Περιεχόμενα 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. Ιοί ιός

Σχετικά έγγραφα
2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

5 ΕΙΣΑΓΩΓΗ ΣΤΗ ΘΕΩΡΙΑ ΑΛΓΟΡΙΘΜΩΝ

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Προβλήματα, αλγόριθμοι, ψευδοκώδικας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ερωτήσεις πολλαπλής επιλογής - Κεφάλαιο 2. Α1. Ο αλγόριθμος είναι απαραίτητος μόνο για την επίλυση προβλημάτων πληροφορικής

Θεωρητικές Ασκήσεις. ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ. 1 ο Μέρος

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

Εισαγωγή - Βασικές έννοιες. Ι.Ε.Κ ΓΛΥΦΑΔΑΣ Τεχνικός Τεχνολογίας Internet Αλγοριθμική Ι (Ε) Σχολ. Ετος A Εξάμηνο

Πρόβλημα 29 / σελίδα 28

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ

Τεχνολογίες & Εφαρμογές Πληροφορικής

Πληροφορική 2. Αλγόριθμοι

Σου προτείνω να τυπώσεις τις επόμενες τέσσερις σελίδες σε ένα φύλο διπλής όψης και να τις έχεις μαζί σου για εύκολη αναφορά.

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

<<ΔΗΜΗΤΡΗΣ ΜΑΝΩΛΗΣ ΦΥΣΙΚΟΣ ΜCs>> 1

Πρόβλημα 37 / σελίδα 207

Μαλούτα Θεανώ Σελίδα 1

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΟΜΑΔΑ Ε ΓΕΩΡΓΙΟΥ ΦΩΤΕΙΝΗ ΗΛΙΟΥΔΗ ΑΦΡΟΔΙΤΗ ΜΕΤΑΛΛΙΔΟΥ ΧΡΥΣΗ ΝΙΖΑΜΗΣ ΑΛΕΞΑΝΔΡΟΣ ΤΖΗΚΑΛΑΓΙΑΣ ΑΝΔΡΕΑΣ ΤΡΙΓΚΑΣ ΑΓΓΕΛΟΣ

Ασφάλεια Υπολογιστικών Συστηµάτων

Δομές Ακολουθίας- Επιλογής - Επανάληψης. Δομημένος Προγραμματισμός

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΑΝΑΛΗΠΤΙΚΟ ΔΙΑΓΩΝΙΣΜΑ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ

ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΑΛΓΟΡΙΘΜΩΝ ΚΕΦΑΛΑΙΟ 2 ο ΚΕΦΑΛΑΙΟ 7 ο ΕΡΩΤΗΣΕΙΣ ΓΕΝΙΚΑ ΠΕΡΙ ΑΛΓΟΡΙΘΜΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Κεφάλαιο 3: Εισαγωγή στους αλγορίθμους - διαγράμματα ροής

Κεφάλαιο 2 ο Βασικές Έννοιες Αλγορίθμων (σελ )

Μάθημα 3: Αρχιτεκτονική Υπολογιστών

4. Συντακτικό μιας γλώσσας είναι το σύνολο των κανόνων που ορίζει τις μορφές με τις οποίες μια λέξη είναι αποδεκτή.

Ερωτήσεις πολλαπλής επιλογής - Κεφάλαιο 2

φροντιστήρια Θέματα Ανάπτυξης Εφαρμογών σε Προγραμματιστικό Περιβάλλον Γ λυκείου Προσανατολισμός Σπουδών Οικονομίας και Πληροφορικής

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Κεφ. 2 Θέματα Θεωρητικής Επιστήμης Υπολογιστών. Κοντογιάννης Βασίλειος ΠΕ19

ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP)

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ψευδοκώδικας. November 7, 2011

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΑΡΧΗ 2ΗΣ ΣΕΛΙΔΑΣ Γ Α... Β

Το σύστημα Βοήθειας του Internet Explorer

ΠΡΟΣΟΜΟΙΩΣΗ ΠΑΝΕΛΛΑΔΙΚΩΝ ΕΞΕΤΑΣΕΩΝ Γʹ ΤΑΞΗΣ ΗΜΕΡΗΣΙΟΥ ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΑΕΠΠ ΤΡΙΤΗ 18 ΑΠΡΙΛΙΟΥ 2017 ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΕΠΤΑ (7)

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει;

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Ασφάλεια Πληροφοριακών Συστημάτων

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Microsoft Excel Κεφάλαιο 1. Εισαγωγή. Βιβλίο εργασίας

Ο Οδηγός γρήγορης εκκίνησης

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ Κεφάλαιο 2 ο. Επικοινωνία:

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΑΛΓΟΡΙΘΜΟΙ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ : ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΑΞΗ : Γ ΛΥΚΕΙΟΥ ΣΠΟΥΔΕΣ ΟΙΚΟΝΟΜΙΑΣ & ΠΛΗΡΟΦΟΡΙΚΗΣ

8 Τεχνικός Εφαρμογών Πληροφορικής με Πολυμέσα

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

Μάθημα 4ο. Προγράμματα

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής Πρόλογος... 11

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

Κεφάλαιο 1: Έναρξη...3

Οδηγός γρήγορης εκκίνησης

Αλγόριθμος. Αλγόριθμο ονομάζουμε τη σαφή και ακριβή περιγραφή μιας σειράς ξεχωριστών οδηγιών βημάτων με σκοπό την επίλυση ενός προβλήματος.

ΠΑΡΑΡΤΗΜΑ IV. ΔΙΔΑΚΤΙΚΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΑΡΑΡΤΗΜΑ IV Ασκήσεις για το Robolab

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ

6.2 Υπηρεσίες Διαδικτύου

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στην Access...9. Κεφάλαιο 2 Χειρισμός πινάκων... 25

21. ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ 4 - ΔΗΜΙΟΥΡΓΩΝΤΑΣ ΜΕ ΤΟ BYOB BYOB. Αλγόριθμος Διαδικασία Παράμετροι

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Βασίλειος Κοντογιάννης ΠΕ19

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Κεφάλαιο 7. ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης

Επικοινωνία. Ηλεκτρονικό ταχυδρομείο. Δημιουργία λογαριασμού. Λήψη ηλεκτρονικού μηνύματος. Αποστολή ηλεκτρονικού μηνύματος. Απάντηση και προώθηση

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

Προγραμματισμός Υπολογιστών

ΕΙΣΑΓΩΓΗ ΣΤΟΥΣ ΑΛΓΟΡΙΘΜΟΥΣ ΚΑΙ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ

ΔΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ

Επιµέλεια Θοδωρής Πιερράτος

INTERNET BASIC Μάθημα 2

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αλγόριθμοι Αναπαράσταση αλγορίθμων Η αναπαράσταση των αλγορίθμων μπορεί να πραγματοποιηθεί με:

ΑΕΠΠ Ερωτήσεις θεωρίας

Ενδεικτικές Ερωτήσεις Θεωρίας

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Ανάπτυξη Εφαρμογών σε Προγραμματιστικό Περιβάλλον

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο

F-Secure Anti-Virus for Mac 2015

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

ΕΠΙΜΟΡΦΩΣΗ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΑΝΑΛΥΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΝΕΟ ΑΝΑΛΥΤΙΚΟ ΠΡΟΓΡΑΜΜΑ Γ ΓΥΜΝΑΣΙΟΥ

Windows 8 2_windows8.indd 39 10/5/2014 2:10:10 μμ 10/5/2014 2:10:10

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ

Περιεχόμενα. Μέρος 1: Βασικές έννοιες Πληροφορικής και επικοινωνιών Μέρος 2: Χρήση υπολογιστή και διαχείριση αρχείων Πρόλογος...

Transcript:

Περιεχόμενα: Ιοί 1. Ιοί, Σκουλήκια, Δούρειοι Ίπποι, Φάρσες, Προστασία από τους ιούς, Προστασία από Δούρειους Ίππους. 2. Υποκλοπές δεδομένων, Προβλήματα στο Διαδίκτυο, Hacer και Hacing, Cracer. 3. Τεχνικές και μέθοδοι των Cracer, Τι είναι οι αντιπυρικές ζώνες και πως λειτουργούν, Pacet Sniffer ; Τι είναι αυτό ; Προστασία ηλεκτρονικής αλληλογραφίας. 4. Κρυπτογραφία, Είδη κρυπτογραφίας, Το σύστημα κρυπτογράφησης PGP, ψηφιακές υπογραφές. 5. Μπορούμε να είμαστε σίγουροι; Προστασία από κλοπή, Ανακάλυψη και σχεδιασμός αλγορίθμων. 6. Βασικές λειτουργίες του ψευδοκώδικα, Είδη των αλγοριθμικών διεργασιών, Διεργασία ακολουθίας, Διεργασία υπό συνθήκη, Διεργασία επανάληψης & Συνδυασμοί ν αριθμών ανά κ. 7. Χαρακτηριστικά των αλγορίθμων, Μετάθεση αριστερά, Αντιγραφή από πάνω, Συγκλίνοντες δείκτες, Ακολουθιακή αναζήτηση, Ξεκαθάρισμα δεδομένων. 8. Επιλογή ταξινόμησης, Επίλυση προβλημάτων με υπολογιστή, Το λογικό Διάγραμμα. 9. Τι είναι το Internet (Διαδίκτυο0, Το ηλεκτρονικό ταχυδρομείο, Διευθύνσεις, Σύνθεση μηνυμάτων 10. Διαχείριση μηνυμάτων 11. Κίνδυνοι - Προστασία στο Internet & Συνδυασμοί ν αριθμών ανά κ. 12. Το σχήμα του Horner, Μέθοδος φυσαλιδικής ταξινόμησης (Bubblesort) 13. Μέσος όρος (Average) 14. Διάμεσος (Median) 15. Εύρεση τεταρτημορίων 16. Ενδοτεταρτημοριακό εύρος 17. Κορυφή (Mode) 18. Εύρος (Range) 19. Διακύμανση (Variance)και τυπική απόκλιση ( Standard deviation). Ο ιός αποτελεί το πιο διαδεδομένο και συχνό τρόπο μόλυνσης των υπολογιστών. Τα βασικά χαρακτηριστικά ενός ιού μπορεί να είναι τα εξής : Μπορεί να αναπαράγει τον εαυτό του σε δισκέτες, σκληρούς δίσκους, αρχεία και μηνύματα ηλεκτρονικού ταχυδρομείου. Εκτελείται στον υπολογιστή χωρίς την έγκριση του κατόχου του και χωρίς καν να γίνεται αντιληπτή η δραστηριότητα του αυτή. Ανάλογα με το είδος του ιού, οι συνέπειες από τη μόλυνση μπορεί να είναι από μηδαμινές έως καταστροφικές. Είδη ιών : 1. Ιοί τομέα εκκίνησης. 2. Ιοί προγραμμάτων. 3. Ιοί μακροεντολών. 4. Πολυμορφικοί. 1

Βέβαια, μπορούμε να τους αποφύγουμε είτε με την χρήση αντιβιοτικών προγραμμάτων,είτε με την εγκατάσταση νεότερων εκδόσεων των εφαρμογών. Σκουλήκια Τα σκουλήκια είναι παρασιτικά προγράμματα που μπορούν και αναπαραγάγουν τον εαυτό τους αλλά δε μολύνουν άλλα αρχεία στον υπολογιστή που προσβάλλουν. Κάνουν χρήση των υπηρεσιών δικτύου, με ιδιαίτερη προτίμηση στο ηλεκτρονικό ταχυδρομείο, για να πολλαπλασιάζονται και να εξαπλώνονται πιο εύκολα και με μεγάλη ταχύτητα λόγω της εύκολης επικοινωνίας των χρηστών. Η μέθοδος επίθεσης είναι εξαιρετικά ύπουλη, αφού μόλις καταφέρουν να διεισδύσουν σε έναν υπολογιστή, στέλνουν μολυσμένα και καμουφλαρισμένα μηνύματα ηλεκτρονικού ταχυδρομείου σε όλη την λίστα επαφών του χρήστη. Η μαζική αποστολή ηλεκτρονικού ταχυδρομείου επιβαρύνει δραματικά τους κεντρικούς διακομιστές αλληλογραφίας του Διαδικτύου, με αποτέλεσμα να βγαίνουν συχνά εκτός λειτουργίας. Δούρειοι Ίπποι: Ένας από τους μεγαλύτερους κινδύνους τους οποίους διατρέχει ένας χρήστης είναι αυτός του Δούρειου Ίππου. Πρόκειται για προγράμματα που, ενώ εμφανίζονται σαν κανονικά προγράμματα για την εκτέλεση μιας συγκεκριμένης εργασίας στον υπολογιστή, κρυφά εκτελούν κάποια διαφορετική, συνήθως κακόβουλη. Αποτελούνται από δύο μέρη, τον πελάτη και τον διακομιστή. Το πόσο μπορεί να συνεχιστεί ο έλεγχος του επιτιθέμενου στο άλλο μηχάνημα και τι καταστροφές μπορεί να προκαλέσει εξαρτάται από το είδος του δούρειου ίππου και το λόγο για τον οποίο κατασκευάστηκε. Μπορεί να του διαγράψει αρχεία ή ακόμη και να προκαλέσει ζημιές στο υλικό του υπολογιστή του. Μια άλλη ύπουλη λειτουργία των δούρειων ίππων είναι η παρακολούθηση και η καταγραφή των πλήκτρων που πατάει το θύμα. Ο διακομιστής του Δούρειου Ίππου παρακολουθεί συνεχώς τις κινήσεις του χρήστη. Μια τελευταία κατηγορία είναι οι φάρσες. Πρόκειται για μηνύματα ηλεκτρονικού ταχυδρομείου που προτρέπουν το χρήστη να τα προωθήσει σε άλλους ή να εκτελέσει μόνος του βλαβερές ενέργειες για τον υπολογιστή του. Προστασία από ιούς: Το Norton Antivirus είναι ένα από τα πιο διάσημα προγράμματα εντοπισμού και καταστροφής των ιών και των άλλων παρόμοιων προγραμμάτων. Για να προστατέψουμε τον υπολογιστή μας, καλό είναι να ακολουθούμε τους κανόνες: Να αναβαθμίζουμε τα προγράμματα που χρησιμοποιούμε με νεότερες εκδόσεις τους. Να χρησιμοποιούμε αντιβιοτικά προγράμματα. Να ελέγχουμε τα μηνύματα ηλεκτρονικού ταχυδρομείου. Να μην ανοίγουμε αρχεία του Word ή του Excel αν δεν γνωρίζουμε την προέλευση τους. Να μην αφήνουμε δισκέτες στη μονάδα δισκετών όταν σβήνουμε ή ανάβουμε τον υπολογιστή μας. Να προστατεύουμε τις δισκέτες από εγγραφή. 2

Προστασία από Δούρειους Ίππους: Υπάρχουν δύο τρόποι να αποφύγουμε τους Δούρειους Ίππους : Να χρησιμοποιούμε ένα πρόγραμμα αντιβιοτικό ή αντιδούρειο. Ο άλλος τρόπος είναι η χρήση μιας προσωπικής αντιπυρικής ζώνης. Κάθε φορά που ένας διακομιστής Δουρείου Ίππου προσπαθεί να βγει στο Διαδίκτυο, η αντιπυρική ζώνη μας ειδοποιεί. Υποκλοπές δεδομένων: Το Echelon γεννήθηκε στα τέλη της δεκαετίας του 1960. Το δίκτυο Echelon συμπεριλαμβάνει υποδομή Για υποκλοπή των σημάτων από δορυφόρους, Για υποκλοπή ραδιοσημάτων, Καθώς και εξοπλισμό για την υποκλοπή επίγειων τηλεπικοινωνιακών δικτύων. Η κύρια πηγή πληροφοριών του συστήματος Echelon γίνεται μέσω του μυστικού δικτύου από ραντάρ. Το Echelon δημιουργήθηκε με σκοπό τη σύνδεση όλων των υπολογιστών με τη δυνατότητα να σαρώνουν κείμενα για λέξεις-κλειδιά και την επικοινωνία τους έτσι, ώστε να λειτουργούν ως ένα ολοκληρωμένο σύνολο. Επίσης το διάσημο πρόγραμμα «Carnivore» που χρησιμοποιείται από το FBI, καθώς και τα διάφορα παρόμοια προγράμματα που χρησιμοποιούνται μέσω του διαδικτύου, αποτελούν σαφώς μεγαλύτερο κίνδυνο για όλους μας. Προβλήματα στο Διαδίκτυο: Το Διαδίκτυο είναι από τη φύση του ιδιαίτερα ευπρόσβλητο γιατί έχει σχεδιαστεί έτσι ώστε να επιτρέπει την κατά το δυνατόν ελεύθερη ανταλλαγή πληροφοριών, δεδομένων και αρχείων. Το Διαδίκτυο έχει τρύπες : Τρύπα πρώτη, η αρχιτεκτονική του: το διαδίκτυο στηρίζεται σε μερικούς βασικούς διακομιστές ονομάτων. Είναι μηχανές που έχουν τις βασικές διευθύνσεις του Διαδικτύου και κατευθύνουν την κυκλοφορία των δεδομένων. Τρύπα δεύτερη, το λογισμικό : Από τη φύση τους, οι ιοί είναι και αυτοί προγράμματα. Οι κυβερνοπειρατές χρησιμοποιούν πολύ συχνά ιούς για να σπάσουν τους κωδικούς προσωπικών υπολογιστών. Τρύπα Τρίτη, η ιδιωτική ζωή των χρηστών. Τρύπα τέταρτη, η έλλειψη ικανών στελεχών που θα επαγρυπνούν για την ασφάλεια του Διαδικτύου. Hacer και Hacing Hacer είναι αυτός που του αρέσει να εξερευνά τις λεπτομέρειες συστημάτων και προγραμμάτων και αναπτύσσει τις ικανότητες του σε αυτά τα συστήματα. Κάποιος που προγραμματίζει γρήγορα, κάποιος που γνωρίζει πολύ καλά ένα συγκεκριμένο πρόγραμμα. Οι χάκερ δεν προσπαθούν να προκαλέσουν βλάβες στα συστήματα ή στα προγράμματα που ερευνούν. Αυτοί που έχουν αυτή την αρρωστημένη συνήθεια ονομάζονται cracer. Ορισμένοι ειδήμονες διαχωρίζουν τους χακερ σε τέσσερις γενιές : 3

Η πρώτη γενιά των χάκερ περιλαμβάνει τους επιστήμονες που είχαν συμμετοχή στην ανάπτυξη των πρώτων μεθόδων προγραμματισμού υπολογιστών. Οι πρώτοι χάκερ χαρακτηρίζονταν από μια απόλυτη προσήλωση στο έργο τους. Εργάζονταν για λογαριασμό στρατιωτικοβιομηχανικών κύκλων και μυστικών υπηρεσιών. Η δεύτερη γενιά περιλαμβάνει τους κυρίως επιχειρηματικά προσανατολισμένους επιστήμονες που έθεσαν ως σκοπό τους τη μετάδοση της χρήσης της πληροφορικής τεχνολογίας στον ευρύτερο πληθυσμό. Πρόκειται για τους επιστήμονες που ανέπτυξαν τους πρώτους προσωπικούς υπολογιστές. Η τρίτη γενιά αναφέρεται στους προγραμματιστές που σχεδίασαν τις πρώτες αρχιτεκτονικές, πάνω στις οποίες θα αναπτύσσονταν στο κοντινό μέλλον τα ηλεκτρονικά παιχνίδια. Η τέταρτη γενιά των χάκερ γνωστών και ως cracer,cyberpunπροσεγγίζει τους διαφόρους νομικούς ορισμούς του hacing ως εγκληματικής συμπεριφοράς. Η τέταρτη γενιά είναι σαφώς πολυπληθέστερη, έχει γεννηθεί και ενσωματωθεί σε ένα ήδη υπάρχον πληροφορικό περιβάλλον,και αποτελείται από άτομα που ζουν σε διαφορετικές συνθήκες και έχουν διαφορετικούς στόχους και σκοπούς από τις προηγούμενες. Στο νέο αυτό πλαίσιο, η πρόσβαση σε έναν υπολογιστή δε θεωρείται πλέον αμέσως ελεύθερη. Απαιτεί ορισμένες ενέργειες, η κυριότερη από τις οποίες είναι η εξουσιοδότηση. Cracer Οι cracer είναι αυτοί που πρακτικά δημιουργούν τα προβλήματα στο Διαδίκτυο. Είναι αυτοί που αρέσκονται να να σπάζουν κωδικούς πρόσβασης, να κλέβουν και να παραποιούν στοιχεία. Χρησιμοποιώντας διάφορες τεχνικές καταφέρνουν να αποκτούν πρόσβαση σε υπολογιστικά συστήματα και να προκαλούν ζημιές παίρνοντας κάποια οφέλη μέσω σωρείας εγκληματικών ενεργειών. Τεχνικές και μέθοδοι των Cracer Μια από τις πλέον γνωστές και αποτελεσματικές μεθόδους που χρησιμοποιούν οι cracer για να θέτουν εκτός λειτουργίας δικτυωμένους υπολογιστές είναι οι επιθέσεις Dos. Το όνομα της τεχνικής οφείλεται στο γεγονός ότι ο υπολογιστής- θύμα για ένα χρονικό διάστημα δεν είναι σε θέση να εξυπηρετεί αιτήσεις μηχανημάτων-πελατών, εξαιτίας του τεράστιου πλήθος ψεύτικων αιτήσεων που δέχεται από τον επιτιθέμενο. Υπάρχουν διάφορα είδη επιθέσεων Dos.Για τα περισσότερα από αυτά, είναι ήδη γνωστά τα αντίστοιχα μέτρα προστασίας. Μια άλλη τεχνική που χρησιμοποιούν διαχειριστές και cracer, καθένας για διαφορετικούς σκοπούς είναι η σάρωση θυρών. Πρόκειται για μια διαδικασία αποστολής ερωτημάτων σε διακομιστές, με σκοπό να ληφθούν πληροφορίες για τις υπηρεσίες που προσφέρουν, καθώς και για το χρησιμοποιούμενο επίπεδο ασφαλείας. Επειδή μια διαδικασία σάρωσης θυρών αφήνει τα ίχνη της στα αρχεία ημερολογίων του λειτουργικού συστήματος, ορισμένοι cracer χρησιμοποιούν μερικές ύπουλες παραλλαγές. Μια από αυτές είναι η λεγόμενη ημιανοικτή σάρωση SYN. Κατά τη διάρκεια μιας τέτοιας σάρωσης, το πρόγραμμα συνδέεται στις θύρες αλλά τερματίζει 4

κάθε μια περίοδο σύνδεσης πριν αυτή ολοκληρωθεί. Υπάρχουν διάφορα εργαλεία για την αντιμετώπιση του παραπάνω προβλήματος. Ένα από αυτά είναι οι αντιπυρικές ζώνες. Τι είναι οι αντιπυρικές ζώνες και πως λειτουργούν ; Όταν μια εταιρεία συνδέει το εσωτερικό της δίκτυο στο Διαδίκτυο, αντιμετωπίζει ορισμένους σημαντικούς κινδύνους. Η εταιρεία μπορεί να δημιουργήσει αντιπυρικές ζώνες για να προστατεύσει το δίκτυο της. Οι αντιπυρικές ζώνες αφενός επιτρέπουν στους υπαλλήλους της επιχείρησης να έχουν πρόσβαση στο Διαδίκτυο και αφετέρου εμποδίζουν τους επίδοξους cracer να αποκτήσουν πρόσβαση στο εταιρικό δίκτυο και να προκαλέσουν ζημιές. Οι αντιπυρικές ζώνες αποτελούν συνδυασμούς υλικού και λογισμικού και δημιουργούνται με τη χρήση διακομιστών και μιας ποικιλίας εξειδικευμένου λογισμικού. Ένα από τα απλούστερα είδη των αντιπυρικών ζωνών χρησιμοποιεί την τεχνική του φιλτραρίσματος των πακέτων. Στην περίπτωση αυτή, ένα εξειδικευμένο λογισμικό και του εταιρικού δικτύου. Οι διακομιστές μεσολάβησης είναι λογισμικό σε επίπεδο διακομιστή, το οποίο εκτελείται σε μια αντιπυρική ζώνη και παίζει τον ρόλο του οχυρού. Στην περίπτωση αυτή, μόνον ο διακομιστής μεσολάβησης αλληλεπιδρά με το Διαδίκτυο και έτσι ελέγχονται καλύτερα τα θέματα ασφαλείας. Pacet Sniffer ; Τι είναι αυτό ; Από τα παλαιότερα εργαλεία που χρησιμοποιούν οι διαχειριστές συστημάτων για να αναλύουν τη συμπεριφορά δικτύων και να εντοπίζουν πιθανά προβλήματα, είναι τα λεγόμενα sniffers. Έτσι ονομάζεται ένα πρόγραμμα που είναι ικανό να υποκλέπτει δεδομένα τα οποία ταξιδεύουν σε ένα δίκτυο. Επειδή το sniffer παρακολουθεί πακέτα IP, ονομάζεται και Pacet Sniffer.Οι διαχειριστές συστημάτων κάνουν χρήση των sniffer για να αναλύουν την κυκλοφορία των πακέτων σε ένα δίκτυο και να εντοπίζουν εστίες προβλημάτων. Τα sniffer μπορούν να λειτουργήσουν και ως σύστημα ανίχνευσης εισβολών. Τα προγράμματα αυτά αποτελούν πολύτιμο εργαλείο για τους διαχειριστές συστημάτων. Ωστόσο, τις υπηρεσίες τους μπορούν να εκμεταλλευθούν και οι Cracer. Ο προφανής τρόπος για να προστατευτεί ένα δίκτυο από την επιβλαβή χρήση των sniffer είναι να υπάρχει αυστηρή επίβλεψη στα προγράμματα που εγκαθιστούν οι χρήστες στους υπολογιστές. Άλλος ένας τρόπος για την αφόπλιση των sniffer είναι η αποστολή δεδομένων σε κρυπτογραφημένη μορφή. Βεβαίως, στην περίπτωση μας αυτή υπάρχει πάντα ο κίνδυνος της αποκρυπτογράφησης. Υπάρχει μια ολόκληρη κατηγορία προγραμμάτων που μπορούν να εντοπίζουν ποιοι υπολογιστές σε ένα δίκτυο έχουν κάρτα δικτύου σε συγκεχυμένη κατάσταση. Προστασία ηλεκτρονικής αλληλογραφίας. Υπάρχουν δύο τρόποι για την διαφύλαξη του απορρήτου στο ηλεκτρονικό ταχυδρομείο. Ο πρώτος είναι η χρήση ειδικού λογισμικού για την κρυπτογράφηση των μηνυμάτων. Το PGP είναι το πιο διαδεδομένο λογισμικό κρυπτογράφησης. Η δεύτερη μέθοδος προστασίας είναι η χρήση ανωνυμίας, ώστε οι παραλήπτες να μην μπορούν να εξακριβώσουν το πραγματικό μας όνομα ή τη διεύθυνση ηλεκτρονικού ταχυδρομείου μας. 5

Κρυπτογραφία Η κρυπτογραφία είναι μια επιστήμη βασισμένη στα μαθηματικά, που σκοπό έχει να την κωδικοποίηση και την αποκωδικοποίηση των δεδομένων. Οι μέθοδοι κρυπτογράφησης καθιστούν τα ευαίσθητα προσωπικά δεδομένα προσπελάσιμα μόνον από όσους είναι κατάλληλα εξουσιοδοτημένοι. Το αρχικό μήνυμα ονομάζεται απλό κείμενο, ενώ το κωδικοποιημένο μήνυμα του προκύπτει από την κρυπτογράφηση του απλού κειμένου ονομάζεται κρυπτογράφημα. Αποκρυπτογράφηση είναι η ανάκτηση του απλού κειμένου από το κρυπτογράφημα, με την εφαρμογή του αντίστροφου αλγόριθμου. Η κρυπτογραφία πολλές φορές συγχέεται με την κρυπτοανάλυση που είναι η επιστήμη για την ανάλυση και την αποκωδικοποίηση κωδικοποιημένων πληροφοριών χωρίς χρήση του αντίστροφου αλγόριθμου κρυπτογράφησης. Ο αλγόριθμος κρυπτογράφησης είναι μια μαθηματικά συνάρτηση που χρησιμοποιείται για την κρυπτογράφηση και την αποκρυπτογράφηση πληροφοριών. Ο αλγόριθμος κρυπτογράφησης εφαρμόζεται σε συνδυασμό με ένα κλειδί για την κρυπτογράφηση απλών κειμένων. Είδη κρυπτογραφίας Υπάρχουν δύο τάξεις αλγορίθμων : Οι συμμετρικοί στους οποίους χρησιμοποιείται το ίδιο κλειδί τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση Και οι ασύμμετροι στους οποίους τα κλειδιά διαφέρουν χωρίς μάλιστα να υπάρχει η δυνατότητα παραγωγής του κλειδιού αποκρυπτογράφησης από αυτό της κρυπτογράφησης. Στους ασύμμετρους αλγορίθμους, το κλειδί που χρησιμοποιείται για την κρυπτογράφηση ονομάζεται δημόσιο. Ωστόσο, μόνον οι παραλήπτες που διαθέτουν το ιδιωτικό κλειδί μπορούν να αποκωδικοποιήσουν το μήνυμα. Έτσι λοιπόν έχουμε δύο είδη κρυπτογραφίας: τη συμμετρική και την ασύμμετρη. Το σύστημα κρυπτογράφησης PGP Το PGP αποτελεί ένα κρυπτοσύστημα που δημιουργήθηκε από τον P.Zimmerman και χρησιμοποιεί τους αλγορίθμους RSA και IDEA για την κρυπτογράφηση μηνυμάτων ηλεκτρονικής αλληλογραφίας. Οι χρήστες του PGP διατηρούν μια λίστα με τα δημόσια κλειδιά των χρηστών με τους οποίους επικοινωνούν, η οποία λέγεται eyring. Για την προστασία της λίστας, κάθε χρήστης την υπογράφει με το ιδιωτικό του κλειδί. Το PGP δίνει την δυνατότητα ανταλλαγής eyrings, ενώ κάθε χρήστης μπορεί να ρυθμίσει το επίπεδο εμπιστοσύνης για την αποδοχή ενός νέου κλειδιού. Με την ανταλλαγή eyrings οι χρήστες σχηματίζουν έναν ιστό εμπιστοσύνης. Ψηφιακές υπογραφές Η ασύμμετρη κρυπτογραφία δίνει την δυνατότητα πιστοποίησης της αυθεντικότητας ενός μηνύματος μέσω μιας μοναδικής ψηφιακής υπογραφής. Η ψηφιακή υπογραφή είναι μια ακολουθία χαρακτήρων άμεσα συσχετισμένη με το 6

περιεχόμενο του μηνύματος και την ταυτότητα αυτού που το υπογράφει. Αποστέλλεται μαζί με το μήνυμα και δίνει τη δυνατότητα στον παραλήπτη να την ελέγξει και να βεβαιωθεί ότι το περιεχόμενο του μηνύματος δεν έχει παραποιηθεί και ότι ο αποστολέας του είναι πραγματικά αυτός που ισχυρίζεται ότι είναι. Το πρώτο βήμα για τη δημιουργία της ψηφιακής υπογραφής είναι η παραγωγή μιας σύνοψης μηνύματος. Το λογισμικό που παράγει τις υπογραφές χρησιμοποιεί μια συνάρτηση κατακερματισμού. Αυτή η συνάρτηση αντιστοιχεί σε κάθε μήνυμα μια συγκεκριμένη ακολουθία χαρακτήρων, που ονομάζεται σύνοψη του μηνύματος και το μήκος της είναι σταθερό και ανεξάρτητο από το μήκος του μηνύματος. Η σύνοψη, που είναι κρυπτογραφημένη με το ιδιωτικό κλειδί του αποστολέα αποτελεί την υπογραφή που επισυνάπτεται στο μήνυμα. Μπορούμε να είμαστε σίγουροι ; Πολλά προγράμματα που προσπαθούν να εντοπίσουν κλειδιά και να σπάσουν κωδικοποιημένα μηνύματα, δοκιμάζουν με τη σειρά όλους τους δυνατούς συνδυασμούς. Η μέθοδος αυτή ονομάζεται «brute force attac». Όσο μεγαλύτερο είναι το κλειδί της κρυπτογράφησης, τόσο περισσότερους συνδυασμούς έχει να δοκιμάσει το πρόγραμμα. Σήμερα η ταχύτητα των υπολογιστών συνεχίζει να αυξάνει, ενώ την ίδια στιγμή ανακαλύπτονται νέες τεχνικές παραγοντοποίησης. Μια κωδικοποίηση που θεωρείται ασφαλής σήμερα δε σημαίνει ότι θα εξακολουθήσει να είναι ασφαλής και μετά από λίγο καιρό. Εκτός του μήκους του κλειδιού, σημαντικό ρόλο στην ασφάλεια μιας μεθόδου κρυπτογράφησης παίζει και ο τρόπος με τον οποίο δημιουργούνται τα κλειδιά. Ένα καλό κλειδί πρέπει να παράγεται από τυχαίους αριθμούς. Οι αριθμοί που παράγουν ονομάζονται ψευδοτυχαίοι. Για μεγαλύτερη ασφάλεια, οι τυχαίοι αριθμοί πρέπει να δημιουργούνται από φυσικές πηγές τυχαιότητας. Προστασία από υποκλοπή Οι διάφοροι ψυλλομετρητές Ιστού, όπως το Netscape και ο Internet Explorer, δίνουν την δυνατότητα κρυπτογράφησης δεδομένων για μεταφορές μέσω SSL. Η καλύτερη λύση για την ασφάλεια των ευαίσθητων δεδομένων είναι να μην αποθηκεύονται ποτέ στον υπολογιστή που χρησιμοποιείται για π ροσβαση στο Διαδίκτυο. Ανακάλυψη και σχεδιασμός αλγορίθμων Με τον όρο αλγόριθμος εννοούμε μια πεπερασμένη λειτουργία αυστηρώς καθορισμένων εντολών, καθεμία από τις οποίες είναι εκτελέσιμη σε πεπερασμένο μήκος χρόνου για την επίλυση ενός συγκεκριμένου προβλήματος. Η λέξη αλγόριθμος προέρχεται από το όνομα ενός Άραβα μαθηματικού, του Al Khowarazmi. Ένας αλγόριθμος για να είναι επιτυχής πρέπει : Να υπολογίζει τη λύση ενός προβλήματος στο λιγότερο δυνατό χρόνο. Η εκτέλεση του να απαιτεί τη λιγότερο δυνατή μνήμη. Να είναι ανεξάρτητος από τα δεδομένα του προβλήματος. Η σχηματική παρουσίαση ενός αλγορίθμου γίνεται μέσω του Λογικού Διαγράμματος. Σε αυτό καταγράφεται με τη χρήση διαφόρων σχημάτων η λογική 7

σειρά των βημάτων που λύνουν το πρόβλημα. Τα σχήματα έχουν τυποποιηθεί από το Αμερικανικό Ίδρυμα Προτύπων ANSI. Παρουσίαση των αλγορίθμων Για να είναι πλήρης ένας αλγόριθμος πρέπει να έχει τα παρακάτω χαρακτηριστικά: Ορθότητα Σαφήνεια Πληρότητα Ένας τρόπος με τον οποίο μπορούμε να περιγράψουμε έναν αλγόριθμο είναι η χρήση φυσικής γλώσσας. Με τον όρο φυσική γλώσσα εννοούμε τον λόγο που χρησιμοποιούμε στην καθημερινή μας ζωή για να επικοινωνήσουμε με τους συνανθρώπους μας. Με αυτή τη μέθοδο ο αλγόριθμος μας αποτελείται από προτάσεις και είναι πολύ πιθανόν να γίνει και χρήση των παραγράφων. Ο αυτός τρόπος παρουσίασης των αλγορίθμων δε συνιστάται επειδή δεν είναι ιδιαίτερα εύχρηστος και μια πιθανή παραβίαση κάποιου συντακτικού κανόνα μπορεί να οδηγήσει σε λανθασμένα αποτελέσματα. Ένας άλλος τρόπος παρουσίασης ενός αλγορίθμου είναι η χρήση μιας επίσημης γλώσσας προγραμματισμού. Όμως με αυτόν τον τρόπο ενδέχεται να παρουσιαστούν προβλήματα στον προγραμματισμό του αλγορίθμου, τα οποία μπορεί να οφείλονται σε συντακτικά, σε γραμματικά ή ακόμη και σε λογικά σφάλματα. Πολλοί επιστήμονες χρησιμοποιούν για το σχεδιασμό και την αναπαράσταση των αλγορίθμων ψευδοκώδικα. Ο ψευδοκώδικας αποτελεί συνδυασμό φυσικής και επίσημης γλώσσας. Πολλοί ορίζουν τον ψευδοκώδικα ως μια γλώσσα προγραμματισμού χωρίς λεπτομέρειες. Ο ψευδοκώδικας δεν είναι επίσημη γλώσσα προγραμματισμού, αλλά ένας ανεπίσημος σχεδιασμός έκφρασης των αλγορίθμων. Βασικές λειτουργίες του ψευδοκώδικα. Είσοδος :Είναι ένα σύνολο των τιμών που δέχεται ο αλγόριθμος ως δεδομένα για την επίλυση του προβλήματος. Έξοδος: Είναι το σύνολο των τιμών που δίνει ο αλγόριθμός ως αποτελέσματα. Επεξεργασία: με τον όρο επεξεργασία, αναφερόμαστε στο στάδιο που με τις κατάλληλες αριθμητικές πράξεις επεξεργαζόμαστε δεδομένα για να πάρουμε τα τελικά αποτελέσματα που μας ενδιαφέρουν. Η λέξη που χρησιμοποιείται τις περισσότερες φορές για την εισαγωγή δεδομένων σε ένα ηλεκτρονικό υπολογιστή με την χρήση ψευδοκώδικα είναι το «διάβασε».η λέξη που χρησιμοποιείται τις περισσότερες φορές για την εξαγωγή αποτελεσμάτων είναι το «εμφάνισε» ή «τύπωσε».για την επεξεργασία των δεδομένων χρησιμοποιείται αρκετές φορές το «κάνε». Συνηθισμένες αριθμητικές πράξεις είναι η πρόσθεση, η αφαίρεση, η διαίρεση, η ρίζα ενός αριθμού, κλπ. Αν θέλουμε να κάνουμε σχηματική παρουσίαση ενός αλγόριθμου μέσω του Λογικού Διαγράμματος, χρησιμοποιούμε τα σχήματα: 8

Το πλάγιο παραλληλόγραμμο και το ισοσκελές τραπέζιο για να διαβαστούν τα δεδομένα και να τυπωθούν ή να εμφανιστούν τα αποτελέσματα ενός προβλήματος. Το ορθογώνιο παραλληλόγραμμο δηλώνει μια μαθηματική παράσταση ή μια ενδιάμεση πράξη. Διάβασε Κόστος Εκτύπωσε ηλικία Διάβασε Χ Εμφάνισε Μ.Ο Μ.Ο=Αθροισμα /Ν Ι = Ι+1 Ισοσκελές τραπέζιο πλάγιο παραλληλόγραμμο ορθογώνιο παραλληλόγραμμο Είδη των αλγοριθμικών διεργασιών Με τον όρο αλγοριθμική διεργασία εννοούμε τον τρόπο με τον οποίο εκτελείται ένα συγκεκριμένο πλήθος εντολών ενός αλγορίθμου. Οι βασικές αλγοριθμικές διεργασίες είναι οι εξής: Διεργασία ακολουθίας Διεργασία υπό συνθήκη Διεργασία επανάληψης Διεργασία ακολουθίας Κατά την ακολουθιακή εκτέλεση εντολών, οι εντολές εκτελούνται διαδοχικά η μία μετά την άλλη. Διεργασία υπό συνθήκη Σε πολλές περιπτώσεις, για την αλγοριθμική επίλυση κάποιων προβλημάτων, πρέπει μια σειρά από εντολές να εκτελεστούν κάτω από ορισμένες προϋποθέσεις. Στις περιπτώσεις αυτές, είμαστε αναγκασμένοι να χρησιμοποιήσουμε τη διεργασία υπό συνθήκη, στην οποία ελέγχεται κάποια λογική συνθήκη και ακολουθεί η εκτέλεση η όχι κάποιας ενέργειας με βάση την τιμή αληθής ή ψευδής της λογικής αυτής συνθήκης. Για να αναπαραστήσουμε γραφικά την υπό συνθήκη διεργασία σε Λογικό Διάγραμμα χρησιμοποιούμε το ρόμβο, ο οποίος δηλώνει ερώτηση και δίνει την πορεία ανάλογα με την απάντηση. Διεργασία επανάληψης Με τη διεργασία της επανάληψης ο υπολογιστής επαναλαμβάνει μια σειρά ενεργειών και έτσι γλυτώνουμε από μια σειρά πανομοιότυπων εντολών.τη διαδικασία της επανάληψης ο υπολογιστής θα σταματήσει όταν θα βάλουμε μία συνθήκη στην αρχή της επανάληψης και ο υπολογιστής να σταματήσει όταν αυτή η συνθήκη γίνει 9

αληθής ή όταν θα βάλουμε ένα μετρητή με τον οποίο να καθορίζουμε εξαρχής το πλήθος των επαναλήψεων. Συνδυασμοί v αριθμών ανά Κ. C v. = v!, v!=1. 2. 3. (v-1). v!( v )! ( v C v, = 1 2 1)... ( v 3... ( 1) 1) v ( v 1) ( v 1 2 3... 2) (... ( v 1) ) = v 1 1 v 2 2... v 1 v i i Χαρακτηριστικά των αλγόριθμων Το πιο σημαντικό χαρακτηριστικό που πρέπει να έχει ένας αλγόριθμος είναι η ορθότητα. Για τη δημιουργία ενός αλγόριθμου, η ανάλυση πρέπει να είναι ιδιαίτερα λεπτομερής ώστε να λαμβάνει υπόψη την κάθε περίπτωση. α) Ο πρώτος κανόνας που πρέπει να ισχύει κατά τη δημιουργία ενός αλγόριθμου είναι ο ονομαζόμενος πρώτα κάνε το σωστά. Σύμφωνα με αυτόν τον κανόνα, ο αλγόριθμος πρέπει να δίνει τη σωστή λύση. β) Ο δεύτερος κανόνας που πρέπει να ισχύει κατά τη δημιουργία ενός αλγόριθμου είναι ότι ο αλγόριθμος πρέπει να δίνει σωστά αποτελέσματα για όλα τα δυνατά ενδεχόμενα. γ) Ο τρίτος κανόνας που πρέπει να ισχύει κατά τη δημιουργία ενός αλγόριθμου είναι ότι μπορεί να υπάρχει ένα ζήτημα ακριβείας του αποτελέσματος που μπορεί να το δεχτούμε ως σωστό. Για να γίνει αυτό χρειάζονται χρόνος και χρήμα και είναι γνωστά με τον όρο συντήρηση προγράμματος. Ο αλγόριθμος πρέπει να έχει τα εξής χαρακτηριστικά: ευκολία κατανόησης και κομψότητα, η οποία εκφράζει το στυλ του αλγόριθμου. Το πιο επιθυμητό χαρακτηριστικό ενός αλγόριθμου είναι η αποδοτικότητα. Μετάθεση αριστερά Σε αυτόν τον αλγόριθμο, έχουμε μια βοηθητική μεταβλητή με την ονομασία μετρητής που παίρνει ως αρχική τιμή το πλήθος των στοιχείων που έχουμε στο πρόβλημά μας. Η τιμή του αλγόριθμου μειώνεται κατά ένα κάθε φορά που συναντούμε τον αριθμό 0. Όταν συναντήσουμε τον αριθμό 0, αυτός ο αλγόριθμος αντιγράφει όλα τα δεδομένα κατά μία θέση αριστερά. Στην ανάγνωση και την αντιγραφή των στοιχείων βοηθούν οι μεταβλητές αριστερό και δεξιό, οι οποίες αυξάνονται κατά ένα για κάθε μη μηδενικό στοιχείο που διαβάζουν. Έτσι εξαλείφουμε όλες τις μηδενικές τιμές που υπάρχουν στο πρόβλημά μας. Αντιγραφή «από πάνω» Με αυτόν τον αλγόριθμο κάνουμε «ξεκαθάρισμα δεδομένων» με έναν άλλο τρόπο. Αντιγράφουμε όλες τις μη μηδενικές τιμές που συναντούμε, σε μια νέα 10

λίστα. Η βοηθητική μεταβλητή αριστερό βρίσκει και σε αυτόν τον αλγόριθμο εφαρμογή, έχοντας και πάλι τον ίδιο ρόλο. Επίσης, γίνεται χρήση μιας νέας λίστας και της μεταβλητής νέα_θέση. Συγκλίνοντες δείκτες Σε αυτή τη μέθοδο χρησιμοποιούμε ένα διαφορετικό αλγόριθμο για να λύσουμε το πρόβλημα «ξεκαθάρισμα δεδομένων». Χρησιμοποιούμε το αριστερό μας δάκτυλο που κινείται πάνω στη λίστα δεδομένων με κατεύθυνση από τα αριστερά προς τα δεξιά και το δεξιό μας δάκτυλο από τα δεξιά προς τα αριστερά. Χρησιμοποιούμε τις αριστερό, δεξιό και μετρητή. Όταν συναντούμε μια μηδενική τιμή στο αριστερό δάκτυλο, αντιγράφουμε στη θέση αυτή τον αριθμό στον οποίο βρίσκεται εκείνη τη στιγμή το δεξιό μας δάκτυλο και μειώνουμε την τιμή του δεξιό κατά 1. Ακολουθιακή αναζήτηση Είναι από τις πιο απλές μορφές αλγορίθμων στον τομέα της αναζήτησης. Θα μπορούσε να χρησιμοποιηθεί για την εύρεση ενός ονόματος από τηλεφωνικό κατάλογο. Αν έχουμε συνολικά n ονόματα, α) η καλύτερη περίπτωση είναι να βρούμε το όνομα με την πρώτη προσπάθεια. β) η χειρότερη περίπτωση θα ήταν να εξαντλήσουμε όλες τις όλες τις προσπάθειες και να βρούμε το όνομα τελευταίο, οπότε θα είχαμε n προσπάθειες. Τέλος γ) η αναμενόμενη περίπτωση θα ήταν να βρεθεί το όνομα με τις μισές προσπάθειες. Ξεκαθάρισμα δεδομένων Με αυτόν τον αλγόριθμο μπορούμε να απαλλαγούμε από όλες τις μηδενικές τιμές που συναντούμε στο πρόβλημά μας. Υπάρχουν τρεις τρόποι για να γίνει αυτό: α) μετάθεση αριστερά, β) αντιγραφή «από πάνω» γ) συγκλίνοντες δείκτες. Ο πρώτος αλγόριθμος διαπιστώσαμε ότι είναι ιδιαίτερα αποδοτικός ως προς το χώρο μνήμης που καταλαμβάνει. Ο δεύτερος είναι αποδοτικός ως προς το χρόνο και ο τρίτος συνδυάζει και τις δύο περιπτώσεις. Επιλογή ταξινόμησης Αυτός ο αλγόριθμος χρησιμοποιείται για την ταξινόμηση μιας σειράς δεδομένων. Ανάλογα βέβαια με το είδος των δεδομένων, έχουμε και την αντίστοιχη ταξινόμηση. Ο τρόπος της ταξινόμησης όμως είναι ο ίδιος, ανεξάρτητα από το είδος των δεδομένων που έχουμε. Επίλυση προβλημάτων με υπολογιστή Πώς μια μηχανή μπορεί να επιλύνει με μεγάλη ταχύτητα δύσκολα και σύνθετα προβλήματα; Η απάντηση μπορεί να επικεντρωθεί σε δύο λέξεις: α) υλικό και β) λογισμικό. Το πρώτο (υλικό) περιλαμβάνει : 1) την κεντρική μονάδα επεξεργασίας όπου εμπεριέχεται η κεντρική μνήμη, η αριθμητική λογική μονάδα και η μονάδα ελέγχου, 2) τις περιφερειακές μονάδες, στις οποίες περιλαμβάνονται οι μονάδες εισόδου, οι μονάδες εξόδου και οι περιφερειακές μνήμες. Η λύση ενός προβλήματος με υπολογιστή έχει να κάνει α) αρχικά με την ανάπτυξη των λογικών βημάτων που πρέπει να ακολουθηθούν για να λυθεί το πρόβλημα που θέλουμε να επιλύσουμε. Αυτά (τα 11

λογικά βήματα) αποτελούν τον αλγόριθμο του συγκεκριμένου προβλήματος. Ένας αλγόριθμος θεωρείται πετυχημένος όταν : 1) υπολογίζει τη λύση του προβλήματος στο λιγότερο δυνατό χρόνο. 2) το «τρέξιμό» του απαιτεί όσο το δυνατό λιγότερο χώρο τόσο ενεργά όσο και αποθηκευτικής μνήμης. 3) είναι ανεξάρτητος από τα συγκεκριμένα δεδομένα του προβλήματος. β) το επόμενο στάδιο είναι η μετατροπή του αλγόριθμου σε πρόγραμμα μέσω κάποιας γλώσσας προγραμματισμού. Η γλώσσα προγραμματισμού επιτρέπει να γίνει κατανοητός ο αλγόριθμος στον υπολογιστή. Οι σύγχρονες γλώσσες προγραμματισμού έχουν τη δυνατότητα να προσδιορίζουν τα τυχόν συντακτικά λάθη που έχουν γίνει κατά τη μετατροπή του αντίστοιχου Λογικού Διαγράμματος. Συντακτικά λέγονται τα λάθη που έχουν να κάνουν αποκλειστικά με τη σύνταξη της γλώσσας στην οποία γίνεται η μετατροπή. Ένα σημαντικό σημείο που πρέπει να τονιστεί είναι η αποφυγή λογικών λαθών, που αφορούν τα λογικά βήματα που περιγράφονται στο Λογικό Διάγραμμα και τα οποία δεν μπορούν να εντοπιστούν από καμιά γλώσσα προγραμματισμού. Κάθε υπολογιστής έχει ένα «μεταφραστή», ο οποίος μετατρέπει τις εντολές του προγράμματος από τη γλώσσα προγραμματισμού σε γλώσσα μηχανής, στη συνέχεια ο υπολογιστής επιλύει το πρόβλημα. Η μεθοδολογία για να επιλυθεί ένα πρόβλημα μέσω υπολογιστή περιλαμβάνει εξής στάδια: 1) την κατανόηση και τον προσδιορισμό των δεδομένων του προβλήματος 2) τον προσδιορισμό των αποτελεσμάτων που πρέπει να υπολογιστούν από τον υπολογιστή 3) την ανάπτυξη των βασικών βημάτων για τον αλγόριθμο λύσης 4) τη μετατροπή του παραπάνω αλγόριθμου σε Λογικό Διάγραμμα 5) τη μετατροπή του παραπάνω λογικού διαγράμματος σε κάποια γλώσσα προγραμματισμού. Το Λογικό Διάγραμμα Η σχηματική παρουσίαση του αλγόριθμου γίνεται μέσω του Λογικού Διαγράμματος. Με τον τρόπο αυτό καταγράφεται με τη χρήση διάφορων σχημάτων η λογική σειρά των βημάτων που επιλύουν το πρόβλημα. Τα σχήματα που χρησιμοποιούνται έχουν τροποποιηθεί από το ANSI και τα βασικότερα από αυτά είναι τα εξής: 1) το οβάλ σχήμα δηλώνει την αρχή και το τέλος του προγράμματος 2) το πλάγιο παραλληλόγραμμο και το ισοσκελές τραπέζιο χρησιμοποιούνται για να διαβαστούν τα δεδομένα και για να τυπωθούν τα αποτελέσματα ενός προβλήματος. 3) το ορθογώνιο παραλληλόγραμμο δηλώνει μια μαθηματική έκφραση ή μια ενδιάμεση πράξη. 4) ο ρόμβος δηλώνει ερώτηση και δίνει την πορεία ανάλογα με την απάντηση. 5) όταν θέλουμε να δηλώσουμε συνέχεια του Λογικού Διαγράμματος σε επόμενη σελίδα ή θέλουμε να αποφύγουμε τις διακλαδώσεις βελών, κάνουμε χρήση ενός μικρού κύκλου με κάποιο σύμβολο μέσα. αρχή τέλος ή 12

Τι είναι το Internet (Διαδίκτυο) Ορισμός του Διαδικτύου : τρία βασικά χαρακτηριστικά που το διέπουν είναι: 1) Δίκτυο υπολογιστών παγκόσμιας εμβέλειας 2) Μέσο επικοινωνίας, και μάλιστα ιδιαίτερα φθηνό 3) Μέσο άντλησης και ταυτόχρονης πρόσβασης σε πληροφορίες που έχουν να κάνουν ακόμα και με το πιο εξειδικευμένο θέμα. Το internet δημιουργήθηκε πριν 30 χρόνια στις Ηνωμένες Πολιτείες με έμφαση στην κάλυψη των αναγκών των ερευνητών της αμυντικής βιομηχανίας. Γύρω στο 1990 στο κέντρο φυσικών ερευνών Σερν της Γενεύης αναπτύχθηκε η γλώσσα HTML. Η εξέλιξη του Διαδικτύου όμως ήταν ραγδαία και σήμερα αποτελεί το μεγαλύτερο δίκτυο υπολογιστών στον κόσμο. Σ αυτό βοήθησε και η αλληλεπίδρασή του με σχετικές τεχνολογίες που έκαναν τους ηλεκτρονικούς υπολογιστές χρήσιμους για όλους, ανεξάρτητα από το αν είχαν γνώσεις πληροφορικής: γραφικές απεικονίσεις, χρήση ποντικιού, ευρεία εμπορική χρήση και πρόσβαση στο internet, και το πιο σπουδαίο, χαμηλού κόστους ηλεκτρονικοί υπολογιστές με δύναμη που επαρκεί για την αναζήτηση και απεικόνιση γραφικών πληροφοριών. Το Internet μεταλλάχθηκε από ένα μέσο απεικόνισης κειμένου σε σε ένα πλήρες σύστημα πολυμέσων. Και με την εξέλιξη της τεχνολογίας συνεχίζει να αποκτά στοιχεία όλων των άλλων μέσων μαζικής επικοινωνίας με απόδοση που προσεγγίζει αλλά υπολείπεται αυτήν του ίδιου μέσου. Το ίδιο το Internet αποτελείται από δίκτυα. Η σύνδεση με το Internet γίνεται μέσω ενός υπολογιστή που είναι συνδεδεμένος στο φυσικό δίκτυο και η απόδοση της σύνδεσης εξαρτάται από το καλώδιο σύνδεσης. Πολλές συνδέσεις γίνονται μέσω μόντεμ το οποίο καλεί κάποιον υπολογιστή που είναι συνδεμένος με το Internet. Εκτός όμως από το φυσικό δίκτυο υπάρχουν και τα πρωτόκολλα, που είναι εξειδικευμένες γλώσσες και επιτρέπουν τη διαβίβαση μηνυμάτων. Τα πρωτόκολλα ουσιαστικά επιτρέπουν την επικοινωνία μέσω του φυσικού δικτύου, άλλα από αυτά συντονίζουν την κίνηση των μηνυμάτων, άλλα τα κωδικοποιούν ή τα αποκωδικοποιούν και άλλα ελέγχουν τη σωστή διαβίβασή τους. Το φυσικό δίκτυο και τα πρωτόκολλα αποτελούν τα δύο από τα τρία βασικά στοιχεία λειτουργίας του Internet. Το τρίτο είναι αυτό που έχει να κάνει με την άμεση ανθρώπινη επέμβαση μέσω των εργαλείων λογισμικού και των εφαρμογών δικτύου, με βασικό συστατικό τη δομή τους. Το ηλεκτρονικό ταχυδρομείο Το ηλεκτρονικό ταχυδρομείο έδωσε τη δυνατότητα επικοινωνίας ακόμα και με αγνώστους, χωρίς περιορισμούς στο μέγεθος και στη μορφή του μηνύματος, το οποίο θα μπορούσε να περιλαμβάνει από φωτογραφίες μέχρι ηχητικά αρχεία. Υπάρχει σαφής υπεροχή, λόγω της ταχύτητας, του χαμηλού κόστους και της δυνατότητας λήψης των μηνυμάτων από μεγάλο αριθμό αποδεκτών. Πολλά προγράμματα ηλεκτρονικού ταχυδρομείου επιτρέπουν τη χρήση ψευδώνυμου. Διευθύνσεις Οι διευθύνσεις του ηλεκτρονικού ταχυδρομείου αποτελούνται από 3 συνθετικά : 1) όνομα χρήστη 2) υπολογιστή υπηρεσίας 3) περιοχή Σύνθεση μηνυμάτων Μια χρήσιμη επιλογή των προγραμμάτων ηλεκτρονικού ταχυδρομείου είναι η ύπαρξη βιβλίου διευθύνσεων, στο οποίο μπορούμε να 13