You are on page 1of 205

Πληροφορική Ι

ΦΙΤΣΙΛΗΣ ΠΑΝΑΓΙΩΤΗΣ, ΓΙΑΝΝΙΚΗΣ ΓΕΩΡΓΙΟΣ, ΔΕΡΒΕΝΗΣ


ΧΑΡΑΛΑΜΠΟΣ

Πανεπιστήμιο Θεσσαλίας

Πανεπιστήμιο
Θεσσαλίας

ΠΛΗΡΟΦΟΡΙΚΉ Ι
ΕΙΣΑΓΩΓΙΚΕΣ ΕΝΝΟΙΕΣ
ΠΑΝΟΣ ΦΙΤΣΙΛΗΣ
• Σκοπός του μαθήματος είναι οι φοιτητές να έλθουν σε
επαφή και να γνωρίσουν τις εισαγωγικές έννοιες των
κύριων γνωστικών αντικειμένων της επιστήμης της
πληροφορικής. Οι φοιτητές με την ολοκλήρωση του
μαθήματος να είναι σε θέση να γνωρίζουν:
• Βασικές κατηγορίες υπολογιστών και αρχιτεκτονική
υπολογιστικών συστημάτων
• Εισαγωγικές έννοιες δικτύων υπολογιστών και
ΣΤΌΧΟΙ ΤΟΥ υπηρεσιών διαδικτύου
• Εισαγωγικές έννοιες αποθήκευσης δεδομένων
ΜΑΘΉΜΑΤΟΣ • Λογισμικό για επιχειρήσεις και πληροφοριακά
συστήματα
• Εφαρμογές στο διαδίκτυο, κοινωνικά δίκτυα και
επιχειρηματική χρήση αυτών
• Ασφάλεια στο διαδίκτυο
• Εισαγωγή στους αλγορίθμους και στις γλώσσες
προγραμματισμού

ΠΕΡΙΕΧΌΜΕΝΑ

1 2 3 4 5
Hardware Μέσα αποθήκευσης Οθόνες Αποθήκευση Δίκτυα
• RAM, ROM • Images αρχείων • Protocols
• HD, DVD • Characters (fonts) • Encryption • Packets
• Compression
ΠΕΡΙΕΧΌΜΕΝΑ

1 2 3 4 5
Ασφάλεια Προγραμματισμός Γλώσσες Λογισμικό Πληροφοριακά
υπολογιστών • Algorithm Προγραμματισμού συστήματα
• Pseudocode
• Flowchart

Ο ΥΠΟΛΟΓΙΣΤΉΣ
TI EINAI ΥΠΟΛΟΓΙΣΤΗΣ?

Αριθμητικός υπολ. Τηλεόραση

Αεροσκάφος Πλυντήριο Υπολογιστής

ΟΡΙΣΜΌΣ ΤΟΥ ΥΠΟΛΟΓΙΣΤΉ

• Είναι γενικού σκοπού,


• Προγραμματιζόμενος ,
• Επεξεργάζεται την πληροφορία
• Μετατρέπει το input σε output
ALAN TURING

• Έφτιαξε τον 1ο προγραμματιζόμενο


υπολογιστή που έσπαγε τα
κρυπτογραφήματα των Γερμανών
στο Β’ παγκόσμιο πόλεο
• Μηχανή Turing
• Τεστ τεχνητής ευφυίας Turing

ΥΠΟΛΟΓΙΣΤΈΣ
• Φορητός (laptop)
• Tablet
• Επιτραπέζιος
και Όλα-σε-Ένα
• Εξυπηρετητής

9
ΚΙΝΗΤΈΣ ΣΥΣΚΕΥΈΣ ΚΑΙ ΣΥΣΚΕΥΈΣ ΠΑΙΧΝΙΔΙΏΝ
Έξυπνο τηλέφωνο

Ψηφιακή κάμερα

Συσκευές αναπαραγωγής πολυμέσων

Ψηφιακός αναγνώστης

Ενδυτή συσκευή

Παιχνιδομηχανή
10

ΕΣΩΤΕΡΙΚΆ
H ΈΝΑ
LAPTOP

THE CONNECTIONS
USB
CONNECTORS

ΔΕΔΟΜΈΝΑ ΚΑΙ ΠΛΗΡΟΦΟΡΙΑ


ΠΑΡΑΔΟΣΙΑΚΟΙ
ΤΡΟΠΟΙ
ΑΠΟΘΗΚΕΥΣΗΣ
ΠΛΗΡΟΦΟΡΙΑΣ

Με τον όρο δεδομένα αναφερόμαστε σε ψηφιακής


μορφής αναπαραστάσεις που μπορούν να
μεταδοθούν ή να υποστούν επεξεργασία. Συνήθως
τα δεδομένα παράγονται ως αποτέλεσμα μιας
επιχειρηματικής λειτουργίας, μιας συναλλαγής, της
λειτουργίας μιας συσκευής, ενός αισθητήρα και
ΤΙ ΕΊΝΑΙ μπορεί να περιλαμβάνουν χρήσιμα όσο και άσχετα ή
ΔΕΔΟΜΕΝΑ περιττά στοιχεία για το υπό εξέταση πληροφοριακό
σύστημα. Η μορφή που μπορεί να έχουν τα
δεδομένα μπορεί να είναι: αριθμοί, κείμενα, εικόνες,
ήχοι και βίντεο. Πολλοί ορίζουν τα δεδομένα ως την
ανεπεξέργαστη πληροφορία, την οποία μπορούμε
να αποθηκεύσουμε σε βάσεις δεδομένων.
• Η πληροφορία είναι δεδομένα τα οποία
έχουν τύχει επεξεργασίας για να γίνουν
χρήσιμα και να μπορούν να δώσουν
απαντήσεις σε ερωτήσεις της μορφής:
ποιος (who), τι (what), πού (where) και
ΤΙ ΕΊΝΑΙ πότε (when). Ως εκ τούτου, πληροφορία
ΠΛΗΡΟΦΟΡΙΑ είναι δεδομένα στα οποία έχει δοθεί
νόημα με κάποιο τρόπο σχεσιακής
διασύνδεσης.

Οι ορισμοί που έχουν κατά καιρούς


διατυπωθεί για τη γνώση είναι πολλοί και
ποικίλλουν ανάλογα με την οπτική γωνία
που εξετάζουμε την έννοια (πρακτική,
φιλοσοφική, εννοιολογική κ.λπ.). Ο ορισμός
ΤΙ ΕΊΝΑΙ που είναι πιο σχετικός με ένα
ΓΝΩΣΗ πληροφοριακό σύστημα είναι ότι γνώση
είναι η πληροφο- ρία που έχει οργανωθεί
και αναλυθεί κατά τρόπο ώστε να είναι
κατανοητή και εφαρμόσιμη για την επίλυση
προβλημάτων και τη λήψη αποφάσεων.
ΤΟ ΜΟΝΟΠΆΤΙ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΎ ΤΩΝ
ΔΕΔΟΜΈΝΩΝ ΣΕ ΑΠΌΦΑΣΗ

ΤΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΆ ΤΗΣ ΠΛΗΡΟΦΟΡΊΑΣ

Προσβάσιμη (Accessible): Η Οικονομική στην παραγωγή


πληροφορία πρέπει να Πλήρης (Complete): Η της (Economical): Το κόστος
Ακριβής (Accurate): Η Ευέλικτη (Flexible): Να
είναι εύκολα προσβάσιμη πληροφορία θα πρέπει να παραγωγής της
πληροφορία δεν πρέπει να μπορεί να χρησιμοποιηθεί
και διαθέσιμη στους εμπεριέχει όλα τα αναγκαία πληροφορίας θα πρέπει να
εμπεριέχει σφάλματα. για διάφορους σκοπούς.
εξουσιοδοτημένους δεδομένα. είναι σε συνάρτηση με την
χρήστες. αξία της πληροφορίας.

Σχετική (Relevant): H
Ασφαλής (Secure) : Η
πληροφορία πρέπει να Αξιόπιστη (Reliable): O Έγκαιρη (Timely): H
πληροφορία πρέπει να Απλή (Simple) : Να είναι
είναι σημαντική (σχετική) χρήστης πρέπει να μπορεί πληροφορία θα πρέπει να
προστατεύεται από μη εύκολα κατανοητή από
για το χρήστη της, π.χ. για να εμπιστεύεται την δίνεται εγκαίρως και όταν
εξουσιοδοτημένη τους χρήστες της.
τον υπεύθυνο λήψης ορθότητα της πληροφορίας. χρειάζεται.
πρόσβαση.
αποφάσεων.

Επαληθεύσιμη (Verifiable):
Θα πρέπει να υπάρχει
δυνατότητα επαλήθευσης.
ΜΕΤΑΣΧΗΜΑΤΙΣΜΌΣ ΤΗΣ ΠΛΗΡΟΦΟΡΊΑΣ

ΠΟΣΟΤΗΤΑ
ΠΛΗΡΟΦΟΡΙΑΣ
ΣΗΜΕΡΑ
ΑΠΟΘΗΚΕΥΣΗ ΤΗΕ ΠΛΗΡΟΦΟΡΙΑΣ
• 1 bit • bit (1 or 0)
• 8 bits • byte (octet) (28)
• 16 bits • word (216)
• 32 bits • double (232)
• long double (264)
• 64 bits

ΠΩΣ ΚΩΔΙΚΟΠΟΙΕΊΤΑΙ

• Δυαδική - Binary • Πως μετράμε


• 0 or 1 128 64 32 16 8 4 2 1

• Οκταδική 1 0 1 1 0 1 0 1

• 0-7 • 128+32+16+4+1=
• 181 (decimal)
• Δεκαεξαεδική Hexadecimal • 265 (octal)
• 0-9+A-F • B5 (hexadecimal)

• Δεκαδική Decimal • Με πρόσημο ή χωρίς πρόσημο


• 0 to 255
• 0-9 • -127 to +127
OI BOOLEAN ΠΡΆΞΕΙΣ
• Παραδείγματα
• Booleans: AND 0 1
• 0 = false = no 0 0 0

• 1 = true = yes 1 0 1

• Τελεστές - Operators: OR 0 1

• AND
0
1
0
1
1
1
• OR
• XOR
XOR 0 1


0 0 1
NOT 1 1 0

ΔΕΔΟΜΈΝΑ ΚΑΙ ΠΛΗΡΟΦΟΡΊΑ

Σκληρός Δίσκος Δίσκος Στερεάς Οδηγός USB


Κατάστασης Flash

Κάρτα Μνήμης Οπτικός Δίσκος Αποθήκευση


στο Cloud
27
RAM/ROM
Memory mapping

Address

0000
Values
1 0 1 1 1 0 0 1
• Μέτρηση μνήμης
0001 0 0 0 0 1 1 1 1 • Kilobyte Kb 210 ~103
0002 1 1 1 0 0 0 1 1
..
• Megabyte Mb 220 ~106
..
• Gigabyte Gb 230 ~109
..
• Terabyte Tb 240 ~1012
• Petabyte Pb 250 ~1015
•…

..
FFFF 0 0 1 0 0 1 0 0

HD/DVD
track

sector

head
ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ -
CLOUD
ΥΠΟΛΟΓΙΣΤΙΚΌ ΝΕΦΟΣ

• Υπολογιστικό Νέφος (ΥΝ) ονομάζεται η μετά από


αίτηση, διαδικτυακή διάθεση κεντρικών
υπολογιστικών πόρων (όπως δίκτυο,
εξυπηρετητές, εφαρμογές και υπηρεσίες) με
υψηλή ευελιξία, ελάχιστη προσπάθεια από τον
χρήστη και υψηλή αυτοματοποίηση.
• Στο ΥΝ η αποθήκευση, η επεξεργασία και η χρήση
δεδομένων, λογισμικού και υπηρεσιών γίνεται
διαδικτυακά, με τη χρήση απομακρυσμένων
υπολογιστών σε κεντρικά υπολογιστικά κέντρα.

ΟΘΟΝΕΣ - DISPLAY
• Screen pixel or dots
• Fonts
• Color coding: 32 bits

• 1 pixel = 3 bytes of color (RGB)+1 byte alpha


• Bitmap
channel (transparency) • Vectors
• 1600x1200x4bytes=7,5 Mb! • TrueType, OpenType, PostScript
ΠΛΗΚΤΡΟΛΟΓΙΟ - KEYBOARD/ ΠΟΝΤΙΚΙ - MOUSE
• Κάθε πλήκτρο όταν πατιέται • H κίνηση του ποντικιού
(η συνδιασμός) στέλνει στον μεταφράζεται σε
υπολογιστή ένα κωδικό. • 1 to 4 bytes (οριζόντια &
κάθετα)
• Ο κώδικας ερμηνεύεται με τον
πίνακα ASCII ή με τον αριθμό • Κουμπιά buttons

Unicode. • Clicked, pressed, rolled

ASCII & UNICODE

• ASCII 7/8 bits


• Unicode •
• UTF-8/16/32 bits
• ISO-8859 (Latin)
TOUCH SCREEN

• Η Apple ήταν η πρώτη εταιρεία


που έφτιαξε τηλέφωνο με οθόνη
αφής το 1983.
• Ο πρώτος αισθητήρας αφής
αναπτύχθηκε από τον Doctor Sam
Hurst το 1971

TOUCH
SCREEN –
ΠΩΣ
ΔΟΥΛΕΥΕΙ
TOUCH
SCREEN
GESTURES

Ενισχυμένη Έκδοση 2017

Κεφάλαιο 2
Σύνδεση και
Επικοινωνία
Online
Επισκόπηση Στόχων

Να περιγράφετε εν Να περιγράφετε το σκοπό


Να συζητάτε την εξέλιξη συντομία διάφορες της διεύθυνσης IP και της
του Διαδικτύου ευρυζωνικές διαδικτυακές σχέσης της με το όνομα
συνδέσεις τομέα

Να περιγράφετε τα
χαρακτηριστικά των Να περιγράφετε τρόπους
προγραμμάτων περιήγησης σύνθεσης ενός
και να αναγνωρίζετε τα αποτελεσματικού κειμένου
συνθετικά μιας αναζήτησης
διαδικτυακής διεύθυνσης

© 2017 Cengage Learning®. May not be scanned, copied


or duplicated, or posted to a publicly accessible website, 2
in whole or in part.

Επισκόπηση Στόχων

Να εξηγείτε πώς το δίκτυο


Να εξηγείτε τα οφέλη και τους
Να περιγράφετε τη χρήση διαφόρων χρησιμοποιεί γραφικά, συνθετική
κινδύνους της χρήσης των online
ειδών ιστoτόπων κίνηση, ήχο, βίντεο και εικονική
κοινωνικών δικτύων
πραγματικότητα

Να εξηγείτε πώς δουλεύουν το


ηλεκτρονικό ταχυδρομείο (email), οι
κατάλογοι ηλεκτρονικού ταχυδρομείου
Να αναγνωρίζετε τους κανόνες
(email lists), το διαδικτυακό σύστημα
δεοντολογίας του διαδικτύου
ανταλλαγής μηνυμάτων (instant
(netiquette)
messaging), τα δωμάτια συζήτησης
(chat rooms), οι online συζητήσεις, το
VoIP, και το FTP

© 2017 Cengage Learning®. May not be scanned, copied


3
or duplicated, or posted to a publicly accessible website,
in whole or in part.
Το Διαδίκτυο (Internet)

• Το Διαδίκτυο είναι μια


παγκόσμια συλλογή
δικτύων που ενώνουν
εκατομμύρια
επιχειρήσεις, δημόσιες
υπηρεσίες,
εκπαιδευτικά ιδρύματα
και άτομα

Εικόνα 2-1 © 2017 Cengage Learning®. May not be scanned, copied or duplicated,
4
or posted to a publicly accessible website, in whole or in part.

Το Διαδίκτυο

• Το Διαδίκτυο ξεκίνησε ως ARPANET τον Σεπτέμβριο


του 1969 και είχε δύο κύριους στόχους:

Να επιτρέπει στους
Να λειτουργεί ακόμα κι αν
επιστήμονες διαφορετικών
μέρος του δικτύου
τοποθεσιών, να
κατέρρεε ή καταστρεφόταν
μοιράζονται πληροφορίες
από κάποια καταστροφή
και να συνεργάζονται

© 2017 Cengage Learning®. May not be scanned, copied


or duplicated, or posted to a publicly accessible website, 5
in whole or in part.
Το Διαδίκτυο
Σήμερα,
εκατομμύρια
1969 Το ARPANET υπολογιστές
ξεκινά να συνδέονται στο
λειτουργεί Διαδίκτυο

1984 Το ARPANET
συνδέει
περισσότερους
από 1,000
υπολογιστές
© 2017 Cengage Learning®. May not be scanned, copied
or duplicated, or posted to a publicly accessible website, 6
in whole or in part.

Σύνδεση στο Διαδίκτυο

• Με τις ενσύρματες συνδέσεις, ένας υπολογιστής


ή συσκευή συνδέεται φυσικά, μέσω ενός
καλωδίου ή άλλης ενσύρματης σύνδεσης με μία
συσκευή επικοινωνίας
• Οι υπολογιστές που δεν διαθέτουν συσκευή
επικοινωνίας, μπορούν να χρησιμοποιήσουν ένα
ασύρματο modem ή άλλη συσκευή επικοινωνίας
που επιτρέπει ασύρματη συνδεσιμότητα

© 2017 Cengage Learning®. May not be scanned, copied or duplicated,


7
or posted to a publicly accessible website, in whole or in part.
Σύνδεση στο Διαδίκτυο

© 2017 Cengage Learning®. May not be scanned, copied or duplicated,


Εικόνα 2-2 8
or posted to a publicly accessible website, in whole or in part.

Σύνδεση στο Διαδίκτυο

Ενσύρματη Ασύρματη

• Υπηρεσία Καλωδιακού • Wi-Fi (wireless fidelity,


Διαδικτύου ασύρματη πιστότητα)
• DSL (digital subscriber • Κινητή ευρυζωνική
line, Ψηφιακή (Mobile broadband)
Συνδρομητική Γραμμή) • Σταθερή ασύρματη (Fixed
• Fiber to the Premises (Ίνα wireless)
στο Σπίτι, FTTP) • Δορυφορική υπηρεσία
Διαδικτύου (Satellite
Internet Service)
© 2017 Cengage Learning®. May not be scanned, copied or duplicated,
9
or posted to a publicly accessible website, in whole or in part.
Σύνδεση στο Διαδίκτυο

• Το hot spot είναι ένα ασύρματο δίκτυο που παρέχει


διαδικτυακές
συνδέσεις σε
κινητούς
υπολογιστές
και συσκευές

© 2017 Cengage Learning®. May not be scanned, copied or duplicated,


Εικόνα 2-3 10
or posted to a publicly accessible website, in whole or in part.

Σύνδεση στο Διαδίκτυο

• Πάροχος διαδικτυακής πρόσβασης (Internet


service provider, ISP) είναι μια επιχείρηση που
παρέχει σε άτομα και οργανισμούς πρόσβαση
στο Διαδίκτυο, δωρεάν ή επί πληρωμή
• Το εύρος ζώνης (Bandwidth) αντιπροσωπεύει την
ποσότητα των δεδομένων που διακινούνται μέσω
του δικτύου
– Megabyte (MB)
– Gigabyte (GB)
© 2017 Cengage Learning®. May not be scanned, copied
11
or duplicated, or posted to a publicly accessible website,
in whole or in part.
Σύνδεση στο Διαδίκτυο

Εικόνα 2-4 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, or posted to a publicly 12
accessible website, in whole or in part.

Σύνδεση στο Διαδίκτυο

• IP διεύθυνση (IP address) είναι μια ακολουθία αριθμών


που ταυτοποιεί με μοναδικό τρόπο κάθε υπολογιστή και
συσκευή που είναι συνδεδεμένει στο Διαδίκτυο
• Όνομα τομέα (domain name) είναι ένα όνομα κειμένου
που αντιστοιχεί σε μία IP διεύθυνση
• Ένας εξυπηρετητής DNS
(DNS server)
μεταφράζει το όνομα
τομέα στην αντίστοιχη
IP διεύθυνση
Εικόνα 2-5 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, or 13
posted to a publicly accessible website, in whole or in part.
Σύνδεση στο Διαδίκτυο

Πίνακας 2-3 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, or posted to a 14
publicly accessible website, in whole or in part.

Σύνδεση στο Διαδίκτυο

© 2017 Cengage Learning®. May not be scanned, copied


Εικόνα 2-6 15
or duplicated, or posted to a publicly accessible website,
in whole or in part.
Ο Παγκόσμιος Ιστός
• Ο Παγκόσμιος Ιστός World Wide Web (WWW), ή Ιστός (web),
αποτελείται από μία παγκόσμια συλλογή ηλεκτρονικών
εγγράφων (ιστοσελίδων, webpages)
• Ιστότοπος (website) είναι μια συλλογή σχετικών μεταξύ τους
ιστοσελίδων και στοιχείων
• Εξυπηρετητής Ιστού (web server) είναι ένας υπολογιστής που
προσφέρει τις ζητούμενες ιστοσελίδες στον υπολογιστή σας
• Ο όρος Web 2.0 αναφέρεται σε ιστότοπους που προσφέρουν
στους χρήστες τον τρόπο να μοιραστούν προσωπικές
πληροφορίες, τους επιτρέπουν να τροποποιούν το περιεχόμενο
του ιστότοπου και τους παρέχουν πρόσβαση σε εφαρμογές
μέσω ενός προγράμματος περιήγησης

© 2017 Cengage Learning®. May not be scanned, copied


or duplicated, or posted to a publicly accessible website, 16
in whole or in part.

Ο Παγκόσμιος Ιστός
• Πρόγραμμα περιήγησης ή πλοήγησης (browser) είναι μία
εφαρμογή που επιτρέπει σε χρήστες με σύνδεση στο Διαδίκτυο να
έχουν πρόσβαση και να δουν ιστοσελίδες σε έναν υπολογιστή ή
μια κινητή συσκευή
• Αρχική Σελίδα ή σελίδα
αφετηρίας (home page)
είναι η πρώτη σελίδα που
εμφανίζει ένας
ιστότοπος
• Τα σύγχρονα προγράμματα
περιήγησης συνήθως
υποστηρίζουν
περιήγηση με καρτέλες
(tabbed browsing)
Εικόνα 2-7 © 2017 Cengage Learning®. May not be scanned, copied or duplicated,
17
or posted to a publicly accessible website, in whole or in part.
Ο Παγκόσμιος Ιστός
• Κάθε ιστοσελίδα έχει μια μοναδική διεύθυνση,
που καλείται
ηλεκτρονική
διεύθυνση ή
διεύθυνση
Ιστού
(web address)
ή URL

Εικόνα 2-8 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, or posted to a publicly 18
accessible website, in whole or in part.

Ο Παγκόσμιος Ιστός
• Διαδικτυακή εφαρμογή (εφαρμογή Ιστού) είναι μια εφαρμογή
αποθηκευμένη σε έναν εξυπηρετητή Ιστού, στον οποίο έχουμε
πρόσβαση μέσω ενός προγράμματος περιήγησης
– Οι υπολογιστές φιλοξενίας εφαρμογών Ιστού συνήθως παρέχουν
αποθηκευτικό χώρο για τα δεδομένα και τις πληροφορίες των
χρηστών, γνωστό ως αποθήκευση cloud (cloud storage)

Εικόνα 2-9 © 2017 Cengage Learning®. May not be scanned, copied or duplicated,
19
or posted to a publicly accessible website, in whole or in part.
Είδη Ιστοτόπων

• Δικτυακή μηχανή αναζήτησης (search engine)


είναι το λογισμικό που βρίσκει ιστότοπους,
ιστοσελίδες, βίντεο, ειδήσεις, χάρτες και άλλες
πληροφορίες, σχετικές με ένα συγκεκριμένο θέμα
• Ένας θεματικός κατάλογος κατηγοριοποιεί τις
ιστοσελίδες σε μια οργανωμένη συλλογή
κατηγοριών, όπως αθλήματα ή ψώνια και
σχετικές υποκατηγορίες

© 2017 Cengage Learning®. May not be scanned, copied or duplicated, 20


or posted to a publicly accessible website, in whole or in part.

Είδη Ιστοτόπων
• Οι τελεστές αναζήτησης μπορούν να σας
βοηθήσουν να βελτιώσετε την αναζήτησή σας

Πίνακας 2-4 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, or posted to a 21
publicly accessible website, in whole or in part.
Είδη Ιστοτόπων

• Υπάρχουν διάφορα είδη ιστοτόπων

Μέσα κοινωνικής Ενημέρωσης και


Μηχανές αναζήτησης
δικτύωσης έρευνας

Ειδήσεων, καιρού,
Κοινής χρήσης αθλητικών, και άλλων
Δεικτοδότησης
Πολυμέσων Μέσων Μαζικής
Ενημέρωσης

© 2017 Cengage Learning®. May not be scanned, copied


or duplicated, or posted to a publicly accessible website, 22
in whole or in part.

Είδη Ιστοτόπων

Εταιρικοί,
Εκπαιδευτικοί Κυβερνητικοί, Blogs
και Οργανισμών

Wiki και Υγείας και


Επιστήμης
συνεργατικοί Ευεξίας

© 2017 Cengage Learning®. May not be scanned, copied or duplicated,


23
or posted to a publicly accessible website, in whole or in part.
Είδη Ιστοτόπων

Τραπεζικής και Ταξιδιών και


Ψυχαγωγίας
Χρηματοοικονομικών Τουρισμού

Λιανικής Πώλησης
Χαρτών
και Δημοπρασιών

© 2017 Cengage Learning®. May not be scanned, copied or duplicated,


24
or posted to a publicly accessible website, in whole or in part.

Είδη Ιστοτόπων

Ηλεκτρονικού
Καριέρας και
Εμπορίου (e- Πύλες (Portals)
Εργασίας
commerce)

Δημιουργίας
Συγκέντρωσης
και Διαχείρισης
Περιεχομένου
Ιστοτόπων

© 2017 Cengage Learning®. May not be scanned, copied or duplicated,


25
or posted to a publicly accessible website, in whole or in part.
Είδη Ιστοτόπων

• Διαδικτυακή έκδοση (web publishing) είναι η


δημιουργία και η συντήρηση ιστοτόπων

Προγραμματισμός Σχεδίαση Δημουργία Φιλοξενία Συντήρηση


ιστότοπου ιστότοπου ιστότοπου ιστότοπου ιστότοπου

© 2017 Cengage Learning®. May not be scanned, copied or duplicated,


26
or posted to a publicly accessible website, in whole or in part.

Ψηφιακά Μέσα στο Δίκτυο

• Ο όρος Πολυμέσα (Multimedia) αναφέρεται σε


κάθε εφαρμογή που συνδυάζει κείμενα με μέσα
(media)

© 2017 Cengage Learning®. May not be scanned, copied


or duplicated, or posted to a publicly accessible website, 27
in whole or in part.
Ψηφιακά Μέσα στο Δίκτυο

• Γραφικό (graphic)
είναι μια οπτική
αναπαράσταση
μη-κειμενικής
πληροφορίας
• Πρότυπα
διαμόρφωσης
γραφικών είναι
τα BMP, GIF, JPEG,
PNG, and TIFF

© 2017 Cengage Learning®. May not be scanned, copied or duplicated,


Εικόνα 2-22 28
or posted to a publicly accessible website, in whole or in part.

Ψηφιακά Μέσα στο Δίκτυο

• Το infographic (γράφημα
πληροφοριών) είναι μια
οπτική αναπαράσταση
δεδομένων και
πληροφορίας,
σχεδιασμένο για τη
γρήγορη επικοινωνία, για
την απλοποίηση
σύνθετων εννοιών ή την
παρουσίαση μοτίβων και
τάσεων
© 2017 Cengage Learning®. May not be scanned, copied or duplicated,
Εικόνα 2-23 29
or posted to a publicly accessible website, in whole or in part.
Ψηφιακά Μέσα στο Δίκτυο

• Συνθετική κίνηση (animation) είναι η εμφάνιση


κίνησης, που δημιουργείται παρουσιάζοντας μια
σειρά ακίνητων εικόνων

© 2017 Cengage Learning®. May not be scanned, copied


or duplicated, or posted to a publicly accessible website, 30
in whole or in part.

Ψηφιακά Μέσα στο Δίκτυο

• Ο ήχος (audio) συμπεριλαμβάνει τη μουσική, την ομιλία,


κ.α.
– Συμπιέζεται για να μειωθεί το μέγεθος
• Ακούτε τον ήχο στον
υπολογιστή σας
χρησιμοποιώντας
ένα σύστημα
αναπαραγωγής
μέσων
(media player)
Εικόνα 2-24 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, 31
or posted to a publicly accessible website, in whole or in part.
Ψηφιακά Μέσα στο Δίκτυο
• Το βίντεο αποτελείται από εικόνες που εμφανίζονται
διαδοχικά
• Εικονική πραγματικότητα (Virtual reality, VR) είναι η
χρήση υπολογιστών για την εξομοίωση ενός πραγματικού
ή φανταστικού περιβάλλοντος σε τρισδιάστατο χώρο

Εικόνα 2-25 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, or 32
posted to a publicly accessible website, in whole or in part.

Ψηφιακά Μέσα στο Δίκτυο

plug-in ή add-on, είναι ένα


πρόγραμμα που επεκτείνει
την ικανότητα ενός
προγράμματος περιήγησης

© 2017 Cengage Learning®. May not be scanned, copied


33
or duplicated, or posted to a publicly accessible website,
in whole or in part.
Άλλες Διαδικτυακές Υπηρεσίες
• Email είναι η μετάδοση
μηνυμάτων και αρχείων
μέσω ενός δικτύου
υπολογιστών
• Ένα πρόγραμμα email
σας επιτρέπει να
δημιουργήσετε,
αποστείλετε, λάβετε,
προωθήσετε,
αποθηκεύσετε,
εκτύπωσετε και
διαγράψετε μηνύματα
email

© 2017 Cengage Learning®. May not be scanned, copied or duplicated,


34
or posted to a publicly accessible website, in whole or in part.

Άλλες Διαδικτυακές Υπηρεσίες

Εικόνα 2-26 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, or 35
posted to a publicly accessible website, in whole or in part.
Άλλες Διαδικτυακές Υπηρεσίες
• Κατάλογος ηλεκτρονικού ταχυδρομείου (email list)
είναι μία ομάδα διευθύνσεων email, που
χρησιμοποιείται για τη μαζική διανομή ενός μηνύματος

Εικόνα 2-27 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, or 36
posted to a publicly accessible website, in whole or in part.

Άλλες Διαδικτυακές Υπηρεσίες

• Οι διαδικτυακές υπηρεσίες άμεσης ανταλλαγής


μηνυμάτων (instant messaging) σας ενημερώνουν
όταν μία ή περισσότερες επαφές σας είναι online και
μετά σας επιτρέπουν να
ανταλλάξετε μηνύματα
ή αρχεία ή να
συμμετάσχετε σε ένα
ιδιωτικό δωμάτιο
συζητήσεων μαζί τους

Εικόνα 2-28 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, or 37
posted to a publicly accessible website, in whole or in part.
Άλλες Διαδικτυακές Υπηρεσίες
• chat είναι μια
δακτυλογραφημένη
συζήτηση σε πραγματικό
χρόνο, που λαμβάνει χώρα
σε έναν υπολογιστή ή
κινητή συσκευή με πολλούς
άλλους online χρήστες
• chat room είναι ένας
ιστότοπος ή εφαρμογή που
επιτρέπει στους χρήστες να
συζητούν με άλλους που
είναι online την ίδια στιγμή

© 2017 Cengage Learning®. May not be scanned, copied or duplicated,


Εικόνα 2-29 38
or posted to a publicly accessible website, in whole or in part.

Άλλες Διαδικτυακές Υπηρεσίες

• online συζήτηση είναι μία online περιοχή, στην


οποία οι χρήστες έχουν γραπτές συζητήσεις για
ένα συγκεκριμένο θέμα

Εικόνα 2-30 © 2017 Cengage Learning®. May not be scanned, copied or duplicated,
39
or posted to a publicly accessible website, in whole or in part.
Άλλες Διαδικτυακές Υπηρεσίες

• Η υπηρεσία VoIP (Voice over IP) επιτρέπει στους


χρήστες να μιλούν σε άλλους χρήστες μέσω της
διαδικτυακής τους σύνδεσης

© 2017 Cengage Learning®. May not be scanned, copied or duplicated,


40
or posted to a publicly accessible website, in whole or in part.

Άλλες Διαδικτυακές Υπηρεσίες

• Το FTP (File Transfer Protocol) είναι ένα


διαδικτυακό πρωτόκολλο που επιτρέπει τη
μεταφόρτωση και τη λήψη αρχείων από και προς
άλλους υπολογιστές στο Διαδίκτυο
• Πολλά λειτουργικά συστήματα περιλαμβάνουν
δυνατότητες FTP
• FTP server είναι ένας υπολογιστής που επιτρέπει
στους χρήστες να ανεβάζουν ή/και να
κατεβάζουν αρχεία χρησιμοποιώντας FTP

© 2017 Cengage Learning®. May not be scanned, copied


or duplicated, or posted to a publicly accessible website, 41
in whole or in part.
Netiquette

• Netiquette είναι ο κώδικας αποδεκτής


συμπεριφοράς στο Διαδίκτυο

Εικόνα 2-31 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, 42
or posted to a publicly accessible website, in whole or in part.

Περίληψη Κεφαλαίου

Διάφοροι τύποι
Εξέλιξη του
Ο Ιστός ιστοτόπων και
Διαδικτύου
μέσων

Netiquette (κανόνες
Άλλες διαθέσιμες
του κώδικα
διαδικτυακές
δεοντολογίας στο
υπηρεσίες
διαδίκτυο)

© 2017 Cengage Learning®. May not be scanned, copied


43
or duplicated, or posted to a publicly accessible website,
in whole or in part.
Ενισχυμένη Έκδοση 2017

Κεφάλαιο 2
Σύνδεση και
Επικοινωνία
Online
Ολοκλήρωση Κεφαλαίου 2

Εισαγωγή
στις βασικές
έννοιες δικτύων και
διαδικτύου
Στόχοι του μαθήματος:
Βασικές έννοιες δικτύων

Η έννοια του Διαδικτύου (Internet)

Να γνωρίσουν πως και πότε δημιουργήθηκε

Να κατονομάζουν τις βασικές υπηρεσίες και τις δυνατότητές του

Να γνωρίσουν τους κινδύνους από τη χρήση των υπηρεσιών του


διαδικτύου

Γιατί Δίκτυα Υπολογιστών;


Επιχειρησιακές Εφαρμογές
◦ Π.χ., εξ αποστάσεως πρόσβαση σε βάσεις δεδομένων.
◦ Εξοικονόμηση χρημάτων από τον καταμερισμό πόρων (research sharing)
◦ Βελτίωση αξιοπιστίας (reliability)

Οικιακές Εφαρμογές

Κινητοί Χρήστες
◦ Πρόσβαση σε πληροφορίες μέσω κινητού τηλεφώνου ή φορητού
υπολογιστή.

Επικοινωνιακό μέσο

Ιστορία των δικτύων
Το πρώτο δίκτυο φτιάχτηκε 1969
Συνέδεε 4 υπολογιστές (4Κbyte μνήμη)
50 Κbit/sec → Σήμερα ο μέσος χρήστης έχει διαθέσιμο 25Μbit
ARPANET
1972 > 20 υπολογιστές

2020 → δισ υπολογιστές

Πρόβλημα
Θέλουμε να κτίσουμε ένα δίκτυο το οποίο
◦ Θα μπορεί να μεγαλώνει σε παγκόσμια κλίμακα (επεκτάσιμο - scalable).
◦ Θα μπορεί να υποστηρίζει ένα εύρος εφαρμογών από μεταφορά αρχείων
(file transfer), τηλεδιάσκεψη (teleconferencing), ηλεκτρονικό εμπόριο
(electronic commerce), ψηφιακές βιβλιοθήκες (digital libraries) …

Πώς να κατανοήσουμε ένα τέτοιο δίκτυο (υλικό και λογισμικό –


hardware and software);
Απαιτήσεις:
Συνεκτικότητα (connectivity)
Επικοινωνία μεταξύ συνόλου υπολογιστών
Βασικές δομικές μονάδες
◦ Κόμβοι
◦ Υπολογιστές (computers, hosts, servers), δρομολογητές (routers), μεταγωγείς (switches) κλπ.
◦ Ζεύξεις
◦ Ομοαξονικές, ασύρματες, οπτικές κλπ.
◦ Σημείο προς σημείο (point-to-point) ή πολλαπλής πρόσβασης (multiple access)

Σημείο προς σημείο


Πολλαπλής πρόσβασης

Απαιτήσεις:
Συνεκτικότητα (connectivity)
Δίκτυα και Διαδίκτυα

Δύο ή περισσότεροι συνδεδεμένοι Δύο ή περισσότερα συνδεδεμένα


κόμβοι δίκτυα
Τοπολογία δικτύων
Διαύλου (bus)
Αστεριού (star)
Δακτυλίου (ring)
Δένδρου (tree)
Πλήρως συνδεδεμένη
(fully connected)
Mesh (πλέγμα,
βρόγχος)

Τοπολογία διαύλου

Bus, ethernet
Τοπολογία αστεριού (star)

Hub

Τοπολογία δακτυλίου (ring)


Τοπολογία δέντρου (tree)

Απαιτήσεις: Αποδοτικός καταμερισμός


πόρων (resource sharing)
Πολυπλεξία με διαίρεση χρόνου
(Synchronous Time Division
Multiplexing)
Πολυπλεξία με διαίρεση συχνότητας
(Frequency Division Multiplexing)

L1 R1

L2 R2
Switch 1 Switch 2

L3 R3
Απαιτήσεις: Αποδοτικός
καταμερισμός πόρων (resource
sharing)
Στατιστική πολυπλεξία (Statistical multiplexing)
◦ Κατανομή χρονο-διαστημάτων (time slots) βάση της ζήτησης

■■■

Απαιτήσεις: Υποστήριξη
κοινών υπηρεσιών
Κανάλια που να μπορούν να παρέχουν υπηρεσίες όπως
◦ Αξιόπιστη επικοινωνία (reliable communication)
◦ Επικοινωνία με μικρή καθυστέρηση (low delay)

Το κανάλι κρύβει την πολυπλοκότητα του δικτύου από τους


προγραμματιστές
Host Host
Application

Host
Channel
Application

Host Host
Βασικοί ορισμοί αποδοτικότητας
(Performance)
Round Trip Time - RTT
Εύρος Ζώνης (bandwidth, throughput)
◦ Hz vs. bps

Καθυστέρηση (latency or delay)


Απώλεια πακέτων (packet loss)
Διακύμανση καθυστέρησης (jitter)
Latency= Propagation + Transmission + Queue
Propagation = Distance / Speed of light

Transmission = Packet size / Bandwidth

Throughput = TransferSize / TransferTime

TranferTime = RTT + TransferSize / Bandwidth

Παράδειγμα 1
Δύο υπολογιστές βρίσκονται σε απόσταση 100Km. Πόσος χρόνος χρειάζεται
για τη μετάδοση 1ΜΒ από τον ένα στον άλλο δεδομένου ότι συνδέονται με
ζεύξη χωρητικότητας 100Mbps στην οποία ηλεκτρομαγνητικά κύματα
ταξιδεύουν με ταχύτητα 3x108 m/s
A B
Παράδειγμα 2
Δύο υπολογιστές βρίσκονται σε απόσταση 100Km. Πόσος χρόνος χρειάζεται
για τη μετάδοση 1ΚΒ από τον ένα στον άλλο δεδομένου ότι συνδέονται με
ζεύξη χωρητικότητας 100Mbps στην οποία ηλεκτρομαγνητικά κύματα
ταξιδεύουν με ταχύτητα 3x108 m/s Latency= Propagation + Transmission +
Queue
A B
Propagation = Distance / Speed of light
t0 = 0
Transmission = Packet size / Bandwidth
t0 +tpropagation
Throughput = TransferSize /
TransferTime
t0 + RTT
TranferTime = RTT + TransferSize /
t0+ttransm
is
s n+
io
Bandwidth
tpropagation

t0+R
TT+ttransmission

Απαιτήσεις:
Αποδοτικότητα (Performance)
Γινόμενο καθυστέρησης × Εύρος Ζώνης (Delay × Bandwidth product)
◦ Ο αριθμός των διαδίκων ψηφίων (bits) που χωρούν μέσα στο κανάλι.
(Amount of data “in flight” or “in the pipe”)

Παράδειγμα:

Delay

Bandwidth
Μοντέλα Μεταγωγής
Μεταγωγή Κυκλώματος (circuit switching)
◦ Πρώτα εξασφαλίζεται και προκρατείται (reserved) φυσική σύνδεση μεταξύ
αποστολέα και παραλήπτη
◦ Μετά ξεκινά η μετάδοση των πληροφοριών
◦ Το κύκλωμα που συνδέει το αποστολέα και παραλήπτη χρησιμοποιείται
αποκλειστικά για την επικοινωνία των δύο.

◦ Μη αποδοτική χρήση των πόρων του δικτύου


Μεταγωγή Πακέτου (packet switching)
◦ Δεν υπάρχει απευθείας σύνδεση μεταξύ αποστολέα και παραλήπτη. Ο
αποστολέας ξεκινά αμέσως να στέλνει πληροφορίες.
◦ Κάθε πακέτο «βρίσκει το δρόμο του» μέσα στο δίκτυο

◦ Δύσκολη η παροχή εγγυήσεων για την ποιότητα υπηρεσίας.
Εικονική Μεταγωγή Κυκλώματος (virtual circuit switching)

Πρωτόκολλο (protocol)

Η Συμφωνία ανάμεσα σε δύο επικοινωνούντα μέρη, ως προς τον τρόπο


με τον οποίο θα προχωρήσει η επικοινωνία.
Τι είναι ένα πρωτόκολλο;
Πρωτόκολλο ανθρώπων και δικτύου υπολογιστών

Γειά TCP connection


req
Γεια
TCP connection
Έχετε ώρα; response
Get http://www.awl.com/kurose-ross
2:00
<file>
χρόνος

Παράδειγμα πρωτοκόλλου
http://uth.gr
http = HypetText Trasnfer Protocol
1) Συνδέσου
2) Ερώτηση (GET, POST, PUT, DELETE, HEAD)
◦ GET ζητάς να πάρεις δεδομένα (διαβάζω μια σελίδα)
◦ POST στέλνω στον web server δεδομένα (έχω συμπληρώσει μια φόρμα και στέλνω τα δεδομένα
στον web server
◦ PUT είναι το αντίστροφο του GET (γράψε μια σελίδα)
◦ DELETE διαγράφει μια σελίδα
◦ HEAD μου επιστρέφει τις αρχικές πληροφορίες της σελίδας.

3) Απάντηση
◦ Αντί για σελίδα μου δίνει ένα κωδικό
◦ 403 δεν έχω δικαίωμα να δω τη σελίδα
◦ 404 δεν υπάρχει αυτή η σελίδα
Μοντέλο Πελάτη-Εξυπηρετητή
(Client-Server model)

Μοντέλο Επικοινωνίας Ομότιμων


Κόμβων (Peer-to-peer
Communication)

Ομότιμοι κόμβοι
Τι μπορεί να πάει λάθος;
Λάθη στο φυσικό επίπεδο (bit errors)
Απώλεια πακέτων εξ’ αιτίας συμφόρησης (congestion and buffer
overflow)
Απώλεια ζεύξεων ή κόμβων
Πακέτα φτάνουν στον δέκτη καθυστερημένα
Πακέτα φτάνουν στον δέκτη εκτός σειράς (out-of-order)
Κάποιος τρίτος υποκλέπτει ή παρεμβαίνει στην συνδιαλλαγή μεταξύ
δύο κόμβων.

Η Οργάνωση του Λογισμικού


των Δικτύων
Για λόγους μείωσης της πολυπλοκότητας τα δίκτυα «οργανώνουν» τις
λειτουργίες τους (= υπηρεσίες που παρέχονται σε δύο διεργασίες που
επικοινωνούν) σε στρώματα ή επίπεδα (layers)
Το κάθε επίπεδο αναλαμβάνει την υλοποίηση μέρους των υπηρεσιών
που θα πρέπει να παρέχονται στις επικοινωνίες δεδομένων, και την
επικοινωνία με τα γειτονικά επίπεδα (τα οποία με τη σειρά τους κάνουν
ακριβώς το ίδιο για τις δικές τους υπηρεσίες και τα δικά τους γειτονικά
επίπεδα)
Διαστρωμάτωση
Ο χωρισμός των διαδικασιών και των
λειτουργιών που πρέπει να συμβούν σε
μια επικοινωνία σε επίπεδα, Διαστρωμάτωση
(Layering)
η ανάθεση σε κάθε επίπεδο ενός
διακριτού ρόλου για χειρισμό όλων των
περιπτώσεων επικοινωνίας

Λειτουργίες που Απαιτούνται στις


Επικοινωνίες Δεδομένων – ΙΙ
Έλεγχος ροής (flow control)

Έλεγχος συμφόρησης (congestion control)

Κατάτμηση, μετάδοση, συναρμολόγηση (fragmentation, transmission,


reassembly)

Πολυπλεξία – Αποπολυπλεξία (multiplexing – demultiplexing)

Δρομολόγηση (routing)
Διεπαφές και Υπηρεσίες
(Service Access Points)
Η λειτουργία κάθε επιπέδου είναι να παρέχει υπηρεσίες στο
υπερκείμενο επίπεδο, χρησιμοποιώντας τις υπηρεσίες που του παρέχει
το χαμηλότερο επίπεδο
Οι υπηρεσίες διατίθενται στα σημεία πρόσβασης στην υπηρεσία
(διεπαφές ή service access point – SAP)
Για να ανταλλάξουν δύο επίπεδα πληροφορίες, πρέπει να έχει
συμφωνηθεί ένα σύνολο κανόνων σχετικά με τη διεπαφή μέσω της
οποίας επικοινωνούν, που αφορούν τον τρόπο ανταλλαγής δεδομένων
και πληροφοριών ελέγχου

Αρχιτεκτονική Δικτύου –
Μοντέλο αναφοράς OSI
Επίπεδα μοντέλου αναφοράς
OSI/1
Φυσικό (Physical) ή επίπεδο 1: Έχει να κάνει με το χρησιμοποιούμενο
υλικό (π.χ., πρότυπα για πρίζα συνδέσεως, μορφή σημάτων,
ηλεκτρομαγνητικά χαρακτηριστικά, κλπ.).
Ζεύξεως Δεδομένων (Data Link) ή επίπεδο 2: Έχει να κάνει με το
πρόβλημα της μεταφοράς δεδομένων μεταξύ γειτονικών κατά βάση
υπολογιστών. Εδώ συμπεριλαμβάνεται και η απαίτηση ανιχνεύσεως
τυχόντων σφαλμάτων, καθώς και η ομαδοποίηση byte πληροφοριών σε
πλαίσια (frames).
Δικτύου (Network) ή επίπεδο 3: Η μονάδα διακινουμένης
πληροφορίας σε αυτό το επίπεδο ονομάζεται πακέτο (packet). Το
επίπεδο αυτό ασχολείται με την διακίνηση πακέτων μέσω δικτύου ως
τον τελικό προορισμό

Επίπεδα μοντέλου αναφοράς


OSI/2
Μεταφοράς (Transport) ή επίπεδο 4: Αυτό το επίπεδο έχει να κάνει με την
επικοινωνία μεταξύ διεργασιών οι οποίες βρίσκονται σε διαφορετικούς
υπολογιστές. Αυτό σημαίνει ότι πρέπει να κάνει πολύπλεξη (multiplexing) και
αποπολύπλεξη (demultiplexing) των διακινουμένων πακέτων.
Συνόδου (Session) ή επίπεδο 5: Το επίπεδο αυτό έχει να κάνει με την δημιουργία,
διαχείριση και τερματισμό συνόδου μεταξύ αποστολέα και παραλήπτη.
Παρουσιάσεως (Presentation) ή επίπεδο 6: Αυτό το επίπεδο ασχολείται με την
κωδικοποίηση/αποκωδικοποίηση δεδομένων μεταξύ δύο υπολογιστών οι οποίοι
μπορούν να είναι διαφορετικοί μεταξύ τους.
Εφαρμογής (Application) ή επίπεδο 7: Το επίπεδο αυτό ασχολείται με την
επικοινωνία μεταξύ διεργασιών που προέρχονται από δικτυακές εφαρμογές που
χρησιμοποιούν άμεσα οι απλοί χρήστες, και συνεπώς με τα αντίστοιχα
πρωτόκολλα επικοινωνίας. Π.χ., το SMTP για e-mail, το HTTP για τον Παγκόσμιο
Ιστό (World Wide Web), κλπ.
H στοίβα πρωτοκόλλων του
Internet (Internet protocol stack)
Εφαρμογής: υποστήριξη δικτυακών εφαρμογών
FTP, SMTP, ΗTTP
application
Μεταφοράς (transport): μεταφορά δεδομένων
(segments) από κόμβο σε κόμβο
transport
TCP, UDP
Δίκτυο: δρομολόγηση των δεδομενογραφημάτων (IP network
datagrams) από την πηγή στον προορισμό
Πρωτόκολλα για IP routing
link
Σύνδεση (ή Ζεύξη): μεταφορά δεδομένων μεταξύ
γειτονικών στοιχείων δικτύου
PPP, Ethernet physical
Φυσικό: bits “στο καλώδιο”

Γιατί Επίπεδα;
Καταμερισμός του πολύπλοκου προβλήματος σε μικρότερα, πιο απλά
προβλήματα.
◦ Κάθε επίπεδο είναι υπεύθυνο για την αντιμετώπιση κάποιων προβλημάτων που
μπορεί να προκύψουν.

Κάθε επίπεδο κρύβει την πολυπλοκότητα του από τα υπόλοιπα επίπέδα και
τους χρήστες.
Καλύτερη δομή αποτελούμενη από πολλά στοιχεία (modular).
◦ Μια καινούργια υπηρεσία μπορεί να υλοποιηθεί μετατρέποντας μόνο ένα επίπεδο
(στρώμα).
Παράδειγμα Ροής Μηνυμάτων
μεταξύ Στρωμάτων

Μοντέλο Αναφοράς:
OSI (Open System Interconnection)
Εφαρμογής

Παρουσίασης

Συνόδου

Μεταφοράς

Δικτύου

Ζεύξης

Φυσικό
Μοντέλο OSI
Φυσικό στρώμα (Physical Layer)
◦ Μετάδοση ακατέργαστων bits (0 ή 1) από τον αποστολέα στον δέκτη.

Στρώμα Ζεύξης Δεδομένων (Data Link Layer)


◦ Τεμαχίζει τα δεδομένα σε πλαίσια δεδομένων (frames)
◦ Επιβεβαιώνει ότι η επικοινωνία του Φυσικού στρώματος είναι αξιόπιστη
(Πλαίσια επαλήθευσης -acknowledgement frames)
◦ Ανίχνευση και επιδιόρθωση λαθών (Error detection and correction).
◦ Έλεγχος ροής (flow control).

Μοντέλο OSI
Στρώμα Δικτύου (Network Layer)
◦ Δρομολόγηση πακέτων
◦ Έλεγχος συμφόρησης
◦ Έκδοση λογαριασμών (billing)

Στρώμα Μεταφοράς (Transport Layer)


◦ Τεμαχίζει τα μηνύματα σε μικρότερες μονάδες
◦ Επιβεβαιώνει ότι όλες οι μονάδες φτάνουν στο άλλο άκρο και
επανασυναρμολογεί το μήνυμα.
◦ Πολυπλεξία συνδέσεων/συρμών (steams)
◦ Υπηρεσίες μεταφοράς πακέτων από άκρο σε άκρο (end-to-end). (π.χ.,
αξιόπιστη μεταφορά δεδομένων στον δέκτη).
◦ Έλεγχος συμφόρησης (congestion) και ροής πακέτων
Μοντέλο OSI
Στρώμα Συνόδου (Session Layer)
◦ Αποκατάσταση συνόδων μεταξύ διαφόρων μηχανών (sessions)
◦ Διαχείριση σκυτάλης (token management)
◦ Συγχρονισμός (synchronization)

Στρώμα Παρουσίασης (Presentation Layer)


◦ Κωδικοποίηση δεδομένων

Στρώμα Εφαρμογή (Application Layer)


◦ Συμβατότητα μεταξύ εφαρμογών

TCP/IP
Οικογένεια πρωτοκόλλων TCP/IP

Κατηγοριοποίηση Δικτύων
Απόσταση Περιοχή Παράδειγμα
επεξεργαστών υλοποίησης
1m Τετραγωνικό μέτρο Προσωπικά υπολογιστικά
συστήματα (personal network)
10m Δωμάτιο

100m Κτίριο Τοπικά Δίκτυα


(Local Area Networks)
1Km Σύμπλεγμα κτιρίων

10Km Πόλη Μητροπολιτικό Δίκτυο (Metropolitan


Network)
100Km Χώρα
Δίκτυο Ευρείας Περιοχής
1000Km Ήπειρος (Wide Area Network)

10,000Km Πλανήτης Το Διαδίκτυο (The Internet)


Τεχνολογία Ρυθμός μετάδοσης Απόσταση κάλυψης Εφαρμογές σε
δεδομένων κινητές
συσκευές
NFC 106, 212, 424, ∼20 cm Ναι
και 848 kbps
Z-Wave 9.6, 40, και ∼ 30 m Ναι
100 Kbps
Bluetooth Low 1 Mbps ∼ 30 m Ναι
Energy
Zigbee 20, 40, και ∼100 m Ναι
250 Kbps
WiFi 11 Mbps, 54 Mbps, ∼200 m Ναι
600 Mbps, 1300 Mbps,
και 6.9 Gbps
PLC 10 Mbps ∼300 m Όχι

Sigfox 100 bps upload, Πόλεις 3-10 Km, Ναι


600 bps download Ύπαιθρος 50 Km

3G 144–400 kbps Εξαρτάται, μέχρι 35 Km Ναι

4G 1 Gbps (συνήθως Εξαρτάται, μέχρι 35 Km Ναι


100Μbps)
5G 1-10 Gbps (θεωρητικό 2Km Ναι
όριο)

Μητροπολιτικό Δίκτυο
(Metropolitan Network)

Δίκτυο Καλωδιακής Τηλεόρασης


Δίκτυο Ευρείας Περιοχής
(Wide Area Network)
Υποδίκτυο Δρομολογητής
(subnet) (router)

Το Μοντέλο του Διαδυκτίου


FTP HTTP NV TFTP

TCP UDP

IP

■■■
NET NET NET
1 2 n
Βάσεις δεδομένων

Π. Φιτσιλής
pfitsilis@gmail.com

Στόχοι

In this chapter, you will learn:


 Διαφορά data και information
 Τι είναι database, τα είδη, και πως βοηθούνε στη λήψη
αποφάσεων
 Η σημασία database design
 Από τι αποτελείται μια database

2
3

Εισαγωγή

 Οι καλές αποφάσεις απαιτούν καλές πληροφορίες που


προέρχονται από ακατέργαστα γεγονότα
 Τα δεδομένα διαχειρίζονται πιο αποτελεσματικά όταν
αποθηκεύονται σε μια βάση δεδομένων
 Οι βάσεις δεδομένων εξελίχθηκαν από συστήματα
αρχείων υπολογιστή
 Η κατανόηση των χαρακτηριστικών του συστήματος
αρχείων είναι σημαντική

4
Πόσα δεδομένα παράγονται
καθημερινά?

6
Κάθε λεπτό

Γιατί Databases?

 Οι βάσεις δεδομένων λύνουν πολλά από τα προβλήματα


που αντιμετωπίζουμε στη διαχείριση δεδομένων
 Χρησιμοποιούνται σχεδόν παντού:
 Επιχείρηση
 Έρευνα
 Διοίκηση
 Είναι σημαντικό να κατανοήσετε πώς λειτουργούν οι
βάσεις δεδομένων και πως αλληλοεπιδρούν με άλλες
εφαρμογές

8
Δεδομένα
 Δεδομένα (data) είναι τα γεγονότα που γνωρίζουμε και μπορούμε να
καταγράψουμε

Πληροφορίες
 Πληροφορία (information) είναι δεδομένα τα οποία έχουν επεξεργαστεί
σε μία μορφή που είναι χρήσιμη για τους τελικούς χρήστες.
Επεξεργασίες Δεδομένων

 Η επεξεργασία των δεδομένων πολύ συχνά


περιλαμβάνει τις εξής πράξεις:
 Καταμέτρηση
 Αριθμητικές πράξεις
 Σύγκριση
 Ταξινόμηση
 Ομαδοποίηση
Εξαγωγή πληροφορίας από
δεδομένα
 Τα δεδομένα: Οι οφειλέτες
Ονοματεπώνυμο μίας επιχείρησης
Πωλητής που τον Ποσό οφειλής
εξυπηρετεί
Χατζής Ιωάννη Άδάμου 3.400
Ανδρέου Γεώργιος Αδάμου 4.500
Δημητρίου Τάσος Βασιλείου 1.200
Αλεξίου Ορέστης Πέτρου 500
Ιακώβου Δήμητρα Βασιλείου 3.400
Λευκή Γεωργία Βασιλείου 4.000
Διαμαντή Βασιλική Πέτρου 3.200

Πληροφορία από
καταμέτρηση
 Το πλήθος των πελατών (7) που οφείλουν στην
επιχείρηση βρίσκεται με καταμέτρηση
Ονοματεπώνυμο Πωλητής που τον Ποσό οφειλής
εξυπηρετεί
1 Χατζής Ιωάννη Άδάμου 3.400
2 Ανδρέου Γεώργιος Αδάμου 4.500
3 Δημητρίου Τάσος Βασιλείου 1.200
4 Αλεξίου Ορέστης Πέτρου 500
5 Ιακώβου Δήμητρα Βασιλείου 3.400
6 Λευκή Γεωργία Βασιλείου 4.000
7 Διαμαντή Βασιλική Πέτρου 3.200
Πληροφορία από άθροιση
 Το συνολικό ποσό που χρωστούν οι πελάτες (20.200€)
προκύπτει με άθροιση του ποσού οφειλής

Ονοματεπώνυμο Πωλητής που τον Ποσό οφειλής


εξυπηρετεί
Χατζής Ιωάννη Άδάμου 3.400
Ανδρέου Γεώργιος Αδάμου 4.500
Δημητρίου Τάσος Βασιλείου 1.200
Αλεξίου Ορέστης Πέτρου 500
Ιακώβου Δήμητρα Βασιλείου 3.400
Λευκή Γεωργία Βασιλείου 4.000
Διαμαντή Βασιλική Πέτρου 3.200
Συνολικό ποσό: 20.200

Πληροφορία από αριθ.


16
πράξεις
 Ο μέσος όρος του ποσού οφειλής προκύπτει με τη
διαίρεση 20.200/7
Ονοματεπώνυμο Πωλητής που τον Ποσό οφειλής
εξυπηρετεί
1 Χατζής Ιωάννη Άδάμου 3.400
2 Ανδρέου Γεώργιος Αδάμου 4.500
3 Δημητρίου Τάσος Βασιλείου 1.200
4 Αλεξίου Ορέστης Πέτρου 500
5 Ιακώβου Δήμητρα Βασιλείου 3.400
6 Λευκή Γεωργία Βασιλείου 4.000
7 Διαμαντή Βασιλική Πέτρου 3.200
Συνολικό ποσό 20.200
Πληροφορία από σύγκριση
17

 Οι ‘μεγάλοι οφειλέτες’ (δηλ. οι πελάτες που οφείλουν


άνω των 3.000 €) προκύπτουν με σύγκριση του ποσού
οφειλής με το 3.000
Ονοματεπώνυμο Πωλητής που τον Ποσό οφειλής
εξυπηρετεί
Χατζής Ιωάννη Άδάμου 3.400
Ανδρέου Γεώργιος Αδάμου 4.500
Δημητρίου Τάσος Βασιλείου 1.200
Αλεξίου Ορέστης Πέτρου 500
Ιακώβου Δήμητρα Βασιλείου 3.400
Λευκή Γεωργία Βασιλείου 4.000
Διαμαντή Βασιλική Πέτρου 3.200

Πληροφορία από ομαδοποίηση


18
και άθροιση σε κάθε ομάδα
 Το συνολικό ποσό οφειλής ανά πωλητή προκύπτει από ομαδοποίηση που
γίνεται με βάση τον πωλητή και άθροιση μέσα σε κάθε ομάδα

Ονοματεπώνυμο Πωλητής που Ποσό


τον εξυπηρετεί οφειλής
Χατζής Ιωάννη Αδάμου 3.400 Η ομάδα
πελατών του Οφείλει 8.000 €
Ανδρέου Γεώργιος Αδάμου 4.500 Αδάμου
Δημητρίου Τάσος Βασιλείου 1.200
Η ομάδα
Ιακώβου Δήμητρα Βασιλείου 3.400 πελατών του Οφείλει 8.600 €
Βασιλείου
Λευκή Γεωργία Βασιλείου 4.000
Διαμαντή Βασιλική Πέτρου 3.200 Η ομάδα
πελατών του Οφείλει 3.700 €
Αλεξίου Ορέστης Πέτρου 500 Πέτρου
Χαρακτηριστικά
19

 Για να είναι χρήσιμα τα δεδομένα και οι πληροφορίες


πρέπει να είναι:
 Ακριβή
 Πλήρη
 Σχετικά
 Έγκαιρα

Data vs. Information

 Τα δεδομένα (data) είναι ακατέργαστα γεγονότα


 Οι πληροφορίες (information) είναι το αποτέλεσμα
της επεξεργασίας δεδομένων προκειμένου να
εξάγουμε συμπεράσματα
 Οι πληροφορίες χρειάζονται ένα πλαίσιο για να
αποκτήσουν νόημα
 Τα ακατέργαστα δεδομένα πρέπει να
μορφοποιηθούν για αποθήκευση, επεξεργασία και
παρουσίαση
 Τα δεδομένα είναι η βάση της πληροφορίας.
 Η πληροφορία είναι η βάση της γνώσης
20
Εισαγωγή στις Database

 Βάση δεδομένων: κοινή, ολοκληρωμένη δομή


υπολογιστή που αποθηκεύει μια συλλογή από:
 Δεδομένα τελικού χρήστη: ακατέργαστα γεγονότα που
παρουσιάζουν ενδιαφέρον για τον τελικό χρήστη
 Μεταδεδομένα: δεδομένα σχετικά με τα δεδομένα
 Παρέχει περιγραφή των χαρακτηριστικών δεδομένων και
των σχέσεων στα δεδομένα Συμπληρώνει και επεκτείνει
την αξία των δεδομένων

21

Σύστημα διαχείρισης βάσεων


δεδομένων
 Σύστημα διαχείρισης βάσεων δεδομένων (DBMS):
συλλογή προγραμμάτων
 Σχεσιακό Σύστημα διαχείρισης βάσεων δεδομένων
(RDBMS): συλλογή προγραμμάτων

 Διαχειρίζεται τη δομή και ελέγχει την πρόσβαση στα


δεδομένα

22
Ποιες είναι οι μεγαλύτερες ΒΔ
στον κόσμο
 Μεγαλύτερες βάσεις δεδομένων
 Library of Congress
 CIA
 AMAZON
 YouTube
 ChoicePoint
 Sprint
 Google
 AT&T
 World Data Centre for Climate

23

O ρόλος και τα
πλεονεκτήματα μιας DBMS
 Το DBMS είναι ο ενδιάμεσος μεταξύ του χρήστη και της
βάσης δεδομένων
 Η δομή της DBMS είναι μια συλλογή αρχείων
 Ο χρήστης μπορεί να έχει πρόσβαση μόνο σε αρχεία
μέσω της DBMS
 Η DBMS επιτρέπει την κοινή χρήση δεδομένων
 Η DBMS ενσωματώνει τις απόψεις πολλών χρηστών για
τα δεδομένα

24
25

O ρόλος και τα
πλεονεκτήματα μιας DBMS
 Πλεονεκτήματα ενός ΣΔΒΔ:
 κοινή χρήση δεδομένων
 ασφάλεια δεδομένων
 Ολοκλήρωση δεδομένων
 Ελαχιστοποίηση ασυνέπειας δεδομένων
 Βελτιωμένη πρόσβαση δεδομένων
 Βελτιωμένη λήψη αποφάσεων
 Αυξημένη παραγωγικότητα τελικού χρήστη

26
Είδη Databases
 Οι βάσεις δεδομένων μπορούν να ταξινομηθούν σύμφωνα
με:
 Αριθμός χρηστών
 Θέση (εις) βάσης δεδομένων
 Αναμενόμενος τύπος και έκταση χρήσης
 Η βάση δεδομένων για ένα χρήστη υποστηρίζει μόνο έναν
χρήστη τη φορά
 Βάση δεδομένων για επιτραπέζιους υπολογιστές: για ένα
χρήστη. τρέχει σε υπολογιστή
 Η βάση δεδομένων πολλαπλών χρηστών υποστηρίζει
ταυτόχρονα πολλούς χρήστες
 Βάσεις δεδομένων για ομάδες εργασίας και επιχειρήσεις

27

Είδη Databases

 Centralized database
 Distributed database
 Operational database:
 υποστηρίζει τις καθημερινές λειτουργίες μιας εταιρείας
 Βάση δεδομένων συναλλαγών (transactional) ή
παραγωγής (production)
 Data warehouse: αποθηκεύει τα δεδομένα που
χρησιμοποιούνται για στρατηγικές αποφάσεις

28
Είδη Databases

 Μη δομημένα δεδομένα που υπάρχουν στην αρχική


τους κατάσταση
 Με δομημένα δεδομένα που προκύπτουν από τη
μορφοποίηση τους
 Η δομή εφαρμόζεται ανάλογα τον τύπο της
επεξεργασίας που πρόκειται να εκτελεστεί
 Ημι-δομημένα δεδομένα έχουν επεξεργαστεί σε
κάποιο βαθμό
 Η Επεκτάσιμη Γλώσσα Σήμανσης (XML)
αντιπροσωπεύει στοιχεία δεδομένων σε μορφή
κειμένου
 Η βάση δεδομένων XML υποστηρίζει ημι-δομημένα
δεδομένα XML

29

30
Η εξέλιξη της επεξεργασίας των
δεδομένων σε File System

 ΟΙ λόγοι που μελετούμε file systems:


 Είναι πιο εύκολα στην κατανόηση
 File systems
 Είναι μια συλλογή φακέλων και αρχείων
 Οργανώνονται ανάλογα με τη χρήση

31

32
33

34
Προβλήματα με File System
Data Processing
 Απαιτούν αρκετό προγραμματισμό
 Δεν μπορούμε να τα παραμετροποιήσουμε εύκολα.
 Δυσκολότερος χειρισμός της ασφάλειας
 Επαναλαμβανόμενα δεδομένα.

35

36
Γιατί χρειάζεται
να σχεδιάζουμε
προσεκτικά?

37

Προβλήματα

 Κενές γραμμές
 Πώς να πάρουμε την αλφαβητική λίστα των
εργαζομένων
 Πώς να μετρήσουμε πόσοι εργαζόμενοι έχουν
πιστοποιηθεί
 Η καθαρότητα των δεδομένων
 Τι γίνεται αν κάποιος εργαζόμενος θελήσει και 4η
πιστοποίηση

38
Καλός σχεδιασμός

Η απάντηση στα προβλήματα

 Η παραγωγή της αλφαβητικής λίστας


 SELECT * FROM EMPLOYEE ORDER BY EMPLOYEE_LNAME;
 Πώς να μετρήσουμε πόσοι εργαζόμενοι έχουν
πιστοποιηθεί
 SELECT Count(*) FROM SKILL JOIN CERTIFIED ON
SKILL.SKILL_ID = CERTIFIED.SKILL_ID WHERE SKILL_NAME =
‘Basic Database Manipulation’;
 Θα τα δούμε όλα αυτά σε επόμενο μάθημα

40
Το περιβάλλον ενός Database
System
 Database system: ορίζει και διαχειρίζεται
 Την συλλογή δεδομένων
 Την αποθήκευση
 Την διαχείριση
 Έχει πέντε βασικά τμήματα :
 Hardware
 Software
 Χρήστες/Χειριστές/Διαχειριστές
 Διαδικασίες
 Δεδομένα

41

Database Systems, 10th Edition 42


Το περιβάλλον ενός Database
System
 Hardware:
 Software:
 Λειτουργικό σύστημα (Operating system software)
 DBMS software
 Εφαρμογές και λογισμικό διαχείρισης

Database Systems, 10th Edition 43

Το περιβάλλον ενός

 Άνθρωποι :
 System and database administrators
 Database designers
 Systems analysts και programmers
 Τελικοί χρήστες End users
 Διαδικασίες (Procedures): διαδικασίες και κανόνες που
αφορούν το σχεδιασμό και λειτουργία ενόςdatabase
system
 Data: Η συλλογή των δεδομένων που αποθηκεύονται
στη ΒΔ.

44
Οι λειτουργίες ενός DBMS

 Διαχείριση λεξικού δεδομένων (Data dictionary


management)
 Το DBMS αποθηκεύει ορισμούς στοιχείων και σχέσεων
(μεταδεδομένα) σε ένα λεξικό δεδομένων ή κατάλογος
(catalog)
 H περιγραφή των δεδομένων είναι δεδομένα. Τα
δεδομένα αυτά λέγονται μετα-δεδομένα (meta-data).
 Το DBMS αναζητά τις δομές και τις σχέσεις που
απαιτούνται
 Οι αλλαγές καταγράφονται αυτόματα στο λεξικό
 Το DBMS υλοποιεί αφαίρεση στη δεδομένων (data
abstraction) και καταργεί τη δομική και την εξάρτηση
των δεδομένων

45

46
Οι λειτουργίες ενός DBMS

 Αποθήκευση δεδομένων
 Το DBMS δημιουργεί και διαχειρίζεται σύνθετες δομές που
απαιτούνται για την αποθήκευση δεδομένων
 Επίσης, αποθηκεύει φόρμες εισαγωγής δεδομένων,
αναφορές, ερωτήματα κ.λπ.
 Ρύθμιση απόδοσης (Performance tuning): δραστηριότητες
που καθιστούν την βάση δεδομένων αποτελεσματικότερη
 Το ΣΔΒΔ αποθηκεύει τη βάση δεδομένων σε πολλά φυσικά
αρχεία δεδομένων

47

48
Οι λειτουργίες ενός DBMS

 Μετασχηματισμός (transformation) και παρουσίαση


δεδομένων
 Το ΣΔΒΔ μετασχηματίζει τα δεδομένα που εισάγονται για
να συμμορφώνονται με τις απαιτούμενες δομές δεδομένων
 Το ΣΔΒΔ μετασχηματίζει τα φυσικά ανακτημένα δεδομένα
ώστε να συμμορφώνονται με τις λογικές προσδοκίες του
χρήστη
 Διαχείριση ασφάλειας
 Το ΣΔΒΔ δημιουργεί ένα σύστημα ασφαλείας που επιβάλλει
την ασφάλεια των χρηστών και την προστασία
προσωπικών δεδομένων
 Οι κανόνες ασφαλείας καθορίζουν ποιοι χρήστες μπορούν
να έχουν πρόσβαση στη βάση δεδομένων, σε ποια στοιχεία
μπορούν να έχουν πρόσβαση κλπ.

49

Οι λειτουργίες ενός DBMS

 Έλεγχος πρόσβασης πολλαπλών χρηστών


 Το ΣΔΒΔ χρησιμοποιεί εξελιγμένους αλγόριθμους για να
εξασφαλίσει ότι η ταυτόχρονη πρόσβαση (concurrent
access) δεν επηρεάζει την ακεραιότητα
 Διαχείριση αντιγράφων ασφαλείας και ανάκτησης
απολεσθέντων δεδομένων
 Το ΣΔΒΔ υλοποιεί διαδικασίες αποθήκευσης
αντιγράφων ασφαλείας (backup) και ανάκτηση
δεδομένων μετά από καταστροφές (recovery) για την
εξασφάλιση της ακεραιότητας των δεδομένων
 Η διαχείριση ανάκτησης αφορά την αποκατάσταση της βάσης
δεδομένων μετά από αποτυχία
 Κρίσιμη για τη διατήρηση της ακεραιότητας της βάσης
δεδομένων

50
Οι λειτουργίες ενός DBMS

 Διαχείριση ακεραιότητας δεδομένων


 Το ΣΔΒΔ προωθεί και επιβάλλει κανόνες
ακεραιότητας
 Ελαχιστοποιεί τον πλεονασμό δεδομένων (όχι
πάντα)
 Μεγιστοποιεί τη συνοχή των δεδομένων
 Οι σχέσεις μεταξύ των δεδομένων που
αποθηκεύονται στο λεξικό δεδομένων
χρησιμοποιούνται για την επιβολή της ακεραιότητας
των δεδομένων
 Η ακεραιότητα είναι ιδιαίτερα σημαντική σε
συστήματα βάσεων δεδομένων που βασίζονται σε
συναλλαγές (transactional)

51

Οι λειτουργίες ενός DBMS

 Γλώσσες πρόσβασης βάσεων δεδομένων και διεπαφές


προγραμματισμού εφαρμογών - Application
Programming Interfaces (APIs)
 Το ΣΔΒΔ παρέχει πρόσβαση μέσω μιας γλώσσας
ερωτημάτων
 Η de facto γλώσσα για ερωτήματα είναι η γλώσσα SQL

52
Σύντομο ιστορικό της SQL

 Η γλώσσα SQL (Structured Query Language — Γλώσσα


Δομημένων Ερωτημάτων) αναπτύχθηκε από το 1974 από
τον D. Chamberlin, ο οποίος εργαζόταν στην IBM και αρχικά
χρησιμοποιήθηκε σε ΣΔΒΔ της IBM.
 Στα τέλη της δεκαετίας του ’70, η γνωστή εταιρεία ORACLE
δημιούργησε το δικό της σχεσιακό ΣΔΒΔ, υιοθέτησε την
SQL. Σύντομα ακολούθησαν και άλλες εταιρείες λογισμικού
που ανέπτυξαν τα δικά τους συστήματα τα οποία
υιοθέτησαν την SQL.
 Η ευρεία διάδοση της SQL οφείλεται στο γεγονός ότι τόσο
το Αμερικανικό Ινστιτούτο Τυποποίησης (American National
Standards Institute — ANSI) όσο και ο Παγκόσμιος Οργανισμός
Τυποποίησης (International Organisation for Standardisation —
ISO) όρισαν την SQL ως την κοινή γλώσσα των σχεσιακών
ΣΔΒΔ.

Το μέλλον

 Very Large Databases (VLDB). ΒΔ που διαχειρίζονται


petabyte. (petabyte is 1024 terabytes.)
 Oracle Exadata, IBM’s Netezza, HP’s Vertica, και
Teradata.
 Big Data databases.
 Cassandra (Facebook)
 BigTable (Google)
 Διαχείριση “nontabular” data.
 In-memory databases.. IBM’s solidDΒ, Oracle’s
TimesTen, SAP HANA.
 Cloud databases.
Discovering Computers
Enhanced Edition ©2017
Tools, Apps, Devices, and the Impact of Technology

Chapter 5
Digital Security,
Ethics, and Privacy

Γιατί μιλάμε για την ασφάλεια;


•Κακόβουλο λογισμικό (botnets, trojans, rootkits),….
•Παράνομη εισβολή σε συστήματα, (Hacking, cracking…),
•Μη εξουσιοδοτημένη πρόσβαση σε πληροφορία (read, write)
•Επιθέσεις Άρνησης Εξυπηρέτησης (DOS, DDOS).
•Επιθέσεις Πλαστοπροσωπίας (Spoofing / Masquerading), Κλοπή
Ταυτότητας (Identity Theft)
•Υποκλοπές Επικοινωνιών, Πρόσβαση σε προσωπικά δεδομένα
•Μη ζητηθείσα επικοινωνία (spam), «Ηλ. Ψάρεμα» (Phishing)
•Ηλεκτρονικό έγκλημα (cyber-crime), παιδική πορνογραφία,…
•Παραβίαση δικαιωμάτων πνευματικής ιδιοκτησίας
•…
Ασφάλεια – Ορισμοί
• Security: (Oxford Dictionary)
– Freedom from danger or anxiety
• Ασφάλεια: (Μπαμπινιώτης)
– Η κατάσταση στην οποία … αισθάνεται κανείς ότι δεν απειλείται.
– Η αποτροπή κινδύνου ή απειλής…
• Ασφάλεια (Security) & Ασφάλεια (Safety)
– Security: Προστασία έναντι εχθρού
– Safety: Προστασία έναντι σφαλμάτων, λαθών, ατυχημάτων, παραλείψεων

Γιατί είναι σημαντική η ασφάλεια των ΠΣ???

• Γιατί τα πληροφοριακά συστήματα είναι ευπαθή


σε καταστροφή, σφάλματα και κακή χρήση;
• Ποια είναι η επιχειρηματική αξία της ασφάλειας
και του ελέγχου;
• Ποια είναι τα συστατικά στοιχεία ενός
οργανωσιακού πλαισίου δράσης για την
ασφάλεια και τον έλεγχο;
Τι σημαίνει «Ασφαλές Σύστημα»;
Θεώρηση από τη σκοπιά της «Ανάλυσης και Διαχείρισης Κινδύνων»

http://www.ptatechnologies.com/PTA3.htm

Κίνδυνοι ψηφιακής ασφάλειας

• Κίνδυνος ψηφιακής ασφάλειας (digital security


risk) είναι οποιοδήποτε συμβάν ή ενέργεια που θα
μπορούσε να προκαλέσει απώλεια ή ζημιά σε υλικό,
λογισμικό, δεδομένα, πληροφορίες ή δυνατότητες
επεξεργασίας υπολογιστή ή κινητής συσκευής
• Κάθε παράνομη πράξη που συνεπάγεται τη χρήση
υπολογιστή ή συναφών συσκευών αναφέρεται
γενικά ως έγκλημα στον υπολογιστή.
• Το έγκλημα στον κυβερνοχώρο (cybercrime )είναι
μια διαδικτυακή ή διαδικτυακή παράνομη πράξη
© 2017 Cengage Learning®. May not be scanned, copied
or duplicated, or posted to a publicly accessible website, 6
in whole or in part.
Κίνδυνοι ψηφιακής ασφάλειας

© 2017 Cengage Learning®. May not be scanned, copied


Page 213 or duplicated, or posted to a publicly accessible website, 7
Figure 5-1 in whole or in part.

Κίνδυνοι ψηφιακής ασφάλειας

Hacker Cracker Script kiddie

Επιχειρηματικοί
κατάσκοποι Ανήθικοι εργαζόμενοι Κυβερνοεκβιαστής
Unethical employees Cyberextortionist
Corporate spies

Κυβερνοτρομοκράτης
Cyberterrorist

© 2017 Cengage Learning®. May not be scanned, copied


Page 214 or duplicated, or posted to a publicly accessible website, 8
in whole or in part.
Ενδεικτικός
Πίνακας
Απειλών

Επιθέσεις στο Διαδίκτυο και το δίκτυο

• Οι πληροφορίες που
μεταδίδονται μέσω δικτύων
έχουν υψηλότερο βαθμό
κινδύνου για την ασφάλεια από
τις πληροφορίες που
διατηρούνται στις εγκαταστάσεις
ενός οργανισμού
• Malware, σύντομη έφραση για
κακόβουλο λογισμικό,
αποτελείται από προγράμματα
που ενεργούν χωρίς τη γνώση
του χρήστη και να τροποποιήσει
σκόπιμα τις λειτουργίες των
υπολογιστών και κινητών
συσκευών

Page 215 © 2017 Cengage Learning®. May not be scanned, copied


10
or duplicated, or posted to a publicly accessible website,
Table 5-1
in whole or in part.
Επιθέσεις στο Διαδίκτυο και το δίκτυο

© 2017 Cengage Learning®. May not be scanned, copied


Page 215 or duplicated, or posted to a publicly accessible website, 11
Figure 5-2 in whole or in part.

Επιθέσεις στο Διαδίκτυο και το δίκτυο

• Ένα botnet είναι μια ομάδα υπολογιστών ή κινητών συσκευών που


έχουν παραβιαστεί και είναι συνδεδεμένες σε ένα δίκτυο
• Ένας υπολογιστής ή μια συσκευή που έχει παραβιαστεί είναι γνωστή ως
ζόμπι
• Μια επίθεση άρνησης υπηρεσίας (επίθεση DoS) διαταράσσει την
πρόσβαση του υπολογιστή σε μια υπηρεσία Internet
• Κατανεμημένη επίθεση DoS (επίθεση DDoS)
• Η πίσω πόρτα (back door) είναι ένα πρόγραμμα ή ένα σύνολο οδηγιών
σε ένα πρόγραμμα που επιτρέπουν στους χρήστες να παρακάμπτουν τα
στοιχεία ελέγχου ασφαλείας
• Η πλαστογράφηση (spoofing) είναι μια τεχνική που χρησιμοποιούν οι
εισβολείς για να κάνουν τη μετάδοση του δικτύου τους ή του
Διαδικτύου να φαίνεται νόμιμη

© 2017 Cengage Learning®. May not be scanned, copied


Pages 216 - 217 or duplicated, or posted to a publicly accessible website, 12
in whole or in part.
Επιθέσεις στο Διαδίκτυο και το δίκτυο

• Το τείχος προστασίας (firewall) είναι υλικό ή/και


λογισμικό που προστατεύει τους πόρους ενός
δικτύου από εισβολή

© 2017 Cengage Learning®. May not be scanned, copied


Pages 219 - 220 or duplicated, or posted to a publicly accessible website, 13
Figure 5-4 in whole or in part.

Μη εξουσιοδοτημένη πρόσβαση και χρήση

Μη εξουσιοδοτημένη πρόσβαση Μη εξουσιοδοτημένη χρήση είναι η


είναι η χρήση ενός υπολογιστή ή χρήση ενός υπολογιστή ή των
δικτύου χωρίς άδεια δεδομένων του για μη εγκεκριμένες
ή ενδεχομένως παράνομες
δραστηριότητες

© 2017 Cengage Learning®. May not be scanned, copied


Page 221 or duplicated, or posted to a publicly accessible website, 14
in whole or in part.
Μη εξουσιοδοτημένη πρόσβαση και χρήση

• Οι οργανισμοί
λαμβάνουν διάφορα
μέτρα για την
αποτροπή μη
εξουσιοδοτημένης
πρόσβασης και χρήσης
• Πολιτική αποδεκτής
χρήσης
• Απενεργοποίηση κοινής
χρήσης αρχείων και
εκτυπωτών
Page 221 © 2017 Cengage Learning®. May not be scanned, copied
or duplicated, or posted to a publicly accessible website, 15
Figure 5-5
in whole or in part.

Μη εξουσιοδοτημένη πρόσβαση και χρήση

• Τα στοιχεία ελέγχου της πρόσβασης καθορίζουν


ποιος μπορεί να έχει πρόσβαση σε έναν υπολογιστή,
μια συσκευή ή ένα δίκτυο, πότε μπορούν να έχουν
πρόσβαση σε αυτό? και τι ενέργειες μπορούν να
λάβουν κατά την πρόσβαση σε αυτό
• Ο υπολογιστής, η συσκευή ή το δίκτυο θα πρέπει να
διατηρούν μια διαδρομή ελέγχου που καταγράφει σε
ένα αρχείο τόσο επιτυχημένες όσο και ανεπιτυχείς
προσπάθειες πρόσβασης
• Όνομα χρήστη
• Κωδικό πρόσβασης
© 2017 Cengage Learning®. May not be scanned, copied
Pages 222 - 223 or duplicated, or posted to a publicly accessible website, 16
Figure 5-6 in whole or in part.
Μη εξουσιοδοτημένη πρόσβαση και χρήση

• Μια φράση πρόσβασης (passphrase) είναι ένας ιδιωτικός συνδυασμός λέξεων, που
συχνά περιέχει μεικτή κεφαλαία και σημεία στίξης, που σχετίζονται με ένα όνομα
χρήστη που επιτρέπει την πρόσβαση σε ορισμένους πόρους του υπολογιστή
• Ένα PIN (προσωπικός αναγνωριστικός αριθμός), που μερικές φορές ονομάζεται κωδικός
πρόσβασης, είναι ένας αριθμητικός κωδικός πρόσβασης, είτε εκχωρημένος από μια
εταιρεία είτε επιλεγμένος από ένα χρήστη
• Ένα possessed object είναι οποιοδήποτε στοιχείο που πρέπει να έχετε ή να μεταφέρετε
μαζί σας, προκειμένου να αποκτήσετε πρόσβαση σε έναν υπολογιστή ή μια
εγκατάσταση υπολογιστή
• Μια βιομετρική συσκευή ελέγχει την ταυτότητα ενός ατόμου με τη μετάφραση ενός
προσωπικού χαρακτηριστικού σε έναν ψηφιακό κώδικα που συγκρίνεται με έναν
ψηφιακό κώδικα σε έναν υπολογιστή ή μια κινητή συσκευή που επαληθεύει ένα φυσικό
ή συμπεριφοριστικό χαρακτηριστικό

© 2017 Cengage Learning®. May not be scanned, copied


Pages 223 - 224 or duplicated, or posted to a publicly accessible website, 17
in whole or in part.

Μη εξουσιοδοτημένη πρόσβαση και χρήση

Συσκευή ανάγνωσης
Σύστημα αναγνώρισης
δακτυλικών
προσώπου
αποτυπωμάτων

Σύστημα γεωμετρίας Σύστημα φωνητικής


χεριών επαλήθευσης

Σύστημα επαλήθευσης
υπογραφής
Σύστημα αναγνώρισης
ίριδας
© 2017 Cengage Learning®. May not be scanned, copied
Pages 224 – 226 or duplicated, or posted to a publicly accessible website, 18
Figures 5-8 – 5-11 in whole or in part.
Μη εξουσιοδοτημένη πρόσβαση και χρήση

• Η επαλήθευση σε δύο βήματα χρησιμοποιεί δύο


ξεχωριστές μεθόδους, η μία μετά την επόμενη,
για να επαληθεύσει την ταυτότητα ενός χρήστη

© 2017 Cengage Learning®. May not be scanned, copied


Pages 226 – 227 or duplicated, or posted to a publicly accessible website, 19
Figure 5-12 in whole or in part.

Μη εξουσιοδοτημένη πρόσβαση και χρήση

• Ψηφιακή εγκληματολογία είναι η ανακάλυψη, συλλογή, και


ανάλυση των αποδεικτικών στοιχείων που βρέθηκαν σε
υπολογιστές και δίκτυα
• Many areas use digital forensics

Επιβολή του Στρατιωτικές


Ποινική δίωξη
νόμου πληροφορίες

Τμήματα
Ασφαλιστικοί
ασφάλειας
οργανισμοί
πληροφοριών
© 2017 Cengage Learning®. May not be scanned, copied
Page 227 or duplicated, or posted to a publicly accessible website, 20
in whole or in part.
Κλοπή λογισμικού

• Η κλοπή λογισμικού συμβαίνει όταν κάποιος:



Κλέβει media Διαγράφει σκόπιμα
λογισμικού προγράμματα

Καταχωρήσεις ή/και Αντιγράφει παράνομα


ενεργοποιεί παράνομα ένα πρόγραμμα
ένα πρόγραμμα
© 2017 Cengage Learning®. May not be scanned, copied
Page 228 or duplicated, or posted to a publicly accessible website, 21
in whole or in part.

Κλοπή λογισμικού

• Πολλοί κατασκευαστές ενσωματώνουν μια


διαδικασία ενεργοποίησης στα προγράμματά τους
για να εξασφαλίσουν ότι το λογισμικό δεν είναι
εγκατεστημένο σε περισσότερους υπολογιστές από
ό, τι νόμιμα άδεια χρήσης
• Κατά τη διάρκεια της ενεργοποίησης του προϊόντος,
η οποία διεξάγεται είτε ηλεκτρονικά είτε μέσω
τηλεφώνου, οι χρήστες παρέχουν τον αναγνωριστικό
αριθμό του προϊόντος λογισμικού για να
συσχετίσουν το λογισμικό με τον υπολογιστή ή την
κινητή συσκευή στην οποία είναι εγκατεστημένο το
λογισμικό
© 2017 Cengage Learning®. May not be scanned, copied
Page 228 or duplicated, or posted to a publicly accessible website, 22
in whole or in part.
Κλοπή λογισμικού

• Μια άδεια χρήσης είναι το δικαίωμα χρήσης λογισμικού

© 2017 Cengage Learning®. May not be scanned, copied


Pages 228 – 229 or duplicated, or posted to a publicly accessible website, 23
Figure 5-13 in whole or in part.

Κλοπή Πληροφοριών

• Κλοπή πληροφοριών συμβαίνει όταν κάποιος


κλέβει προσωπικές ή εμπιστευτικές πληροφορίες
• Η κρυπτογράφηση είναι μια διαδικασία
μετατροπής δεδομένων που είναι αναγνώσιμα
από τους ανθρώπους σε κωδικοποιημένους
χαρακτήρες για την αποτροπή μη
εξουσιοδοτημένης πρόσβασης

© 2017 Cengage Learning®. May not be scanned, copied


Page 229 or duplicated, or posted to a publicly accessible website, 24
in whole or in part.
Κλοπή Πληροφοριών

© 2017 Cengage Learning®. May not be scanned, copied


Page 230 or duplicated, or posted to a publicly accessible website, 25
Figure 5-14 in whole or in part.

Κλοπή Πληροφοριών

• Μια ψηφιακή υπογραφή είναι ένας κρυπτογραφημένος


κώδικας που επισυνάπτεται ένα άτομο, μια τοποθεσία Web ή
ένας οργανισμός σε ένα ηλεκτρονικό μήνυμα για την
επαλήθευση της ταυτότητας του αποστολέα του μηνύματος
• Συχνά χρησιμοποιείται για να εξασφαλιστεί ότι ένας απατεώνας
δεν συμμετέχει σε μια συναλλαγή στο Διαδίκτυο
• Ένα ψηφιακό πιστοποιητικό είναι μια ειδοποίηση που εγγυάται
ότι ένας χρήστης ή ένας ιστότοπος είναι νόμιμος
• Μια τοποθεσία Web που χρησιμοποιεί τεχνικές
κρυπτογράφησης για την ασφάλεια των δεδομένων της είναι
γνωστή ως ασφαλής τοποθεσία

© 2017 Cengage Learning®. May not be scanned, copied


Page 231 or duplicated, or posted to a publicly accessible website, 26
in whole or in part.
Κλοπή Πληροφοριών

© 2017 Cengage Learning®. May not be scanned, copied


Page 231 or duplicated, or posted to a publicly accessible website, 27
Figure 5-15 in whole or in part.

Κλοπή υλικού, βανδαλισμός και αποτυχία

Ο βανδαλισμός υλικού
Η κλοπή υλικού είναι η
είναι η πράξη της
πράξη της κλοπής
αλλοίωσης ή καταστροφής
ψηφιακού εξοπλισμού
του ψηφιακού εξοπλισμού

© 2017 Cengage Learning®. May not be scanned, copied


Page 233 or duplicated, or posted to a publicly accessible website, 28
in whole or in part.
Κλοπή υλικού, βανδαλισμός και αποτυχία

© 2017 Cengage Learning®. May not be scanned, copied


Page 233 or duplicated, or posted to a publicly accessible website, 29
Figure 5-16 in whole or in part.

Δημιουργία αντιγράφων ασφαλείας - Η


απόλυτη διασφάλιση

• Ένα αντίγραφο ασφαλείας είναι ένα αντίγραφο ενός αρχείου,


προγράμματος ή μέσου που μπορεί να χρησιμοποιηθεί εάν το
πρωτότυπο χαθεί, καταστραφεί ή καταστραφεί
• Για να δημιουργήσει αντίγραφο αντιγράφων σε ένα αρχείο
σημαίνει να κάνετε ένα αντίγραφο του
• Τα αντίγραφα ασφαλείας εκτός τοποθεσίας αποθηκεύονται σε μια
θέση ξεχωριστή από την τοποθεσία του υπολογιστή ή της κινητής
συσκευής

Cloud
Storage
© 2017 Cengage Learning®. May not be scanned, copied
Pages 233 - 234 or duplicated, or posted to a publicly accessible website, 30
in whole or in part.
Δημιουργία αντιγράφων ασφαλείας - Η απόλυτη
διασφάλιση

• Κατηγορίες αντιγράφων
ασφαλείας:
• Full
– Differential
– Incremental
– Selective
– Continuous data
protection
– Cloud

© 2017 Cengage Learning®. May not be scanned, copied


Page 234 31
or duplicated, or posted to a publicly accessible website,
in whole or in part.

Δημιουργία αντιγράφων ασφαλείας - Η


απόλυτη διασφάλιση

© 2017 Cengage Learning®. May not be scanned, copied


Page 234 or duplicated, or posted to a publicly accessible website, 32
Table 5-2 in whole or in part.
Ασύρματη ασφάλεια
• Η ασύρματη πρόσβαση
εγκυμονεί πρόσθετους κινδύνους
για την ασφάλεια
• Ορισμένοι δράστες συνδέονται
με ασύρματα δίκτυα άλλων για
να αποκτήσουν δωρεάν
πρόσβαση στο Internet ή
εμπιστευτικά δεδομένα
• Άλλοι συνδέονται σε ένα δίκτυο
μέσω ενός μη ασφαλούς σημείου
ασύρματης πρόσβασης (WAP) ή
ενός δρομολογητή
συνδυασμού/WAP

Page 236 © 2017 Cengage Learning®. May not be scanned, copied


or duplicated, or posted to a publicly accessible website, 33
Figure 5-18
in whole or in part.

Ηθική και Κοινωνία


• Η τεχνολογική ηθική είναι
οι ηθικές κατευθυντήριες
γραμμές που διέπουν τη
χρήση υπολογιστών,
κινητών συσκευών,
πληροφοριακών
συστημάτων και συναφών
τεχνολογιών
• Η ακρίβεια των
πληροφοριών αποτελεί
πρόβλημα
• Δεν είναι σωστές όλες οι
πληροφορίες στο Internet

Pages 238 - 240 © 2017 Cengage Learning®. May not be scanned, copied
34
or duplicated, or posted to a publicly accessible website,
Figure 5-20
in whole or in part.
Ηθική και Κοινωνία

• Η πνευματική ιδιοκτησία αναφέρεται σε μοναδικά και


πρωτότυπα έργα όπως ιδέες, εφευρέσεις, τέχνη, γραπτά,
διαδικασίες, ονόματα εταιρειών και προϊόντων και
λογότυπα
• Τα δικαιώματα πνευματικής ιδιοκτησίας είναι τα
δικαιώματα στα οποία οι δημιουργοί δικαιούνται το έργο
τους
• Ένα πνευματικό δικαιώμα προστατεύει κάθε απτή μορφή
έκφρασης
• Η διαχείριση ψηφιακών δικαιωμάτων (DRM) είναι μια
στρατηγική που έχει σχεδιαστεί για την αποτροπή της
παράνομης διανομής ταινιών, μουσικής και άλλου
ψηφιακού περιεχομένου
© 2017 Cengage Learning®. May not be scanned, copied
Page 240 or duplicated, or posted to a publicly accessible website, 35
in whole or in part.

Ηθική και Κοινωνία

• Ένας κώδικας δεοντολογίας είναι μια γραπτή κατευθυντήρια


γραμμή που βοηθά να καθοριστεί αν μια προδιαγραφή είναι
ηθική / ανήθικη ή επιτρέπεται / δεν επιτρέπεται

© 2017 Cengage Learning®. May not be scanned, copied


Page 241 or duplicated, or posted to a publicly accessible website, 36
Figure 5-21 in whole or in part.
Ηθική και Κοινωνία

• Η πράσινη πληροφορική περιλαμβάνει τη μείωση της ηλεκτρικής


ενέργειας και των περιβαλλοντικών αποβλήτων κατά τη χρήση
υπολογιστών, κινητών συσκευών και συναφών τεχνολογιών

© 2017 Cengage Learning®. May not be scanned, copied


Page 241 or duplicated, or posted to a publicly accessible website, 37
Figure 5-22 in whole or in part.

Προστασία προσωπικών δεδομένων


πληροφοριών

• Η προστασία της ιδιωτικής ζωής των πληροφοριών αναφέρεται


στο δικαίωμα των ατόμων και των εταιρειών να αρνούνται ή να
περιορίζουν τη συλλογή, τη χρήση και τη διάδοση
πληροφοριών σχετικά με αυτά
• Τεράστιες βάσεις δεδομένων αποθηκεύουν δεδομένα σε
απευθείας σύνδεση
• Οι τοποθεσίες Web συλλέγουν συχνά δεδομένα σχετικά με
εσάς, ώστε να μπορούν να προσαρμόζουν διαφημίσεις και να
σας στέλνουν εξατομικευμένα μηνύματα ηλεκτρονικού
ταχυδρομείου
• Ορισμένοι εργοδότες παρακολουθούν τη χρήση του υπολογιστή
σας και τα μηνύματα ηλεκτρονικού ταχυδρομείου

© 2017 Cengage Learning®. May not be scanned, copied
Page 242 or duplicated, or posted to a publicly accessible website, 38
in whole or in part.
Προστασία προσωπικών δεδομένων
πληροφοριών

Page 242 © 2017 Cengage Learning®. May not be scanned, copied


or duplicated, or posted to a publicly accessible website, 39
Figure 5-23

Προστασία προσωπικών δεδομένων


in whole or in part.

πληροφοριών

• Πληροφορίες σχετικά με
εσάς μπορούν να
αποθηκευτούν σε μια βάση
δεδομένων όταν γίνεται:
• Συμπλήρωση έντυπης ή
ηλεκτρονικής φόρμας
• Δημιουργία προφίλ σε
ηλεκτρονικό κοινωνικό
δίκτυο
• Καταχωρήστε εγγύηση
προϊόντος

Pages 242 - 243 © 2017 Cengage Learning®. May not be scanned, copied
40
or duplicated, or posted to a publicly accessible website,
Figure 5-24
in whole or in part.
Προστασία προσωπικών δεδομένων
πληροφοριών
• Ένα cookie είναι ένα μικρό αρχείο κειμένου που
αποθηκεύει ένας διακομιστής web στον υπολογιστή σας
• Οι ιστότοποι χρησιμοποιούν cookies για διάφορους
λόγους: Αποθήκευση
Δυνατότητα
εξατομίκευσης ονομάτων χρηστών Βοήθεια στις
ή/και κωδικών ηλεκτρονικές αγορές
πρόσβασης

Παρακολούθηση της
συχνότητας με την
οποία οι χρήστες
επισκέπτονται μια
τοποθεσία
Διαφημίσεις-στόχοι
© 2017 Cengage Learning®. May not be scanned, copied
Pages 243 - 244 or duplicated, or posted to a publicly accessible website, 41
in whole or in part.

Προστασία προσωπικών δεδομένων


πληροφοριών

© 2017 Cengage Learning®. May not be scanned, copied


Page 244 or duplicated, or posted to a publicly accessible website, 42
Figure 5-25 in whole or in part.
Virus(es) Ιοί

• που αναφέρονται σε κρυφές εντολές


προγραμμάτων ή δεδομένα τα οποία εκτελούνται
ή χρησιμοποιούνται ακουσίως και χωρίς
προειδοποίηση από διάφορες διαδικασίες
(διάβασμα ενός e-mail).

Worms

• Πρόγραμμα τα οποίο πολλαπλασιάζει τον εαυτό


του εισβάλλει σε όσο το δυνατόν περισσότερα
συστήματα υπολογιστών.
Trojan Horse

• Πρόγραμμα το οποίο παραμένει ανενεργό μέχρι


τη στιγμή που κάποιο γεγονός στο ΠΣ συμβεί (π.χ.
εισαγωγή δεδομένου, εκτέλεση προγράμματος,
κλπ). Τότε το Trojan horse ενεργοποιείται και
εκτελεί τις επιβλαβείς λειτουργίες του.

Salami Slicing

• Πρόγραμμα το οποίο «κλέβει» μικρά ποσά από


ηλεκτρονικές συναλλαγές με αποτέλεσμα να
γίνεται πολύ αργά αντιληπτό.
Sniffer

• Πρόγραμμα το οποίο ψάχνει για passwords


καθώς αυτά «ταξιδεύουν» στο Διαδίκτυο.

Password Cracker

• Πρόγραμμα το οποίο προσπαθεί να «μαντέψει»


ένα password.

• Μπορεί να είναι ιδιαίτερα αποτελεσματικό.


Κακόβουλα Applets

• Τα Applets είναι προγράμματα γραμμένα σε Java,


τα οποία χρησιμοποιούν τους πόρους του
συστήματος του Η/Υ κακόβουλα, π.χ.

• Στέλνει e-mails που δεν έχουμε στείλει με


«διάφορα» μηνύματα, διαφοροποιεί
προγραμματισμένες συναντήσεις, κλπ.

Spyware

– Μικρά προγράμματα που εγκαθίστανται λαθραία σε


υπολογιστές και παρακολουθούν τη δραστηριότητα
περιήγησης του χρήστη στον Ιστό και παρουσιάζουν
διαφημίσεις
Καταγραφείς πληκτρολογήσεων
(Key loggers)

• Καταγράφουν κάθε πληκτρολόγηση του χρήστη


για να κλέψουν σειριακούς αριθμούς, κωδικούς
πρόσβασης ή να εξαπολύσουν επιθέσεις στο
Διαδίκτυο

Παραπλάνηση (Spoofing)

– Παραπλανητική αντιπροσώπευση κάποιου με τη


χρήση πλαστών διευθύνσεων ηλεκτρονικού
ταχυδρομείου ή παριστάνοντας κάποιον άλλο

– Ανακατεύθυνση συνδέσμου Ιστού σε διεύθυνση


διαφορετική από την επιδιωκόμενη, όπου η
τοποθεσία μοιάζει με την επιδιωκόμενη
Spoofing / Masquerading

Επιθέσεις άρνησης εξυπηρέτησης (DoS)

• Κατακλύζουν ένα διακομιστή με χιλιάδες ψευδή


αιτήματα ώστε να καταρρεύσει το δίκτυο

– Δίκτυα ρομπότ (Botnets)


• Δίκτυα «ζόμπι» υπολογιστών τρίτων μολυσμένων με
κακόβουλο λογισμικό
Ηλεκτρονικό ψάρεμα (Phishing)

– Δημιουργία πλαστών τοποθεσιών Ιστού ή αποστολή


ηλεκτρονικών μηνυμάτων που μοιάζουν να
προέρχονται από νόμιμες επιχειρήσεις και ζητούν
από τους χρήστες εμπιστευτικά προσωπικά δεδομένα

Phishing -Kοινωνική μηχανική (social


engineering)
Απάτη των κλικ

– Συμβαίνει όταν κάποιο άτομο ή πρόγραμμα


υπολογιστή επιλέγει μια διαφήμιση με δόλιο σκοπό
χωρίς να έχει πρόθεση να μάθει περισσότερα για τον
διαφημιζόμενο ή να αγοράσει κάτι

Και άλλα προγράμματα και


τεχνικές που εξελίσσονται
διαρκώς!!!
Στρατηγικές Αμύνης

Μηχανισμοί Ασφάλειας - 1η Θεώρηση

Φυσική ασφάλεια, access control,


Πρόληψη replication, Firewalls, Κρυπτογράφηση,
Ψηφ. Υπογραφή, Προγράμματα antivirus,
Ασφαλής Προγραμματισμός,
Πολιτική κωδικών ασφάλειας,…

Ανίχνευση Συστήματα Ανίχνευσης


Εισβολών (IDS), Αρχεία
καταγραφής, penetration
testing,…

Απόκριση Back-up, Digital forensics,


malware removal, hot
sites,…
Μηχανισμοί Ασφάλειας - 2η
Θεώρηση *
NIST 800-100 I.S. Handbook: A Guide for Managers

Κατηγορία Ελέγχου` Πρόληψη Ανίχνευση Αντιμετώπιση

Φυσικής πρόσβασης (παραδείγματα)


Φράχτες X X
Προσωπικό Ασφαλείας X X Χ
Έξυπνες Κάρτες (smartcards), Βιομετρία X
Διαχειριστικός (παραδείγματα)
Πολιτικές Ασφάλειας X X Χ
Έλεγχος και Εποπτεία X X
Εκπαίδευση υπαλλήλων X X Χ
Λογικής Πρόσβασης (παραδείγματα)
Λίστες Ελέγχου Πρόσβασης (ACLs), MAC, RBAC,… X
Passwords, CAPTCHAs X
Λογισμικό Antivirus, Anti-spam, Anti-Spyware,.. X X X
Κρυπτογράφηση Δεδομένων και Επικοινωνιών X X
Firewalls (Packet Filters, Application Gateways) X X
Συστήματα Ανίχνευσης & Αποτροπής Εισβολών (IDS/IPS) X X X

http://www.cs.uwf.edu/~rdavid/CEN4540/sec3.ppt
Προστασία του ΠΣ

• Φυσικός Έλεγχος: Προστασία από φυσικές


καταστροφές, διακοπή ρεύματος, κλιματισμός,
συναγερμός.

• Στρατηγική: Κατάλληλη σχεδίαση του χώρου.

Προστασία του ΠΣ

• Πρόσβαση: Ποιος έχει πρόσβαση στο ΠΣ;


– στο Φυσικό Χώρο
– Στα προγράμματα
– Στα δεδομένα.

– Στρατηγική: Βιομετρική (έλεγχος αποτυπωμάτων,


ίριδος ματιού, έλεγχος φωνής, κλπ.)
Προστασία του ΠΣ

• Προστασία Δεδομένων;

• Στρατηγική: back-up, τα συστήματα Βάσεων


Δεδομένων έχουν μηχανισμούς που ελέγχουν την
ακεραιότητα των δεδομένων.

Προστασία του ΠΣ

• Προστασία Δικτύου - Διαδικτύου;

• Στρατηγική:
– Encryption.
– Firewalls (είναι Λογισμικό ή συνδυασμός Λογισμικού
Υλικού που ελέγχει την πολιτική πρόσβασης από
δίκτυο σε δίκτυο, π.χ. από το Διαδίκτυο στο δικό μας
δίκτυο μέσω του οποίου έχουμε πρόσβαση στο
Διαδίκτυο).
– Προστασία από Ιούς.
Προστασίας Εφαρμογών του ΠΣ
• Προστασία Εφαρμογών ΠΣ.

• Στρατηγική:
– Έλεγχος Δεδομένων Εισόδου.
– Έλεγχος Λογισμικού Εφαρμογών (Διάφορες Τεχνικές –
Black Box, White Box).
– Έλεγχος Αποτελεσμάτων.

Ελεγκτική εξέταση πληροφοριακών


συστημάτων διοίκησης (MIS audit)
– Εξετάζει το συνολικό περιβάλλον ασφάλειας της
επιχείρησης καθώς και όλους τους ελέγχους των
επιμέρους πληροφοριακών συστημάτων.
– Εξετάζει τεχνολογίες, διαδικασίες, τεκμηρίωση,
εκπαίδευση και προσωπικό.
– Μπορεί ακόμη να προσομοιώσει μια καταστροφή για να
ελέγξει την απόκριση της τεχνολογίας, του προσωπικού
των συστημάτων και των άλλων υπαλλήλων.
– Απαριθμεί και ιεραρχεί όλες τις αδυναμίες ελέγχου και
εκτιμά τις πιθανότητες να συμβούν ζημιές.
– Εκτιμά τον οικονομικό και οργανωσιακό αντίκτυπο κάθε
απειλής.
Προστασίας του ΠΣ συνολικά

• Risk Management

• Για τον προσδιορισμό πιθανών αιτιών


δυσλειτουργιών, εκτίμησης του κόστους
πρόνοιας – επισκευής – επιχειρησιακού κόστους
από τη δυσλειτουργία.

• Εκτίμηση οφέλους από την ανάπτυξη


ασφαλιστικών δικλείδων.

Κρυπτογραφία
• Η επιστήμη της κρυπτογραφίας αποτελεί το σύνολο
των τεχνικών και των εφαρμογών μέσω των οποίων
προστατεύεται η πληροφορία που ανταλλάσσεται
μεταξύ των χρηστών
• Η τεχνική της κρυπτογράφησης είναι ο
μετασχηματισμός των δεδομένων σε μία μορφή, η
οποία δεν μπορεί να γίνει αντιληπτή από μη
εξουσιοδοτημένους χρήστες
• Η τεχνική της αποκρυπτογράφησης είναι η διαδικασία
εφαρμογής του αντίστροφου μετασχηματισμού στα
κρυπτογραφημένα δεδομένα
• Οι μαθηματικές συναρτήσεις, οι οποίες
χρησιμοποιούνται για την κρυπτογράφηση και την
αποκρυπτογράφηση της πληροφορίας ονομάζονται
αλγόριθμοι κρυπτογράφησης
Κρυπτογραφία
• Οι αλγόριθμοι αυτοί κάνουν χρήση κάποιας
μυστικής πληροφορίας που ονομάζεται κλειδί
• Σκοπός των αλγορίθμων κρυπτογραφίας είναι
η απόκρυψη της πληροφορίας και ο έλεγχος
της αυθεντικότητας του χρήστη
• Καθορίζονται δύο τύποι κρυπτογραφίας
α. Η κρυπτογραφία μυστικού κλειδιού, η οποία
καλείται και συμμετρική κρυπτογραφία
β. Η κρυπτογραφία δημοσίου κλειδιού

κρυπτογραφία μυστικού κλειδιού


Το κλειδί πρέπει να είναι
Ή συμμετρική
κρυφό

Αρχείο εξόδου
Αρχείο εισόδου Αλγόριθμο Κρυπτογραφημένο
(π.χ. κείμενο) κρυπτογρ. κείμενο
(ακατανόητο)

Αρχικό αρχείο Αλγόριθμο


εισόδου αποκρυπτογρ.
Κρυπτογραφία
Τοποθεσία Συσκευών Κρυπτογράφησης
• Κρυπτογράφηση ζεύξης.
α. Κάθε ζεύξη επικοινωνιών είναι εξοπλισμένη
και στα δύο άκρα με μία συσκευή
κρυπτογράφησης
β. Απαιτείται μεγάλος αριθμός συσκευών
κρυπτογράφησης σε περίπτωση που το δίκτυο
είναι μεγάλο
γ. Το μήνυμα πρέπει να αποκρυπτογραφείται
κάθε φορά που εισέρχεται σε ένα μεταγωγέα
πακέτων, έτσι ώστε ο μεταγωγέας να διαβάζει
τη διεύθυνση προορισμού

Κρυπτογραφία
Τοποθεσία Συσκευών Κρυπτογράφησης
• Άκρο σε άκρο.
α. Η διαδικασία κρυπτογράφησης εκτελείται
στα δύο τερματικά συστήματα
β. Η πηγή κρυπτογραφεί μόνο τα δεδομένα του
χρήστη και όχι την επικεφαλίδα του πακέτου
γ. Τα δεδομένα μεταδίδονται αναλλοίωτα κατά
μήκος του δικτύου στον προορισμό
δ. Ο προορισμός μοιράζεται ένα κλειδί με την
πηγή ώστε να αποκρυπτογραφήσει τα
δεδομένα
Κρυπτογραφία
Τοποθεσία Συσκευών Κρυπτογράφησης
• Συνδυασμός.
α. Η πηγή κρυπτογραφεί τα δεδομένα χρήστη χρησιμοποιώντας
ένα κλειδί κρυπτογράφησης από άκρο σε άκρο
β. Στη συνέχεια, το πακέτο μαζί με την επικεφαλίδα
κρυπτογραφείται χρησιμοποιώντας ένα κλειδί κρυπτογράφησης
ζεύξης
γ. Καθώς το πακέτο διασχίζει το δίκτυο, κάθε μεταγωγέας
αποκρυπτογραφεί το πακέτο χρησιμοποιώντας το κλειδί
κρυπτογράφησης ζεύξης για να διαβάσει την επικεφαλίδα και
μετά κρυπτογραφεί ξανά ολόκληρο το πακέτο για να το στείλει
στην επόμενη ζεύξη
δ. Το πακέτο είναι ολόκληρο ασφαλές εκτός από το χρόνο της
μεταγωγής του, κατά τον οποίο χρόνο είναι αναγνώσιμη η
επικεφαλίδα του

Κρυπτογραφία
Τοποθεσία Συσκευών Κρυπτογράφησης
Συμμετρική Κρυπτογραφία
Συστατικά
• Καθαρό κείμενο. Αυτό είναι το αρχικό μήνυμα ή τα
δεδομένα του χρήστη
• Αλγόριθμος κρυπτογράφησης. Ο αλγόριθμος
κρυπτογράφησης εκτελεί διάφορες αντικαταστάσεις και
μετασχηματισμούς στο καθαρό κείμενο
• Μυστικό κλειδί. Το αποτέλεσμα των αντικαταστάσεων
και μετασχηματισμών που εκτελούνται από τον
αλγόριθμο εξαρτώνται από το κλειδί
• Κρυπτογραφημένο κείμενο. Αυτό είναι το αποτέλεσμα
της κρυπτογράφησης
• Αλγόριθμος αποκρυπτογράφησης. Αυτός είναι ο
αλγόριθμος κρυπτογράφησης εκτελεσμένος
αντίστροφα. Παίρνει σαν είσοδο το κρυπτογραφημένο
κείμενο και το μυστικό κλειδί και παράγει το αρχικό
καθαρό κείμενο

Συμμετρική Κρυπτογραφία
Συμμετρική Κρυπτογραφία
• Αποτελούσε το μοναδικό τύπο κρυπτογράφησης
πριν από την εισαγωγή της κρυπτογράφησης
δημοσίου κλειδιού στα τέλη της δεκαετίας του
1970
• Παραμένει ο ευρύτερα χρησιμοποιούμενος
τύπος
• Χρησιμοποιείται το ίδιο κλειδί για την
κρυπτογράφηση και αποκρυπτογράφηση της
πληροφορίας
• Ο πιο συχνά χρησιμοποιούμενος αλγόριθμος
είναι ο DES (Data Encryption Standard)

Συμμετρική Κρυπτογραφία
• Άλλοι αλγόριθμοι είναι οι κρυπτογράφοι ομάδας, οι
κρυπτογράφοι ακολουθίας και οι κωδικοί πιστοποίησης
μηνυμάτων MAC (Message Authentication Codes)
• Το κύριο μειονέκτημα είναι ότι ο αποστολέας και ο
παραλήπτης πρέπει να συμφωνήσουν στο μυστικό
κλειδί που θα χρησιμοποιήσουν, πριν τη μετάδοση
δεδομένων
• Αν απαιτείται μεταφορά του κλειδιού πάνω από το
κανάλι μετάδοσης τότε υπάρχει φόβος για την
υποκλοπή του
• Το πλεονέκτημα αυτής της μεθόδου είναι ότι εκτελείται
γρηγορότερα από ότι η κρυπτογράφηση δημόσιου
κλειδιού
Συμμετρική Κρυπτογραφία
Τρόποι Επίθεσης
• Κρυπτανάλυση.
α. Οι επιθέσεις κρυπτανάλυσης βασίζονται στη φύση
του αλγορίθμου συν πιθανόν κάποιας γνώσης των
γενικών χαρακτηριστικών του καθαρού κειμένου ή
ακόμη και μερικών δειγμάτων ζευγών καθαρό κείμενο –
κρυπτογραφημένο κείμενο
β. Αυτός ο τύπος επίθεσης εκμεταλλεύεται τα
χαρακτηριστικά του αλγορίθμου και επιχειρεί να εξάγει
αφαιρετικά ένα συγκεκριμένο καθαρό κείμενο ή το κλειδί
που χρησιμοποιείται

Συμμετρική Κρυπτογραφία
Τρόποι Επίθεσης
• Ωμής Ισχύος (brute-force). Αυτή η μέθοδος βασίζεται στο
να δοκιμαστεί κάθε δυνατό κλειδί σε ένα κομμάτι
κρυπτογραφημένου κειμένου μέχρι να ληφθεί μία
κατανοητή μετάφραση σε καθαρό κείμενο
Συμμετρική Κρυπτογραφία
Κρυπτογράφηση με μεταθέσεις
• Η κρυπτογράφηση με μεταθέσεις βασίζεται στη
γενική ιδέα ότι τα bytes του αρχικού μηνύματος
αναδιατάσσονται με τον τρόπο που προσδιορίζει
ο αλγόριθμος και το κλειδί
• Οι πιο γνωστοί αλγόριθμοι είναι η απλή
μετάθεση, το συρματόπλεγμα και η μετάθεση
κατά στήλες

Συμμετρική Κρυπτογράφηση
Απλή Μετάθεση
• Στη διαδικασία της απλής μετάθεσης χρησιμοποιείται ως
κλειδί ένα διάνυσμα ν-θέσεων, όπου σε κάθε θέση
περιέχεται ένας αριθμός από 1 έως ν και κάθε αριθμός
εμφανίζεται μία μόνο φορά
• Στη διαδικασία κρυπτογράφησης το μήνυμα κατατμείται
σε μπλοκ μεγέθους ν και εντός κάθε τμήματος τα bytes
αναδιατάσσονται όπως ορίζει το κλειδί
• Παράδειγμα κρυπτογράφησης με κλειδί = (25413)

m Μ Υ Σ Τ Ι Κ Ο Μ Η Ν Υ Μ Α 
c Υ Ι Τ Μ Σ Ο Η Μ Κ Υ  Α Ν Μ
Συμμετρική Κρυπτογράφηση
Μετάθεση κατά Στήλες
• Ως κλειδί χρησιμοποιείται μία λέξη, της οποίας τα
γράμματα αντιστοιχίζονται σε αριθμούς, ανάλογα με τη
σειρά εμφάνισής τους στο αλφάβητο
• Το μη κρυπτογραφημένο μήνυμα γράφεται σε έναν
πίνακα που έχει τόσες στήλες όσες τα γράμματα του
κλειδιού
• Για παράδειγμα αν η λέξη κλειδί είναι ΠΟΛΥΜΕΡΕΣ η
αντιστοιχία των γραμμάτων του σε αριθμούς είναι

Π Ο Λ Υ Μ Ε Ρ Ε Σ
6 5 3 9 4 1 7 2 8

Συμμετρική Κρυπτογράφηση
Μετάθεση κατά Στήλες
• Το μη κρυπτογραφημένο μήνυμα γράφεται σε
έναν πίνακα που έχει τόσες στήλες όσες τα
γράμματα του κλειδιού, ενώ το πλήθος γραμμών
καθορίζεται από το μήκος του μη
κρυπτογραφημένου κειμένου
• Το μη κρυπτογραφημένο συμπληρώνεται με τον
ειδικό χαρακτήρα  προκειμένου να αποκτήσει
μήκος πολλαπλάσιο του κλειδιού
• Το κρυπτογραφημένο μήνυμα παράγεται με
ανάγνωση του πίνακα κατά στήλες, με τη σειρά
που ορίζεται από την απεικόνιση του κλειδιού
Συμμετρική Κρυπτογράφηση
Μετάθεση κατά Στήλες
• Παράδειγμα κρυπτογράφησης του μηνύματος “ΑΣΠΡΗ
ΠΕΤΡΑ ΞΕΞΑΣΠΡΗ” με κλειδί τη λέξη “ΠΟΛΥΜΕΡΕΣ”

Π Ο Λ Υ Μ Ε Ρ Ε Σ
6 5 3 9 4 1 7 2 8
Α Σ Π Ρ Η Π Ε Τ
Ρ Α Ξ Ε Ξ Α Σ Π
Ρ Η       

Ξ  Ε Σ  Π  Η Ε  Σ Α Η Α Ρ Ρ Π ...

Συμμετρική Κρυπτογραφία
Κρυπτογράφηση με Αντικατάσταση
• Η κρυπτογράφηση με αντικατάσταση βασίζεται
στη γενική ιδέα ότι η παραγωγή του
κρυπτογραφημένου μηνύματος γίνεται
αντικαθιστώντας κάθε ένα byte του μη
κρυπτογραφημένου μηνύματος με κάποιο άλλο
byte, όπως προκύπτει από μία συνάρτηση
αντικατάστασης
• Οι πιο γνωστοί αλγόριθμοι είναι η απλή
αντικατάσταση, η πολυαλφαβητική
αντικατάσταση, η μέθοδος Vernam και η
κρυπτογράφηση ομάδας (DES)
Συμμετρική Κρυπτογράφηση
Απλή Αντικατάσταση
• Για κάθε γράμμα του αλφαβήτου των μηνυμάτων ορίζουμε την
απεικόνιση του, συνήθως μέσω ενός πίνακα
• Η μέθοδος αυτή έχει το μειονέκτημα να είναι ιδιαίτερα ευάλωτη σε
επιθέσεις βασισμένες σε στατιστικές αναλύσεις εμφάνισης
μεμονωμένων χαρακτήρων, ζευγών, τριάδων, κ.λ.π.
• Αν για παράδειγμα το αλφάβητο των μηνυμάτων είναι το Ελληνικό
αλφάβητο, ο πίνακας απεικόνισης θα μπορούσε να έχει την εξής
μορφή

Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω
Δ Κ Ρ Ο Υ Λ Ω Ε Π Η Α Φ Ζ Μ Τ Β Χ Θ Ν Ψ Γ Ι Σ Ξ

• Σύμφωνα με τον παραπάνω πίνακα απεικόνισης το μήνυμα


ΑΣΠΡΗ ΠΕΤΡΑ ΞΕΞΑΣΠΡΗ κρυπτογραφείται ως
ΔΘΒΧΩ ΒΥΝΧΔ ΜΥΜΔΘΒΧΩ

Συμμετρική Κρυπτογράφηση
Πολυαλφαβητική Αντικατάσταση
• Είναι η φυσική επέκταση της απλής αντικατάστασης,
όπου πέρα από τον πίνακα αντικατάστασης
χρησιμοποιεί και ένα επιπλέον κλειδί, του οποίου τα
στοιχεία ανήκουν σε ένα αλφάβητο Ακ
• Χρησιμοποιούμε έναν δισδιάστατο πίνακα
απεικόνισης, οι γραμμές του οποίου αντιστοιχούν σε
χαρακτήρες του κλειδιού και οι στήλες σε
χαρακτήρες του μηνύματος
• Αν Μι είναι ο υπ’ αριθμόν ι χαρακτήρας του μη
κρυπτογραφημένου μηνύματος και Κι ο υπ’ αριθμόν
ι χαρακτήρας του κλειδιού, ο υπ’ αριθμόν ι
χαρακτήρας του κρυπτογραφημένου μηνύματος
είναι η καταχώρηση στη θέση (Κι, Μι) του πίνακα
Συμμετρική Κρυπτογράφηση
Πολυαλφαβητική Αντικατάσταση
(Παράδειγμα)
• Έστω ότι το αλφάβητο των μηνυμάτων είναι το ελληνικό
αλφάβητο, το αλφάβητο των κλειδιών είναι το {Α, Β} και
πίνακας αντικατάστασης ο ακόλουθος

Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω
Α Δ Κ Ρ Ο Υ Λ Ω Ε Π Η Α Φ Ζ Μ Τ Β Χ Θ Ν Ψ Γ Ι Σ Ξ
Β Η Λ Θ Ρ Δ Ξ Κ Α Φ Ο Γ Ψ Π Ι Υ Χ Μ Β Σ Ω Ε Ν Ζ Τ

Μήνυμα: ΑΣΠΡΗ ΠΕΤΡΑ ΞΕΞΑΣΠΡΗ


Κλειδί κρυπτογράφησης: ΑΒΒΑΑ ΒΒΑΑΒ ΒΑΑΒΒΑΑΒ
Κρυπτογραφημένο μήνυμα: ΔΒΧΧΩ ΧΔΝΧΗ ΙΘΜΗΒΒΧΚ

Συμμετρική Κρυπτογραφία
Μέθοδος Vernam
• Η μέθοδος αυτή θεωρείται εξαιρετικά ασφαλής
• Το μήνυμα και το κλειδί θεωρούνται ακολουθία bits
• Τα κλειδιά ανταλλάσσονται εκ των προτέρων με
εξωσυστημικό τρόπο
• Το κάθε κλειδί χρησιμοποιείται μόνο μία φορά
• Το κάθε κλειδί έχει μήκος τουλάχιστον ίσο με το μήκος
του κρυπτογραφημένου μηνύματος
• Η κρυπτογράφηση γίνεται εκτελώντας την πράξη της
αποκλειστικής διάζευξης ανάμεσα στα αντίστοιχα bytes
του μη κρυπτογραφημένου μηνύματος και του κλειδιού
Κρυπτογραφία Δημοσίου Κλειδιού
• Η κρυπτογράφηση δημοσίου κλειδιού προτάθηκε για
πρώτη φορά από τους Diffie και Hellman το 1976
• Οι αλγόριθμοι δημοσίου κλειδιού βασίζονται σε
μαθηματικές συναρτήσεις παρά σε πράξεις πάνω σε
ακολουθίες από bit
• Οι αλγόριθμοι χρησιμοποιούν δύο διαφορετικά κλειδιά,
το ένα χρησιμοποιείται για κρυπτογράφηση και το άλλο
για αποκρυπτογράφηση
• Είναι υπολογιστικά ανέφικτο να προσδιοριστεί το κλειδί
αποκρυπτογράφησης με δεδομένη τη γνώση του
κρυπτογραφικού αλγορίθμου και του κλειδιού
κρυπτογράφησης

κρυπτογραφία δημόσιου κλειδιού ή μη- Κρυπτογραφεί το μήνυμα


συμμετρική Χρησιμοποιώντας το ΔΗΜΟΣΙΟ κλειδί του
Γιώργου

Αρχείο εξόδου
Αρχείο εισόδου Αλγόριθμο Κρυπτογραφημένο
(π.χ. κείμενο) κρυπτογρ. κείμενο
(ακατανόητο)

Κάποιος θέλει να στείλει


Ένα μήνυμα στο Γιώργο

Αρχικό αρχείο Αλγόριθμο


εισόδου αποκρυπτογρ.

αποκρυπτογραφεί το μήνυμα
Γιώργοs χρησιμοποιώντας το ΙΔΙΩΤΙΚΟ κλειδί του
Γιώργου
Κρυπτογραφία Δημοσίου Κλειδιού
• Τα κλειδιά αυτά χρησιμοποιούνται κατά ζεύγη, με το ένα
κλειδί να τηρείται μυστικό (private) από τον ιδιοκτήτη του
και το άλλο να δημοσιοποιείται (public) για χρήση
• Ένας χρήστης μπορεί να αλλάξει οποιαδήποτε στιγμή το
ιδιωτικό του κλειδί και να δημοσιοποιήσει το αντίστοιχο
δημόσιο κλειδί, το οποίο θα αντικαταστήσει το παλιό
δημόσιο κλειδί
• Το μήνυμα αποκωδικοποιείται στον παραλήπτη μόνο με
τη χρήση του ιδιωτικού κλειδιού του παραλήπτη
• Οι πιο συχνά χρησιμοποιούμενοι αλγόριθμοι είναι ο RSA
(Rivest Shamir Adleman) και DSA (Digital Signature
Algorithm)

Κρυπτογραφία Δημοσίου Κλειδιού


Κρυπτογραφία Δημοσίου Κλειδιού
Λειτουργία
• Κάθε χρήστης παράγει ένα ζεύγος κλειδιών για να
χρησιμοποιηθούν για την κρυπτογράφηση και
αποκρυπτογράφηση μηνυμάτων
• Κάθε χρήστης τοποθετεί το ένα από τα δύο κλειδιά σε
ένα δημόσιο κατάλογο ή προσβάσιμο αρχείο. Αυτό είναι
το δημόσιο κλειδί. Το δεύτερο κλειδί, το οποίο είναι το
ιδιωτικό κρατείται μυστικό
• Υποθέτοντας ότι τα δύο μέρη που θα επικοινωνήσουν
είναι τα Α και Β και ότι τα δημόσια και ιδιωτικά κλειδιά
τους είναι τα ΔΑ, ΔΒ, ΙΑ και ΙΒ, ο Α θα πρέπει να έχει στην
κατοχή του τα ΙΑ και ΔΒ, ενώ ο Β να έχει στην κατοχή του
τα ΙΒ και ΔΑ

Κρυπτογραφία Δημοσίου Κλειδιού


Λειτουργία
• Για να στείλει ο Α στον Β ένα ιδιωτικό μήνυμα,
κρυπτογραφεί το μήνυμα με το ΔΒ και το
αποστέλλει
• Το κρυπτογραφημένο μήνυμα που αποστέλλεται
μπορεί να αποκρυπτογραφηθεί μόνο με το
ιδιωτικό κλειδί του Β
• Αντιστρόφως, για να στείλει δεδομένα ο Β στον
Α τα κρυπτογραφεί πρώτα με το ΔΑ και ο Α τα
αποκρυπτογραφεί με το ΙΑ
Κρυπτογραφία Δημοσίου Κλειδιού
Παρεμβολή
• Υπάρχει το ενδεχόμενο της παρεμβολής (man in
the middle) από κάποιον εισβολέα κατά την
ανταλλαγή των δημοσίων κλειδιών μεταξύ του Α
και του Β
• Ο εισβολέας παρεμβαίνει στην επικοινωνία
υποδεχόμενος όλα τα δικτυακά πακέτα που
μετακινούνται και προς τις δύο κατευθύνσεις
• Έχοντας υποδεχθεί το κάθε πακέτο το
επεξεργάζεται, το καταγράφει και το προωθεί
στον προορισμό του πιθανώς αλλοιωμένο

Κρυπτογραφία Δημοσίου Κλειδιού


Παρεμβολή
• Η επίθεση συνίσταται στα εξής βήματα:
α. Όταν ο Α ζητάει το δημόσιο κλειδί του Β, ο εισβολέας
προωθεί κανονικά την αίτηση στον Β
β. Ο εισβολέας συλλαμβάνει την απάντηση του Β,
μαθαίνοντας έτσι το δημόσιο κλειδί του Β και αποστέλλει
στον Α το δικό του δημόσιο κλειδί
γ. Ο Α παραλαμβάνει το δημόσιο κλειδί του εισβολέα,
πιστεύοντας ότι είναι του Β, κρυπτογραφεί με αυτό τα
δεδομένα και τα στέλνει
δ. Ο εισβολέας και πάλι συλλαμβάνει την κρυπτογραφημένη
επικοινωνία, η οποία όμως έχει κρυπτογραφηθεί με το δικό
του δημόσιο κλειδί, άρα μπορεί να την αποκρυπτογραφήσει
με το δικό του ιδιωτικό κλειδί. Έτσι έχει στη διάθεση του τα
δεδομένα για καταγραφή ή αλλοίωση
ε. Ο εισβολέας κρυπτογραφεί τα δεδομένα με το δημόσιο
κλειδί του Β, το οποίο γνωρίζει από το βήμα 2, και τα
αποστέλλει στον Β
Κρυπτογραφία Δημοσίου Κλειδιού
Αλγόριθμος RSA
• Ο αλγόριθμος RSA είναι ένας αλγόριθμος κρυπτογράφησης
δημοσίου κλειδιού που υλοποιήθηκε το 1977
• Αποτελεί τη μοναδική ευρέως αποδεκτή και υλοποιημένη
προσέγγιση της κρυπτογράφησης δημόσιου κλειδιού
• Το καθαρό κείμενο και το κρυπτογραφημένο κείμενο είναι
ακέραιοι μεταξύ 0 και n-1 για κάποιο n
• Είναι ένας αλγόριθμος δημοσίου κλειδιού με δημόσιο κλειδί
το ζεύγος των αριθμών {e, n} και ιδιωτικό κλειδί το ζεύγος
των αριθμών {d, n}
• Ο αποστολέας και ο παραλήπτης πρέπει να γνωρίζουν τις
τιμές των n και e και μόνο ο παραλήπτης να γνωρίζει την
τιμή του d

Κρυπτογραφία Δημοσίου Κλειδιού


Αλγόριθμος RSA
• Ο αλγόριθμος RSA λειτουργεί ως εξής:
α. Επιλέγουμε δύο μεγάλους πρώτους αριθμούς
p και q
β. Υπολογίζουμε το n = p * q, το οποίο είναι ο
διαιρέτης για την κρυπτογράφηση και την
αποκρυπτογράφηση
γ. Υπολογίζουμε το φ(n) = (p – 1) * (q – 1)
δ. Επιλέγουμε έναν ακέραιο e με 3  e  φ(n)
τέτοιο ώστε να μην έχει κοινό παράγοντα με το
φ(n)
ε. Επιλέγουμε έναν ακέραιο d τέτοιο ώστε
d * e mod φ(n) = 1
Κρυπτογραφία Δημοσίου Κλειδιού
Αλγόριθμος RSA
• Όταν ο χρήστης Α θέλει να στείλει ένα μήνυμα Μ στον χρήστη Β
δημιουργεί ένα κρυπτογραφημένο κείμενο C, όπου C = Me mod n
και το αποστέλλει σε αυτόν
• Ο χρήστης Β για να αποκρυπτογραφήσει το κείμενο C εκτελεί την
πράξη Μ = Cd mod n
• Παράδειγμα Λειτουργίας
α. p = 17, q = 11, n = p*q = 187, φ(n) = (p-1) * (q-1) = 160
β. e = 7, d = 23
γ. Κωδικοποίηση μηνύματος με τιμή = 88

Διαχείριση Κλειδιού
• Για τη διανομή του κλειδιού στη συμμετρική
κρυπτογράφηση χρησιμοποιείται η κρυπτογράφηση
δημοσίου κλειδιού
α. Ο Α κρυπτογραφεί το μήνυμα χρησιμοποιώντας
συμμετρική κρυπτογράφηση με ένα κλειδί συνόδου
β. Ο Α κρυπτογραφεί το κλειδί συνόδου χρησιμοποιώντας
κρυπτογράφηση δημοσίου κλειδιού με το δημόσιο κλειδί
του Β
γ. Ο Α προσαρτεί το κρυπτογραφημένο κλειδί συνόδου στο
μήνυμα και το στέλνει στον Β
δ. Μόνο ο Β μπορεί να αποκρυπτογραφήσει το κλειδί
συνόδου με το ιδιωτικό του κλειδί και στη συνέχεια να
ανακτήσει το αρχικό μήνυμα
Σύγκριση Τεχνικών Κρυπτογραφίας
• Στη συμμετρική κρυπτογραφία το κλειδί δεν είναι
μονοσήμαντος σύνδεσμος προς συγκεκριμένο
χρήστη
• Το κύριο μειονέκτημα της συμμετρικής είναι η
αναγκαιότητα μετάδοσης του κλειδιού διαμέσου
του δικτύου αν οι εταίροι της επικοινωνίας
βρίσκονται σε μακρινές τοποθεσίες
• Η συμμετρική κρυπτογραφία μπορεί να
χρησιμοποιηθεί για επίτευξη της αυθεντικότητας
σε συνδυασμό με έναν κεντρικό εξυπηρετητή
ελέγχου της αυθεντικότητας

Σύγκριση Τεχνικών Κρυπτογραφίας


• Στη κρυπτογραφία δημοσίου κλειδιού παράγονται
ψηφιακές υπογραφές με το ιδιωτικό κλειδί, οι οποίες είναι
δυνατό να επαληθευτούν με το δημόσιο κλειδί
επιτυγχάνοντας έτσι την αυθεντικότητα
• Στη κρυπτογραφία δημοσίου κλειδιού η
αποκρυπτογράφηση της πληροφορίας μπορεί να γίνει
μόνο από τον κάτοχο του μυστικού κλειδιού,
επιτυγχάνοντας έτσι την εμπιστευτικότητα
• Οι ασσύμετροι αλγόριθμοι είναι πιο αργοί από τους
συμμετρικούς και συνήθως ακατάλληλοι για
κρυπτογράφηση δεδομένων μεγάλου όγκου
• Μία γενικώς παραδεκτή λύση είναι να κρυπτογραφούνται
τα δεδομένα με συμμετρικούς αλγορίθμους και να
ανταλλάσσονται τα σχετικά κλειδιά με ασσύμετρους
Πιστοποίηση Μηνύματος
• Η λειτουργία της πιστοποίησης είναι απαραίτητη
ώστε ο παραλήπτης να επιβεβαιώσει
α. Ότι το περιεχόμενο του μηνύματος δεν έχει
αλλοιωθεί από κάποιον εισβολέα
β. Ότι ο αποστολέας του μηνύματος είναι μία
έγκυρη οντότητα
• Για την πιστοποίηση εφαρμόζονται συναρτήσεις
ανακατάταξης στο αρχικό μήνυμα και
κρυπτογράφησης του με χρήση δημοσίου ή
ιδιωτικού κλειδιού
• Η ψηφιακή υπογραφή είναι η πιο διαδεδομένη
τεχνική που χρησιμοποιείται από τον αποστολέα
του μηνύματος και επιτρέπει τον έλεγχο της
αυθεντικότητας του μηνύματος στον παραλήπτη

Πιστοποίηση Μηνύματος
Κώδικας πιστοποίησης μηνυμάτων
• Αυτή η τεχνική πιστοποίησης υποθέτει ότι οι δύο
επικοινωνούσες ομάδες, έστω Α και Β, διαμοιράζονται
ένα κοινό κλειδί
• Όταν ο Α έχει να στείλει ένα μήνυμα στον Β υπολογίζει
τον κώδικα πιστοποίησης μηνύματος MAC (Message
Authentication Code) ως μία συνάρτηση του μηνύματος
και του κοινού κλειδιού
• Ο Α στέλνει το μήνυμα μαζί με τον MAC στον Β
• Ο Β εφαρμόζει την ίδια συνάρτηση στο μήνυμα που
λαμβάνει, χρησιμοποιώντας το ίδιο μυστικό κλειδί, για να
παράγει τη δική του MAC τιμή
Πιστοποίηση Μηνύματος
Κώδικας πιστοποίησης μηνυμάτων
• Εάν η MAC τιμή που υπολόγισε είναι ίση με τη
λαμβανόμενη MAC τιμή, τότε ο παραλήπτης
βεβαιώνεται ότι το μήνυμα δεν έχει αλλαχθεί και
ότι είναι από τον ισχυριζόμενο αποστολέα
• Επομένως, ο MAC χρησιμοποιείται για τον έλεγχο
της ακεραιότητας του μηνύματος και της
πιστοποίησης του αποστολέα
• Ο πιο συνηθισμένος αλγόριθμος για τη δημιουργία
του MAC κώδικα είναι ο αλγόριθμος DEA

Πιστοποίηση Μηνύματος
Κώδικας πιστοποίησης μηνυμάτων
Πιστοποίηση Μηνύματος
Συναρτήσεις Ανακατάταξης
• Αυτή η τεχνική πιστοποίησης αποτελεί μία παραλλαγή στον
κώδικα πιστοποίησης μηνύματος
• Όπως και με τον MAC κώδικα, μία συνάρτηση ανακατάταξης
δέχεται ως είσοδο ένα μεταβλητού μεγέθους μήνυμα Μ και
παράγει ένα σταθερού μεγέθους μήνυμα στην έξοδο, που
ονομάζεται τιμή ανακατάταξης (hash value)
• Η διαφορά με τον MAC κώδικα είναι ότι η συνάρτηση
ανακατάταξης δε δέχεται επίσης ως είσοδο ένα μυστικό κλειδί
• Οι συναρτήσεις ανακατάταξης θα πρέπει να μην είναι
αντιστρεπτές, δηλαδή θα πρέπει να είναι υπολογιστικά
αδύνατο να προκύψει το αρχικό μήνυμα αν εφαρμοστεί ο
αντίστροφος μετασχηματισμός
• Επίσης, δεν θα πρέπει να παράγεται η ίδια τιμή ανακατάταξης
για δύο διαφορετικά μηνύματα
• Γνωστές συναρτήσεις ανακατάταξης είναι οι αλγόριθμοι SHA,
MD2 και MD5

Πιστοποίηση Μηνύματος
Ψηφιακή Υπογραφή
• Η ψηφιακή υπογραφή είναι μία τεχνική που
επιτρέπει την εξακρίβωση ότι ένα συγκεκριμένο
κείμενο προέρχεται από έναν συγκεκριμένο
αποστολέα, υποστηρίζοντας έτσι τη διάσταση της
αυθεντικότητας. Προκειμένου να εξακριβωθεί η
αυθεντικότητα ενός μηνύματος λαμβάνουν χώρα
τα κάτωθι βήματα:
α. Αρχικά στο μήνυμα εφαρμόζεται μία
συνάρτηση κατακερματισμού, η οποία υπολογίζει
την τιμή ανακατάταξης βάση του περιεχομένου
του μηνύματος
β. Η τιμή αυτή κρυπτογραφείται με το ιδιωτικό
κλειδί του αποστολέα παράγοντας την ψηφιακή
υπογραφή του μηνύματος
Πιστοποίηση Μηνύματος
Ψηφιακή Υπογραφή
γ. Η ψηφιακή υπογραφή επισυνάπτεται στο μήνυμα
και αποστέλλεται μαζί με αυτό
δ. Ο παραλήπτης του μηνύματος αρχικά διαχωρίζει
την ψηφιακή υπογραφή από το μήνυμα και
εφαρμόζει στο μήνυμα την ίδια συνάρτηση
κατακερματισμού παράγοντας και αυτός μία τιμή
ανακατάταξης
ε. Αποκρυπτογραφεί την ψηφιακή υπογραφή με το
δημόσιο κλειδί του αποστολέα
στ. Το μήνυμα θεωρείται αυθεντικό μόνο αν η τιμή
ανακατάταξης που υπολόγισε ο παραλήπτης είναι
ίση με την αποκρυπτογραφημένη τιμή ανακατάταξης

Πιστοποίηση Μηνύματος
Ψηφιακή Υπογραφή
• Καθώς η ανωτέρω διαδικασία περιλαμβάνει
τόσο τα κλειδιά του αποστολέα (δημόσιο και
ιδιωτικό) όσο και το περιεχόμενο του μηνύματος
(για τον υπολογισμό της τιμής ανακατάταξης), η
τεχνική αυτή διακριβώνει τόσο το γεγονός ότι το
μήνυμα στάλθηκε από τον συγκεκριμένο
αποστολέα όσο και ότι το περιεχόμενο του
παραμένει αναλλοίωτο από τη στιγμή που
υπεγράφη ψηφιακά
Πιστοποίηση Μηνύματος
Ψηφιακή Υπογραφή

Κεφάλαιο 8

Το υπολογιστικό νέφος

Καθηγητής Δρ. Πάνος Φιτσιλής


Κεφάλαιο 8
Στόχοι του κεφαλαίου 8
• Αφού θα έχετε ολοκληρώσει τη μελέτη αυτού του κεφαλαίου θα
μπορείτε:
– Να κατανοήσετε τις βασικές τεχνολογίες που εμπλέκονται στο ΥΝ.
– Να κατανοήσετε τις παρεχόμενες υπηρεσίες που παρέχονται στο ΥΝ.
– Nα γνωρίζετε τα τρία βασικά επιχειρηματικά μοντέλα παροχής υπηρεσιών.
– Να κατανοήσετε τις κοινωνικές, οικονομικές και πολιτικές πτυχές της υιοθέτησης
του ΥΝ.
– Να κατανοήσετε την πιθανή χρήση του ΥΝ σε ένα επιχειρηματικό περιβάλλον

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 8

H εξέλιξη των εξυπηρετητών/πελατών

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
Βασικά χαρακτηριστικά ΥΝ σύμφωνα με το NIST

• Είναι διαθέσιμο κατ’ απαίτηση (on-demand), δηλαδή η επιχείρηση μπορεί να


προμηθευτεί υπολογιστικούς πόρους, όπως π.χ. χρόνο στον εξυπηρετητή ή χώρο
αποθήκευσης, όποτε το χρειαστεί. Επίσης, οι χρήστες του ΥΝ αυτοεξυπηρετούνται
(self-service).
• Οι χρήστες του ΥΝ έχουν ευρυζωνική σύνδεση στο διαδίκτυο (broadband access).
• Συγκέντρωση πόρων (resource pooling). Οι υπολογιστικοί πόροι του παρόχου
υπηρεσιών ΥΝ συγκεντρώνονται για να εξυπηρετούν πολλούς καταναλωτές μέσω
πολλαπλών μισθώσεων.
• Ταχεία ελαστικότητα (rapid elasticity). Οι πόροι του YN παρέχονται ή αναιρούνται
δυναμικά και σε ορισμένες περιπτώσεις αυτομάτως, ανάλογα με τη ζήτηση.
• Το ΥΝ προσφέρει μετρήσιμες υπηρεσίες (measured services).

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 8

Η συνολική εικόνα ενός ΥΝ

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8

Οι διάφορες μορφές της ζήτησης


υπολογιστικών υπηρεσιών

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 8

Η αλληλεπίδραση με το ΥΝ

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
Ιδιωτικό ΥΝ εγκατεστημένο σε γραφεία επιχείρησης

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 8

Ιδιωτικό ΥΝ εγκατεστημένο σε πάροχο


υπηρεσιών ΥΝ

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8

Ένα υβριδικό ΥΝ

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 8

Μοντέλα παροχής υπηρεσιών στο ΥΝ

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
Συνδυασμός
επιχειρηματικών
μοντέλων και
χαρακτηριστικών του
ΥΝ

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 8

Παραλλαγές παροχής υπηρεσιών από το ΥΝ

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8

Η ευελιξία και η απώλεια του ελέγχου σε σχέση


με το επιλεγέν επιχειρηματικό μοντέλο

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 8

Η λειτουργία του μοντέλου IaaS

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8

Η λειτουργία της υπηρεσίας IaaS της εταιρείας


google compute /1

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 8

Η λειτουργία της υπηρεσίας IaaS της εταιρείας


google compute /2

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
Η λειτουργία του
μοντέλου PaaS

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 8

Η δομή μιας εφαρμογής στο Google app engine

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8

Διαμόρφωση υπηρεσίας app engine

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 8
Η αρχιτεκτονική της
Google app engine
με runtime Python.

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8

Η διαμόρφωση μιας εφαρμογής στο Google


• Παράμετροι
app engine.
– Αριθμός στιγμιοτύπων υπηρεσιών (service’s instances) / ώρα
– Αριθμός υπολογιστικών πυρήνων (cores)/ώρα
– Μνήμη σε GB/ώρα
– Αποθηκευτικό χώρο στο δίσκο σε GB/μήνα
– Εξερχόμενη κίνηση σε GB/μήνα
– Μνήμη στο ΥΝ σε GB/μήνα
– Memcache σε GB/ώρα
– Απαιτούμενος αριθμός ερωτημάτων
– Έγγραφα για δεικτοδότηση σε GB/μήνα (τα έγγραφα αυτά θα
αναλυθούν ώστε να είναι δυνατή η άμεση εύρεση όρων)
– Δεδομένα που θα παραχθούν και θα αποθηκευτούν σε
ημερολόγια (logs)/μήνα
– Μέγεθος ουράς εργασιών σε GB/μήνα
– Αριθμός SSL πιστοποιητικών (χρησιμοποιούνται για την
ασφαλή σύνδεση πελατών)

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 8

YN Microsoft Azure
• H Microsoft παρέχει περίπου 600 υπηρεσίες – Υπηρεσία ουρών (queue service)
μέσω του Azure, οι οποίες καλύπτουν από – Υπηρεσίες μηνυμάτων.
υπηρε- σίες υποδομής έως μηχανική μάθηση. – Υπηρεσίες πολυμέσων, για παράδειγμα το
Ενδεικτικά αναφέρουμε μερικές από αυτές: δίκτυο Content Delivery Network – CDN που
– Παροχή εικονικών εξυπηρετητών Microsoft έχει σκοπό τη διανομή ήχου, βίντεο, εικόνας,
Windows και Linux προκαθορισμένων αλλά και άλλων στατικών αρχείων.
προδιαγραφών – Υπηρεσίες υποστήριξης προγραμματιστών.
– Υπηρεσίες PaaS που επιτρέπουν στους Υποστηρίζονται γλώσσες προγραμματισμού
προγραμματιστές να δημοσιεύουν και να όπως C#, Python, Java, Node.js, Bash κ.ά.
διαχειρίζονται εύκολα δικτυακούς τόπους – Υπηρεσίες μηχανικής μάθησης
χρησιμοποιώντας ASP, NET, PHP, Node.js ή – Υπηρεσίες διαδικτύου των αντικειμένων
Python (Internet of Things – IoT).
• Υπηρεσία αποθήκευσης δεδομένων ή αρχείων
κειμένου ή blob και αναζήτησης κειμένου.

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8

Oι βασικές εφαρμογές του Microsoft Azure

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 8

Η αρχιτεκτονική τεσσάρων επιπέδων του Azure

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8

Στοιχεία της αρχιτεκτονικής Azure


– Resource group. Μια ομάδα πόρων είναι μια λογική ομαδοποίηση πόρων Azure. Η υποδομή μιας εφαρμογής αποτελείται
συνήθως από πολλά στοιχεία. Για παράδειγμα, μπορεί να είναι:
• μια εικονική μηχανή, μια θέση αποθήκευσης, ένα εικονικό δίκτυο ή
• μια εφαρμογή ιστού, μια βάση δεδομένων, ένας διακομιστής βάσης δεδομένων και άλλες υπηρεσίες.
– App Service Web App. Το Azure App Service είναι μια πλήρως διαχειριζόμενη πλατφόρμα για τη δημιουργία και την ανάπτυξη app
σε YN.
– App Service Plan. Ένα σχέδιο υπηρεσίας για apps παρέχει τις εικονικές μηχανές διαχείρισης (VM) που φιλοξενούν την εφαρμογή.
– Deployment slot. Μια υποδοχή εγκατάστασης είναι μια εικονική μηχανή που επιτρέπει την δοκιμαστική εγκατάσταση της
εφαρμογής για έλεγχο.
– Διεύθυνση IP. Κάθε εφαρμογή Azure έχει μια δημόσια διεύθυνση IP και ένα όνομα τομέα (domain name). Το όνομα τομέα είναι
ένας υποτομέας του azurewebsites.net.
– Azure DNS. Το Azure DNS είναι μια υπηρεσία φιλοξενίας για Domain Name Servers – DNS (εξυπηρετητές ονομάτων τομέων), που
μετατρέπουν τα ονόματα τομέων σε IP διευθύνσεις χρησιμοποιώντας την υποδομή Microsoft Azure.
– Azure SQL Βάση Δεδομένων.
– Λογικός διακομιστής. Στη βάση δεδομένων Azure SQL υπάρχει ένας λογικός διακομιστής (lo- gical server) που φιλοξενεί τις
διαφορετικές βάσεις δεδομένων.
– Azure Storage. Η υπηρεσία Azure storage χρησιμοποιείται για την αποθήκευση διαγνωστικών μηνυμάτων σε αρχεία καταγραφής
γεγονότων.
– Azure Active Directory (Azure AD). Το Azure AD χρησιμοποιείται για τον έλεγχο ταυτότητας χρηστών.

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 8

Η αρχιτεκτονική αναφοράς για εφαρμογές web


σύμφωνα με το Microsoft Azure

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8

Η αρχιτεκτονική αναφοράς για εφαρμογές SAP


σύμφωνα με το Microsoft Azure

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 8
Το λογισμικό ως υπηρεσία –
Software as a Service (SaaS)
• Τα βασικά χαρακτηριστικά του μοντέλου
SaaS είναι τα παρακάτω:
– Το λογισμικό είναι διαθέσιμο παγκοσμίως
μέσω του διαδικτύου είτε δωρεάν, είτε
μέσω συνδρομής με βάση τη χρήση.
– Η κεντρική λειτουργία του λογισμικού
διευκολύνει σημαντικά τη συνεργασία των
χρηστών.
– Η συντήρηση του λογισμικού, καθώς και οι
αναβαθμίσεις, γίνονται αυτόματα, ενώ οι
αντίστοι- χες δαπάνες μειώνονται
σημαντικά.
– Όλοι οι χρήστες έχουν την ίδια έκδοση του
λογισμικού.
– Η λειτουργία του λογισμικού ρυθμίζεται και
κλιμακώνεται αυτόματα με βάση τη ζήτηση.
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8

Διαθέσιμες εφαρμογές στο SaaS

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 8

Η αρχιτεκτονική αναφοράς του ΥΝ σύμφωνα


με το NIST

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8

Υπηρεσίες διαχείρισης ΥΝ

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 8

Υπολογισμός κόστους στο ΥΝ


• Με βάση τις κατηγορίες κόστους που παρουσιάστηκαν
στο Κεφάλαιο 6, όταν πρόκειται για μια επένδυση σε
υπηρεσίες ΥΝ έχουμε τα ακόλουθα:
– Το αρχικό κόστος προμήθειας αδειών συστήματος ERR μηδενίζεται,
διότι η πληρωμή του συστήματος γίνεται με βάση τη χρήση ή με
συνδρομητικό μοντέλο.
– Παραμένουν όμως τα κόστη που αφορούν το κόστος
παραμετροποίησης (parameterization) και τροποποίησης
(customization) του συστήματος, το κόστος μεταφοράς δεδομένων (data
migration) στο νέο σύστημα, το κόστος ολοκλήρωσης με άλλα
συστήματα κ.ά.
– Το κόστος ανασχεδιασμού των επιχειρηματικών διεργασιών παραμένει
το ίδιο όπως και στην περίπτωση των παραδοσιακών συστημάτων.
– Το αρχικό κόστος προμήθειας υλικού (hardware) μηδενίζεται, διότι η
πληρωμή του συστήματος γίνεται με βάση τη χρήση ή με συνδρομητικό
μοντέλο.
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8

Πλεονεκτήματα και μειονεκτήματα της


αρχιτεκτονικής του ΥΝ

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 8

H αγορά του ΥΝ σήμερα

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8

Βασικοί πάροχοι ΥΝ
• Amazon Web Services (https://aws.amazon.com/)
– Market leader
• Windows Azure (https://azure.microsoft.com)
• Google
• Alibaba (https://www.aliba- bacloud.com/)
• ORACLE (https://cloud.oracle.com)
• ΙΒΜ Cloud (https://www.ibm.com/cloud/)
• Salesforce (https://www.salesforce.com/)

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Το Διαδίκτυο των
Αντικειμένων

Καθηγητής Δρ. Πάνος Φιτσιλής


Κεφάλαιο 9
Στόχοι του κεφαλαίου 9
• Αφού θα έχετε ολοκληρώσει τη μελέτη αυτού του κεφαλαίου θα
μπορείτε:
– Να γνωρίζετε τα συστήματα ΙοΤ καθώς και τις προκλήσεις που αυτά θέτουν.
– Να κατανοείτε τις έννοιες και τη δομή των έξυπνων αντικειμένων, των
αισθητήρων, των ενεργοποιητών, των μορφοτροπέων, καθώς και των RFID.
– Να κατανοείτε τη δομή των συστημάτων IoT και την αρχιτεκτονική τους.
– Να γνωρίζετε πώς τα έξυπνα αντικείμενα συνδέονται μεταξύ τους, καθώς και τις
τεχνολο- γίες που χρησιμοποιούνται για τη διασύνδεσή τους.
– Να γνωρίζετε τα εργαλεία σχεδιασμού και πρωτοτυποποίησης εφαρμογών IoT,
όπως τις πλατφόρμες Arduino και Rasberry Pi.
– Να γνωρίζετε πού εφαρμόζεται η τεχνολογία ΙοΤ.
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Το όραμα του Nikola Tesla


• To 1926 ο διάσημος Nikola Tesla οραματίστηκε
έναν «συνδεδεμένο κόσμο»
– Όταν οι ασύρματες επικοινωνίες εφαρμοστούν σε
ολόκληρη τη Γη, αυτή θα μετατραπεί σε έναν
τεράστιο εγκέφαλο, στον οποίο όλα τα αντικείμενα
θα είναι μέρη ενός αρμονικά συνεργαζόμενου
συνόλου … που θα είναι σε θέση να κάνει ό,τι και το
τηλέφωνο σήμερα, με έναν εκπληκτικά πιο απλό σε
σύγκριση με το παρόν τρόπο. Ένας άνδρας θα
μπορεί να μεταφέρει το τηλέφωνο στην τσέπη του.

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

Επικοινωνία οποιουδήποτε αντικειμένου,


οποιαδήποτε ώρα και σε οποιοδήποτε σημείο

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Τα βασικά χαρακτηριστικά του IoT /1


• Διασυνδεσιμότητα (interconnectivity)
– Οποιοδήποτε έξυπνο αντικείμενο μπορεί να διασυνδεθεί με το διαδίκτυο.
• Υπηρεσίες που σχετίζονται με τα έξυπνα αντικείμενα (things-related
services)
– Το IoT είναι ικανό να παρέχει υπηρεσίες σχετικές με τα έξυπνα αντικείμενα στο
πλαίσιο των περιορισμών που έχουν αυτά τα αντικείμενα, όπως η προστασία
της ιδιωτικότητας και η σημασιολογική συνοχή μεταξύ των φυσικών και των
αντίστοιχων εικονικών αντικειμένων.
• Διαχείριση της ετερογένειας (heterogeneity)
– Οι συσκευές στο ΙοΤ είναι ετερογενείς, καθώς κατασκευάζονται από διάφορους
κατασκευαστές και έχουν διαφορετική λειτουργία και παράγουν διαφορετικά
δεδομένα.
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

Τα βασικά χαρακτηριστικά του IoT /2


• Υποστηρίζει δυναμικές αλλαγές
– Η κατάσταση των συσκευών αλλάζει δυναμικά όσον αφορά:
• την κατάσταση των αντικειμένων, π.χ. ενεργό/ανενεργό, συνδεδεμένο/αποσυνδεδεμένο
αντικείμενο,
• τη θέση των συσκευών στο χώρο,
• την ταχύτητα σύνδεσης, καθώς και
• τον αριθμό των αντικειμένων που συμμετέχουν στο συγκεκριμένο σενάριο λειτουργίας.
• Το ΙοΤ είναι τεράστιας κλίμακας:
– Τo 2020 αναμένεται να είναι συνδεδεμένα στο διαδίκτυο 20 δισεκατομμύρια
έξυπνες συσκευές (smart objects).

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Τεχνολογικές προκλήσεις στο ΙοΤ

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

Κοινωνικές προκλήσεις
• Οι απαιτήσεις των καταναλωτών αλλάζουν διαρκώς.
• Δημιουργούνται νέες χρήσεις για συσκευές, καθώς και νέες
συσκευές, με ταχύτατους ρυθμούς.
• Υπάρχει έλλειψη εμπιστοσύνης των καταναλωτών στο να
αγοράσουν διασυνδεδεμένα προϊόντα, το οποίο εμποδίζει το
IoT να εκπληρώσει το πραγματικό του δυναμικό.
• Υπάρχει έλλειψη κατανόησης ή εκπαίδευσης εκ μέρους των
καταναλωτών.

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Τα έξυπνα αντικείμενα
• Τα έξυπνα αντικείμενα είναι είτε φυσικά αντικείμενα είτε
εικονικές οντότητες.
Έχουν ταυτότητα

Έχουν ενσωματωμένους αισθητήρες

Έχουν δυνατότητα να επεξεργάζονται την πληροφορία που συλλέγουν, και να την αποθηκεύουν.

Έχουν μία πηγή ενέργειας

Δεν μπορεί να είναι κακόβουλα.

Σέβονται την ιδιωτικότητα (privacy) και την ασφάλεια (security)

Επικοινωνούν μεταξύ τους.


May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

Εσωτερικές δυνατότητες έξυπνων


αντικειμένων
Ικανότητα καταγραφής των συμβάντων τόσο εσωτερικών, όσο και
των εξωτερικών.

Ικανότητα αναγνώρισης εσωτερικής κατάστασης (self-awareness).

Ικανότητα αυτοδιαχείρισης, που περιλαμβάνει λειτουργίες για τη


χρήση των πληροφοριών που συλλέγονται προκειμένου το
αντικείμενο από μόνο του να διαχειριστεί τον κύκλο ζωής του.

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Περιβαλλοντικές δυνατότητες έξυπνων


αντικειμένων
Οι ικανότητες αυτές επιτρέπουν στα αντικείμενα να αποκτήσουν και να βελτιώσουν τη γνώση
τους τόσο για το φυσικό όσο και για το ψηφιακό περιβάλλον στο οποίο λειτουργούν. Αυτό
περιλαμβάνει, εκτός από τη βασική ικανότητα επίγνωσης των κοντινών αντικειμένων και
γεγονότων (αισθητήρες), τις ικανότητες:

Της επίγνωσης των προτιμήσεων και της συμπεριφοράς του


ανθρώπου (human-awareness) με τον οποίο αλληλοεπιδρά, με
σκοπό τη βελτίωση της εμπειρίας του χρήστη (user experience).

Της κοινωνικής ετοιμότητας (social readiness) του αντικειμένου,


η οποία σχετίζεται με την ικανότητα του αντικειμένου να
επιδεικνύει κοινωνική συμπεριφορά

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

Τεχνικές δυνατότητες έξυπνων αντικειμένων

Προγραμματισμού των έξυπνων αντικειμένων

Λειτουργίας με βάση κανόνες (rule based)

Στοχοκεντρικής λειτουργίας (goal orientation)

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Τα χαρακτηριστικά ενός έξυπνου αντικειμένου

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

Ενιαίο μοντέλο
αντικειμένων στο ΙοΤ

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Η δομή των έξυπνων


αντικειμένων

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

Κατηγορίες συσκευών/αντικειμένων

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Η αρχιτεκτονική του ΙοΤ


• Μοναδικό τρόπο ταυτοποίησης (identification based connectivity).
• Διαλειτουργικότητα (interoperability)
• Αυτόνομη δικτύωση (autonomic networking)
• Αυτόνομη παροχή υπηρεσιών (autonomic services provisioning)
• Ικανότητες βάσει της τοποθεσίας (location-based capabilities)
• Ασφάλεια και προστασία της ιδιωτικότητας (security and privacy
protection)
• Άμεση λειτουργία (plug and play)
• Διαχειρισιμότητα (manageability)

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

Αρχιτεκτονική
αναφοράς IoT
σύμφωνα με το
ITU –T Y.2060

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Αρχιτεκτονική αναφοράς IoT

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Επικοινωνία έξυπνων συσκευών / Device to device

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9
Επικοινωνία έξυπνων συσκευών – Device to cloud

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Επικοινωνία έξυπνων συσκευών / Device to gateway

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9
Επικοινωνία έξυπνων συσκευών / Back end data sharing

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

Οι τεχνολογίες του ΙοΤ

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Ταυτοποίηση των αντικειμένων


• Η ταυτότητα, το αναγνωριστικό του αντικειμένου, αναφέρεται στο
όνομά του, π.χ. "Τ1" για έναν συγκεκριμένο αισθητήρα θερμοκρασίας,
ενώ η διεύθυνση του αντικειμένου αναφέρεται στη διεύθυνση που έχει
αυτό μέσα σε ένα δίκτυο επικοινωνιών.
• Για το IoT διατίθενται πολλές μέθοδοι αναγνώρισης, όπως
– Uniform Resource Identifier (URI),
– οι διάχυτοι κωδικοί (Ubiquitous Codes uCodes),
– ηλεκτρονικοί κωδικοί προϊόντων (Electronic Product Codes - EPC) κ.λπ.

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

Uniform Resource Identifier (URI)


• Ένα Uniform Resource Identifier (URI) είναι μια μοναδική
ακολουθία χαρακτήρων με τη μορφή ενός συνδέσμου ιστού
που αναφέρεται σε κάποιο αφηρημένο ή φυσικό πόρο.

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Electronic Product Codes (EPC)

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

ΑΙΣΘΗΤΉΡΕΣ – ΕΝΕΡΓΟΠΟΙΗΤΕΣ - RFID

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Η λειτουργία ενός αισθητήρα

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

Είδη αισθητήρων
• Όπως αναφέραμε, υπάρχει μεγάλος αριθμός αισθητήρων. Δεν θα ήταν υπερβολή να
αναφέρουμε ότι υπάρχουν εκατοντάδες διαφορετικοί τύποι
(https://en.wikipedia.org/wiki/List_of_sensors). Βασικές κατηγορίες από τους πιο
συνηθισμένους τύπους, όπως:
– Αισθητήρες ταχύτητας-επιτάχυνσης
– Αισθητήρες κίνησης
– Αισθητήρες θερμοκρασίας
– Αισθητήρες πίεσης
– Αισθητήρες παραμόρφωσης-δύναμης
– Αισθητήρες μετακίνησης-θέσης
– Αισθητήρες ροής και στάθμης
– Μαγνητικούς αισθητήρες κ.λπ.

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Η δομή ενός έξυπνου αισθητήρα

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Ποιοτικά
χαρακτηριστικά
ενός αισθητήρα

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Eνεργοποιητής

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

Τύποι ενεργοποιητών που μπορούν να


χρησιμοποιηθούν σε ένα ρομπότ

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Τρόπος λειτουργίας
μορφοτροπέα

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

Συστήματα ταυτοποίησης μέσω


ραδιοσυχνοτήτων (RFIDs)

• Τα συστήματα ταυτοποίησης μέσω ραδιοσυχνοτήτων (Radio


Frequency IDs – RFIDs), RFIDs χρησιμοποιούν μικροσκοπικές ετικέτες
με ενσωματωμένα μικροτσίπ και περιέχουν συνήθως μια μικρή σε
μέγεθος μνήμη υπολογιστή ώστε να μπορούν να μεταδίδουν το
περιεχόμενό τους μέσω ραδιοσημάτων σε μικρή απόσταση.
• Τα ραδιοσήματα αυτά αναγνωρίζονται από συσκευές που
ονομάζονται αναγνώστες RFID (RFID readers).
• Ο αναγνώστης RFID αποτελείται από μια κεραία και έναν
ραδιοφωνικό πομπό με λειτουργία αποκωδικοποίησης και είναι
συνδεδεμένος σε μια σταθερή ή φορητή συσκευή. Συνήθως ο
αναγνώστης εκπέμπει ραδιοκύματα σε απόσταση μεταξύ 2,5 cm και
30 m.

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Τρόπος
λειτουργίας RFID

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

Τεχνολογίες διασύνδεσης συσκευών στο δίκτυο


IoT

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Συγκριτικός πίνακας τεχνολογιών σύνδεσης ΙοΤ

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

Σχεδιασμός και πρωτοτυποποίηση εφαρμογών


IoT

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Χρήσεις RFID

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

Αλλαγές που επιφέρει το IoT

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Αλλαγές που
επιφέρει το
IoT – 9
περιοχές

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

ΒΙΟΜΗΧΑΝΊΑ 4.0 (INDUSTRY 4.0)

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

H 4η βιομηχανική επανάσταση

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Η αρχιτεκτονική αναφοράς RAMI για τη Βιομηχανία 4.0

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Βασικές τεχνολογίες της Βιομηχανίας 4.0

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Προσθετική
κατασκευή
αντικειμένων με
χρήση
στερεολιθογραφίας

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9

Βιομηχανικά ρομπότ

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9

Παράμετροι λειτουργίας

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 9
Η ιεραρχία των συστημάτων στη Βιομηχανία 4.0.

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο10

Eισαγωγή στην
Τεχνολογία Blockchain

Καθηγητής Δρ. Πάνος Φιτσιλής

Κεφάλαιο 10
Στόχοι του κεφαλαίου 9
• Αφού θα έχετε ολοκληρώσει τη μελέτη αυτού του κεφαλαίου θα μπορείτε:
– Να κατανοήσετε τον τρόπο λειτουργίας του blockchain.
– Να κατανοήσετε τον τρόπο λειτουργίας του δικτύου bitcoin.
– Να κατανοήσετε, σε τεχνικό επίπεδο, τις πολιτικές συναίνεσης, τη συνάρτηση
κατακερμα- τισμού, τη ρίζα και το δέντρο Merkle.
– Να κατανοήσετε τη δομή και τον τρόπο λειτουργίας των συναλλαγών σε ένα
δίκτυο block- chain.
– Να κατανοήσετε τη λειτουργία των έξυπνων συμβάσεων και του συστήματος
Ethereum.
– Να γνωρίζετε τις εφαρμογές της τεχνολογίας blockchain

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10

Η δημιουργία του blockchain

Το 2008, ένα άτομο ή ενδεχομένως μια ομάδα ατόμων


με το όνομα Satoshi Nakamoto (Nakamoto, 2008)
δημοσίευσε ένα άρθρο με τίτλο «Bitcoin: A Peer-To-
Peer Electronic Cash System». Στο άρθρο αυτό
περιγράφεται η λειτουργία ενός ηλεκτρονικού
κρυπτονομίσματος με το όνομα Bitcoin, το οποίο θα
επέτρεπε την απευθείας διενέργεια πληρωμών στο
διαδίκτυο χωρίς να διαμεσολαβεί ένα
χρηματοπιστωτικό ίδρυμα (π.χ. μια τράπεζα).

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 10

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10

Είδη blockchain
• Ένα δημόσιο blockchain είναι ανοικτό σε
όλους, όπου όλοι μπορούν να έχουν
πρόσβαση και να συναλλάσσονται σε αυτό.
Στο δημόσιο blockchain, οι συναλλαγές
συμπεριλαμβάνονται στην αλυσίδα μόνο εάν
είναι έγκυρες, ενώ όλοι οι χρήστες
συμμετέχουν στη διαδικασία συναίνεσης
• To blockchain κοινοπραξιών όπου η
διαδικασία συναίνεσης ελέγχεται από ένα
προεπιλεγμένο σύνολο κόμβων
• Το ιδιωτικό blockchain (private blockchain)
όπου τα δικαιώματα εγγραφής ελέγχονται
κεντρικά από έναν οργανισμό.

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 10

Πλεονεκτήματα της τεχνολογίας blockchain


• Τα πλεονεκτήματα της τεχνολογίας blockchain είναι τα ακόλουθα:
– Εμπιστοσύνη χωρίς την ύπαρξη διαμεσολαβητή.
– Ο ρόλος των χρηστών είναι αναβαθμισμένος αφού έχουν τον πλήρη έλεγχο των
πληροφοριών και των συναλλαγών.
– Τα δεδομένα είναι υψηλής ποιότητας.
– Είναι σύστημα υψηλής αξιοπιστίας και ανοχής σε σφάλματα.
– Υπάρχει ακεραιότητα των διαδικασιών.
– Υπάρχει διαφάνεια και μονιμότητα των δεδομένων.
– Απλοποίηση των οικοσυστημάτων.
– Ταχύτερες συναλλαγές.
– Μικρότερο κόστος συναλλαγών.
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10

Τρόπος
λειτουργίας του
blockchain

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 10

Η δομή του block

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10

Ένας εξερευνητής block


• Ένας εξερευνητής block χρησιμοποιείται για τις ακόλουθες
λειτουργίες:
– την παρακολούθηση της ροής των block και των συναλλαγών,
– την προβολή του ιστορικού των συναλλαγών μιας δεδομένης
διεύθυνσης,
– την προβολή των δεδομένων εισόδου και εξόδου των συναλλαγών,
– τον έλεγχο της κατάστασης του mempool, και
– την προβολή του αρχικού block (genesis block).

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 10

Παράδειγμα εξερευνητή

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10

Πολιτικές συναίνεσης
• Τα blocks δεν είναι διατεταγμένα, εισάγει το
πρόβλημα της διατήρησης της σειράς αυτών
των συναλλαγών που μεταδίδονται σε
άλλους κόμβους του peer-to-peer δικτύου.
• Οι συγκρούσεις επιλύονται με τη χρήση του
κανόνα που ονομάζεται "κανόνας
μακρύτερης αλυσίδας" (longest chain rule).
Οι κόμβοι του δικτύου επιλέγουν το block
που περιέχει την περισσότερη "εργασία"
(όπου ως εργασία ορίζεται το άθροισμα των
πεδίων δυσκολίας – difficulty των block του
blockchain).

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 10

Επιλογή επόμενου block

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10

Αναδιοργάνωση των block στη λογική της


μακρύτερης αλυσίδας

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 10

Η συνάρτηση κερματισμού

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10

Ο αριθμός των εκτιμώμενων κατακερματισμών


σε ΤΗ/sec

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 10

Οικονομικά στοιχεία

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10

Ο τρόπος εκτέλεσης των συναλλαγών στο


δίκτυο Bitcoin

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 10

Ο τρόπος εκτέλεσης των συναλλαγών στο


δίκτυο Bitcoin

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10

Προβολή συναλλαγής με τον εξερευνητή

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 10
Προβολή του δέντρου
μιας συναλλαγής με
τον εξερευνητή
Blockchain.info.

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
Έξυπνες συμβάσεις (smart contracts) και το σύστημα
Ethereum
• Η ιδέα περιγράφηκε αρχικά από τον κρυπτογράφο Nick Szabo (1997) στο άρθρο του
«Formalizing and Securing Relationships on Public Networks»,
• Μια έξυπνη σύμβαση είναι ένα ειδικό πρωτόκολλο που προορίζεται στο να
συμβάλλει, να επαληθεύσει ή να εφαρμόσει τη διαπραγμάτευση ή την εκτέλεση
μιας σύμβασης.
• Οι έξυπνες συμβάσεις επιτρέπουν την πραγματοποίηση αξιόπιστων συναλλαγών
χωρίς τη διαμεσολάβηση τρίτων.
• Οι συναλλαγές αυτές είναι ιχνηλατήσιμες (traceable) και μη αναστρέψιμες
(irreversible).
• Οι έξυπνες συμβάσεις περιέχουν όλες τις αναγκαίες πληροφορίες σχετικά με τους
συμβατικούς όρους και εκτελούν αυτόματα όλες τις προβλεπόμενες ενέργειες.

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

Κεφάλαιο 10

Έξυπνες συμβάσεις
• Για να δημιουργήσουμε ένα έξυπνο συμβόλαιο χρειαζόμαστε:

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10

Εφαρμογές τεχνολογίας blockchain

May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.

You might also like