, G T είναι το κέρδος της κεραίας εκπομπής και G R είναι το κέρδος της κεραίας λήψης.το d αναπαριστά την απόσταση μεταξύ του πομπού και του δέκτη όπου το λ είναι το μήκος κύματος του φέροντος. Η απώλειες μετάδοσης ορίζονται: L = 10log P P = 10log G + 10log G 20log f 20log d+ K F 10 R T T R Όπου K = 8 3*10 20log 4 π Για ισοτροπικές κεραίες μπορεί να προσδιοριστεί μια βασική απώλεια μετάδοσης: L = log f 20log d B MHz KM Παρόλα αυτά αυτός ο τύπος μοντέλου μετάδοσης ισχύει θεωρητικά. Είναι συχνά πολύ δύσκολο να προσδιοριστεί και υλοποιηθεί πρακτικά αν απαιτείται υψηλός βαθμός ακρίβειας. Ένας λόγος που ισχύει κάτι τέτοιο είναι το φαινόμενο των πολλαπλών διαδρομών. Έτσι το λαμβανόμενο σήμα σε ένα σημείο είναι η συνισταμένη όλων των 111

113 διαδρομών που ακολούθησε η εκπομπή μέχρι να καταλήξει στο συγκεκριμένο σημείο. Επιπρόσθετα ένα πρόβλημα που ανακύπτει είναι το γεγονός ότι τα σημεία πρόσβασης και οι κάρτες ασύρματου δικτύου που κυκλοφορούν στο εμπόριο έχουν διαφορετικά χαρακτηριστικά. Έτσι μπορεί διαφορετικά σημεία πρόσβασης να διαφέρουν ως προς το κέρδος εκπομπής και την ισχύ εκπομπής της κεραίας τους. Το ίδιο ισχύει και για τις ασύρματες κάρτες δικτύου. Αυτό αποτελεί τροχοπέδη για την χρήση μιας γενικής εξίσωσης η ενός εμπειρικού μοντέλου το οποίο θα δύναται να είναι χρηστικό ανεξαρτήτως του εξοπλισμού που χρησιμοποιείται. Συμπερασματικά, είναι προτιμότερο να χρησιμοποιηθεί μια μέθοδος εκμάθησης για την υλοποίηση του συστήματος παρά μια μέθοδος αμιγούς χρήσης της εξίσωσης Friis (η προσέγγισης αυτής ) για τον υπολογισμό της απόστασης μεταξύ σημείου πρόσβασης χρήστη Περιγραφή συστήματος και περιοχές κάλυψης Το σύστημα που υλοποιήθηκε είναι ένα σύστημα εκμάθησης το οποίο δεδομένων μετρήσεων για την ισχύ του σήματος σε διάφορες θέσεις προσδιορίζει την τρέχουσα θέση του χρήστη. Για τον ορθό υπολογισμό της θέσης γίνεται χρήση του τριγωνισμού, μιας τεχνικής με ευρεία εφαρμογή σε πολλά συστήματα εντοπισμού θέσης (όπως το GPS, Galileo, Active Bat). Για να γίνει χρήση της μεθόδου του τριγωνισμού κρίνεται απαραίτητο να υπάρχουν στον χώρο σε μη γραμμική διάταξη τρία τουλάχιστον σταθερά σημεία πρόσβασης. Ο λόγος που θα πρέπει τα σημεία πρόσβασης να είναι σε μη γραμμική διάταξη και τουλάχιστον τρία είναι ο εξής. Στην περίπτωση που χρησιμοποιείται ένα σημείο πρόσβασης, σε κάθε σημείο στο περιβάλλον του σημείου πρόσβασης ορίζεται μια λαμβανόμενη ισχύς. Το πρόβλημα ανακύπτει από το γεγονός ότι σε πλήθος σημείων η λαμβανόμενη ισχύς θα είναι η ίδια. Αυτά τα σημεία ορίζουν έναν κύκλο με κέντρο το σημείο πρόσβασης και ακτίνα αντιστρόφως ανάλογη με την ισχύ που λαμβάνεται (πιο συγκεκριμένα η ισχύς λήψης είναι αντιστρόφως ανάλογη με το τετράγωνο της απόστασης). Είναι προφανές ότι η χρήση ενός σημείου πρόσβασης δεν μπορεί να λειτουργήσει σε ένα σύστημα εντοπισμού θέσης εφόσον δεν προσδιορίζεται μια συγκεκριμένη θέση αλλά ένα σύνολο θέσεων (το σύνολο των σημείων του κύκλου). Στην περίπτωση χρήσης δύο σημείων πρόσβασης σε κάποια απόσταση το ένα από το άλλο, θα υπάρχουν δύο σημεία στα οποία σε κάθε περίπτωση θα 112

114 λαμβάνονται ίδιες τιμές ισχύος για κάθε σημείο πρόσβασης. Οι θέσεις αυτές ορίζονται ως τα σημεία στα οποία τέμνονται οι δύο κύκλοι (όπου ο κάθε κύκλος ορίζεται από τα σημεία στα οποία αντιστοιχεί η λαμβανόμενη ισχύς από το σημείο πρόσβασης )(Εικόνα 6.4). Και πάλι αν και μειώθηκε ο αριθμός των θέσεων από άπειρες (άπειρα σημεία κύκλου) σε δύο, θα πρέπει να χρησιμοποιηθεί άλλο ένα σημείο πρόσβασης ώστε να προσδιοριστεί μονοσήμαντα η θέση. Το τρίτο σημείο πρόσβασης θα πρέπει να μη βρίσκεται σε γραμμική διάταξη με τα άλλα δύο μιας και θα δημιουργούνταν πάλι πρόβλημα λόγω κατοπτρικού σημείου θέσης. Εικόνα 6.4. Περίπτωση χρήσης ενός και δύο σημείων πρόσβασης Στην παραπάνω θεώρηση τα σημεία πρόσβασης εκπέμπουν ισοτροπικά και ομοιόμορφα προς κάθε κατεύθυνση. Παρόλα αυτά τα ίδια συμπεράσματα προκύπτουν και στην περίπτωση που δεν εκπέμπουν ισοτροπικά και ομοιόμορφα. Για την λειτουργία του συστήματος κρίνεται απαραίτητο τα σημεία πρόσβασης να είναι τοποθετημένα με τέτοιο τρόπο έτσι ώστε οι BSAs (Basic Service Area) τους να είναι επικαλυπτόμενες. Η επικάλυψη των περιοχών κάλυψης των σημείων πρόσβασης παρουσιάζεται στην εικόνα

115 Εικόνα 6.5. Επικαλυπτόμενες περιοχές κάλυψης των σημείων πρόσβασης Στην ιδανική μορφή στην περίπτωση της επικάλυψης των περιοχών κάλυψης, σχηματίζεται ένα ισόπλευρο τρίγωνο στις κορυφές του οποίου βρίσκονται τα σημεία πρόσβασης. Με χρήση θεωρίας συνόλων προσδιορίζονται τρία είδη περιοχών στην τοπολογία αυτή. Αρχικά πρόκειται για την περιοχή στο κέντρο του ισόπλευρου τριγώνου, όπου λαμβάνεται το σήμα και των τριών σημείων πρόσβασης. Μια ακόμη περιοχή προσδιορίζεται ως εκείνα τα σημεία στα οποία λαμβάνεται σήμα αυστηρά από δύο σημεία πρόσβασης. Τέλος οι περιοχές στις οποίες λαμβάνεται σήμα από μόνο ένα σημείο πρόσβασης. Όπως διαφαίνεται η κεντρική περιοχή του ισόπλευρου τριγώνου, είναι η περιοχή με το μικρότερο σφάλμα θέσης. Οι περιοχές όπου λαμβάνεται το σήμα μόνο δύο σημείων πρόσβασης παρουσιάζει μεγαλύτερη ασάφεια και τελικά οι περιοχές όπου λαμβάνεται το σήμα μόνο ενός σημείου πρόσβαση παρουσιάζει την μέγιστη ασάφεια. Η ιδανική μορφή δεν είναι η μοναδική περίπτωση στην οποία μπορεί το σύστημα να είναι βιώσιμο και αποδοτικό. Στο σύστημα που υλοποιήθηκε τα σημεία πρόσβασης δεν σχηματίζουν ισόπλευρο τρίγωνο αλλά σκαληνό. Οι ίδιες περιοχές προσδιορίζονται και σε αυτή την περίπτωση μόνο που δεν παρουσιάζουν συμμετρία. Επίσης στο σύστημα που υλοποιήθηκε οι περιοχές κάλυψης δεν παρουσιάζουν μερική επικάλυψη αλλά σχεδόν 114

116 πλήρη επικάλυψη (τουλάχιστο στα όρια της γενικής περιοχής μελέτης). Αυτό είναι απαραίτητο μιας και επιζητείται μειωμένη ασάφεια για την θέση. Η σχεδόν πλήρης επικάλυψη που απαιτεί το σύστημα παρουσιάζεται στην εικόνα 6.6. Εικόνα 6.6.Στην κεντρική περιοχή λαμβάνονται σήματα και από τα τρία σημεία πρόσβασης Τα σημεία πρόσβασης του εμπορίου έχουν περιορισμένη εμβέλεια η οποία γενικά κυμαίνεται στα 100m σε ανοικτούς χώρους και σε κλειστούς σε περίπου τα 30m. Παρά την γενικά μικρή εμβέλεια των σημείων πρόσβασης μπορεί να χρησιμοποιηθεί επιπρόσθετος εξοπλισμός, όπως κεραίες μεγαλύτερου κέρδους έτσι ώστε να διευρυνθεί η περιοχή κάλυψης των σημείων πρόσβασης. Τα σημεία πρόσβασης που χρησιμοποιήθηκαν διατίθενται στο εμπόριο και είναι χαμηλού κόστους. Επίσης δεν χρησιμοποιήθηκε επιπρόσθετος εξοπλισμός για την αύξηση της εμβέλειας της περιοχής κάλυψης των σημείων πρόσβασης. 115

117 6.1.3 Τοπολογία, αρχιτεκτονική και λειτουργία του συστήματος Το σύστημα που υλοποιήθηκε κάνει χρήση τριών σημείων πρόσβασης, τριών σταθερών υπολογιστών, ενός κινητού υπολογιστή καθώς και ενός κινητού προσωπικού βοηθού (PDA). Η γενική τοπολογία του συστήματος παρουσιάζεται στην εικόνα 6.7. Εικόνα 6.7. Γενική τοπολογία συστήματος Όπως φαίνεται στην εικόνα 6.7 ο κάθε σταθερός υπολογιστής είναι συνδεδεμένος ασύρματα με ένα σημείο πρόσβασης. Η περιοχή κάλυψης και των τριών σημείων πρόσβασης είναι της μορφή της εικόνας 6.6. Σε κάθε σταθερό υπολογιστή εκτελείται λογισμικό εξυπηρετητή. Έχουν υλοποιηθεί δύο συστήματα για τον υπολογισμό της θέσης του χρήστη. Και τα δύο κάνουν χρήση της βασικής υποδομής σημείων πρόσβασης - εξυπηρετητών ή υποσυνόλου αυτής. Στο βασικό σύστημα ο κάθε εξυπηρετητής δέχεται αιτήσεις προς εξυπηρέτηση από τους κινητούς σταθμούς που θέλουν να μάθουν την θέση τους. Από την πλευρά του client πελάτη εκτελείται στο σύστημα του χρήστη, λογισμικό το οποίο αναλαμβάνει την διαδικασία επικοινωνίας με τον εξυπηρετητή. Περαιτέρω ανάλυση του λογισμικού εξυπηρετητή και πελάτη για το βασικό σύστημα παρουσιάζεται σε επόμενη παράγραφο. 116

118 Στο περιορισμένο σύστημα δεν καθίσταται επικοινωνία μεταξύ πελάτη εξυπηρετητή. Ο υπολογισμός της θέσης του χρήστη υπολογίζεται από το ίδιο το σύστημα του πελάτη. Περαιτέρω ανάλυση του λογισμικού πελάτη για το περιορισμένο σύστημα παρουσιάζεται σε επόμενη παράγραφο. Όσον αφορά τα δύο είδη συστημάτων, βασικό είναι το γεγονός ότι τα δύο συστήματα μπορούν να συνυπάρχουν ταυτόχρονα κάτω από την ίδια υποδομή χωρίς την ανάγκη τροποποίησης κάποιου από τα δύο. Αυτό είναι ιδιαιτέρως σημαντικό μιας και βασικό κριτήριο υλοποίησης του γενικού συστήματος είναι η δυνατότητα κλιμάκωσης Βασικό σύστημα Το βασικό σύστημα που υλοποιήθηκε κάνει χρήση της βασικής υποδομής σημείων πρόσβασης και εξυπηρετητών που περιγράφηκε στην προηγούμενη παράγραφο. Όταν ο χρήστης βρεθεί κάπου στην περιοχή που φαίνεται στην εικόνα 6.7 αρχικά θα πρέπει να συνδεθεί με κάποιο από τα σημεία πρόσβασης που βρίσκει ο υπολογιστής του. Εφόσον συνδεθεί μπορεί να χρησιμοποιήσει το λογισμικό εντοπισμού θέσης ώστε να επικοινωνήσει με τον εξυπηρετητή που συσχετίζεται με αυτό το σημείο πρόσβασης που έχει συνδεθεί. Στην εικόνα 6.8 παρουσιάζεται η διαδικασία σύνδεσης ενός χρήστη με έναν από τους εξυπηρετητές. 117

119 Εικόνα 6.8. Ο χρήστης συνδέθηκε αρχικά με το AP2 και έπειτα με χρήση του λογισμικού συνδέθηκε με τον WPS server 2 Όπως φαίνεται στην εικόνα 6.8 ο χρήστης αφού έχει συνδεθεί με το σημείο πρόσβασης AP2, χρησιμοποιεί το λογισμικό πελάτη με το οποίο είναι εφοδιασμένος έτσι ώστε να επικοινωνήσει με τον WPS (Wireless Positioning System) server 2. Το λογισμικό πελάτη αρχικά κάνει scanning για να εντοπίσει τα ασύρματα δίκτυα που υπάρχουν στο περιβάλλον του. Όταν επιτελεστεί το scanning τα δεδομένα που εξάγονται δρομολογούνται εσωτερικά σε κάποιο φίλτρο έτσι ώστε να επιλεχθούν μόνο οι αντιστοιχίες στάθμης σημάτων σημείων πρόσβασης από τα σημεία πρόσβασης του βασικού συστήματος και όχι αντιστοιχίες από άλλα σημεία πρόσβασης έξω από το σύστημα. Χρησιμοποιώντας τα δεδομένα από το scanning που έχει κάνει (δηλαδή την ισχύ των σημάτων από τα AP1,AP2 και AP3) επικοινωνεί με τον WPS server 2 και του διαβιβάζει αυτά τα δεδομένα. Ο WPS server 2 κάνει σύγκριση των τρεχόντων ισχύων σημάτων που έλαβε από τον πελάτη με προαποθηκευμένες στάθμες σήματος και αποφασίζει σε ποιο από τα τρία δωμάτια βρίσκεται ο χρήστης. Τέλος διαβιβάζει την πληροφορία θέσης στον πελάτη. Αξίζει να σημειωθεί ότι ο πελάτης μπορεί να συνδεθεί με οποιοδήποτε από τα AP1,AP2 και AP3 έτσι ώστε να εντοπίσει την θέση του. Η διαφορά στην κάθε περίπτωση έγκειται στο ποιος WPS server θα τον εξυπηρετήσει. Έτσι στην περίπτωση που συνδεθεί με το AP1 θα τον εξυπηρετήσει ο WPS server 1,στην περίπτωση που συνδεθεί με το AP2 θα τον 118

120 εξυπηρετήσει ο WPS server 2 και τέλος αν συνδεθεί με το AP3 θα τον εξυπηρετήσει ο WPS server 3. Σε κάθε εξυπηρετητή εκτελείται πανομοιότυπο λογισμικό και υπάρχουν προαποθηκευμένα αρχικά τουλάχιστο- τα ίδια δεδομένα αντιστοίχησης σημάτων-θέσης (δωματίων). Πέρα από τον εντοπισμό της θέσης του χρήστη, το λογισμικό πελάτη παρέχει την δυνατότητα ενημέρωσης του WPS server με τον οποίο έχει συνδεθεί, με νέες στάθμες σήματος για κάποια θέση. Έτσι σε περίπτωση που έχει συμβεί μια αλλαγή στο περιβάλλον (εγκατάσταση νέων πηγών παρασιτικού θορύβου όπως υπολογιστικά συστήματα, κτηριακή τροποποίηση κτλ) ο πελάτης μπορεί να ενημερώσει τον εξυπηρετητή με τον οποίο είναι συνδεδεμένος για τις νέες στάθμες σήματος σε κάποια θέση. Έτσι μετά την ενημέρωση του εξυπηρετητή όλοι οι επόμενοι πελάτες που θα ζητούν υπολογισμό της θέσης θα εξυπηρετούνται με βάση τα νέα δεδομένα. Στην υλοποίηση αυτού του συστήματος ο κάθε εξυπηρετητής είναι αυτόνομος οπότε δεν ενημερώνονται σε κάθε ενημέρωση όλοι οι εξυπηρετητές παρά μόνο αυτός με τον οποίο είναι συνδεδεμένος ο πελάτης. Παρόλα αυτά μπορεί να χρησιμοποιηθεί σε ανώτερο επίπεδο, δικτύωση μεταξύ των WPS servers έτσι ώστε να ανταλλάσουν δεδομένα μεταξύ τους και κατ επέκταση πληροφορίες αντιστοίχησης σημάτων θέσεων. Εικόνα 6.9. Διαδικασία ενημέρωσης του server από τον πελάτη 119

121 Η διαδικασία ενημέρωσης του εξυπηρετητή είναι παρόμοια με την διαδικασία εντοπισμού θέσης (Εικόνα 6.9). Ο πελάτης εφόσον έχει συνδεθεί με κάποιον από τους εξυπηρετητές επιτελεί scanning των ασύρματων δικτύων που βρίσκονται στο περιβάλλον του. Τα δεδομένα σήματος που εξάγονται από το scanning προωθούνται στον εξυπηρετητή. Ο εξυπηρετητής αφού λάβει την αίτηση για ενημέρωση αλλά και των δεδομένων σήματος από το scan, ζητάει από τον χειριστή του για ποιο δωμάτιο-θέση θα πρέπει να ενημερώσει το αρχείο του. Έτσι για να μπορέσει κάποιος να ενημερώσει το σύστημα θα πρέπει να έχει πρόσβαση στα συστήματα των εξυπηρετητών. Το σύστημα σχεδιάστηκε έτσι ώστε να μην δίνεται σε όλους τους χρήστες δυνατότητα ενημέρωσης των εξυπηρετητών παρά μόνο στους διαχειριστές του συστήματος. Αυτό έγινε για λόγους διατήρησης της ακεραιότητας των γενικής χρήσης δεδομένων Περιορισμένο σύστημα Πέρα από βασικό σύστημα που υλοποιήθηκε για τον εντοπισμό θέσης χρήστη, υλοποιήθηκε και ένα σύστημα για χρήση σε PDAs το οποίο είναι client - oriented. Χρησιμοποιείται ο όρος client oriented για να προσδιορίσει σε ποιο επίπεδο ανήκει το υπολογιστικό σύστημα που επιτελεί τον ουσιαστικό υπολογισμό της θέσης. Έτσι το βασικό σύστημα ορίζεται ως server oriented μιας και τον υπολογισμό σύγκριση της θέσης του χρήστη τον κάνει κάποιος από τους WPS servers και μεταφέρει την πληροφορία στον πελάτη. Αντίθετα στο περιορισμένο σύστημα που υλοποιήθηκε, τον υπολογισμό σύγκριση της θέσης του χρήστη δεν τον επιτελεί κάποιος εξυπηρετητής αλλά ο ίδιος ο πελάτης. Η διαδικασία φαίνεται στην εικόνα Το περιορισμένο σύστημα κάνει χρήση ενός υποσυνόλου της βασικής υποδομής του γενικού συστήματος. Στο περιορισμένο σύστημα δεν καθίσταται ζεύξη επικοινωνίας μεταξύ του πελάτη και του εξυπηρετητή. Αντίθετα τα δεδομένα για την αντιστοίχηση στάθμης σημάτων θέσεων τα διαθέτει αποθηκευμένα η συσκευή PDA στον χώρο της. Εφόσον δεν απαιτείται επικοινωνία πελάτη - εξυπηρετητή δεν κρίνεται και απαραίτητη η σύνδεση της συσκευής PDA με κάποιο από τα σημεία πρόσβασης του συστήματος. Έτσι στο περιορισμένο σύστημα γίνεται χρήση των σημείων πρόσβασης αλλά όχι και των εξυπηρετητών. 120

122 Εικόνα Ο χρήστης δεν συνδέεται με κάποιο AP και κατ επέκταση δεν συνδέεται με κάποιον WPS server Για τον υπολογισμό της θέσης του ο πελάτης επιτελεί scanning για να εντοπίσει τα ασύρματα δίκτυα που βρίσκονται στην περιοχή του. Όταν επιτελεστεί το scanning τα δεδομένα που εξάγονται, δρομολογούνται εσωτερικά σε κάποιο φίλτρο έτσι ώστε να επιλεχθούν μόνο οι αντιστοιχίες στάθμης σημάτων σημείων πρόσβασης από τα σημεία πρόσβασης του βασικού συστήματος και όχι αντιστοιχίες από άλλα σημεία πρόσβασης έξω από το σύστημα. Δεδομένων των αντιστοιχιών το λογισμικό κάνει σύγκριση των μετρήσεων με προαποθηκευμένες μετρήσεις για τα σημεία πρόσβασης του συστήματος και αποφασίζει την θέση του χρήστη. Σε αντίθεση με το βασικό σύστημα, στο λογισμικό παρέχεται η δυνατότητα ενημέρωσης του αρχείου της συσκευής για κάθε είδος χρήστη. Η σχεδίαση του συστήματος έγινε με αυτό τον τρόπο μιας και δεν θίγεται η ακεραιότητα των δεδομένων εφόσον ο κάθε χρήστης έχει στην δικιά του συσκευή αποθηκευμένα τα πρωτογενή δεδομένα (δηλαδή τα δεδομένα πλέον δεν είναι γενικής χρήσης αλλά ιδιωτικά) και αυτά ενημερώνει. 121

123 6.2 Υλοποίηση λογισμικού και ρύθμιση συστημάτων Για το σύστημα εντοπισμού θέσης χρησιμοποιήθηκαν υπολογιστικά συστήματα γενικού σκοπού καθώς και δικτυακοί δρομολογητές με δυνατότητα ασύρματης δικτύωσης. Η λειτουργία του συστήματος ως συνόλου απαιτεί αρχικά την ρύθμιση των δρομολογητών και των υπολογιστικών συστημάτων καθώς και την υλοποίηση του λογισμικού που θα εκτελείται. Στις ακόλουθες παραγράφους περιγράφονται τα βήματα υλοποίησης του συστήματος Ρύθμιση σημείων πρόσβασης και υπολογιστικών συστημάτων Η βασική υποδομή του συστήματος εντοπισμού θέσης αποτελείται από τρία σημεία πρόσβασης καθώς και τρεις υπολογιστές οι οποίοι αναλαμβάνουν τον ρόλο των εξυπηρετητών. Όσον αφορά τα σημεία πρόσβασης χρησιμοποιήθηκαν τρεις δρομολογητές με δυνατότητα ασύρματης δικτύωσης IEEE Πιο συγκεκριμένα χρησιμοποιήθηκαν τα μοντέλα (Εικόνα 6.11a): Δρομολογητής DSL modem Baudtec TW263R4-A0 Δρομολογητής DSL modem NETGEAR DG834G Δρομολογητής NETGEAR WGR614 Αρχικά οι δρομολογητές ρυθμίστηκαν έτσι ώστε να χρησιμοποιούν για την δικτύωση το εύρος διευθύνσεων /24.Ο κάθε δρομολογητής κατέχει διεύθυνση δικτύου Επίσης σε κάθε δρομολογητή εκτελείται DHCP server ο οποίος αναθέτει δυναμικά διευθύνσεις στα συστήματα που συνδέονται σε αυτόν. Έγινε επιλογή ώστε ο κάθε δρομολογητής να παρέχει διευθύνσεις μεταξύ του συνόλου Η δυναμική ανάθεση των διευθύνσεων γίνεται με αύξουσα σειρά διευθύνσεων. Επίσης τα μοντέλα NETGEAR παρείχαν την δυνατότητα ανάθεσης συγκεκριμένης IP διεύθυνσης σε μηχανήματα με συγκεκριμένη MAC διεύθυνση. Αυτή η δυνατότητα χρησιμοποιήθηκε μιας και το κάθε υπολογιστικό σύστημα στο οποίο εκτελείται WPS server πρέπει να έχει διεύθυνση λόγω του ότι το λογισμικό πελάτη (στο βασικό σύστημα) είναι προγραμματισμένο να συνδέεται με συστήματα που έχουν αυτήν την διεύθυνση. Στον Baudtec δρομολογητή που δεν παρέχεται αυτή η δυνατότητα αντιστοίχησης IP-MAC κρίνεται απαραίτητο κατά την εκκίνηση του συστήματος το πρώτο σύστημα που θα συσχετιστεί και θα συνδεθεί με το σημείο πρόσβασης να είναι το σύστημα στο οποίο θα 122

124 εκτελείται ο WPS server έτσι ώστε να του ανατεθεί η διεύθυνση Στα υπολογιστικά συστήματα που έχουν τον ρόλο του πελάτη στο σύστημα τους ανατίθενται επομένως διευθύνσεις από το σύνολο Εικόνα 6.11a.Οι δρομολογητές που χρησιμοποιήθηκαν (NETGEAR DG834G, NETGEAR WGR614, Baudtec TW263R4-A0) Οι δρομολογητές ρυθμίστηκαν ώστε να κάνουν χρήση των b και g πρωτοκόλλων για την ασύρματη δικτύωση. Έτσι χρησιμοποιείται η συχνοτική ζώνη των 2.4 GHz. Τέθηκε το Beacon interval στο 100 μιας και σε χαμηλότερες τιμές υπήρχε πρόβλημα σύνδεσης των υπολογιστικών συστημάτων με τα σημεία πρόσβασης. Τα ονόματα των δικτύων (SSID) που εκπέμπουν οι δρομολογητές είναι της μορφής : wps_server_< αναγνωριστικός αριθμός server στον οποίον συνδέεται το σημείο πρόσβασης > Στο σύστημα που υλοποιήθηκε έχουν ιδιαίτερη σημασία τα SSID των ασύρματων δικτύων μιας και το λογισμικό πελάτη με βάση το SSID (το όνομα του ασύρματου δικτύου) διατηρεί ή απορρίπτει τις στάθμες σήματος για το κάθε σημείο πρόσβασης. Η επιλογή αυτή έγινε για λόγους απλότητας και αποσφαλμάτωσης. Επιλέχθηκε το κανάλι 6 για χρήση από όλα τα σημεία πρόσβασης. Η χρήση του ίδιου καναλιού σε ασύρματα δίκτυα που επικαλύπτονται οι BSA τους, ίσως να έχει ως αποτέλεσμα μείωση του ρυθμού δεδομένων εξαιτίας των παρεμβολών που συμβαίνουν μεταξύ τους. Παρόλα αυτά επιλέχθηκε στο πειραματικό αυτό 123

125 σύστημα το ίδιο κανάλι και για τα τρία ασύρματα δίκτυα, κυρίως για λόγους ομοιομορφίας αλλά και γιατί οι απαιτήσεις του συστήματος σε ρυθμό δεδομένων δεν είναι μεγάλες. Σε μια πραγματική υλοποίηση θα ήταν προτιμότερο να χρησιμοποιηθούν τα κανάλια 1,6,11 όπως φαίνεται στην εικόνα 6.11b έτσι ώστε να μην μειωθεί ο ρυθμός δεδομένων λόγω παρεμβολών μεταξύ των δικτύων. Εικόνα 6.11b.Επιλογή.Επιλογή των καναλιών σε γειτονικά δίκτυα με κριτήριο την μείωση των παρεμβολών μεταξύ των δικτύων Ως πρωτόκολλο ασφάλειας χρησιμοποιείται το WPA-PSK έτσι ώστε να έχουν πρόσβαση στο σύστημα μόνο εξουσιοδοτημένοι χρήστες. Με χρήση του WPS-PSK για να συνδεθεί κάποιος ασύρματος σταθμός στο σύστημα θα πρέπει να γνωρίζει το pre-shared key του δικτύου. Αυτή η τεχνική κρίνεται γενικά σχετικά ασφαλής για το συγκεκριμένο σύστημα αλλά σε περίπτωση κλιμάκωσης και γενικής χρήσης του συστήματος ίσως θα ήταν καλύτερο να χρησιμοποιηθεί κάποιο άλλο πιο ισχυρό πρωτόκολλο καθώς και δυνατότητα φιλτραρίσματος των MAC διευθύνσεων έτσι ώστε να παρέχεται μόνο σε συγκεκριμένους χρήστες η δυνατότητα πρόσβασης στο σύστημα (εάν αυτό είναι το επιθυμητό). Η όλη διαδικασία ρύθμισης της λειτουργικότητας των συγκεκριμένων δρομολογητών έγινε μέσω του Web Interface που παρέχουν. Η ίδιες ρυθμίσεις μπορούν να γίνουν και από CLI με χρήση του telnet. Όσον αφορά τα υπολογιστικά συστήματα τα οποία θα αναλάβουν τον ρόλο των servers του δικτύου, εγκαταστάθηκε το λειτουργικό σύστημα Ubuntu Πρόκειται για μια Linux διανομή. Το λειτουργικό σύστημα Ubuntu εγκαταστάθηκε σε όλα τα συστήματα τα οποία πρόκειται να αναλάβουν ρόλο εξυπηρετητή. 124

126 Εικόνα 6.12.D-Link DWL-G520 Αφού έγινε η εγκατάσταση του λειτουργικού συστήματος έγινε εγκατάσταση των οδηγών των ασύρματων WiFi καρτών δικτύωσης D-LINK DWL-G520 μέσω των οποίων τα σταθερά υπολογιστικά συστήματα που τρέχουν τον server συνδέονται με τα σημεία πρόσβασης. Χρησιμοποιήθηκαν οι οδηγοί atheros για τις κάρτες αυτές. Επίσης εγκαταστάθηκαν στα συστήματα πρόσθετες βιβλιοθήκες της γλώσσας C (στην οποία είναι γραμμένες οι εφαρμογές εξυπηρετητή) με χρήση του Synaptic Manager που παρέχει το Ubuntu, μιας και στην βασική εγκατάσταση των Ubuntu εγκαθίστανται οι πιο βασικές βιβλιοθήκες Λογισμικό εξυπηρετητή Το λογισμικό των εξυπηρετητών υλοποιήθηκε σε συστήματα με λειτουργικό σύστημα Ubuntu 7.04 και είναι γραμμένο σε γλώσσα C. Η διαδικασία ρύθμισης και εγκατάστασης του λειτουργικού συστήματος αλλά και του απαραίτητου λογισμικού για την μεταγλώττιση των αρχείων C περιγράφεται στην προηγούμενη παράγραφο. Διάγραμμα ροής Όπως έχει ήδη αναφερθεί η υποδομή των εξυπηρετητών χρησιμοποιείται στο βασικό σύστημα και όχι στο περιορισμένο. Ο κάθε εξυπηρετητής αναλαμβάνει την εξυπηρέτηση των κινητών σταθμών και έχει πρωταγωνιστικό ρόλο στο σύστημα. Ο κάθε εξυπηρετητής αναλαμβάνει να κάνει τις απαραίτητες συγκρίσεις μεταξύ των δεδομένων που του αποστέλλονται από τους πελάτες και των δεδομένων που έχει προαποθηκευμένα, και να αποφασίσει την θέση των πελατών (και κατ επέκταση των χρηστών). Επίσης στην περίπτωση της ενημέρωσης ο κάθε εξυπηρετητής αναλαμβάνει να παραλάβει τα δεδομένα 125

127 από τους πελάτες και να ενημερώσει το αρχείου του. Η λογική που ακολουθεί το λογισμικό του κάθε εξυπηρετητή φαίνεται στην εικόνα Από την στιγμή που αρχικοποιείται το υπολογιστικό σύστημα στο οποίο φιλοξενείται ο εξυπηρετητής (σύνδεση με το αντίστοιχο σημείο πρόσβασης) και ξεκινά η εκτέλεση του λογισμικού του εξυπηρετητή, καθίσταται δυνατή η επικοινωνία μεταξύ server-client. Όπως φαίνεται στην εικόνα 6.13 ο εξυπηρετητής αρχικά αναμένει για συνδέσεις με πελάτες. Όταν ένας πελάτης παρουσιαστεί τότε τον εξυπηρετεί και ξεκινά η επικοινωνία μεταξύ των δύο οντοτήτων (server - client). Ο πελάτης επιλέγει την εργασία που θέλει να επιτελέσει (εύρεση θέσης / ενημέρωση) και προωθεί την επιλογή του στον εξυπηρετητή. Ο εξυπηρετητής αφού λάβει την αίτηση ακολουθεί το αντίστοιχο μονοπάτι λειτουργίας όπως φαίνεται και στην εικόνα Έτσι στην περίπτωση που η επιλογή είναι η <Εύρεση θέσης> ο εξυπηρετητής αφού λάβει τα απαραίτητα δεδομένα από τον πελάτη, κάνει σύγκριση αυτών των δεδομένων με τα δεδομένα που έχει αποθηκευμένα στο αρχείο του. Εφόσον αποφασίσει στέλνει τα δεδομένα θέσης στον πελάτη και αποσυνδέεται από αυτόν. Αν η επιλογή είναι η <Ενημέρωση> τότε ο εξυπηρετητής λαμβάνει τα δεδομένα από τον πελάτη και ενημερώνει το αρχείο του. Τέλος αφού έχει ενημερώσει το αρχείο του αποσυνδέεται από τον πελάτη. Στην γενική του μορφή έχει επιλεχθεί ο εξυπηρετητής να τρέχει απρόσκοπτα και να λαμβάνει αιτήσεις προς εξυπηρέτηση από τους πελάτες. 126

128 Εικόνα 6.13.Διάγραμμα ροής λειτουργιάς εξυπηρετητών Παραλληλισμός Αξίζει να σημειωθεί ότι ο εξυπηρετητής έχει την δυνατότητα να εξυπηρετεί ταυτόχρονα πολλούς πελάτες. Αυτό είναι δυνατό μιας και σε κάθε σύνδεση ενός πελάτη με τον εξυπηρετητή, την εξυπηρέτηση του πελάτη την αναλαμβάνει αποκλειστική διεργασία ενώ ο εξυπηρετητής συνεχίζει να περιμένει για αιτήσεις. Για τον λόγο αυτό γίνεται χρήση της συνάρτησης fork() κάθε φορά που συνδέεται κάποιος πελάτης με τον εξυπηρετητή. Η 127

129 συνάρτηση fork() αντιγράφει την αρχική διεργασία σε μια νέα. Η νέα διεργασία (διεργασίαπαιδί) εκτελείται αποκλειστικά για την εξυπηρέτηση του συγκεκριμένου πελάτη ενώ ταυτόχρονα στο σύστημα εκτελείται η διεργασία γονέας η οποία ακούει για νέες συνδέσεις. Χρήση των sockets Για την υλοποίηση της λογικής της επικοινωνίας μεταξύ εξυπηρετητή πελάτη γίνεται χρήση των sockets. Ο εξυπηρετητής αφού δημιουργήσει το βασικό socket επικοινωνίας ακούει σε αυτό για αιτήσεις σύνδεσης. Αν κάποιος πελάτης θέλει να συνδεθεί τότε δημιουργείται ένα νέο socket (χρήση της συνάρτησης accept() για την αποδοχή της αίτησης για σύνδεση) το οποίο αφιερώνεται αποκλειστικά στον πελάτη αυτόν. Το αρχικό socket συνεχίζει να ακούει για νέες αιτήσεις (Εικόνα 6.14). Εικόνα 6.14.Παράδειγμα επικοινωνίας δύο client με έναν από τους server του συστήματος Όπως έχει αναφερθεί τα συστήματα στα οποία εκτελούνται οι εξυπηρετητές έχουν ως IP την Επίσης έχει προσδιοριστεί ως port στο οποίο ακούει ο εξυπηρετητής το port Τα sockets που χρησιμοποιούνται κάνουν χρήση του TCP πρωτοκόλλου επιπέδου μεταφοράς. 128

130 Αρχεία Ο κάθε εξυπηρετητής για την λειτουργία του διατηρεί στον χώρο του τρία είδη αρχείων : Logfile καταγραφής συμβάντων Αρχεία αντιστοίχησης σημάτων δωματίων (θέσεων) Αρχεία ιστορικού πελατων Το logfile είναι το αρχείο καταγραφής συμβάντων του συστήματος. Περιλαμβάνει τις αιτήσεις σύνδεσης που έγιναν στον εξυπηρετητή καθώς και τους χρόνους αυτών. Επίσης περιλαμβάνει τα χρονόσημα εκκίνησης της λειτουργίας του εξυπηρετητή. Αποτελεί ένα ιστορικό των αιτήσεων που έγιναν στον εξυπηρετητή. Τα αρχεία αντιστοίχησης σημάτων δωματίων (θέσεων) είναι τα βασικά αρχεία τα οποία χρησιμοποιεί το σύστημα για την λειτουργία του. Στην υλοποίηση που έγινε χρησιμοποιούνται τρία αρχεία (rooma, roomb και roomc). Σε κάθε ένα από αυτά τα αρχεία βρίσκονται ανά γραμμή οι μέσες στάθμες σήματος από τα σημεία πρόσβασης AP1, AP2 και AP3 που αντιστοιχίζονται σε κάθε δωμάτιο. Τα δεδομένα των αρχείων αυτών χρησιμοποιούνται για την απόφαση της θέσης των χρηστών. Τα δεδομένα των αρχείων δεν αλλάζουν παρά μόνο αν γίνει ενημέρωση από κάποιον πελάτη. Τα αρχεία ιστορικού πελατών είναι αρχεία με όνομα user@<ip του πελάτη> και περιλαμβάνουν τις μέσες λαμβανόμενες στάθμες σήματος των πελατών(από τα AP1,AP2 και AP3) που έχουν αιτηθεί για εξυπηρέτηση από τον server. To αρχείο αυτό ενημερώνεται συνεχώς με τις νέες αιτήσεις που γίνονται από τους πελάτες. Πέρα από τα βασικά αρχεία που χρησιμοποιούνται στο σύστημα ιδιαίτερη σημασία έχουν τα μηνύματα ελέγχου που εμφανίζονται στο τερματικό του εξυπηρετητή. Τα μηνύματα αυτά αποτελούν ένα πλήρες αρχείο λειτουργίας και ελέγχου του συστήματος μιας και περιλαμβάνουν όλες τις διαδικασίες που εκτελούνται. Έτσι για παράδειγμα εμφανίζονται πληροφορίες των συνδεδεμένων με τον εξυπηρετητή πελατών, τα δεδομένα που ανταλλάσσονται, η ροή των διαδικασιών του εξυπηρετητή κτλ. Απόφαση της θέσης του χρήστη Για την απόφαση της θέσης του χρήστη χρησιμοποιείται η συνάρτηση find_the_position() η οποία λαμβάνει ως ορίσματα την μέση τιμή του σήματος που λαμβάνει ο client για κάθε σημείο πρόσβασης. Η όλη λογική της απόφασης επιτελείται από την συνάρτηση αυτή. Στην 129

131 συγκεκριμένη υλοποίηση χρησιμοποιούνται για την απόφαση οι τετραγωνικές διαφορές. Πιο συγκεκριμένα η συνάρτηση αυτή χρησιμοποιεί το παρακάτω σύνολο εξισώσεων για να προσδιορίσει τις διαφορές μεταξύ των τρεχόντων αλλά και των προαποθηκευμένων δεδομένων σήματος: Εικόνα 6.15.Εξισώσεις απόφασης της θέσης του χρήστη Στην παραπάνω εικόνα τα μεγέθη difference<a ή Β ή C> είναι οι προς υπολογισμό διαφορές, τα μεγέθη cur_dbm_s<1 ή 2 ή 3> είναι τα τρέχοντα δεδομένα σήματος που συσχετίζονται με τα σημεία πρόσβασης με SSID wps_server_1, wps_server_2 και wps_server_3, και τα μεγέθη stor_dbm_s<1 ή 2 ή 3><Α ή Β ή C> είναι τα προαποθηκευμένα δεδομένα σήματος που συσχετίζονται με τα σημεία πρόσβασης wps_server_1, wps_server_2 και wps_server_3 για κάθε δωμάτιο Room A, Room B και Room C. Δεδομένων των διαφορών αυτών, επιλέγεται ως θέση του χρήστη το δωμάτιο που αντιστοιχεί στην μικρότερη διαφορά. Πέρα από τον συγκεκριμένο αλγόριθμο θα μπορούσαν να εφαρμοστούν και άλλες μέθοδοι για την απόφαση της θέσης. Έτσι σε ένα για παράδειγμα περιβάλλον όπου εμφανίζονται αιχμές υπερβολικά αυξημένης ή υπερβολικά μειωμένης στάθμης σήματος θα μπορούσε να εφαρμοστεί αρχικά ένα φίλτρο αποκοπής των ακραίων τιμών και έπειτα ο αλγόριθμος απόφασης. Επίσης δεδομένου ότι η λογική της απόφασης περιλαμβάνεται εξολοκλήρου στην συνάρτηση αυτή, είναι ιδιαίτερα εύκολο να εφαρμοστεί οποιοσδήποτε αλγόριθμος απόφασης. Οι μόνες τροποποιήσεις που θα πρέπει να γίνουν στον κώδικα είναι στην συγκεκριμένη συνάρτηση. Έτσι μπορεί αντί των 130

132 τετραγωνικών διαφορών να χρησιμοποιηθούν απλές διαφορές ή και κάποιος ποιος περίπλοκος αλγόριθμος απόφασης ο οποίος θα λαμβάνει υπόψη και πιθανοτικές εκτιμήσεις καθώς και γνωστές αστάθειες σήματος σε συγκεκριμένες περιόδους. Αν για παράδειγμα παρατηρηθεί ότι δεδομένη χρονική στιγμή και για δεδομένο χρονικό διάστημα λειτουργεί στο περιβάλλον του συστήματος πηγή υψηλού παρασιτικού θορύβου, θα μπορούσε ο αλγόριθμος να τροποποιείται για το διάστημα αυτό. Στην επόμενη εικόνα παρουσιάζεται το διάγραμμα ροής χαμηλού επιπέδου λειτουργίας του εξυπηρετητή. Το διάγραμμα ροής χαμηλού επιπέδου λειτουργίας αναφέρεται στο χρονικό της κλήσης των συναρτήσεων στο σύστημα του εξυπηρετητή (Εικόνα 6.16). 131

133 Εικόνα 6.16.Διάγραμμα ροής χαμηλού επιπέδου λειτουργίας του εξυπηρετητή 132

134 Πέρα από τις βασικές συναρτήσεις λειτουργίας που εκτελούνται στον εξυπηρετητή, ορίζονται και κάποιες συναρτήσεις διαχείρισης: updateuserfile() zerobuffer() fprinttime() printtime() Η συνάρτηση updateuserfile() αναλαμβάνει την ενημέρωση των αρχείων ιστορικού των πελατών. Η συνάρτηση zerobuffer() είναι συνάρτηση ορθής λειτουργίας η οποία αναλαμβάνει τον μηδενισμό των σταθερού μεγέθους καταχωρητών χαρακτήρων που χρησιμοποιούνται στην επικοινωνία εξυπηρετητή - πελάτη. Οι συναρτήσεις printtime() και fprinttime() αναλαμβάνουν την εμφάνιση της ώρας είτε στην βασική έξοδο (οθόνη τερματικού) είτε σε κάποιο από τα αρχεία καταγραφής της λειτουργίας Λογισμικό πελάτη Η εφαρμογή πελάτη έχει υλοποιηθεί για συστήματα τα οποία έχουν ως λειτουργικό σύστημα τα Microsoft Windows ΧP Service Pack 2. Επίσης στα πλαίσια αυτής της εργασίας έχει υλοποιηθεί και μια εφαρμογή για φορητούς προσωπικούς βοηθούς (PDA) οι οποίοι έχουν ως λειτουργικό σύστημα τα Windows Mobile 6. Στην εφαρμογή πελάτη του βασικού συστήματος είναι απαραίτητη η επικοινωνία με κάποιον από τους εξυπηρετητές του ασύρματου δικτύου έτσι ώστε η απαραίτητη πληροφορία θέσης να ανακτηθεί και να προσδιοριστεί. Αντίθετα η εφαρμογή πελάτη του περιορισμένου συστήματος δεν διαθέτει την λειτουργικότητα αυτή μιας και δεν απαιτείται επικοινωνία με κάποιο από τα συστήματα των εξυπηρετητών. Ακολουθεί μια γενική περιγραφή της κάθε μιας εφαρμογής και έπειτα μια πιο εξειδικευμένη παρουσίαση τους Λογισμικό πελάτη βασικού συστήματος Η πιο σημαντική λειτουργία που θα πρέπει η εφαρμογή να επιτελεί δεν είναι άλλη από την ανάκτηση των κατάλληλων πληροφοριών από την ασύρματη κάρτα δικτύου του υπολογιστή που εκτελείται. Οι πληροφορίες αυτές ανακτώνται με scan (είτε passive είτε active) των διαθέσιμων ασύρματων δικτύων που υπάρχουν στο περιβάλλον του υπολογιστή. Πιο συγκεκριμένα ανακτάται η στάθμη σήματος και το SSID από κάθε ασύρματο δίκτυο στο περιβάλλον του υπολογιστή. Για να γίνει δυνατή η ανάκτηση των 133

135 πληροφοριών αυτών θα πρέπει η εφαρμογή να εξάγει τα δεδομένα από την κάρτα δικτύου με διαφανή τρόπο. Ευρέως χρησιμοποιούνται δύο τρόποι έτσι ώστε να ανακτηθεί αυτή η πληροφορία. Ο ένας τρόπος είναι μέσω του WMI (Windows Management Instrumentation), ενώ ο άλλος με χρήση αιτήματος απ'ευθείας στον NDIS (Network Driver Interface Specification ). Χρήση του WMI Το WMI είναι ένα σύνολο επεκτάσεων του Windows Driver Model (WDM) που παρέχει μια διεπαφή προς το λειτουργικό σύστημα. Μέσω του WMI καθίσταται δυνατή η παρατήρηση και η εξαγωγή πληροφορίας από το σύστημα. Πρόκειται για μια αρθρωτή διαχείριση συστήματος που χρησιμοποιεί μια αντικειμενοστραφή λογική για την εξαγωγή της πληροφορίας. Το WMI είναι μια υλοποίηση της Microsoft του Web-Based Enterprise Management (WBEM) και του Common Information Model (CIM) υπό τις προδιαγραφές του Distributed Management Task Force (DMTF). Εικόνα 6.17.Τριών επιπέδων αρχιτεκτονική του WMI Πρακτικά, το WMI επιτρέπει σε γλώσσες προγραμματισμού καθώς και γλώσσες σεναρίων (π.χ. η VBScript ) να διαχειριστούν υπολογιστές και δίκτυα που λειτουργούν κάτω από λειτουργικά συστήματα Microsoft Windows. Το WMI είναι προεγκατεστημένο στα Windows 134

136 2000 καθώς και σε μεταγενέστερα λειτουργικά της Microsoft. Παρέχει πρόσβαση και έλεγχο σε στοιχεία λειτουργικού συστήματος μέσω API εφαρμογών, δεσμών ενεργειών και γραμμής εντολών καθώς και την διαχείριση τοπικών και απομακρυσμένων συστημάτων. Η γενική αρχιτεκτονική του WMI φαίνεται στην Εικόνα Γενικά μια εφαρμογή χρήστη μέσω του WMI API εξάγει πληροφορία από το WMI core. Η διαδικασία γίνεται λειτουργική με χρήση των WMI παρόχων (WMI providers). O WMI provider είναι ουσιαστικά ένα λογικό αντικείμενο το οποίο επιτελεί την λειτουργία της παρακολούθησης και διαχείρισης διαφόρων λογικών η φυσικών τμημάτων ενός υπολογιστή (και δικτύου). Ο WMI πάροχος είναι η οντότητα εκείνη η οποία ανακτά τις απαραίτητες πληροφορίες από τα επιμέρους συστήματα του υπολογιστή. Η εφαρμογή χρήστη αναλαμβάνει τον ρόλο του WMI καταναλωτή (WMI consumer). Απευθείας αίτηση στον NDIS driver για την εξαγωγή πληροφορίας Με απευθείας αίτηση στον NDIS (Network Driver Interface Specification) καθίσταται δυνατή η εξαγωγή της απαραίτητης πληροφορίας από την κάρτα δικτύου. Συγκεκριμένα από το userspace επιτρέπεται η πρόσβαση σε πολλές συναρτήσεις της ασύρματης κάρτας δικτύου. Το NDIS είναι ένα προγραμματιστικό περιβάλλον διεπαφής για κάρτες δικτύου. Υλοποιήθηκε αρχικά από την Microsoft και την 3Com Corporation και χρησιμοποιείται κυρίως από τα Microsoft Windows αλλά και από άλλα λειτουργικά συστήματα όπως το Linux και το FreeBSD Unix (πχ ndiswrapper). Ο NDIS είναι πραγματικά ένα υπόστρωμα ελέγχου λογικής ζεύξης (Logical Link Control) το οποίο αποτελεί το άνω υποεπίπεδο του στρώματος ζεύξης δεδομένων (Data Link Layer) του OSI και επενεργεί ως διεπαφή μεταξύ των επιπέδων 2 και 3 (Επίπεδο Δικτύου) του OSI. Το κάτω υπόστρωμα του Data Link Layer είναι το υπόστρωμα ελέγχου πρόσβασης μέσου (Medium Access Control). Γενικά ο NDIS είναι μια βιβλιοθήκη συναρτήσεων που αποκρύπτει την υποκείμενη πολυπλοκότητα του υλικού της κάρτας δικτύου και λειτουργεί ως διεπαφή μεταξύ των οδηγών δικτύου (επίπεδο 3 στο OSI) και των επιπέδου υλικού οδηγών (υποεπίπεδο 2 στο OSI). 135

137 Εικόνα 6.18.Βασική αρχιτεκτονική του NDIS Για κάθε εξωτερική λειτουργία που ο οδηγός της κάρτας δικτύου θα πρέπει να φέρει εις πέρας, μπορεί να βασιστεί σε βασικές NDIS ρουτίνες για να υλοποιήσει αυτήν την λειτουργία. Αυτή η λειτουργικότητα συμπεριλαμβάνει ένα μεγάλο σύνολο εργασιών, από την επικοινωνία με τους οδηγούς των πρωτοκόλλων μέχρι και την καταχώρηση και αναστολή των διακοπών υλικού της κάρτας δικτύου. Οι διανομές Windows (μετά και τα Windows 2000) προσφέρουν μια βασική βιβλιοθήκη NDIS (Εικόνα 6.18). Όλες οι ενέργειες μεταξύ του οδηγού της κάρτας δικτύου και των οδηγών των πρωτοκόλλων καθώς και του οδηγού της κάρτας δικτύου και του λειτουργικού συστήματος, υλοποιούνται μέσω κλήσεων σε βασικές NDIS συναρτήσεις. Όταν καλείται μια συνάρτηση NDIS, καλεί την σχετιζόμενη με αυτή συνάρτηση σε έναν οδηγό υψηλότερου επιπέδου από αυτόν που διαχειρίζεται, και στην συνέχεια η αίτηση φτάνει μέχρι και το υλικό. Στην εργασία αυτή έγινε χρήση της απευθείας αίτησης στον NDIS μιας και το WMI παρουσίασε σφάλματα λειτουργίας (τουλάχιστο όσον αφορά τα ερωτήματα ). Γενική περιγραφή και διάγραμμα ροής Το λογισμικό πελάτη του βασικού συστήματος έχει υλοποιηθεί σε περιβάλλον Microsoft Windows Service Pack 2 και είναι γραμμένο σε γλώσσα Visual C++. Για την συγγραφή του κώδικα και την αποσφαλμάτωση χρησιμοποιήθηκε το προγραμματιστικό περιβάλλον (IDE) Visual Studio

138 Η βασική λειτουργικότητα του λογισμικού πελάτη είναι αρχικά η ικανότητά του να καλεί συναρτήσεις του NDIS έτσι ώστε να εξάγει τα κατάλληλα δεδομένα από την κάρτα δικτύου (SSID, στάθμη σήματος), να επικοινωνεί με τον εξυπηρετητή του συστήματος για την προώθηση των δεδομένων που έλαβε καθώς και να παραλαμβάνει την απόκριση του εξυπηρετητή στο αίτημά του. Το διάγραμμα ροής της λειτουργίας του λογισμικού πελάτη φαίνεται στην εικόνα Εικόνα 6.19.Διάγραμμα ροής λειτουργίας πελάτη Αρχικά το λογισμικό πελάτη κάνει scan για να ανακαλύψει τα ασύρματα δίκτυα του περιβάλλοντος του. Στο αρχείο του καταγράφει πέρα από το όνομα κάθε ασύρματου δικτύου που ανακαλύπτει, την στάθμη σήματος που λαμβάνει από το κάθε σημείο πρόσβασης καθώς και το χρονόσημο της καταγραφής αυτής. Τα δεδομένα αυτά αποθηκεύονται τοπικά πριν την αποστολή τους στον server. Εφόσον έχει ολοκληρωθεί το scan αποστέλλεται στον server η αίτηση του πελάτη (Εύρεση θέσης / Ενημέρωση). Έπειτα 137

139 αποστέλλονται τα δεδομένα που αποκομίστηκαν από το scan στον εξυπηρετητή. Τέλος ακολουθεί η παραλαβή της απόκρισης του εξυπηρετητή στο αίτημα του πελάτη. Αρχεία Ο κάθε πελάτης διατηρεί στον χώρο τρία είδη αρχείων: Αρχεία καταγραφής δεδομένων σήματος Αρχεία διαχείρισης της λειτουργίας Αρχείο απόκρισης του εξυπηρετητή Τα αρχεία καταγραφής δεδομένων σήματος περιλαμβάνουν τα δεδομένα του scanning. Κάθε φορά που τρέχει το πρόγραμμα πελάτη και κάνει scan δημιουργείται ένα αρχείο με όνομα scan_result<αύξων αριθμός>.txt.το δεδομένα του αρχείου στέλνονται από τον πελάτη προς τον εξυπηρετητή. Περιλαμβάνει δεδομένα των ασύρματων δικτύων που βρίσκονται στο περιβάλλον του πελάτη μαζί με την στάθμη σήματος που λαμβάνεται για αυτά τα δίκτυα. Τα αρχεία διαχείρισης της λειτουργίας είναι δύο αρχεία τα οποία λαμβάνουν κυρίως διαχειριστικό και ελεγκτικό ρόλο στην λειτουργία του συστήματος. Πρόκειται για τα αρχεία scans_done.txt και num_of_expz.txt τα οποία περιέχουν τον πλήθος των scan που έχουν γίνει από την αρχή λειτουργίας του συστήματος και τον αριθμό των εγγραφών στο τρέχον αρχείο καταγραφής δεδομένων σήματος. Το αρχείο απόκρισης του εξυπηρετητή ( historyofposition.txt )είναι το αρχείο που περιλαμβάνει το ιστορικό των αποκρίσεων του εξυπηρετητή σε αιτήσεις εύρεσης θέσης του πελάτη. Περιλαμβάνει ανά ζεύγος γραμμών την ώρα και ημερομηνία που έγινε η αίτηση του πελάτη και την καθαυτού απόκριση του εξυπηρετητή. Το αρχείο αυτό χρησιμοποιείται από την εφαρμογή ιστορικού θέσης. Γραφικό περιβάλλον Η εφαρμογή πελάτη παρέχει γραφικό περιβάλλον για την αλληλεπίδραση με τον χρήστη. Μέσα από ένα παραθυρικό περιβάλλον ο χρήστης επιλέγει την αίτηση που θέλει να υποβάλλει στον εξυπηρετητή. Ο χειρισμός και το παραθυρικό περιβάλλον της εφαρμογής παρουσιάζεται αναλυτικά στο παράρτημα Α. 138

140 Κλάσεις και χρήση των sockets Το λογισμικό κάνει χρήση αρκετών κλάσεων αλλά λίγες είναι οι κλάσεις και οι δομές οι οποίες παίζουν ουσιαστικό ρόλο στην λειτουργικότητα του πελάτη του συστήματος. Αρκετές κλάσεις παράγονται αυτόματα από το IDE. Τέτοιες κλάσεις είναι οι κλάσεις οι οποίες αναλαμβάνουν την δημιουργία και διαχείριση του παραθυρικού περιβάλλοντος. Η εφαρμογή κάνει χρήση της MFC βιβλιοθήκης. Η βασική κλάση μέσω της οποίας τίθενται τα ερωτήματα στον οδηγό είναι η airctl κλάση. Μέσω της κλάσης αυτής γίνεται το scan των ασύρματων δικτύων που βρίσκονται στην περιοχή του χρήστη. Η κλήση των μεθόδων της κλάσης αυτής μετατρέπεται σε κλήση στον οδηγό μέσω της συνάρτησης DeviceIoControl(). Η συνάρτηση DeviceIoControl() στέλνει στον οδηγό συγκεκριμένες δεσμευμένες λέξεις ελέγχου της λειτουργίας του. Μέσω των μηνυμάτων αυτών ο οδηγός δέχεται ερωτήματα και τα ικανοποιεί. Η βασική μέθοδος scan της κλάσης αυτής στέλνει στον οδηγό δεσμευμένη λέξη μέσω της οποίας τον προστάζει να επιτελέσει scan. Μετά από την πάροδο κάποιου χρονικού διαστήματος παραλαμβάνει τα δεδομένα από τον οδηγό. Η βασική συνάρτηση η οποία αναλαμβάνει την λογική του πελάτη είναι η threadfunc(). Η συνάρτηση αυτή τρέχει ως νήμα έτσι ώστε να είναι μικρότερες οι απαιτήσεις σε πόρους συστήματος. Η συνάρτηση αν και εκτελεί όλη την βασική επικοινωνιακή λειτουργικότητα χρησιμοποιείται είτε στην περίπτωση της επιλογής θέσης του χρήστη είτε στην περίπτωση της ενημέρωσης του εξυπηρετητή. Πιο συγκεκριμένα η συνάρτηση threadfunc(), αρχικά εκτελεί ένα βρόγχο στον οποίο αιτείται για scan στον οδηγό με χρήση των μεθόδων της κλάσης airctl. Όταν εμφανιστεί ένας αριθμός αποτελεσμάτων του scan τότε η συνάρτηση βγαίνει από τον βρόγχο και ακολουθεί η διαδικασία επικοινωνίας με τον εξυπηρετητή. Για την επικοινωνία με τον εξυπηρετητή δημιουργείται ένα socket το οποίο συνδέεται με την κατάλληλη θύρα του εξυπηρετητή. Σε περίπτωση που κάποιο σφάλμα εμφανιστεί στην διαδικασία της λειτουργίας του socket και της σύνδεσης του με το socket του εξυπηρετητή, παρουσιάζονται μηνύματα λάθους μέσω των οποίων ενημερώνεται ο χρήστης. Μόλις συνδεθεί με το socket του εξυπηρετητή στέλνει την κατάλληλη λέξη ελέγχου (ανάλογα με το τι αίτημα έχει επιλέξει ο χρήστης) μέσω του socket που μόλις δημιούργησε. Αμέσως μετά αναλαμβάνει να στείλει σειριακά τα δεδομένα σήματος-σημείων πρόσβασης που συνέλεξε 139

141 κατά την διάρκεια του scan. Αν η λειτουργία ολοκληρωθεί χωρίς σφάλματα αναμένει στο socket του για την απόκριση του server και την παρουσιάζει στον χρήστη. Η επικοινωνία μεταξύ εξυπηρετητή και πελάτη υλοποιείται με σταθερού μεγέθους καταχωρητές. Έτσι μέσω των socket αποστέλλονται δεδομένου μήκους χαρακτήρων λέξεις οι οποίες περιλαμβάνουν δεδομένα, λειτουργίες, αιτήσεις. Στην εικόνα 6.20 παρουσιάζεται το σύνολο των σταθερού μήκους λέξεων που ανταλλάσσονται μεταξύ πελάτη και εξυπηρετητή. Εικόνα 6.20.Σταθερού μήκους συμβολοσειρές που ανταλλάσσονται μεταξύ εξυπηρετητήπελάτη μέσω των sockets Λογισμικό υπηρεσίας ιστορικού θέσης Υποστηρικτικά στην εφαρμογή πελάτη έχει υλοποιηθεί και μια εφαρμογή ιστορικού της παρουσίας των θέσεων του πελάτη. Η εφαρμογή υλοποιήθηκε σε γλώσσα προγραμματισμού Java με χρήση του j2sdk 1.4.2_04. Χρησιμοποιήθηκε το πρόγραμμα JCreator ως IDE για την συγγραφή και αποσφαλμάτωση του κώδικα. Η εφαρμογή αυτή κάνει χρήση του αρχείου απόκρισης του εξυπηρετητή για να παρουσιάσει στον πελάτη το ιστορικό των θέσεων του. Με χρήση γραφικού περιβάλλοντος 140

142 παρουσιάζεται στον χρήστη ένα σχεδιάγραμμα του κτηρίου ΠΡΟΚΑΤ (όπου και υλοποιήθηκε το σύστημα) με σημειωμένες τις προηγούμενες θέσεις παρουσίας του χρήστη. Ο χειρισμός και το παραθυρικό περιβάλλον της εφαρμογής παρουσιάζονται στο παράρτημα Β. Η εφαρμογή χρησιμοποιεί δύο κλάσεις για την λειτουργία της. Η βασική κλάση αναλαμβάνει την δημιουργία του γραφικού περιβάλλοντος. Η δευτερεύουσα κλάση αναλαμβάνει την ανάγνωση από το αρχείο απόκρισης του εξυπηρετητή των απαραίτητων δεδομένων. Το διάγραμμα στην εικόνα 6.21 παρουσιάζει την δομή των κλάσεων της εφαρμογής. Η εφαρμογή εμφανίζει στον χρήστη τις είκοσι ποιο πρόσφατες ημερομηνίες όπου καταγράφηκε η θέση του μαζί φυσικά με την θέση αυτή. Βασική προϋπόθεση για την ορθή εκτέλεση της εφαρμογής είναι το αρχείο της εφαρμογής να βρίσκεται στον ίδιο φάκελο όπου βρίσκεται το αρχείο απόκρισης του εξυπηρετητή που διαθέτει ο πελάτης, Αυτό κρίνεται απαραίτητο μιας και το πρόγραμμα κάνει χρήση του αρχείου αυτού για να παρουσιάσει το ιστορικό στον χρήστη. Εικόνα 6.21.Οι κλάσεις της εφαρμογής ιστορικού θέσεων Λογισμικό πελάτη περιορισμένου συστήματος Το λογισμικό πελάτη του περιορισμένου συστήματος είναι μια εφαρμογή για προσωπικούς βοηθούς (PDAs) οι οποίοι διαθέτουν λειτουργικό σύστημα Windows Mobile 6. Η εφαρμογή υλοποιήθηκε σε σύστημα με Windows XP Service Pack 2 και με χρήση του IDE Visual Studio 2005 και του PocketPC 2003 SDK. 141

143 Στην εφαρμογή αυτή δεν είναι απαραίτητη η επικοινωνία με τους εξυπηρετητές του συστήματος. Η βασική διαδικασία η οποία διενεργείται είναι το scan της συσκευής και η σύγκριση των δεδομένων που εξάγονται με προαποθηκευμένα δεδομένα που βρίσκονται στον αποθηκευτικό χώρο της συσκευής. Όπως και στην περίπτωση του βασικού συστήματος και εδώ η διαδικασία της εξαγωγής δεδομένων από την κάρτα δικτύου γίνεται μέσω του NDIS. Γενικά το λογισμικό πελάτη του περιορισμένου συστήματος περιλαμβάνει τμήμα της λογικής και του λογισμικού πελάτη του βασικού συστήματος αλλά και των εξυπηρετητών. Διάγραμμα ροής Ο πελάτης όπως και στο βασικό σύστημα έχει δύο επιλογές. Είτε να κάνει εύρεση της θέσης του είτε ενημέρωση του αρχείου του. Σε κάθε περίπτωση διενεργείται scan. Το διάγραμμα ροής της λειτουργιάς του λογισμικού παρουσιάζεται στην εικόνα ΑΡΧΗ Εύρεση θέσης Επιλογή του χρήστη: 1) Εύρεση θέσης 2) Ενηµέρωση Ενηµέρωση αρχείου Scan Αύξηση κατάλληλων µετρητών για κάθε AP Scan ΟΧΙ Ολοκληρώθηκε το scan? Ολοκληρώθηκε το scan? ΟΧΙ ΝΑΙ Υπολογισµός θέσης / Σύγκριση µε αρχείο Υπολογισµός µέσης τιµής για κάθε AP ΝΑΙ Ενηµέρωση του αρχείου ΤΕΛΟΣ Εικόνα Διάγραμμα ροής λειτουργίας πελάτη περιορισμένου συστήματος 142

144 Η μεγάλη διαφορά σε σχέση με το λογισμικό πελάτη του βασικού συστήματος είναι ότι στο λογισμικό αυτό, δεν διενεργείται πρώτα το scan και έπειτα όλα τα δεδομένα προωθούνται για σύγκριση. Όσον αφορά την εύρεση της θέσης, ενώ γίνεται το scan ενημερώνονται οι κατάλληλοι μετρητές για τα σημεία πρόσβασης του συστήματος και μόλις συλλεχθεί δεδομένος αριθμός μετρήσεων γίνεται σύγκριση των μετρητών με τα προαποθηκευμένα δεδομένα. Αντίστοιχα στην ενημέρωση, ενώ γίνεται το scan ενημερώνονται οι κατάλληλοι μετρητές για τα σημεία πρόσβασης του συστήματος και μόλις συλλεχθεί δεδομένος αριθμός μετρήσεων τα νέα δεδομένα σήματος-θέσης αντικαθιστούν τα παλιά. Κλάσεις, βασική μέθοδος και αρχεία Όπως και στην περίπτωση του βασικού συστήματος οι κλάσεις οι οποίες χρησιμοποιούνται είναι αρκετές. Οι περισσότερες έχουν σχέση με την εμφάνιση και την δημιουργία του γραφικού περιβάλλοντος. Για μια παρουσίαση της λειτουργιάς της εφαρμογής καθώς και του παραθυρικού περιβάλλοντος μπορεί κανείς να ανατρέξει στο Παράρτημα Γ. H κλάση η οποία χρησιμοποιείται για το scan είναι η CWifiPeek. Η συγκεκριμένη κλάση χρησιμοποιεί τον NDIS User mode I/O οδηγό έτσι ώστε να κάνει το απαραίτητο scan. Ο NDIS User mode I/O οδηγός έχει πρόσβαση σε NDIS συσκευές και διεργασίες μέσω του IOCTL_NDISUIO_OPEN_DEVICE. Το IOCTL_NDISUIO_OPEN_DEVICE συσχετίζει ένα file handle με μια κάρτα δικτύου. Η βασική μέθοδος η οποία επιτελεί την λειτουργικότητα της εφαρμογής είναι η UpdateItem() της κλάσης. Η μέθοδος αυτή καλείται περιοδικά και ενημερώνει το σύστημα για τυχόν αλλαγές. Τέτοιες αλλαγές είναι: εμφάνιση νέου ασύρματου δικτύου, αλλαγή ισχύος για υπάρχον δίκτυο, μετατόπιση εκτός της εμβέλειας δικτύου κτλ. Έτσι σε κάθε κλήση της συνάρτησης αυτής εκτελείται η λογική του διαγράμματος ροής της εικόνας Στο περιορισμένο σύστημα χρησιμοποιούνται τρία αρχεία για την λειτουργία της εφαρμογής. Τα αρχεία αυτά είναι τα αρχεία αντιστοίχισης σημάτων θέσης για κάθε δωμάτιο (wps_ppca.txt, wps_ppcb.txt, wps_ppcc.txt). Επίσης χρησιμοποιείται ένα αρχείο καταγραφής συμβάντων (data_wps.txt). Πρόκειται για ένα αρχείο εξόδου το οποίο χρησιμοποιείται για την αποσφαλμάτωση. Απόφαση θέσης Στην συγκεκριμένη υλοποίηση χρησιμοποιούνται για την απόφαση οι τετραγωνικές διαφορές όπως και στην περίπτωση των εξυπηρετητών. Οι εξισώσεις οι οποίες 143

145 χρησιμοποιούνται παρουσιάζονται στην εικόνα Δεδομένων των τετραγωνικών διαφορών, επιλέγεται ως θέση του χρήστη το δωμάτιο που αντιστοιχεί στην μικρότερη διαφορά. Όπως και στην περίπτωση των εξυπηρετητών, θα μπορούσαν να εφαρμοστούν και άλλες μέθοδοι για την απόφαση της θέσης. 6.3 Αποτελέσματα Παρατηρήσεις Κατά την διαδικασία των μετρήσεων έγινε αρχικά ενημέρωση του αρχείου ενός μόνο εξυπηρετητή για κάθε δωμάτιο και έπειτα το αρχείο αντιγράφηκε στον αποθηκευτικό χώρο και των άλλων δύο εξυπηρετητών. Η ίδια διαδικασία θα μπορούσε να γίνει κάνοντας χρήση της λειτουργίας της ενημέρωσης και για τους άλλους δύο εξυπηρετητές. Το σύστημα γενικά εντοπίζει σωστά την θέση του χρήστη. Στο σύστημα έγινε μεγάλος αριθμός μετρήσεων και γενικά εμφάνισε χαμηλό ποσοστό λανθασμένων εντοπισμών. Πιο συγκεκριμένα, αφού αρχικοποιήθηκαν οι εξυπηρετητές με τα δεδομένα αντιστοίχισης σήματος-δωματίου, χρησιμοποιήθηκε φορητός υπολογιστής (ο οποίος έπαιζε τον ρόλο του πελάτη) ο οποίος καλούσε τους εξυπηρετητές να εντοπίσουν την θέση του. Σε πλήθος αιτήσεων εντοπισμού θέσης προς τους εξυπηρετητές το σύστημα αποφάσισε σωστά την θέση στο 83% των περιπτώσεων (25 φορές στις 30 συνολικές). Πέρα από το βασικό σύστημα (το οποίο απαιτεί επικοινωνία με εξυπηρετητή), χρησιμοποιήθηκε και το περιορισμένο. Τα αποτελέσματα ήταν περίπου τα ίδια (κάτι αναμενόμενο μιας και η συνάρτηση απόφασης είναι η ίδια και στα δύο συστήματα). Αξιόλογη είναι και η συμπεριφορά του συστήματος στην περίπτωση που η προς εντοπισμό θέση βρίσκεται στο μέσο μεταξύ δύο δωματίων. Το σύστημα επέλεγε πάντα κάποιο από τα δύο δωμάτια αλλά ποτέ το τρίτο. Δεδομένου ότι στο κάθε δωμάτιο αντιστοιχίζεται μια τριάδα μεγεθών (η ισχύς των σημάτων από κάθε σημείο πρόσβασης), η απόφαση σε ποιο δωμάτιο θα βρίσκεται κάθε φορά ο χρήστης προσδιορίζεται από την απόσταση των τρεχουσών μετρήσεων από τις προαποθηκευμένες. Έτσι η απόφαση του συστήματος εκφράζει στην ουσία, ότι το πιο πιθανό είναι ο χρήστης να βρίσκεται στο δωμάτιο που αποφασίστηκε. Στην περίπτωση χρήσης του βασικού συστήματος η περίπτωση λανθασμένου εντοπισμού προκύπτει σε δύο περιπτώσεις. Η πρώτη περίπτωση είναι όταν στο περιβάλλον έχουν προκύψει αλλαγές και τα προαποθηκευμένα δεδομένα χρειάζονται ενημέρωση. Τέτοιες αλλαγές είναι κτηριακές τροποποιήσεις καθώς και εγκατάσταση άλλου ηλεκτρικού/ηλεκτρονικού εξοπλισμού ο οποίος προκαλεί παρεμβολές και αυξάνει τον 144

146 θόρυβο και κατ επέκταση το σήμα που λαμβάνεται από τους πελάτες. Ισχυρές παρεμβολές προκαλεί ηλεκτρονικός εξοπλισμός ο οποίος κάνει χρήση της συχνοτικής περιοχής των 2.4GΗz όπως για παράδειγμα τα DECT ασύρματα τηλέφωνα. Επίσης παρεμβολές μπορεί να προκύψουν στο λαμβανόμενο σήμα λόγω της χρήσης και άλλων ασύρματων δικτύων στην περιοχή, τα οποία κάνουν χρήση του καναλιού 6 το οποίο χρησιμοποιείται ως κανάλι εκπομπής των σημείων πρόσβασης του συστήματος. Δεδομένου ότι τα ασύρματα δίκτυα που δεν ανήκουν στο σύστημα εκπέμπουν σταθερά, αν κατά την ενημέρωση του αρχείου των εξυπηρετητών συμπεριληφθούν στα δεδομένα και οι παρεμβολές των δικτύων που δεν ανήκουν στο σύστημα δεν προκύπτει πρόβλημα λειτουργίας. Προβλήματα προκύπτουν γενικά από τις ξαφνικές αλλαγές στο περιβάλλον. Η άλλη περίπτωση λανθασμένου εντοπισμού προκύπτει όταν ο NDIS οδηγός του πελάτη (στον οποίο τίθενται οι αιτήσεις για scan) είναι πολύ απασχολημένος και τα αποτελέσματα του scan που βγάζει είναι ελάχιστα ή προγενέστερων scan. Σε αυτή την περίπτωση έχει προβλεφθεί σε επίπεδο κώδικα και χρήσης, το σύστημα πελάτη όταν εντοπίσει ότι τα ερωτήματα που θέτει στον NDIS δεν παράγουν αποτελέσματα να αναμένει μέχρι και την απάντηση του NDIS (ή καλύτερα απάντηση του οδηγού). Στην περίπτωση του περιορισμένου συστήματος τα δεδομένα θέσης βρίσκονται στον χώρο του πελάτη. Οι γενικές αλλαγές στο περιβάλλον δημιουργούν ζητήματα λανθασμένου εντοπισμού όπως και στην περίπτωση του βασικού συστήματος. Παρόλα αυτά σε αντίθεση με το βασικό σύστημα δεν δημιουργούνται ζητήματα καθυστέρησης του NDIS οδηγού. Έτσι η διαδικασία του scan και κατ επέκταση του εντοπισμού θα λειτουργήσει γρήγορα και σωστά και δεν θα προκύψει πρόβλημα Πλεονεκτήματα Μειονεκτήματα Δεδομένου ότι το σύστημα που υλοποιήθηκε σε αυτή την εργασία είναι ένα σύστημα εκμάθησης κληρονομεί τα πλεονεκτήματα καθώς και τα μειονεκτήματα της γενικής κλάσης αυτού του είδους των συστημάτων. Επιπρόσθετα το σύστημα κάνει χρήση χαμηλού κόστους εξοπλισμού κάτι το οποίο μπορεί να φανεί ιδιαίτερα χρήσιμο σε ενδεχόμενη κλιμάκωση και επίσης είναι δομημένο με αρθρωτό σχεδιασμό. Οι λειτουργικές μονάδες που αποτελούν το σύστημα, είτε των εξυπηρετητών είτε των πελατών μπορούν να θεωρηθούν κατά την χρήση τους ως μαύρα 145

147 κουτιά. Έτσι είναι πιο εύκολη η τροποποίηση αλλά και η επαναχρησιμοποίηση των μονάδων αυτών. Επίσης λόγω της χρήσης κατά κόρον ασύρματης διασύνδεσης, είναι πολύ πιο εύκολη η εγκατάσταση του σε κάποιο κτήριο από ότι σε προϋπάρχοντα συστήματα όπου η καλωδίωση ήταν ένα αναγκαίο κακό. Όσον αφορά την απόδοση του συστήματος αυτή κρίνεται ικανοποιητική. Μία συνιστώσα της απόδοσης του δεδομένου συστήματος είναι ο λόγος που ορίζεται από το πλήθος των λανθασμένων εντοπισμών προς το πλήθος των σωστών. Επίσης μια άλλη συνιστώσα είναι η χωρίς σφάλματα απρόσκοπτη λειτουργία του συστήματος. Όσον αφορά την πρώτη συνιστώσα, το σύστημα καταφέρνει να εντοπίσει γενικά σωστά αλλά όπως περιγράφηκε και σε προηγούμενη παράγραφο τροποποιήσεις του περιβάλλοντος δημιουργούν προβλήματα. Με χρήση του συστήματος που προτείνεται στην παράγραφο 6.5 αναμένεται να αυξηθεί αρκετά το ποσοστό των σωστών εντοπισμών. Όσον αφορά την δεύτερη συνιστώσα το σύστημα καταφέρνει να λειτουργήσει απρόσκοπτα για μεγάλο χρονικό διάστημα αλλά και η λειτουργία αυτή να είναι απαλλαγμένη από σφάλματα. Όσον αφορά τα μειονεκτήματα του συστήματος, το βασικότερο είναι ο μεγάλος χρόνος που απαιτείται στο βασικό σύστημα έτσι ώστε να επιτελεστεί το scanning. Έτσι ενώ στο περιορισμένο σύστημα ο χρόνος που θα πρέπει να περιμένει κάποιος για να μάθει την θέση του είναι της τάξης των μερικών δευτερολέπτων, στο βασικό σύστημα ο χρόνος αυτός μπορεί να φτάσει μέχρι και το ένα λεπτό. Επίσης μειονέκτημα αποτελεί το γεγονός ότι για να λειτουργήσει το σύστημα απαιτεί οι περιοχές κάλυψης των σημείων πρόσβασης να είναι σχεδόν πλήρως επικαλυπτόμενες. Αυτό έχει ως αποτέλεσμα τα σημεία πρόσβασης να απαιτείται να σχηματίζουν μια πυκνή δομή. Παρόλα αυτά το μειονέκτημα αυτό μπορεί να επιλυθεί με χρήση ισοτροπικών κεραιών αυξημένης ισχύος εκπομπής. 6.4 Κλιμάκωση του συστήματος Όπως έχει ειπωθεί από την αρχή, βασικό κριτήριο με το οποίο σχεδιάστηκε το σύστημα είναι να προσφέρεται δυνατότητα κλιμάκωσης. Έτσι στην παράγραφο αυτή παρουσιάζεται η δυνατότητα κλιμάκωσης του συστήματος για περίπτωση χρήσης σε μια πραγματική εφαρμογή καθώς και τα ζητήματα στα οποία θα πρέπει να δοθεί προσοχή έτσι ώστε το σύστημα να είναι λειτουργικό. Στην περίπτωση του πραγματικού συστήματος που φαίνεται στην εικόνα 6.23 υπάρχουν δύο εξυπηρετητές και πλήθος σημείων πρόσβασης. Ο κάθε εξυπηρετητής διαθέτει δύο ή 146

148 τρεις κάρτες ασύρματου δικτύου. Με κάθε μια από αυτές τις κάρτες ο εξυπηρετητής συνδέεται με κάθε σημείο πρόσβασης της περιοχής του όπως φαίνεται στο σχήμα. Στους εξυπηρετητές εκτελείται το ίδιο λογισμικό που παρουσιάζεται σε αυτήν την εργασία. Στην περίπτωση του πραγματικού συστήματος θα πρέπει κυρίως να τροποποιηθούν ζητήματα δικτύωσης στο λογισμικό του πελάτη. Έτσι εφόσον πλέον έχουμε πέντε σημεία πρόσβασης, θα πρέπει ο πελάτης να τα αναγνωρίζει (στην περίπτωση του πειραματικού συστήματος είχαμε τρία). Οι αλλαγές θα πρέπει να γίνουν και στο λογισμικό του περιορισμένου συστήματος αλλά και στο λογισμικό του βασικού. Πρόκειται παρόλα αυτά για απλές αλλαγές υποστήριξης περισσότερων σημείων πρόσβασης. Τα ονόματα των ασύρματων δικτύων θα πρέπει να τεθούν στην μορφή wps_server_< αριθμός> αν και θα ήταν προτιμότερο να γίνεται η επιλογή όχι με βάση το SSID αλλά την MAC διεύθυνση του κάθε σημείου πρόσβασης. Όπως αναφέρεται και στην παράγραφο σε περίπτωση που αναμένεται μεγάλος βαθμός χρήσης θα ήταν προτιμότερο να χρησιμοποιηθούν διαφορετικά κανάλια για το κάθε σημείο πρόσβασης έτσι ώστε να ελαχιστοποιηθούν οι παρεμβολές. Εικόνα 6.23.Πραγματικό σύστημα Λόγω του ότι οι εξυπηρετητές συνδέονται ασύρματα με τα σημεία πρόσβασης είναι ιδιαίτερα εύκολη η εγκατάσταση του συστήματος μιας και δεν δημιουργείται ανάγκη 147

149 καλωδίωσης. Επίσης σε περίπτωση που θα πρέπει κάποιος από τους εξυπηρετητές ή τα σημεία πρόσβασης να μετακινηθούν αυτό μπορεί να γίνει άμεσα (θα πρέπει όμως να ενημερωθεί το αρχείο των εξυπηρετητών για τις αλλαγές). Το σύστημα εντοπισμού θέσης μπορεί να υλοποιηθεί κάτω από ένα υπάρχον δίκτυο που παρέχει πρόσβαση σε πόρους και στο διαδίκτυο. Έτσι στην περίπτωση του περιορισμένου συστήματος θα μπορούσε να έχει γίνει μια καταγραφή των αντιστοιχιών σήματος-θέσης από τους διαχειριστές του συστήματος και τα δεδομένα αυτά να τοποθετηθούν σε μια δημόσια θέση για προσπέλαση από τους χρήστες. Έτσι κάποιος που θέλει να χρησιμοποιήσει την υπηρεσία εντοπισμού θέσης, δεν έχει παρά να συνδεθεί με το PDA του με το ασύρματο δίκτυο και να ζητήσει τα αρχεία αντιστοίχησης θέσεων σήματος. Αφού κατεβάσει τα αρχεία αυτά θα μπορεί να κάνει χρήση της υπηρεσίας χωρίς να χρειάζεται να έχει κάνει ο ίδιος την ενημέρωση του αρχείου του. Με δεδομένη την θέση του χρήστη αρκετές υπηρεσίες μπορούν να προσφερθούν.πέρα από την υπηρεσία ιστορικού που υλοποιείται σε αυτή την εργασία μπορούν να υλοποιηθούν υπηρεσίες όπως εκτύπωση εγγράφου στον πλησιέστερο εκτυπωτή, υπηρεσία αποθήκευσης μηνυμάτων θέσης (όπως σε κάποιον πίνακα ανακοινώσεων όπου κάποιος αφήνει ένα μήνυμα γα να το δουν οι άλλοι), χάρτης του κτηρίου και πλοήγηση(ιδιαίτερα σε υλοποιήσεις όπου ο χώρος υποστήριξης είναι μεγάλος), αναζήτηση προσώπου, εικονικά παιχνίδια κτλ. 6.5 Μελλοντική εργασία Στην παράγραφο αυτή παρατίθενται ζητήματα τα οποία θα μπορούσαν να βελτιωθούν στο υπάρχον σύστημα και προτείνεται μια διαφορετική σχεδίαση η οποία κάνει χρήση αρκετών στοιχείων της βασικής υποδομής έτσι ώστε το σύστημα να μετατραπεί από σύστημα εκμάθησης σε ένα σύστημα αυτό-εκμάθησης Ζητήματα βελτίωσης Το βασικό ζήτημα το οποίο θα μπορούσε να βελτιωθεί είναι η διαδικασία του scan του βασικού συστήματος. Οι αιτήσεις που τίθενται κατά το scan στον NDIS,υπάρχει περίπτωση αν ο NDIS είναι υπερβολικά απασχολημένος να μην γίνουν δεκτές ή να γίνουν δεκτές αλλά να μην εξάγουν αποτελέσματα και έτσι το σύστημα του πελάτη να καθυστερήσει αρκετά μέχρι να επιτελέσει την λειτουργία που έχει αναλάβει. Έτσι μια αναθεωρημένη υλοποίηση 148

150 της διαδικασίας του scan θα ήταν επιθυμητή ώστε να παρακαμφθούν τα προβλήματα που εμφανίζει ο NDIS Αύξηση ακρίβειας συστήματος Με μικρές τροποποιήσεις είναι δυνατό ο κάθε εξυπηρετητής να κάνει χρήση και της απόκρισης του πελάτη ώστε να αυξήσει την ακρίβειά του. Έτσι ο εξυπηρετητής αφού έχει προωθήσει στον πελάτη του συστήματος την τρέχουσα θέση του, μπορεί να αναμένει από τον χρήστη να επιλέξει μεταξύ του αν προβλέφθηκε σωστά η θέση του ή όχι. Η χρήση της λειτουργίας αυτής δεν προσφέρει κάτι σε κάποιο πραγματικό σύστημα, αλλά μπορεί να χρησιμοποιηθεί ως πρόσθετη λειτουργικότητα μιας και στην περίπτωση που ο εξυπηρετητής δεν έχει αποφασίσει σωστά την θέση του χρήστη μπορεί να αποφασίσει ξανά αποφασίζοντας πλέον όχι με βάση την μικρότερη διαφορά αλλά με την ακριβώς μεγαλύτερη από την μικρότερη διαφορά ή με χρήση εναλλακτικού αλγορίθμου (πχ αποκοπής των ακραίων τιμών σήματος που του αποστέλλει ο πελάτης). Με χρήση της ανάδρασης αυτής μπορεί επίσης να ενημερώνεται κατάλληλο αρχείο του εξυπηρετητή ώστε να κριθεί από τους διαχειριστές του συστήματος το αν ο εξυπηρετητής χρίζει ενημέρωσης ή όχι Σύστημα αυτό-εκμάθησης Η εναλλακτική σχεδίαση που προτείνεται μετατρέπει το σύστημα από ένα σύστημα εκμάθησης σε αυτό-εκμάθησης. Στο σύστημα αυτό-εκμάθησης απαιτούνται μόνο δεδομένα εκκίνησης του συστήματος και έπειτα το σύστημα αυτό-προσαρμόζεται στα δεδομένα του περιβάλλοντος. Το σχεδιάγραμμα που παρουσιάζεται στην εικόνα 6.24 δείχνει την τοπολογία του συστήματος αυτό-εκμάθησης. 149

151 Εικόνα 6.24.Τοπολογία συστήματος αυτό-εκμάθησης Πλέον ο κάθε εξυπηρετητής διατηρεί στον χώρο του πέρα από τα αρχεία καταγραφής της θέσης των πελατών και τα αρχεία σήματος-θέσης για κάθε θέση, άλλο ένα αρχείο. Το αρχείο αυτό τροποποιείται κάθε φορά που επιτελείται ενημέρωση στον εξυπηρετητή. Το αρχείο αυτό περιλαμβάνει τις τιμές σήματος που λαμβάνει ο υπολογιστής-εξυπηρετητής από κάθε σημείο πρόσβασης του συστήματος την χρονική στιγμή που έγινε η ενημέρωσή του. Έτσι θα πρέπει στο σύστημα αυτό ο εξυπηρετητής πλέον να επιτελεί και αυτός scan. Όταν κάποιος πελάτης αιτηθεί για εντοπισμό θέσης τότε αφού έχει στείλει σε κάποιον από τους εξυπηρετητές τα δεδομένα του scan του, ο εξυπηρετητής αναλαμβάνει να κάνει και αυτός scan. Τα αποτελέσματα του scan που κάνει ο εξυπηρετητής συγκρίνονται με τα δεδομένα του επιπλέον αρχείου που έχει στον χώρο του πλέον ο κάθε εξυπηρετητής. Υπολογίζονται οι απλές διαφορές και τα αποτελέσματα χρησιμοποιούνται στον υπολογισμό της θέσης με χρήση των εξισώσεων που παρουσιάζονται στην εικόνα

152 difference _ sa= ( cur _ dbm _ s1 stor _ dbm _ s1a b1) ( cur _ dbm _ s2 stor _ dbm _ s2a b2) ( cur _ dbm _ s3 stor _ dbm _ s3a+ b3) 2 difference _ sb= ( cur _ dbm _ s1 stor _ dbm _ s1b b1) ( cur _ dbm _ s2 stor _ dbm _ s2b b2) ( cur _ dbm _ s3 stor _ dbm _ s3b+ b3) 2 difference _ sc= ( cur _ dbm _ s1 stor _ dbm _ s1c b1) ( cur _ dbm _ s2 stor _ dbm _ s2c b2) ( cur _ dbm _ s3 stor _ dbm _ s3c+ b3) 2 Εικόνα 6.25.Εξισώσεις απόφασης συστήματος αυτό-εκμάθησης Στην παραπάνω εικόνα τα μεγέθη difference_s<a ή Β ή C> είναι οι προς υπολογισμό διαφορές, τα μεγέθη cur_dbm_s<1 ή 2 ή 3> είναι τα τρέχοντα δεδομένα σήματος που συσχετίζονται με τα σημεία πρόσβασης wps_server_1, wps_server_2 και wps_server_3, τα μεγέθη stor_dbm_s<1 ή 2 ή 3><Α ή Β ή C> είναι τα προαποθηκευμένα δεδομένα σήματος που συσχετίζονται με τα σημεία πρόσβασης wps_server_1, wps_server_2 και wps_server_3 για κάθε δωμάτιο Room A, Room B και Room C και τα μεγέθη b1,b2,b3 είναι οι απλές διαφορές που έχουν υπολογιστεί από τα δεδομένα του τρέχοντος scan (του εξυπηρετητή) και των δεδομένων του scan που είχε επιτελέσει ο εξυπηρετητής όταν του είχε γίνει ενημέρωση. Όπως και στο αρχικό σύστημα, αποφασίζεται ως θέση το δωμάτιο εκείνο στο οποίο αντιστοιχεί η μικρότερη διαφορά (difference_sa, difference_sb ή difference_sc). Τα δεδομένα των b1,b2 και b3 ουσιαστικά εκφράζουν τις διαφορές των σημάτων λόγω μεταβολής του περιβάλλοντος στο διάστημα που πέρασε μεταξύ της ενημέρωσης του εξυπηρετητή και της τρέχουσας χρονικής στιγμής. 151

153 Η λειτουργία του συστήματος βασίζεται στην παραδοχή ότι η μεταβολή του σήματος λόγω αλλαγών περιβάλλοντος γίνεται εμφανής και στον πελάτη και στον εξυπηρετητή. Γενικά αυτό ισχύει στην περίπτωση όπου ο εξυπηρετητής και ο πελάτης βρίσκονται σε κοντινή απόσταση. Στην περίπτωση που ο εξυπηρετητής βρίσκεται σε μεγάλη απόσταση από τον πελάτη η μεταβολή μπορεί να είναι διαφορετική. Επίσης Βασικές προϋποθέσεις για την υλοποίηση του συστήματος αυτό-εκμάθησης είναι ότι τα σημεία πρόσβασης σχηματίζουν μια σχεδόν πλήρως επικαλυπτόμενη περιοχή κάλυψης καθώς και ότι οι εξυπηρετητές βρίσκονται σε τέτοιες θέσεις ώστε να δύνανται να λαμβάνουν σήμα από όλα τα σημεία πρόσβασης. Σε επίπεδο λογισμικού η βασική τροποποίηση σε σχέση με το αρχικό σύστημα είναι η επιπλέον λειτουργικότητα του scan που επιτελεί ο κάθε εξυπηρετητής. 152

154 Παράρτημα Α Στο παράρτημα αυτό παρουσιάζεται η εφαρμογή πελάτη του βασικού συστήματος. Για την εκτέλεση του προγράμματος κρίνεται απαραίτητο να έχει εγκατασταθεί πιο πριν το Windows SDK το οποίο παρέχεται δωρεάν από τον ιστότοπο της Microsoft. Η εφαρμογή κάνει χρήση παραθυρικού περιβάλλοντος. Ποιο συγκεκριμένα κατά την εκκίνηση του προγράμματος παρουσιάζεται στον χρήστη το εξής παράθυρο: Εικόνα Α.1.Περιβάλλον εφαρμογής πελάτη βασικού συστήματος Ο χρήστης επιλέγει μέσω του combobox την διαδικασία που θέλει να ακολουθήσει. Παρουσιάζονται δύο ενέργειες, Compute Position και Update Server. Η μορφή τους φαίνεται στην εικόνα Α.2. Εικόνα Α.2.Επιλογές του χρήστη Ο χρήστης με το που θα επιλέξει κάποια από τις δύο λειτουργίες αμέσως θα ερωτηθεί για το ποια είναι η κάρτα δικτύου η οποία θα χρησιμοποιηθεί. όπως φαίνεται και στην εικόνα Α

155 Εικόνα Α.3.Επιλογή της κάρτας δικτύου Στην περίπτωση που ο χρήστης επιλέξει Compute Position τότε θα εμφανιστεί το εξής: Εικόνα Α.4.Scanning Η εφαρμογή διενεργεί scan. Στο πεδίο κειμένου παρουσιάζονται αναλυτικά όλες οι διαδικασίες που γίνονται στην εφαρμογή. Στην περίπτωση που ο πελάτης έχει επιλέξει την επιλογή Compute Position, μετά από κάποιο χρονικό διάστημα θα εμφανιστεί στο πεδίο κειμένου η θέση του. Αν ο πελάτης έχει επιλέξει την επιλογή Update Server τότε στο πεδίο κειμένου μετά από κάποιο χρονικό διάστημα και αν η ενημέρωση έχει ολοκληρωθεί σωστά θα εμφανιστεί το κείμενο Server Updated!! Εικόνα Α.5.Εμφάνιση στον χρήστη της θέσης του 154

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK)

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK) ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ 802.11 ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES METROMOLITAN NETWORK) ΠΗΓΕΣ ΤΕΛΟΣ 1 ΙΕΕΕ 802.11 Τι είναι η ISM (Industrial Scientific and Medical ) ζώνη; Ζώνη

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Συνδεσιμότητα κινητού τηλεφώνου

Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού Wifi O όρος WIFI (Wireless Fidelity) χρησιμοποιείται για να προσδιορίσει τις συσκευές που βασίζονται στην προδιαγραφή και εκπέμπουν σε συχνότητες 2.4GHz.

Διαβάστε περισσότερα

Κεφάλαιο 5: Τοπικά ίκτυα

Κεφάλαιο 5: Τοπικά ίκτυα Κεφάλαιο 5: Τοπικά ίκτυα 5.1 ΤοΠρωτόκολλο ALOHA Αλγόριθµοι επίλυσης συγκρούσεων µε βάση το δυαδικό δένδρο 5.2 ίκτυα Ethernet Πρότυπο ΙΕΕΕ 802.3 5.3 ίκτυα Token Ring - Πρότυπο ΙΕΕΕ 802.5 Τοπικά ίκτυα 5-1

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Εισαγωγή στην πληροφορική Ενότητα 7: Εισαγωγή στα δίκτυα Η/Υ (μέρος Β) Αγγελίδης Παντελής Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες Χρήσης Το

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Μετάδοσης Δεδομένων Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail:

Διαβάστε περισσότερα

Κεφάλαιο 3.3: Δίκτυα. Επιστήμη ΗΥ Κεφ. 3.3 Καραμαούνας Πολύκαρπος

Κεφάλαιο 3.3: Δίκτυα. Επιστήμη ΗΥ Κεφ. 3.3 Καραμαούνας Πολύκαρπος Κεφάλαιο 3.3: Δίκτυα 1 3.3.1 Τι είναι ένα Δίκτυο Υπολογιστών Δίκτυο Υπολογιστών/Επικοινωνιών: ένα σύνολο συνδεδεμένων μεταξύ τους συσκευών με φυσικές συνδέσεις οι οποίες μπορούν να παράγουν, να στέλνουν,

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Δίκτυα Η/Υ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Δρ. Μελάς Χρήστος, Επίκουρος Καθηγητής V.1.0, 2017, Τμήμα Νοσηλευτικής ΤΕΙ Κρήτης Διάλεξη 8 Δίκτυο υπολογιστών: Ένα σύνολο από υπολογιστές που συνδέονται μεταξύ τους

Διαβάστε περισσότερα

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Εισαγωγή Άγγελος Ρούσκας Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Σταθερές επικοινωνίες Το σημείο πρόσβασης υπηρεσίας είναι σταθερό +302107722532 +302107722530

Διαβάστε περισσότερα

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Διαλέξεις μαθήματος: http://medisp.teiath.gr/eclass/courses/tio103/ https://eclass.teiath.gr/courses/tio100/

Διαβάστε περισσότερα

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ (ΕΠΙΛΟΓΗΣ - Α ΛΥΚΕΙΟΥ) ΚΕΦ. 8 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΗΜΕΙΩΣΕΙΣ ΘΕΩΡΙΑΣ 2014-2015 Καθηγητής ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ e-mail: vczioulas@yahoo.com site: http://www.zioulas.gr ΚΕΦ.8 ΔΙΚΤΥΑ

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail: e.leligkou@puas.gr

Διαβάστε περισσότερα

Μάθημα 3: Τοπολογίες Δικτύων

Μάθημα 3: Τοπολογίες Δικτύων Μάθημα 3: Τοπολογίες Δικτύων 3.1 Γενικά Με το όρο τοπολογία δικτύου αναφερόμαστε στον τρόπο με τον οποίο συνδέονται οι κόμβοι ενός δικτύου. Οι τοπολογίες διακρίνονται σε φυσικές και λογικές. Οι φυσικές

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα Κινητές επικοινωνίες Κεφάλαιο 1 Κυψελωτά Συστήματα Ιστορικά στοιχεία 1940 1946 1975 1985 1 ο ασύρματο τηλέφωνο από την Bell System 1 η υπηρεσία παροχής κινητής τηλεφωνίας (Missouri, USA) 1 o κυψελωτό σύστημα

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Επιχειρησιακή ιαδικτύωση

Επιχειρησιακή ιαδικτύωση Επιχειρησιακή ιαδικτύωση Τοπικά ίκτυα Γ. ιακονικολάου Γ.Διακονικολάου, Η.Μπούρας, Α.Αγιακάτσικα 1 Σκοπός Κεφαλαίου Τι είναι το τοπικό δίκτυο (LAN); Κατανόηση των συστατικών μερών ενός LAN Είδη και πιθανές

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 20 Διάρθρωση 1 Βασικές

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 22 Διάρθρωση 1 Βασικές

Διαβάστε περισσότερα

Εφαρμογές Πληροφορικής

Εφαρμογές Πληροφορικής Εφαρμογές Πληροφορικής Κεφάλαιο 12 Επικοινωνίες Δίκτυα Διαδίκτυο και ιστοσελίδες ΜΕΡΟΣ Α 1. Επικοινωνίες Αναλογικό Σήμα (analog signal) Eίναι ένα σήμα το οποίο μεταβάλλεται συνεχώς μέσα στο χρόνο. Π.χ.

Διαβάστε περισσότερα

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός) Λέξεις Κλειδιά: Δίκτυο υπολογιστών (Computer Network), τοπικό δίκτυο (LAN), δίκτυο ευρείας περιοχής (WAN), μόντεμ (modem), κάρτα δικτύου, πρωτόκολλο επικοινωνίας, εξυπηρέτης (server), πελάτης (client),

Διαβάστε περισσότερα

Φύλλο Κατανόησης 1.8

Φύλλο Κατανόησης 1.8 Σχολικό Έτος : 2012-2013 Τάξη : B Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι - Θεωρία Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya1 Φύλλο Κατανόησης 1.8 1.8. Το μοντέλο OSI Ερωτήσεις

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Εισαγωγή στην πληροφορική Ενότητα 7: Εισαγωγή στα δίκτυα Η/Υ (μέρος Α) Αγγελίδης Παντελής Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες Χρήσης Το

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ Μεταπτυχιακό Δίπλωμα Ειδίκευσης «Επιστήμη και Τεχνολογία Υπολογιστών»

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ Μεταπτυχιακό Δίπλωμα Ειδίκευσης «Επιστήμη και Τεχνολογία Υπολογιστών» ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ Μεταπτυχιακό Δίπλωμα Ειδίκευσης «Επιστήμη και Τεχνολογία Υπολογιστών» ΤΙΤΛΟΣ ΜΕΤΑΠΤΥΧΙΑΚΗΣ ΕΡΓΑΣΙΑΣ «Μελέτη της τεχνολογίας

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation

Διαβάστε περισσότερα

Ασύρµατη λειτουργία Οδηγός χρήσης

Ασύρµατη λειτουργία Οδηγός χρήσης Ασύρµατη λειτουργία Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι κατοχυρωµένο εµπορικό σήµα της Microsoft Corporation στις Η.Π.Α. Η ονοµασία Bluetooth

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Γεώργιος Αγαπίου, PhD. Μέλος Ειδικής Επιστηµονικής Επιτροπής Θεµάτων Τηλεπικοινωνιακών Συστηµάτων ΤΕΕ Εισαγωγή Πολλοί ήταν αυτοί που περίµεναν την έλευση

Διαβάστε περισσότερα

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... 19 1.1.3 Ανάλυση πρωτοκόλλων στο μοντέλο OSI...

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Πρότυπο ΙΕΕΕ

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Πρότυπο ΙΕΕΕ ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Κινητή Τηλεφωνία

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Κινητή Τηλεφωνία ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Κινητή Τηλεφωνία Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος ZigBee Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος Τι είναι το ZigBee; Ένα τυποποιημένο πρωτόκολλο χαμηλής Κατανάλωσης Ισχύος σε Wireless Persnal Area Netwrks (WPANs) Ένα

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

Πληροφορική Μάθημα 9

Πληροφορική Μάθημα 9 Πληροφορική Μάθημα 9 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΕΙΣΑΓΩΓΗ ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΠΕΡΙΟΧΗΣ WAN Τα δίκτυα αυτά χρησιμοποιούνται για την διασύνδεση υπολογιστών, οι οποίοι βρίσκονται σε διαφορετικές πόλεις ή ακόμη και σε διαφορετικές

Διαβάστε περισσότερα

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε ΙΚΤΥΑ & INTERNET ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκευές συνδέονται µεταξύ τους µε καλώδια

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης. Διάρθρωση. Δίκτυο Υπολογιστών: ένας απλός ορισμός. Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης. Διάρθρωση. Δίκτυο Υπολογιστών: ένας απλός ορισμός. Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 22 Ε.Παπαπέτρου

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ ΜΑΘΗΜΑ 1ο - 1ο Τ.Ε.Ε. Κατερίνης Καθηγητής Πληροφορικής ΠΕ20 1-1 Δίκτυα Υπολογιστών Δίκτυο (Network) Δύο οι περισσότεροι υπολογιστές ή άλλα πληροφορικά μέσα (π.χ. εκτυπωτές,

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE 802.11a ΟΥΡΑΝΙΑ Φ.ΑΘΑΝΑΣΙΟΥ ΕΥΘΥΜΙΑ Π.ΤΣΙΡΟΓΙΑΝΝΗ Επιβλέπων: κ.στεργιου ΕΛΕΥΘΕΡΙΟΣ ΑΡΤΑ 2005 ΙΣΤΟΡΙΚΗ

Διαβάστε περισσότερα

Περιεχόμενα. Πρόλογος Εισαγωγή 21

Περιεχόμενα. Πρόλογος Εισαγωγή 21 Περιεχόμενα Πρόλογος 17 1 Εισαγωγή 21 1.1 Χρήσεις των δικτύων υπολογιστών...23 1.1.1 Επιχειρηματικές εφαρμογές... 23 1.1.2 Οικιακές εφαρμογές... 26 1.1.3 Μετακινούμενοι χρήστες... 31 1.1.4 Κοινωνικά ζητήματα...

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων 3 Δίκτυα Slotted Reservation Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΜΥΥ703: Δίκτυα

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α Ευάγγελος Παπαπέτρου 2 Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων 3 Δίκτυα Slotted Reservation Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΜΥΥ703: Δίκτυα

Διαβάστε περισσότερα

ΣΤΕΡΓΙΟΣ ΠΑΝΤΕΛΗΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΑΓΓΕΛΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ

ΣΤΕΡΓΙΟΣ ΠΑΝΤΕΛΗΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΑΓΓΕΛΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ:ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΕΡΓΙΟΣ ΠΑΝΤΕΛΗΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΑΓΓΕΛΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΑΡΤΑ ΣΕΠΤΕΜΒΡΙΟΣ 2006 Bluetooth is

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΜΥΥ703: Δίκτυα Υπολογιστών Ι 1 / 36 Διάρθρωση

Διαβάστε περισσότερα

Ασύρματα δίκτυα. Bluetooth

Ασύρματα δίκτυα. Bluetooth Ασύρματα δίκτυα Η εξέλιξη των ασύρματων επικοινωνιών τα τελευταία χρόνια έχει δείξει ότι είναι πολύ δύσκολο ένα σύστημα να μπορέσει να ικανοποιήσει όλες τις ανάγκες του χρήστη και να προσαρμοστεί στις

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα

ΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα ΠΤΥΧΙΑΚΗ Θέμα πτυχιακής: Voice over IP Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα Εισαγωγή στην Υπηρεσία Voice over IP Το Voice over IP (VoIP) είναι μια καινούργια τεχνολογία η οποία προσφέρει φωνητική συνομιλία

Διαβάστε περισσότερα

Βασικές έννοιες και ιστορική αναδρομή

Βασικές έννοιες και ιστορική αναδρομή Βασικές έννοιες και ιστορική αναδρομή MYE006: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ MHX. H/Y & ΠΛΗΡΟΦΟΡΙΚΗΣ Διάρθρωση μαθήματος Εισαγωγή Ορισμός ασύρματου δικτύου Παραδείγματα

Διαβάστε περισσότερα

Δίκτυα Θεωρία

Δίκτυα Θεωρία Δίκτυα Θεωρία 2016-17 Κεφάλαιο 5 1. Τι γνωρίζετε για τα Δίκτυα Ευρείας Περιοχής; Τα τοπικά δίκτυα αποτελούν πολύ καλή λύση για επικοινωνία με περιορισμένη, όμως, απόσταση κάλυψης. Για να ικανοποιηθεί η

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΣΤΗΝ ΟΙΚΟΝΟΜΙΑ 10 Ο ΜΑΘΗΜΑ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΑΠΟΣΤΟΛΙΑ ΠΑΓΓΕ Περιεχόμενα 2 Συνδέσεις και Επικοινωνίες Δίκτυα υπολογιστών Κατηγορίες

Διαβάστε περισσότερα

ΔΙΚΤΥΑ (15-17) Π. Φουληράς

ΔΙΚΤΥΑ (15-17) Π. Φουληράς ΔΙΚΤΥΑ (15-17) Π. Φουληράς Χαρακτηριστικά Δικτύου: Ιδιοκτησία, Υπόδειγμα Υπηρεσίας, και Απόδοση Ιδιωτικά Δίκτυα Κλασσικό Παράδειγμα τα LAN Μεγάλες εταιρείες όμως και σε επίπεδο WAN Αγοράζουν υλικό διασύνδεσης

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η επωνυµία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation.

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Τοπικά Δίκτυα Local Area Networks (LAN)

Τοπικά Δίκτυα Local Area Networks (LAN) Τοπικά Δίκτυα Local Area Networks (LAN) Ορισμός Τοπικών Δικτύων Τοπικό δίκτυο επικοινωνιών δεδομένων ονομάζεται ένα δίκτυο όπου τα υπολογιστικά συστήματα που συνδέονται μεταξύ τους βρίσκονται σε περιορισμένη

Διαβάστε περισσότερα

Βασικές έννοιες και ιστορική αναδρομή

Βασικές έννοιες και ιστορική αναδρομή ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ MHX. H/Y & ΠΛΗΡΟΦΟΡΙΚΗΣ Βασικές έννοιες και ιστορική αναδρομή MYE006: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου Διάρθρωση μαθήματος Εισαγωγή Ορισμός ασύρματου δικτύου Παραδείγματα

Διαβάστε περισσότερα

Κάντε κλικ για έναρξη

Κάντε κλικ για έναρξη Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Ορισμός Δίκτυο Υπολογιστών = Mία ομάδα από 2 ή περισσότερους υπολογιστές που είναι συνδεδεμένοι μεταξύ τους. Ο κύριος σκοπός είναι να ανταλλάσσουν

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

12/5/18. Κεφάλαιο 7. Δικτύωση: Σύνδεση ψηφιακών συσκευών. Στόχος. Πώς λειτουργούν τα δίκτυα. Στόχος. Στόχοι. Εισαγωγή στην πληροφορική

12/5/18. Κεφάλαιο 7. Δικτύωση: Σύνδεση ψηφιακών συσκευών. Στόχος. Πώς λειτουργούν τα δίκτυα. Στόχος. Στόχοι. Εισαγωγή στην πληροφορική A. EVANS, K. MARTIN, M. A. POATSY Εισαγωγή στην πληροφορική Θεωρία και πράξη 2 η έκδοση Κεφάλαιο 7 Δικτύωση: Σύνδεση ψηφιακών συσκευών Πώς λειτουργούν τα δίκτυα Στόχος 7.1 Δίκτυα υπολογιστή και τα υπέρ

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση 6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του

Διαβάστε περισσότερα

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Κεφάλαιο 2 Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Εισαγωγή Μέσα αποθήκευσης Δίκτυα υπολογιστών Βάσεις δεδομένων Δίκτυα Υπολογιστών Σύνολο από υπολογιστές ή συσκευές διασυνδεδεμένες

Διαβάστε περισσότερα

Ανατομία ενός πομποδέκτη σταθμού βάσης HSDPA (Node-B)

Ανατομία ενός πομποδέκτη σταθμού βάσης HSDPA (Node-B) ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ Ανατομία ενός πομποδέκτη σταθμού βάσης HSDPA (Node-B) Anatomy of a Node B (HSDPA)

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802.

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος I Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα ΙΕΕΕ 802.11 Εισαγωγή Λειτουργικό μοντέλο

Διαβάστε περισσότερα

Μάθημα 6: Αρχιτεκτονική TCP/IP

Μάθημα 6: Αρχιτεκτονική TCP/IP Μάθημα 6: Αρχιτεκτονική TCP/IP 6.1 Συσχέτιση OSI και TCP/IP Η αρχιτεκτονική TCP/IP ακολουθεί ένα πρότυπο διαστρωμάτωσης παρόμοιο με το μοντέλο OSI. Η αντιστοιχία φαίνεται στο σχήμα 6.1. Η ονομασία της

Διαβάστε περισσότερα

Βασικές έννοιες και ιστορική αναδρομή

Βασικές έννοιες και ιστορική αναδρομή ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ MHX. H/Y & ΠΛΗΡΟΦΟΡΙΚΗΣ Βασικές έννοιες και ιστορική αναδρομή ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου Διάρθρωση μαθήματος Εισαγωγή Ορισμός ασύρματου δικτύου Παραδείγματα ασύρματων

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ

ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΦΘΙΝΟΠΩΡΟ 2003 ΗΜΗΤΡΗΣ ΖΗΣΙΑ ΗΣ 2003 ηµήτρης Ζησιάδης Απαγορεύεται η χρησιµοποίηση όλου ή µέρους του υλικού αυτού σε οποιαδήποτε µορφή (ούτε και σε φωτοαντίγραφα) ή

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής  Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Οι βασικές βαθμίδες του συστήματος των δορυφορικών επικοινωνιών δίνονται στο παρακάτω σχήμα :

Οι βασικές βαθμίδες του συστήματος των δορυφορικών επικοινωνιών δίνονται στο παρακάτω σχήμα : Εισαγωγικά Τα δορυφορικά δίκτυα επικοινωνίας αποτελούν ένα σημαντικό τμήμα των σύγχρονων τηλεπικοινωνιακών συστημάτων. Οι δορυφόροι παρέχουν τη δυνατότητα κάλυψης μεγάλων γεωγραφικών περιοχών. Η δυνατότητα

Διαβάστε περισσότερα

ΟΡΓΑΝΩΣΗ & ΔΙΑΧΕΙΡΙΣΗ ΠΛΗΡΟΦΟΡΙΩΝ 2011-12

ΟΡΓΑΝΩΣΗ & ΔΙΑΧΕΙΡΙΣΗ ΠΛΗΡΟΦΟΡΙΩΝ 2011-12 ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΟΡΓΑΝΩΣΗ & ΔΙΑΧΕΙΡΙΣΗ ΠΛΗΡΟΦΟΡΙΩΝ Δρ. Ιάσων Κουφοδόντης ΚΕΦΑΛΑΙΟ 4 Σύνδεση με Προηγούμενα Ενότητες Μαθήματος E1 I. ΟΡΓΑΝΩΣΗ

Διαβάστε περισσότερα

Ιατρική Πληροφορική. Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ.Ε. Χρήσιμοι Σύνδεσμοι

Ιατρική Πληροφορική. Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ.Ε. Χρήσιμοι Σύνδεσμοι Ιατρική Πληροφορική Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ.Ε. Χρήσιμοι Σύνδεσμοι Διαλέξεις μαθήματος: http://medisp.teiath.gr/eclass/courses/tio103/ https://eclass.teiath.gr/courses/tio100/

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ TE ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ

ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ TE ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ TE ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ «Μελέτη και εργαστηριακές μετρήσεις ενός πομποδέκτη LTE μονού φέροντος» Επιμέλεια:

Διαβάστε περισσότερα

ΘΕΜΑΤΑ ΕΞΕΤΑΣΕΩΝ Μάθημα: Ευρυζωνικά Δίκτυα Ομάδα A

ΘΕΜΑΤΑ ΕΞΕΤΑΣΕΩΝ Μάθημα: Ευρυζωνικά Δίκτυα Ομάδα A ΘΕΜΑΤΑ ΕΞΕΤΑΣΕΩΝ Μάθημα: Ευρυζωνικά Δίκτυα Ομάδα A Θέμα 1 ο : (3 μονάδες) 1. Ποια από τις παρακάτω δομές πλαισίου χρησιμοποιείται στην δομή πλαισίου τύπου 1 (FDD) στο LTE; A. Συνολικό μήκος 10 msec, 2

Διαβάστε περισσότερα

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Σερρών Τμήμα Πληροφορικής & Επικοινωνιών Δίκτυα Τηλεπικοινωνιών και Μετάδοσης Δρ. Δημήτριος Ευσταθίου Επίκουρος Καθηγητής & Δρ. Στυλιανός Τσίτσος Επίκουρος Καθηγητής Δίκτυα

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εισαγωγή στις βασικές έννοιες των δικτύων υπολογιστών ικτυακός Καταµερισµός Εργασίας Το υπόδειγµα του Internet Εξοπλισµός ικτύου Κατηγοριοποίηση ικτύων

Διαβάστε περισσότερα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο

Διαβάστε περισσότερα

ΜΕΤΑΔΟΣΗ ΔΕΔΟΜΕΝΩΝ & ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΑΠΑΝΤΗΣΕΙΣ ΣΤΑ ΘΕΜΑΤΑ ΠΑΝΕΛΛΗΝΙΩΝ ΕΞΕΤΑΣΕΩΝ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2001-2 ΘΕΜΑΤΑ

ΜΕΤΑΔΟΣΗ ΔΕΔΟΜΕΝΩΝ & ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΑΠΑΝΤΗΣΕΙΣ ΣΤΑ ΘΕΜΑΤΑ ΠΑΝΕΛΛΗΝΙΩΝ ΕΞΕΤΑΣΕΩΝ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2001-2 ΘΕΜΑΤΑ ΜΕΤΑΔΟΣΗ ΔΕΔΟΜΕΝΩΝ & ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΑΠΑΝΤΗΣΕΙΣ ΣΤΑ ΘΕΜΑΤΑ ΠΑΝΕΛΛΗΝΙΩΝ ΕΞΕΤΑΣΕΩΝ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2001-2 ΘΕΜΑΤΑ ΘΕΜΑ1ο Α.1 Να αναφέρετε ονομαστικά τα πέντε (5) υποσυστήματα με τα οποία υλοποιείται

Διαβάστε περισσότερα

Διασύνδεση τοπικών δικτύων

Διασύνδεση τοπικών δικτύων Κεφάλαιο 10 Διασύνδεση τοπικών δικτύων ------------------------- Μάθημα 10.1 : Αρχές διασύνδεσης τοπικών δικτύων Μάθημα 10.2 : Επιλογή τοπικού δικτύου και μέσου μετάδοσης Μάθημα 10.3 : Επιλογή τοπικού

Διαβάστε περισσότερα

ΑσύρµαταΜητροπολιτικά ίκτυα

ΑσύρµαταΜητροπολιτικά ίκτυα ΑσύρµαταΜητροπολιτικά ίκτυα Απαιτήσεις ικτύωση υπολογιστικών συστηµάτων που βρίσκονται διασκορπισµένα σε µια γεωγραφική περιοχή της τάξης µιας «πόλης». Μεγαλύτερό εύρος ζώνης από τα αντίστοιχα τοπικά δίκτυα.

Διαβάστε περισσότερα

Κεφάλαιο 7. ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης

Κεφάλαιο 7. ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης Κεφάλαιο 7 1. Σε τι διαφέρει ο Η/Υ από τις υπόλοιπες ηλεκτρικές και ηλεκτρονικές συσκευές; Που οφείλεται η δυνατότητά του να κάνει τόσο διαφορετικές

Διαβάστε περισσότερα

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής  Password: edi ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi ίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τµήµα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Τι είναι επικοινωνία; Είναι η διαδικασία αποστολής πληροφοριών από ένα πομπό σε κάποιο δέκτη. Η Τηλεπικοινωνία είναι η επικοινωνία από απόσταση (τηλε-).

Διαβάστε περισσότερα

ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ

ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ «Μελέτη ενός Δέκτη WiMAX IEEE 802.16e» ΙΩΑΝΝΑ ΧΡΗΣΤΑΚΙΔΟΥ ΑΕΜ:3335 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ Δρ.ΔΗΜΗΤΡΙΟΣ ΕΥΣΤΑΘΙΟΥ ΣΚΟΠΟΣ ΤΗΣ ΕΡΓΑΣΙΑΣ Σκοπός της εργασίας

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006 Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος I Slide: 1/26 Περιεχόμενα ΙΕΕΕ 802.11 Εισαγωγή Λειτουργικό μοντέλο 802.11 Στοίβα πρωτοκόλλων του 802.11 Δομή πλαισίων 802.11 Υπηρεσίες

Διαβάστε περισσότερα