Professional Documents
Culture Documents
Πανεπιστήμιο Θεσσαλίας
Πανεπιστήμιο
Θεσσαλίας
ΠΛΗΡΟΦΟΡΙΚΉ Ι
ΕΙΣΑΓΩΓΙΚΕΣ ΕΝΝΟΙΕΣ
ΠΑΝΟΣ ΦΙΤΣΙΛΗΣ
• Σκοπός του μαθήματος είναι οι φοιτητές να έλθουν σε
επαφή και να γνωρίσουν τις εισαγωγικές έννοιες των
κύριων γνωστικών αντικειμένων της επιστήμης της
πληροφορικής. Οι φοιτητές με την ολοκλήρωση του
μαθήματος να είναι σε θέση να γνωρίζουν:
• Βασικές κατηγορίες υπολογιστών και αρχιτεκτονική
υπολογιστικών συστημάτων
• Εισαγωγικές έννοιες δικτύων υπολογιστών και
ΣΤΌΧΟΙ ΤΟΥ υπηρεσιών διαδικτύου
• Εισαγωγικές έννοιες αποθήκευσης δεδομένων
ΜΑΘΉΜΑΤΟΣ • Λογισμικό για επιχειρήσεις και πληροφοριακά
συστήματα
• Εφαρμογές στο διαδίκτυο, κοινωνικά δίκτυα και
επιχειρηματική χρήση αυτών
• Ασφάλεια στο διαδίκτυο
• Εισαγωγή στους αλγορίθμους και στις γλώσσες
προγραμματισμού
ΠΕΡΙΕΧΌΜΕΝΑ
1 2 3 4 5
Hardware Μέσα αποθήκευσης Οθόνες Αποθήκευση Δίκτυα
• RAM, ROM • Images αρχείων • Protocols
• HD, DVD • Characters (fonts) • Encryption • Packets
• Compression
ΠΕΡΙΕΧΌΜΕΝΑ
1 2 3 4 5
Ασφάλεια Προγραμματισμός Γλώσσες Λογισμικό Πληροφοριακά
υπολογιστών • Algorithm Προγραμματισμού συστήματα
• Pseudocode
• Flowchart
Ο ΥΠΟΛΟΓΙΣΤΉΣ
TI EINAI ΥΠΟΛΟΓΙΣΤΗΣ?
ΥΠΟΛΟΓΙΣΤΈΣ
• Φορητός (laptop)
• Tablet
• Επιτραπέζιος
και Όλα-σε-Ένα
• Εξυπηρετητής
9
ΚΙΝΗΤΈΣ ΣΥΣΚΕΥΈΣ ΚΑΙ ΣΥΣΚΕΥΈΣ ΠΑΙΧΝΙΔΙΏΝ
Έξυπνο τηλέφωνο
Ψηφιακή κάμερα
Ψηφιακός αναγνώστης
Ενδυτή συσκευή
Παιχνιδομηχανή
10
ΕΣΩΤΕΡΙΚΆ
H ΈΝΑ
LAPTOP
THE CONNECTIONS
USB
CONNECTORS
Σχετική (Relevant): H
Ασφαλής (Secure) : Η
πληροφορία πρέπει να Αξιόπιστη (Reliable): O Έγκαιρη (Timely): H
πληροφορία πρέπει να Απλή (Simple) : Να είναι
είναι σημαντική (σχετική) χρήστης πρέπει να μπορεί πληροφορία θα πρέπει να
προστατεύεται από μη εύκολα κατανοητή από
για το χρήστη της, π.χ. για να εμπιστεύεται την δίνεται εγκαίρως και όταν
εξουσιοδοτημένη τους χρήστες της.
τον υπεύθυνο λήψης ορθότητα της πληροφορίας. χρειάζεται.
πρόσβαση.
αποφάσεων.
Επαληθεύσιμη (Verifiable):
Θα πρέπει να υπάρχει
δυνατότητα επαλήθευσης.
ΜΕΤΑΣΧΗΜΑΤΙΣΜΌΣ ΤΗΣ ΠΛΗΡΟΦΟΡΊΑΣ
ΠΟΣΟΤΗΤΑ
ΠΛΗΡΟΦΟΡΙΑΣ
ΣΗΜΕΡΑ
ΑΠΟΘΗΚΕΥΣΗ ΤΗΕ ΠΛΗΡΟΦΟΡΙΑΣ
• 1 bit • bit (1 or 0)
• 8 bits • byte (octet) (28)
• 16 bits • word (216)
• 32 bits • double (232)
• long double (264)
• 64 bits
ΠΩΣ ΚΩΔΙΚΟΠΟΙΕΊΤΑΙ
• Οκταδική 1 0 1 1 0 1 0 1
• 0-7 • 128+32+16+4+1=
• 181 (decimal)
• Δεκαεξαεδική Hexadecimal • 265 (octal)
• 0-9+A-F • B5 (hexadecimal)
• 1 = true = yes 1 0 1
• Τελεστές - Operators: OR 0 1
• AND
0
1
0
1
1
1
• OR
• XOR
XOR 0 1
•
0 0 1
NOT 1 1 0
Address
0000
Values
1 0 1 1 1 0 0 1
• Μέτρηση μνήμης
0001 0 0 0 0 1 1 1 1 • Kilobyte Kb 210 ~103
0002 1 1 1 0 0 0 1 1
..
• Megabyte Mb 220 ~106
..
• Gigabyte Gb 230 ~109
..
• Terabyte Tb 240 ~1012
• Petabyte Pb 250 ~1015
•…
..
FFFF 0 0 1 0 0 1 0 0
HD/DVD
track
sector
head
ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ -
CLOUD
ΥΠΟΛΟΓΙΣΤΙΚΌ ΝΕΦΟΣ
ΟΘΟΝΕΣ - DISPLAY
• Screen pixel or dots
• Fonts
• Color coding: 32 bits
TOUCH
SCREEN –
ΠΩΣ
ΔΟΥΛΕΥΕΙ
TOUCH
SCREEN
GESTURES
Κεφάλαιο 2
Σύνδεση και
Επικοινωνία
Online
Επισκόπηση Στόχων
Να περιγράφετε τα
χαρακτηριστικά των Να περιγράφετε τρόπους
προγραμμάτων περιήγησης σύνθεσης ενός
και να αναγνωρίζετε τα αποτελεσματικού κειμένου
συνθετικά μιας αναζήτησης
διαδικτυακής διεύθυνσης
Επισκόπηση Στόχων
Εικόνα 2-1 © 2017 Cengage Learning®. May not be scanned, copied or duplicated,
4
or posted to a publicly accessible website, in whole or in part.
Το Διαδίκτυο
Να επιτρέπει στους
Να λειτουργεί ακόμα κι αν
επιστήμονες διαφορετικών
μέρος του δικτύου
τοποθεσιών, να
κατέρρεε ή καταστρεφόταν
μοιράζονται πληροφορίες
από κάποια καταστροφή
και να συνεργάζονται
1984 Το ARPANET
συνδέει
περισσότερους
από 1,000
υπολογιστές
© 2017 Cengage Learning®. May not be scanned, copied
or duplicated, or posted to a publicly accessible website, 6
in whole or in part.
Ενσύρματη Ασύρματη
Εικόνα 2-4 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, or posted to a publicly 12
accessible website, in whole or in part.
Πίνακας 2-3 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, or posted to a 14
publicly accessible website, in whole or in part.
Ο Παγκόσμιος Ιστός
• Πρόγραμμα περιήγησης ή πλοήγησης (browser) είναι μία
εφαρμογή που επιτρέπει σε χρήστες με σύνδεση στο Διαδίκτυο να
έχουν πρόσβαση και να δουν ιστοσελίδες σε έναν υπολογιστή ή
μια κινητή συσκευή
• Αρχική Σελίδα ή σελίδα
αφετηρίας (home page)
είναι η πρώτη σελίδα που
εμφανίζει ένας
ιστότοπος
• Τα σύγχρονα προγράμματα
περιήγησης συνήθως
υποστηρίζουν
περιήγηση με καρτέλες
(tabbed browsing)
Εικόνα 2-7 © 2017 Cengage Learning®. May not be scanned, copied or duplicated,
17
or posted to a publicly accessible website, in whole or in part.
Ο Παγκόσμιος Ιστός
• Κάθε ιστοσελίδα έχει μια μοναδική διεύθυνση,
που καλείται
ηλεκτρονική
διεύθυνση ή
διεύθυνση
Ιστού
(web address)
ή URL
Εικόνα 2-8 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, or posted to a publicly 18
accessible website, in whole or in part.
Ο Παγκόσμιος Ιστός
• Διαδικτυακή εφαρμογή (εφαρμογή Ιστού) είναι μια εφαρμογή
αποθηκευμένη σε έναν εξυπηρετητή Ιστού, στον οποίο έχουμε
πρόσβαση μέσω ενός προγράμματος περιήγησης
– Οι υπολογιστές φιλοξενίας εφαρμογών Ιστού συνήθως παρέχουν
αποθηκευτικό χώρο για τα δεδομένα και τις πληροφορίες των
χρηστών, γνωστό ως αποθήκευση cloud (cloud storage)
Εικόνα 2-9 © 2017 Cengage Learning®. May not be scanned, copied or duplicated,
19
or posted to a publicly accessible website, in whole or in part.
Είδη Ιστοτόπων
Είδη Ιστοτόπων
• Οι τελεστές αναζήτησης μπορούν να σας
βοηθήσουν να βελτιώσετε την αναζήτησή σας
Πίνακας 2-4 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, or posted to a 21
publicly accessible website, in whole or in part.
Είδη Ιστοτόπων
Ειδήσεων, καιρού,
Κοινής χρήσης αθλητικών, και άλλων
Δεικτοδότησης
Πολυμέσων Μέσων Μαζικής
Ενημέρωσης
Είδη Ιστοτόπων
Εταιρικοί,
Εκπαιδευτικοί Κυβερνητικοί, Blogs
και Οργανισμών
Λιανικής Πώλησης
Χαρτών
και Δημοπρασιών
Είδη Ιστοτόπων
Ηλεκτρονικού
Καριέρας και
Εμπορίου (e- Πύλες (Portals)
Εργασίας
commerce)
Δημιουργίας
Συγκέντρωσης
και Διαχείρισης
Περιεχομένου
Ιστοτόπων
• Γραφικό (graphic)
είναι μια οπτική
αναπαράσταση
μη-κειμενικής
πληροφορίας
• Πρότυπα
διαμόρφωσης
γραφικών είναι
τα BMP, GIF, JPEG,
PNG, and TIFF
• Το infographic (γράφημα
πληροφοριών) είναι μια
οπτική αναπαράσταση
δεδομένων και
πληροφορίας,
σχεδιασμένο για τη
γρήγορη επικοινωνία, για
την απλοποίηση
σύνθετων εννοιών ή την
παρουσίαση μοτίβων και
τάσεων
© 2017 Cengage Learning®. May not be scanned, copied or duplicated,
Εικόνα 2-23 29
or posted to a publicly accessible website, in whole or in part.
Ψηφιακά Μέσα στο Δίκτυο
Εικόνα 2-25 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, or 32
posted to a publicly accessible website, in whole or in part.
Εικόνα 2-26 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, or 35
posted to a publicly accessible website, in whole or in part.
Άλλες Διαδικτυακές Υπηρεσίες
• Κατάλογος ηλεκτρονικού ταχυδρομείου (email list)
είναι μία ομάδα διευθύνσεων email, που
χρησιμοποιείται για τη μαζική διανομή ενός μηνύματος
Εικόνα 2-27 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, or 36
posted to a publicly accessible website, in whole or in part.
Εικόνα 2-28 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, or 37
posted to a publicly accessible website, in whole or in part.
Άλλες Διαδικτυακές Υπηρεσίες
• chat είναι μια
δακτυλογραφημένη
συζήτηση σε πραγματικό
χρόνο, που λαμβάνει χώρα
σε έναν υπολογιστή ή
κινητή συσκευή με πολλούς
άλλους online χρήστες
• chat room είναι ένας
ιστότοπος ή εφαρμογή που
επιτρέπει στους χρήστες να
συζητούν με άλλους που
είναι online την ίδια στιγμή
Εικόνα 2-30 © 2017 Cengage Learning®. May not be scanned, copied or duplicated,
39
or posted to a publicly accessible website, in whole or in part.
Άλλες Διαδικτυακές Υπηρεσίες
Εικόνα 2-31 © 2017 Cengage Learning®. May not be scanned, copied or duplicated, 42
or posted to a publicly accessible website, in whole or in part.
Περίληψη Κεφαλαίου
Διάφοροι τύποι
Εξέλιξη του
Ο Ιστός ιστοτόπων και
Διαδικτύου
μέσων
Netiquette (κανόνες
Άλλες διαθέσιμες
του κώδικα
διαδικτυακές
δεοντολογίας στο
υπηρεσίες
διαδίκτυο)
Κεφάλαιο 2
Σύνδεση και
Επικοινωνία
Online
Ολοκλήρωση Κεφαλαίου 2
Εισαγωγή
στις βασικές
έννοιες δικτύων και
διαδικτύου
Στόχοι του μαθήματος:
Βασικές έννοιες δικτύων
Οικιακές Εφαρμογές
Κινητοί Χρήστες
◦ Πρόσβαση σε πληροφορίες μέσω κινητού τηλεφώνου ή φορητού
υπολογιστή.
Επικοινωνιακό μέσο
◦
Ιστορία των δικτύων
Το πρώτο δίκτυο φτιάχτηκε 1969
Συνέδεε 4 υπολογιστές (4Κbyte μνήμη)
50 Κbit/sec → Σήμερα ο μέσος χρήστης έχει διαθέσιμο 25Μbit
ARPANET
1972 > 20 υπολογιστές
Πρόβλημα
Θέλουμε να κτίσουμε ένα δίκτυο το οποίο
◦ Θα μπορεί να μεγαλώνει σε παγκόσμια κλίμακα (επεκτάσιμο - scalable).
◦ Θα μπορεί να υποστηρίζει ένα εύρος εφαρμογών από μεταφορά αρχείων
(file transfer), τηλεδιάσκεψη (teleconferencing), ηλεκτρονικό εμπόριο
(electronic commerce), ψηφιακές βιβλιοθήκες (digital libraries) …
Απαιτήσεις:
Συνεκτικότητα (connectivity)
Δίκτυα και Διαδίκτυα
Τοπολογία διαύλου
Bus, ethernet
Τοπολογία αστεριού (star)
Hub
L1 R1
L2 R2
Switch 1 Switch 2
L3 R3
Απαιτήσεις: Αποδοτικός
καταμερισμός πόρων (resource
sharing)
Στατιστική πολυπλεξία (Statistical multiplexing)
◦ Κατανομή χρονο-διαστημάτων (time slots) βάση της ζήτησης
■■■
Απαιτήσεις: Υποστήριξη
κοινών υπηρεσιών
Κανάλια που να μπορούν να παρέχουν υπηρεσίες όπως
◦ Αξιόπιστη επικοινωνία (reliable communication)
◦ Επικοινωνία με μικρή καθυστέρηση (low delay)
Host
Channel
Application
Host Host
Βασικοί ορισμοί αποδοτικότητας
(Performance)
Round Trip Time - RTT
Εύρος Ζώνης (bandwidth, throughput)
◦ Hz vs. bps
Παράδειγμα 1
Δύο υπολογιστές βρίσκονται σε απόσταση 100Km. Πόσος χρόνος χρειάζεται
για τη μετάδοση 1ΜΒ από τον ένα στον άλλο δεδομένου ότι συνδέονται με
ζεύξη χωρητικότητας 100Mbps στην οποία ηλεκτρομαγνητικά κύματα
ταξιδεύουν με ταχύτητα 3x108 m/s
A B
Παράδειγμα 2
Δύο υπολογιστές βρίσκονται σε απόσταση 100Km. Πόσος χρόνος χρειάζεται
για τη μετάδοση 1ΚΒ από τον ένα στον άλλο δεδομένου ότι συνδέονται με
ζεύξη χωρητικότητας 100Mbps στην οποία ηλεκτρομαγνητικά κύματα
ταξιδεύουν με ταχύτητα 3x108 m/s Latency= Propagation + Transmission +
Queue
A B
Propagation = Distance / Speed of light
t0 = 0
Transmission = Packet size / Bandwidth
t0 +tpropagation
Throughput = TransferSize /
TransferTime
t0 + RTT
TranferTime = RTT + TransferSize /
t0+ttransm
is
s n+
io
Bandwidth
tpropagation
t0+R
TT+ttransmission
Απαιτήσεις:
Αποδοτικότητα (Performance)
Γινόμενο καθυστέρησης × Εύρος Ζώνης (Delay × Bandwidth product)
◦ Ο αριθμός των διαδίκων ψηφίων (bits) που χωρούν μέσα στο κανάλι.
(Amount of data “in flight” or “in the pipe”)
Παράδειγμα:
Delay
Bandwidth
Μοντέλα Μεταγωγής
Μεταγωγή Κυκλώματος (circuit switching)
◦ Πρώτα εξασφαλίζεται και προκρατείται (reserved) φυσική σύνδεση μεταξύ
αποστολέα και παραλήπτη
◦ Μετά ξεκινά η μετάδοση των πληροφοριών
◦ Το κύκλωμα που συνδέει το αποστολέα και παραλήπτη χρησιμοποιείται
αποκλειστικά για την επικοινωνία των δύο.
Πρωτόκολλο (protocol)
Παράδειγμα πρωτοκόλλου
http://uth.gr
http = HypetText Trasnfer Protocol
1) Συνδέσου
2) Ερώτηση (GET, POST, PUT, DELETE, HEAD)
◦ GET ζητάς να πάρεις δεδομένα (διαβάζω μια σελίδα)
◦ POST στέλνω στον web server δεδομένα (έχω συμπληρώσει μια φόρμα και στέλνω τα δεδομένα
στον web server
◦ PUT είναι το αντίστροφο του GET (γράψε μια σελίδα)
◦ DELETE διαγράφει μια σελίδα
◦ HEAD μου επιστρέφει τις αρχικές πληροφορίες της σελίδας.
3) Απάντηση
◦ Αντί για σελίδα μου δίνει ένα κωδικό
◦ 403 δεν έχω δικαίωμα να δω τη σελίδα
◦ 404 δεν υπάρχει αυτή η σελίδα
Μοντέλο Πελάτη-Εξυπηρετητή
(Client-Server model)
Ομότιμοι κόμβοι
Τι μπορεί να πάει λάθος;
Λάθη στο φυσικό επίπεδο (bit errors)
Απώλεια πακέτων εξ’ αιτίας συμφόρησης (congestion and buffer
overflow)
Απώλεια ζεύξεων ή κόμβων
Πακέτα φτάνουν στον δέκτη καθυστερημένα
Πακέτα φτάνουν στον δέκτη εκτός σειράς (out-of-order)
Κάποιος τρίτος υποκλέπτει ή παρεμβαίνει στην συνδιαλλαγή μεταξύ
δύο κόμβων.
…
Δρομολόγηση (routing)
Διεπαφές και Υπηρεσίες
(Service Access Points)
Η λειτουργία κάθε επιπέδου είναι να παρέχει υπηρεσίες στο
υπερκείμενο επίπεδο, χρησιμοποιώντας τις υπηρεσίες που του παρέχει
το χαμηλότερο επίπεδο
Οι υπηρεσίες διατίθενται στα σημεία πρόσβασης στην υπηρεσία
(διεπαφές ή service access point – SAP)
Για να ανταλλάξουν δύο επίπεδα πληροφορίες, πρέπει να έχει
συμφωνηθεί ένα σύνολο κανόνων σχετικά με τη διεπαφή μέσω της
οποίας επικοινωνούν, που αφορούν τον τρόπο ανταλλαγής δεδομένων
και πληροφοριών ελέγχου
Αρχιτεκτονική Δικτύου –
Μοντέλο αναφοράς OSI
Επίπεδα μοντέλου αναφοράς
OSI/1
Φυσικό (Physical) ή επίπεδο 1: Έχει να κάνει με το χρησιμοποιούμενο
υλικό (π.χ., πρότυπα για πρίζα συνδέσεως, μορφή σημάτων,
ηλεκτρομαγνητικά χαρακτηριστικά, κλπ.).
Ζεύξεως Δεδομένων (Data Link) ή επίπεδο 2: Έχει να κάνει με το
πρόβλημα της μεταφοράς δεδομένων μεταξύ γειτονικών κατά βάση
υπολογιστών. Εδώ συμπεριλαμβάνεται και η απαίτηση ανιχνεύσεως
τυχόντων σφαλμάτων, καθώς και η ομαδοποίηση byte πληροφοριών σε
πλαίσια (frames).
Δικτύου (Network) ή επίπεδο 3: Η μονάδα διακινουμένης
πληροφορίας σε αυτό το επίπεδο ονομάζεται πακέτο (packet). Το
επίπεδο αυτό ασχολείται με την διακίνηση πακέτων μέσω δικτύου ως
τον τελικό προορισμό
Γιατί Επίπεδα;
Καταμερισμός του πολύπλοκου προβλήματος σε μικρότερα, πιο απλά
προβλήματα.
◦ Κάθε επίπεδο είναι υπεύθυνο για την αντιμετώπιση κάποιων προβλημάτων που
μπορεί να προκύψουν.
Κάθε επίπεδο κρύβει την πολυπλοκότητα του από τα υπόλοιπα επίπέδα και
τους χρήστες.
Καλύτερη δομή αποτελούμενη από πολλά στοιχεία (modular).
◦ Μια καινούργια υπηρεσία μπορεί να υλοποιηθεί μετατρέποντας μόνο ένα επίπεδο
(στρώμα).
Παράδειγμα Ροής Μηνυμάτων
μεταξύ Στρωμάτων
Μοντέλο Αναφοράς:
OSI (Open System Interconnection)
Εφαρμογής
Παρουσίασης
Συνόδου
Μεταφοράς
Δικτύου
Ζεύξης
Φυσικό
Μοντέλο OSI
Φυσικό στρώμα (Physical Layer)
◦ Μετάδοση ακατέργαστων bits (0 ή 1) από τον αποστολέα στον δέκτη.
Μοντέλο OSI
Στρώμα Δικτύου (Network Layer)
◦ Δρομολόγηση πακέτων
◦ Έλεγχος συμφόρησης
◦ Έκδοση λογαριασμών (billing)
TCP/IP
Οικογένεια πρωτοκόλλων TCP/IP
Κατηγοριοποίηση Δικτύων
Απόσταση Περιοχή Παράδειγμα
επεξεργαστών υλοποίησης
1m Τετραγωνικό μέτρο Προσωπικά υπολογιστικά
συστήματα (personal network)
10m Δωμάτιο
Μητροπολιτικό Δίκτυο
(Metropolitan Network)
TCP UDP
IP
■■■
NET NET NET
1 2 n
Βάσεις δεδομένων
Π. Φιτσιλής
pfitsilis@gmail.com
Στόχοι
2
3
Εισαγωγή
4
Πόσα δεδομένα παράγονται
καθημερινά?
6
Κάθε λεπτό
Γιατί Databases?
8
Δεδομένα
Δεδομένα (data) είναι τα γεγονότα που γνωρίζουμε και μπορούμε να
καταγράψουμε
Πληροφορίες
Πληροφορία (information) είναι δεδομένα τα οποία έχουν επεξεργαστεί
σε μία μορφή που είναι χρήσιμη για τους τελικούς χρήστες.
Επεξεργασίες Δεδομένων
Πληροφορία από
καταμέτρηση
Το πλήθος των πελατών (7) που οφείλουν στην
επιχείρηση βρίσκεται με καταμέτρηση
Ονοματεπώνυμο Πωλητής που τον Ποσό οφειλής
εξυπηρετεί
1 Χατζής Ιωάννη Άδάμου 3.400
2 Ανδρέου Γεώργιος Αδάμου 4.500
3 Δημητρίου Τάσος Βασιλείου 1.200
4 Αλεξίου Ορέστης Πέτρου 500
5 Ιακώβου Δήμητρα Βασιλείου 3.400
6 Λευκή Γεωργία Βασιλείου 4.000
7 Διαμαντή Βασιλική Πέτρου 3.200
Πληροφορία από άθροιση
Το συνολικό ποσό που χρωστούν οι πελάτες (20.200€)
προκύπτει με άθροιση του ποσού οφειλής
21
22
Ποιες είναι οι μεγαλύτερες ΒΔ
στον κόσμο
Μεγαλύτερες βάσεις δεδομένων
Library of Congress
CIA
AMAZON
YouTube
ChoicePoint
Sprint
Google
AT&T
World Data Centre for Climate
23
O ρόλος και τα
πλεονεκτήματα μιας DBMS
Το DBMS είναι ο ενδιάμεσος μεταξύ του χρήστη και της
βάσης δεδομένων
Η δομή της DBMS είναι μια συλλογή αρχείων
Ο χρήστης μπορεί να έχει πρόσβαση μόνο σε αρχεία
μέσω της DBMS
Η DBMS επιτρέπει την κοινή χρήση δεδομένων
Η DBMS ενσωματώνει τις απόψεις πολλών χρηστών για
τα δεδομένα
24
25
O ρόλος και τα
πλεονεκτήματα μιας DBMS
Πλεονεκτήματα ενός ΣΔΒΔ:
κοινή χρήση δεδομένων
ασφάλεια δεδομένων
Ολοκλήρωση δεδομένων
Ελαχιστοποίηση ασυνέπειας δεδομένων
Βελτιωμένη πρόσβαση δεδομένων
Βελτιωμένη λήψη αποφάσεων
Αυξημένη παραγωγικότητα τελικού χρήστη
26
Είδη Databases
Οι βάσεις δεδομένων μπορούν να ταξινομηθούν σύμφωνα
με:
Αριθμός χρηστών
Θέση (εις) βάσης δεδομένων
Αναμενόμενος τύπος και έκταση χρήσης
Η βάση δεδομένων για ένα χρήστη υποστηρίζει μόνο έναν
χρήστη τη φορά
Βάση δεδομένων για επιτραπέζιους υπολογιστές: για ένα
χρήστη. τρέχει σε υπολογιστή
Η βάση δεδομένων πολλαπλών χρηστών υποστηρίζει
ταυτόχρονα πολλούς χρήστες
Βάσεις δεδομένων για ομάδες εργασίας και επιχειρήσεις
27
Είδη Databases
Centralized database
Distributed database
Operational database:
υποστηρίζει τις καθημερινές λειτουργίες μιας εταιρείας
Βάση δεδομένων συναλλαγών (transactional) ή
παραγωγής (production)
Data warehouse: αποθηκεύει τα δεδομένα που
χρησιμοποιούνται για στρατηγικές αποφάσεις
28
Είδη Databases
29
30
Η εξέλιξη της επεξεργασίας των
δεδομένων σε File System
31
32
33
34
Προβλήματα με File System
Data Processing
Απαιτούν αρκετό προγραμματισμό
Δεν μπορούμε να τα παραμετροποιήσουμε εύκολα.
Δυσκολότερος χειρισμός της ασφάλειας
Επαναλαμβανόμενα δεδομένα.
35
36
Γιατί χρειάζεται
να σχεδιάζουμε
προσεκτικά?
37
Προβλήματα
Κενές γραμμές
Πώς να πάρουμε την αλφαβητική λίστα των
εργαζομένων
Πώς να μετρήσουμε πόσοι εργαζόμενοι έχουν
πιστοποιηθεί
Η καθαρότητα των δεδομένων
Τι γίνεται αν κάποιος εργαζόμενος θελήσει και 4η
πιστοποίηση
38
Καλός σχεδιασμός
40
Το περιβάλλον ενός Database
System
Database system: ορίζει και διαχειρίζεται
Την συλλογή δεδομένων
Την αποθήκευση
Την διαχείριση
Έχει πέντε βασικά τμήματα :
Hardware
Software
Χρήστες/Χειριστές/Διαχειριστές
Διαδικασίες
Δεδομένα
41
Το περιβάλλον ενός
Άνθρωποι :
System and database administrators
Database designers
Systems analysts και programmers
Τελικοί χρήστες End users
Διαδικασίες (Procedures): διαδικασίες και κανόνες που
αφορούν το σχεδιασμό και λειτουργία ενόςdatabase
system
Data: Η συλλογή των δεδομένων που αποθηκεύονται
στη ΒΔ.
44
Οι λειτουργίες ενός DBMS
45
46
Οι λειτουργίες ενός DBMS
Αποθήκευση δεδομένων
Το DBMS δημιουργεί και διαχειρίζεται σύνθετες δομές που
απαιτούνται για την αποθήκευση δεδομένων
Επίσης, αποθηκεύει φόρμες εισαγωγής δεδομένων,
αναφορές, ερωτήματα κ.λπ.
Ρύθμιση απόδοσης (Performance tuning): δραστηριότητες
που καθιστούν την βάση δεδομένων αποτελεσματικότερη
Το ΣΔΒΔ αποθηκεύει τη βάση δεδομένων σε πολλά φυσικά
αρχεία δεδομένων
47
48
Οι λειτουργίες ενός DBMS
49
50
Οι λειτουργίες ενός DBMS
51
52
Σύντομο ιστορικό της SQL
Το μέλλον
Chapter 5
Digital Security,
Ethics, and Privacy
http://www.ptatechnologies.com/PTA3.htm
Επιχειρηματικοί
κατάσκοποι Ανήθικοι εργαζόμενοι Κυβερνοεκβιαστής
Unethical employees Cyberextortionist
Corporate spies
Κυβερνοτρομοκράτης
Cyberterrorist
• Οι πληροφορίες που
μεταδίδονται μέσω δικτύων
έχουν υψηλότερο βαθμό
κινδύνου για την ασφάλεια από
τις πληροφορίες που
διατηρούνται στις εγκαταστάσεις
ενός οργανισμού
• Malware, σύντομη έφραση για
κακόβουλο λογισμικό,
αποτελείται από προγράμματα
που ενεργούν χωρίς τη γνώση
του χρήστη και να τροποποιήσει
σκόπιμα τις λειτουργίες των
υπολογιστών και κινητών
συσκευών
•
• Οι οργανισμοί
λαμβάνουν διάφορα
μέτρα για την
αποτροπή μη
εξουσιοδοτημένης
πρόσβασης και χρήσης
• Πολιτική αποδεκτής
χρήσης
• Απενεργοποίηση κοινής
χρήσης αρχείων και
εκτυπωτών
Page 221 © 2017 Cengage Learning®. May not be scanned, copied
or duplicated, or posted to a publicly accessible website, 15
Figure 5-5
in whole or in part.
• Μια φράση πρόσβασης (passphrase) είναι ένας ιδιωτικός συνδυασμός λέξεων, που
συχνά περιέχει μεικτή κεφαλαία και σημεία στίξης, που σχετίζονται με ένα όνομα
χρήστη που επιτρέπει την πρόσβαση σε ορισμένους πόρους του υπολογιστή
• Ένα PIN (προσωπικός αναγνωριστικός αριθμός), που μερικές φορές ονομάζεται κωδικός
πρόσβασης, είναι ένας αριθμητικός κωδικός πρόσβασης, είτε εκχωρημένος από μια
εταιρεία είτε επιλεγμένος από ένα χρήστη
• Ένα possessed object είναι οποιοδήποτε στοιχείο που πρέπει να έχετε ή να μεταφέρετε
μαζί σας, προκειμένου να αποκτήσετε πρόσβαση σε έναν υπολογιστή ή μια
εγκατάσταση υπολογιστή
• Μια βιομετρική συσκευή ελέγχει την ταυτότητα ενός ατόμου με τη μετάφραση ενός
προσωπικού χαρακτηριστικού σε έναν ψηφιακό κώδικα που συγκρίνεται με έναν
ψηφιακό κώδικα σε έναν υπολογιστή ή μια κινητή συσκευή που επαληθεύει ένα φυσικό
ή συμπεριφοριστικό χαρακτηριστικό
•
Συσκευή ανάγνωσης
Σύστημα αναγνώρισης
δακτυλικών
προσώπου
αποτυπωμάτων
Σύστημα επαλήθευσης
υπογραφής
Σύστημα αναγνώρισης
ίριδας
© 2017 Cengage Learning®. May not be scanned, copied
Pages 224 – 226 or duplicated, or posted to a publicly accessible website, 18
Figures 5-8 – 5-11 in whole or in part.
Μη εξουσιοδοτημένη πρόσβαση και χρήση
Τμήματα
Ασφαλιστικοί
ασφάλειας
οργανισμοί
πληροφοριών
© 2017 Cengage Learning®. May not be scanned, copied
Page 227 or duplicated, or posted to a publicly accessible website, 20
in whole or in part.
Κλοπή λογισμικού
Κλοπή λογισμικού
Κλοπή Πληροφοριών
Κλοπή Πληροφοριών
Ο βανδαλισμός υλικού
Η κλοπή υλικού είναι η
είναι η πράξη της
πράξη της κλοπής
αλλοίωσης ή καταστροφής
ψηφιακού εξοπλισμού
του ψηφιακού εξοπλισμού
Cloud
Storage
© 2017 Cengage Learning®. May not be scanned, copied
Pages 233 - 234 or duplicated, or posted to a publicly accessible website, 30
in whole or in part.
Δημιουργία αντιγράφων ασφαλείας - Η απόλυτη
διασφάλιση
• Κατηγορίες αντιγράφων
ασφαλείας:
• Full
– Differential
– Incremental
– Selective
– Continuous data
protection
– Cloud
Pages 238 - 240 © 2017 Cengage Learning®. May not be scanned, copied
34
or duplicated, or posted to a publicly accessible website,
Figure 5-20
in whole or in part.
Ηθική και Κοινωνία
πληροφοριών
• Πληροφορίες σχετικά με
εσάς μπορούν να
αποθηκευτούν σε μια βάση
δεδομένων όταν γίνεται:
• Συμπλήρωση έντυπης ή
ηλεκτρονικής φόρμας
• Δημιουργία προφίλ σε
ηλεκτρονικό κοινωνικό
δίκτυο
• Καταχωρήστε εγγύηση
προϊόντος
•
Pages 242 - 243 © 2017 Cengage Learning®. May not be scanned, copied
40
or duplicated, or posted to a publicly accessible website,
Figure 5-24
in whole or in part.
Προστασία προσωπικών δεδομένων
πληροφοριών
• Ένα cookie είναι ένα μικρό αρχείο κειμένου που
αποθηκεύει ένας διακομιστής web στον υπολογιστή σας
• Οι ιστότοποι χρησιμοποιούν cookies για διάφορους
λόγους: Αποθήκευση
Δυνατότητα
εξατομίκευσης ονομάτων χρηστών Βοήθεια στις
ή/και κωδικών ηλεκτρονικές αγορές
πρόσβασης
Παρακολούθηση της
συχνότητας με την
οποία οι χρήστες
επισκέπτονται μια
τοποθεσία
Διαφημίσεις-στόχοι
© 2017 Cengage Learning®. May not be scanned, copied
Pages 243 - 244 or duplicated, or posted to a publicly accessible website, 41
in whole or in part.
Worms
Salami Slicing
Password Cracker
Spyware
Παραπλάνηση (Spoofing)
http://www.cs.uwf.edu/~rdavid/CEN4540/sec3.ppt
Προστασία του ΠΣ
Προστασία του ΠΣ
• Προστασία Δεδομένων;
Προστασία του ΠΣ
• Στρατηγική:
– Encryption.
– Firewalls (είναι Λογισμικό ή συνδυασμός Λογισμικού
Υλικού που ελέγχει την πολιτική πρόσβασης από
δίκτυο σε δίκτυο, π.χ. από το Διαδίκτυο στο δικό μας
δίκτυο μέσω του οποίου έχουμε πρόσβαση στο
Διαδίκτυο).
– Προστασία από Ιούς.
Προστασίας Εφαρμογών του ΠΣ
• Προστασία Εφαρμογών ΠΣ.
• Στρατηγική:
– Έλεγχος Δεδομένων Εισόδου.
– Έλεγχος Λογισμικού Εφαρμογών (Διάφορες Τεχνικές –
Black Box, White Box).
– Έλεγχος Αποτελεσμάτων.
• Risk Management
Κρυπτογραφία
• Η επιστήμη της κρυπτογραφίας αποτελεί το σύνολο
των τεχνικών και των εφαρμογών μέσω των οποίων
προστατεύεται η πληροφορία που ανταλλάσσεται
μεταξύ των χρηστών
• Η τεχνική της κρυπτογράφησης είναι ο
μετασχηματισμός των δεδομένων σε μία μορφή, η
οποία δεν μπορεί να γίνει αντιληπτή από μη
εξουσιοδοτημένους χρήστες
• Η τεχνική της αποκρυπτογράφησης είναι η διαδικασία
εφαρμογής του αντίστροφου μετασχηματισμού στα
κρυπτογραφημένα δεδομένα
• Οι μαθηματικές συναρτήσεις, οι οποίες
χρησιμοποιούνται για την κρυπτογράφηση και την
αποκρυπτογράφηση της πληροφορίας ονομάζονται
αλγόριθμοι κρυπτογράφησης
Κρυπτογραφία
• Οι αλγόριθμοι αυτοί κάνουν χρήση κάποιας
μυστικής πληροφορίας που ονομάζεται κλειδί
• Σκοπός των αλγορίθμων κρυπτογραφίας είναι
η απόκρυψη της πληροφορίας και ο έλεγχος
της αυθεντικότητας του χρήστη
• Καθορίζονται δύο τύποι κρυπτογραφίας
α. Η κρυπτογραφία μυστικού κλειδιού, η οποία
καλείται και συμμετρική κρυπτογραφία
β. Η κρυπτογραφία δημοσίου κλειδιού
Αρχείο εξόδου
Αρχείο εισόδου Αλγόριθμο Κρυπτογραφημένο
(π.χ. κείμενο) κρυπτογρ. κείμενο
(ακατανόητο)
Κρυπτογραφία
Τοποθεσία Συσκευών Κρυπτογράφησης
• Άκρο σε άκρο.
α. Η διαδικασία κρυπτογράφησης εκτελείται
στα δύο τερματικά συστήματα
β. Η πηγή κρυπτογραφεί μόνο τα δεδομένα του
χρήστη και όχι την επικεφαλίδα του πακέτου
γ. Τα δεδομένα μεταδίδονται αναλλοίωτα κατά
μήκος του δικτύου στον προορισμό
δ. Ο προορισμός μοιράζεται ένα κλειδί με την
πηγή ώστε να αποκρυπτογραφήσει τα
δεδομένα
Κρυπτογραφία
Τοποθεσία Συσκευών Κρυπτογράφησης
• Συνδυασμός.
α. Η πηγή κρυπτογραφεί τα δεδομένα χρήστη χρησιμοποιώντας
ένα κλειδί κρυπτογράφησης από άκρο σε άκρο
β. Στη συνέχεια, το πακέτο μαζί με την επικεφαλίδα
κρυπτογραφείται χρησιμοποιώντας ένα κλειδί κρυπτογράφησης
ζεύξης
γ. Καθώς το πακέτο διασχίζει το δίκτυο, κάθε μεταγωγέας
αποκρυπτογραφεί το πακέτο χρησιμοποιώντας το κλειδί
κρυπτογράφησης ζεύξης για να διαβάσει την επικεφαλίδα και
μετά κρυπτογραφεί ξανά ολόκληρο το πακέτο για να το στείλει
στην επόμενη ζεύξη
δ. Το πακέτο είναι ολόκληρο ασφαλές εκτός από το χρόνο της
μεταγωγής του, κατά τον οποίο χρόνο είναι αναγνώσιμη η
επικεφαλίδα του
Κρυπτογραφία
Τοποθεσία Συσκευών Κρυπτογράφησης
Συμμετρική Κρυπτογραφία
Συστατικά
• Καθαρό κείμενο. Αυτό είναι το αρχικό μήνυμα ή τα
δεδομένα του χρήστη
• Αλγόριθμος κρυπτογράφησης. Ο αλγόριθμος
κρυπτογράφησης εκτελεί διάφορες αντικαταστάσεις και
μετασχηματισμούς στο καθαρό κείμενο
• Μυστικό κλειδί. Το αποτέλεσμα των αντικαταστάσεων
και μετασχηματισμών που εκτελούνται από τον
αλγόριθμο εξαρτώνται από το κλειδί
• Κρυπτογραφημένο κείμενο. Αυτό είναι το αποτέλεσμα
της κρυπτογράφησης
• Αλγόριθμος αποκρυπτογράφησης. Αυτός είναι ο
αλγόριθμος κρυπτογράφησης εκτελεσμένος
αντίστροφα. Παίρνει σαν είσοδο το κρυπτογραφημένο
κείμενο και το μυστικό κλειδί και παράγει το αρχικό
καθαρό κείμενο
Συμμετρική Κρυπτογραφία
Συμμετρική Κρυπτογραφία
• Αποτελούσε το μοναδικό τύπο κρυπτογράφησης
πριν από την εισαγωγή της κρυπτογράφησης
δημοσίου κλειδιού στα τέλη της δεκαετίας του
1970
• Παραμένει ο ευρύτερα χρησιμοποιούμενος
τύπος
• Χρησιμοποιείται το ίδιο κλειδί για την
κρυπτογράφηση και αποκρυπτογράφηση της
πληροφορίας
• Ο πιο συχνά χρησιμοποιούμενος αλγόριθμος
είναι ο DES (Data Encryption Standard)
Συμμετρική Κρυπτογραφία
• Άλλοι αλγόριθμοι είναι οι κρυπτογράφοι ομάδας, οι
κρυπτογράφοι ακολουθίας και οι κωδικοί πιστοποίησης
μηνυμάτων MAC (Message Authentication Codes)
• Το κύριο μειονέκτημα είναι ότι ο αποστολέας και ο
παραλήπτης πρέπει να συμφωνήσουν στο μυστικό
κλειδί που θα χρησιμοποιήσουν, πριν τη μετάδοση
δεδομένων
• Αν απαιτείται μεταφορά του κλειδιού πάνω από το
κανάλι μετάδοσης τότε υπάρχει φόβος για την
υποκλοπή του
• Το πλεονέκτημα αυτής της μεθόδου είναι ότι εκτελείται
γρηγορότερα από ότι η κρυπτογράφηση δημόσιου
κλειδιού
Συμμετρική Κρυπτογραφία
Τρόποι Επίθεσης
• Κρυπτανάλυση.
α. Οι επιθέσεις κρυπτανάλυσης βασίζονται στη φύση
του αλγορίθμου συν πιθανόν κάποιας γνώσης των
γενικών χαρακτηριστικών του καθαρού κειμένου ή
ακόμη και μερικών δειγμάτων ζευγών καθαρό κείμενο –
κρυπτογραφημένο κείμενο
β. Αυτός ο τύπος επίθεσης εκμεταλλεύεται τα
χαρακτηριστικά του αλγορίθμου και επιχειρεί να εξάγει
αφαιρετικά ένα συγκεκριμένο καθαρό κείμενο ή το κλειδί
που χρησιμοποιείται
Συμμετρική Κρυπτογραφία
Τρόποι Επίθεσης
• Ωμής Ισχύος (brute-force). Αυτή η μέθοδος βασίζεται στο
να δοκιμαστεί κάθε δυνατό κλειδί σε ένα κομμάτι
κρυπτογραφημένου κειμένου μέχρι να ληφθεί μία
κατανοητή μετάφραση σε καθαρό κείμενο
Συμμετρική Κρυπτογραφία
Κρυπτογράφηση με μεταθέσεις
• Η κρυπτογράφηση με μεταθέσεις βασίζεται στη
γενική ιδέα ότι τα bytes του αρχικού μηνύματος
αναδιατάσσονται με τον τρόπο που προσδιορίζει
ο αλγόριθμος και το κλειδί
• Οι πιο γνωστοί αλγόριθμοι είναι η απλή
μετάθεση, το συρματόπλεγμα και η μετάθεση
κατά στήλες
Συμμετρική Κρυπτογράφηση
Απλή Μετάθεση
• Στη διαδικασία της απλής μετάθεσης χρησιμοποιείται ως
κλειδί ένα διάνυσμα ν-θέσεων, όπου σε κάθε θέση
περιέχεται ένας αριθμός από 1 έως ν και κάθε αριθμός
εμφανίζεται μία μόνο φορά
• Στη διαδικασία κρυπτογράφησης το μήνυμα κατατμείται
σε μπλοκ μεγέθους ν και εντός κάθε τμήματος τα bytes
αναδιατάσσονται όπως ορίζει το κλειδί
• Παράδειγμα κρυπτογράφησης με κλειδί = (25413)
m Μ Υ Σ Τ Ι Κ Ο Μ Η Ν Υ Μ Α
c Υ Ι Τ Μ Σ Ο Η Μ Κ Υ Α Ν Μ
Συμμετρική Κρυπτογράφηση
Μετάθεση κατά Στήλες
• Ως κλειδί χρησιμοποιείται μία λέξη, της οποίας τα
γράμματα αντιστοιχίζονται σε αριθμούς, ανάλογα με τη
σειρά εμφάνισής τους στο αλφάβητο
• Το μη κρυπτογραφημένο μήνυμα γράφεται σε έναν
πίνακα που έχει τόσες στήλες όσες τα γράμματα του
κλειδιού
• Για παράδειγμα αν η λέξη κλειδί είναι ΠΟΛΥΜΕΡΕΣ η
αντιστοιχία των γραμμάτων του σε αριθμούς είναι
Π Ο Λ Υ Μ Ε Ρ Ε Σ
6 5 3 9 4 1 7 2 8
Συμμετρική Κρυπτογράφηση
Μετάθεση κατά Στήλες
• Το μη κρυπτογραφημένο μήνυμα γράφεται σε
έναν πίνακα που έχει τόσες στήλες όσες τα
γράμματα του κλειδιού, ενώ το πλήθος γραμμών
καθορίζεται από το μήκος του μη
κρυπτογραφημένου κειμένου
• Το μη κρυπτογραφημένο συμπληρώνεται με τον
ειδικό χαρακτήρα προκειμένου να αποκτήσει
μήκος πολλαπλάσιο του κλειδιού
• Το κρυπτογραφημένο μήνυμα παράγεται με
ανάγνωση του πίνακα κατά στήλες, με τη σειρά
που ορίζεται από την απεικόνιση του κλειδιού
Συμμετρική Κρυπτογράφηση
Μετάθεση κατά Στήλες
• Παράδειγμα κρυπτογράφησης του μηνύματος “ΑΣΠΡΗ
ΠΕΤΡΑ ΞΕΞΑΣΠΡΗ” με κλειδί τη λέξη “ΠΟΛΥΜΕΡΕΣ”
Π Ο Λ Υ Μ Ε Ρ Ε Σ
6 5 3 9 4 1 7 2 8
Α Σ Π Ρ Η Π Ε Τ
Ρ Α Ξ Ε Ξ Α Σ Π
Ρ Η
Ξ Ε Σ Π Η Ε Σ Α Η Α Ρ Ρ Π ...
Συμμετρική Κρυπτογραφία
Κρυπτογράφηση με Αντικατάσταση
• Η κρυπτογράφηση με αντικατάσταση βασίζεται
στη γενική ιδέα ότι η παραγωγή του
κρυπτογραφημένου μηνύματος γίνεται
αντικαθιστώντας κάθε ένα byte του μη
κρυπτογραφημένου μηνύματος με κάποιο άλλο
byte, όπως προκύπτει από μία συνάρτηση
αντικατάστασης
• Οι πιο γνωστοί αλγόριθμοι είναι η απλή
αντικατάσταση, η πολυαλφαβητική
αντικατάσταση, η μέθοδος Vernam και η
κρυπτογράφηση ομάδας (DES)
Συμμετρική Κρυπτογράφηση
Απλή Αντικατάσταση
• Για κάθε γράμμα του αλφαβήτου των μηνυμάτων ορίζουμε την
απεικόνιση του, συνήθως μέσω ενός πίνακα
• Η μέθοδος αυτή έχει το μειονέκτημα να είναι ιδιαίτερα ευάλωτη σε
επιθέσεις βασισμένες σε στατιστικές αναλύσεις εμφάνισης
μεμονωμένων χαρακτήρων, ζευγών, τριάδων, κ.λ.π.
• Αν για παράδειγμα το αλφάβητο των μηνυμάτων είναι το Ελληνικό
αλφάβητο, ο πίνακας απεικόνισης θα μπορούσε να έχει την εξής
μορφή
Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω
Δ Κ Ρ Ο Υ Λ Ω Ε Π Η Α Φ Ζ Μ Τ Β Χ Θ Ν Ψ Γ Ι Σ Ξ
Συμμετρική Κρυπτογράφηση
Πολυαλφαβητική Αντικατάσταση
• Είναι η φυσική επέκταση της απλής αντικατάστασης,
όπου πέρα από τον πίνακα αντικατάστασης
χρησιμοποιεί και ένα επιπλέον κλειδί, του οποίου τα
στοιχεία ανήκουν σε ένα αλφάβητο Ακ
• Χρησιμοποιούμε έναν δισδιάστατο πίνακα
απεικόνισης, οι γραμμές του οποίου αντιστοιχούν σε
χαρακτήρες του κλειδιού και οι στήλες σε
χαρακτήρες του μηνύματος
• Αν Μι είναι ο υπ’ αριθμόν ι χαρακτήρας του μη
κρυπτογραφημένου μηνύματος και Κι ο υπ’ αριθμόν
ι χαρακτήρας του κλειδιού, ο υπ’ αριθμόν ι
χαρακτήρας του κρυπτογραφημένου μηνύματος
είναι η καταχώρηση στη θέση (Κι, Μι) του πίνακα
Συμμετρική Κρυπτογράφηση
Πολυαλφαβητική Αντικατάσταση
(Παράδειγμα)
• Έστω ότι το αλφάβητο των μηνυμάτων είναι το ελληνικό
αλφάβητο, το αλφάβητο των κλειδιών είναι το {Α, Β} και
πίνακας αντικατάστασης ο ακόλουθος
Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω
Α Δ Κ Ρ Ο Υ Λ Ω Ε Π Η Α Φ Ζ Μ Τ Β Χ Θ Ν Ψ Γ Ι Σ Ξ
Β Η Λ Θ Ρ Δ Ξ Κ Α Φ Ο Γ Ψ Π Ι Υ Χ Μ Β Σ Ω Ε Ν Ζ Τ
Συμμετρική Κρυπτογραφία
Μέθοδος Vernam
• Η μέθοδος αυτή θεωρείται εξαιρετικά ασφαλής
• Το μήνυμα και το κλειδί θεωρούνται ακολουθία bits
• Τα κλειδιά ανταλλάσσονται εκ των προτέρων με
εξωσυστημικό τρόπο
• Το κάθε κλειδί χρησιμοποιείται μόνο μία φορά
• Το κάθε κλειδί έχει μήκος τουλάχιστον ίσο με το μήκος
του κρυπτογραφημένου μηνύματος
• Η κρυπτογράφηση γίνεται εκτελώντας την πράξη της
αποκλειστικής διάζευξης ανάμεσα στα αντίστοιχα bytes
του μη κρυπτογραφημένου μηνύματος και του κλειδιού
Κρυπτογραφία Δημοσίου Κλειδιού
• Η κρυπτογράφηση δημοσίου κλειδιού προτάθηκε για
πρώτη φορά από τους Diffie και Hellman το 1976
• Οι αλγόριθμοι δημοσίου κλειδιού βασίζονται σε
μαθηματικές συναρτήσεις παρά σε πράξεις πάνω σε
ακολουθίες από bit
• Οι αλγόριθμοι χρησιμοποιούν δύο διαφορετικά κλειδιά,
το ένα χρησιμοποιείται για κρυπτογράφηση και το άλλο
για αποκρυπτογράφηση
• Είναι υπολογιστικά ανέφικτο να προσδιοριστεί το κλειδί
αποκρυπτογράφησης με δεδομένη τη γνώση του
κρυπτογραφικού αλγορίθμου και του κλειδιού
κρυπτογράφησης
Αρχείο εξόδου
Αρχείο εισόδου Αλγόριθμο Κρυπτογραφημένο
(π.χ. κείμενο) κρυπτογρ. κείμενο
(ακατανόητο)
αποκρυπτογραφεί το μήνυμα
Γιώργοs χρησιμοποιώντας το ΙΔΙΩΤΙΚΟ κλειδί του
Γιώργου
Κρυπτογραφία Δημοσίου Κλειδιού
• Τα κλειδιά αυτά χρησιμοποιούνται κατά ζεύγη, με το ένα
κλειδί να τηρείται μυστικό (private) από τον ιδιοκτήτη του
και το άλλο να δημοσιοποιείται (public) για χρήση
• Ένας χρήστης μπορεί να αλλάξει οποιαδήποτε στιγμή το
ιδιωτικό του κλειδί και να δημοσιοποιήσει το αντίστοιχο
δημόσιο κλειδί, το οποίο θα αντικαταστήσει το παλιό
δημόσιο κλειδί
• Το μήνυμα αποκωδικοποιείται στον παραλήπτη μόνο με
τη χρήση του ιδιωτικού κλειδιού του παραλήπτη
• Οι πιο συχνά χρησιμοποιούμενοι αλγόριθμοι είναι ο RSA
(Rivest Shamir Adleman) και DSA (Digital Signature
Algorithm)
Διαχείριση Κλειδιού
• Για τη διανομή του κλειδιού στη συμμετρική
κρυπτογράφηση χρησιμοποιείται η κρυπτογράφηση
δημοσίου κλειδιού
α. Ο Α κρυπτογραφεί το μήνυμα χρησιμοποιώντας
συμμετρική κρυπτογράφηση με ένα κλειδί συνόδου
β. Ο Α κρυπτογραφεί το κλειδί συνόδου χρησιμοποιώντας
κρυπτογράφηση δημοσίου κλειδιού με το δημόσιο κλειδί
του Β
γ. Ο Α προσαρτεί το κρυπτογραφημένο κλειδί συνόδου στο
μήνυμα και το στέλνει στον Β
δ. Μόνο ο Β μπορεί να αποκρυπτογραφήσει το κλειδί
συνόδου με το ιδιωτικό του κλειδί και στη συνέχεια να
ανακτήσει το αρχικό μήνυμα
Σύγκριση Τεχνικών Κρυπτογραφίας
• Στη συμμετρική κρυπτογραφία το κλειδί δεν είναι
μονοσήμαντος σύνδεσμος προς συγκεκριμένο
χρήστη
• Το κύριο μειονέκτημα της συμμετρικής είναι η
αναγκαιότητα μετάδοσης του κλειδιού διαμέσου
του δικτύου αν οι εταίροι της επικοινωνίας
βρίσκονται σε μακρινές τοποθεσίες
• Η συμμετρική κρυπτογραφία μπορεί να
χρησιμοποιηθεί για επίτευξη της αυθεντικότητας
σε συνδυασμό με έναν κεντρικό εξυπηρετητή
ελέγχου της αυθεντικότητας
Πιστοποίηση Μηνύματος
Κώδικας πιστοποίησης μηνυμάτων
• Αυτή η τεχνική πιστοποίησης υποθέτει ότι οι δύο
επικοινωνούσες ομάδες, έστω Α και Β, διαμοιράζονται
ένα κοινό κλειδί
• Όταν ο Α έχει να στείλει ένα μήνυμα στον Β υπολογίζει
τον κώδικα πιστοποίησης μηνύματος MAC (Message
Authentication Code) ως μία συνάρτηση του μηνύματος
και του κοινού κλειδιού
• Ο Α στέλνει το μήνυμα μαζί με τον MAC στον Β
• Ο Β εφαρμόζει την ίδια συνάρτηση στο μήνυμα που
λαμβάνει, χρησιμοποιώντας το ίδιο μυστικό κλειδί, για να
παράγει τη δική του MAC τιμή
Πιστοποίηση Μηνύματος
Κώδικας πιστοποίησης μηνυμάτων
• Εάν η MAC τιμή που υπολόγισε είναι ίση με τη
λαμβανόμενη MAC τιμή, τότε ο παραλήπτης
βεβαιώνεται ότι το μήνυμα δεν έχει αλλαχθεί και
ότι είναι από τον ισχυριζόμενο αποστολέα
• Επομένως, ο MAC χρησιμοποιείται για τον έλεγχο
της ακεραιότητας του μηνύματος και της
πιστοποίησης του αποστολέα
• Ο πιο συνηθισμένος αλγόριθμος για τη δημιουργία
του MAC κώδικα είναι ο αλγόριθμος DEA
Πιστοποίηση Μηνύματος
Κώδικας πιστοποίησης μηνυμάτων
Πιστοποίηση Μηνύματος
Συναρτήσεις Ανακατάταξης
• Αυτή η τεχνική πιστοποίησης αποτελεί μία παραλλαγή στον
κώδικα πιστοποίησης μηνύματος
• Όπως και με τον MAC κώδικα, μία συνάρτηση ανακατάταξης
δέχεται ως είσοδο ένα μεταβλητού μεγέθους μήνυμα Μ και
παράγει ένα σταθερού μεγέθους μήνυμα στην έξοδο, που
ονομάζεται τιμή ανακατάταξης (hash value)
• Η διαφορά με τον MAC κώδικα είναι ότι η συνάρτηση
ανακατάταξης δε δέχεται επίσης ως είσοδο ένα μυστικό κλειδί
• Οι συναρτήσεις ανακατάταξης θα πρέπει να μην είναι
αντιστρεπτές, δηλαδή θα πρέπει να είναι υπολογιστικά
αδύνατο να προκύψει το αρχικό μήνυμα αν εφαρμοστεί ο
αντίστροφος μετασχηματισμός
• Επίσης, δεν θα πρέπει να παράγεται η ίδια τιμή ανακατάταξης
για δύο διαφορετικά μηνύματα
• Γνωστές συναρτήσεις ανακατάταξης είναι οι αλγόριθμοι SHA,
MD2 και MD5
Πιστοποίηση Μηνύματος
Ψηφιακή Υπογραφή
• Η ψηφιακή υπογραφή είναι μία τεχνική που
επιτρέπει την εξακρίβωση ότι ένα συγκεκριμένο
κείμενο προέρχεται από έναν συγκεκριμένο
αποστολέα, υποστηρίζοντας έτσι τη διάσταση της
αυθεντικότητας. Προκειμένου να εξακριβωθεί η
αυθεντικότητα ενός μηνύματος λαμβάνουν χώρα
τα κάτωθι βήματα:
α. Αρχικά στο μήνυμα εφαρμόζεται μία
συνάρτηση κατακερματισμού, η οποία υπολογίζει
την τιμή ανακατάταξης βάση του περιεχομένου
του μηνύματος
β. Η τιμή αυτή κρυπτογραφείται με το ιδιωτικό
κλειδί του αποστολέα παράγοντας την ψηφιακή
υπογραφή του μηνύματος
Πιστοποίηση Μηνύματος
Ψηφιακή Υπογραφή
γ. Η ψηφιακή υπογραφή επισυνάπτεται στο μήνυμα
και αποστέλλεται μαζί με αυτό
δ. Ο παραλήπτης του μηνύματος αρχικά διαχωρίζει
την ψηφιακή υπογραφή από το μήνυμα και
εφαρμόζει στο μήνυμα την ίδια συνάρτηση
κατακερματισμού παράγοντας και αυτός μία τιμή
ανακατάταξης
ε. Αποκρυπτογραφεί την ψηφιακή υπογραφή με το
δημόσιο κλειδί του αποστολέα
στ. Το μήνυμα θεωρείται αυθεντικό μόνο αν η τιμή
ανακατάταξης που υπολόγισε ο παραλήπτης είναι
ίση με την αποκρυπτογραφημένη τιμή ανακατάταξης
Πιστοποίηση Μηνύματος
Ψηφιακή Υπογραφή
• Καθώς η ανωτέρω διαδικασία περιλαμβάνει
τόσο τα κλειδιά του αποστολέα (δημόσιο και
ιδιωτικό) όσο και το περιεχόμενο του μηνύματος
(για τον υπολογισμό της τιμής ανακατάταξης), η
τεχνική αυτή διακριβώνει τόσο το γεγονός ότι το
μήνυμα στάλθηκε από τον συγκεκριμένο
αποστολέα όσο και ότι το περιεχόμενο του
παραμένει αναλλοίωτο από τη στιγμή που
υπεγράφη ψηφιακά
Πιστοποίηση Μηνύματος
Ψηφιακή Υπογραφή
Κεφάλαιο 8
Το υπολογιστικό νέφος
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
Βασικά χαρακτηριστικά ΥΝ σύμφωνα με το NIST
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
Η αλληλεπίδραση με το ΥΝ
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
Ιδιωτικό ΥΝ εγκατεστημένο σε γραφεία επιχείρησης
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
Ένα υβριδικό ΥΝ
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
Συνδυασμός
επιχειρηματικών
μοντέλων και
χαρακτηριστικών του
ΥΝ
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
Η λειτουργία του
μοντέλου PaaS
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
Η αρχιτεκτονική της
Google app engine
με runtime Python.
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
YN Microsoft Azure
• H Microsoft παρέχει περίπου 600 υπηρεσίες – Υπηρεσία ουρών (queue service)
μέσω του Azure, οι οποίες καλύπτουν από – Υπηρεσίες μηνυμάτων.
υπηρε- σίες υποδομής έως μηχανική μάθηση. – Υπηρεσίες πολυμέσων, για παράδειγμα το
Ενδεικτικά αναφέρουμε μερικές από αυτές: δίκτυο Content Delivery Network – CDN που
– Παροχή εικονικών εξυπηρετητών Microsoft έχει σκοπό τη διανομή ήχου, βίντεο, εικόνας,
Windows και Linux προκαθορισμένων αλλά και άλλων στατικών αρχείων.
προδιαγραφών – Υπηρεσίες υποστήριξης προγραμματιστών.
– Υπηρεσίες PaaS που επιτρέπουν στους Υποστηρίζονται γλώσσες προγραμματισμού
προγραμματιστές να δημοσιεύουν και να όπως C#, Python, Java, Node.js, Bash κ.ά.
διαχειρίζονται εύκολα δικτυακούς τόπους – Υπηρεσίες μηχανικής μάθησης
χρησιμοποιώντας ASP, NET, PHP, Node.js ή – Υπηρεσίες διαδικτύου των αντικειμένων
Python (Internet of Things – IoT).
• Υπηρεσία αποθήκευσης δεδομένων ή αρχείων
κειμένου ή blob και αναζήτησης κειμένου.
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
Το λογισμικό ως υπηρεσία –
Software as a Service (SaaS)
• Τα βασικά χαρακτηριστικά του μοντέλου
SaaS είναι τα παρακάτω:
– Το λογισμικό είναι διαθέσιμο παγκοσμίως
μέσω του διαδικτύου είτε δωρεάν, είτε
μέσω συνδρομής με βάση τη χρήση.
– Η κεντρική λειτουργία του λογισμικού
διευκολύνει σημαντικά τη συνεργασία των
χρηστών.
– Η συντήρηση του λογισμικού, καθώς και οι
αναβαθμίσεις, γίνονται αυτόματα, ενώ οι
αντίστοι- χες δαπάνες μειώνονται
σημαντικά.
– Όλοι οι χρήστες έχουν την ίδια έκδοση του
λογισμικού.
– Η λειτουργία του λογισμικού ρυθμίζεται και
κλιμακώνεται αυτόματα με βάση τη ζήτηση.
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
Υπηρεσίες διαχείρισης ΥΝ
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 8
Βασικοί πάροχοι ΥΝ
• Amazon Web Services (https://aws.amazon.com/)
– Market leader
• Windows Azure (https://azure.microsoft.com)
• Google
• Alibaba (https://www.aliba- bacloud.com/)
• ORACLE (https://cloud.oracle.com)
• ΙΒΜ Cloud (https://www.ibm.com/cloud/)
• Salesforce (https://www.salesforce.com/)
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Το Διαδίκτυο των
Αντικειμένων
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Κοινωνικές προκλήσεις
• Οι απαιτήσεις των καταναλωτών αλλάζουν διαρκώς.
• Δημιουργούνται νέες χρήσεις για συσκευές, καθώς και νέες
συσκευές, με ταχύτατους ρυθμούς.
• Υπάρχει έλλειψη εμπιστοσύνης των καταναλωτών στο να
αγοράσουν διασυνδεδεμένα προϊόντα, το οποίο εμποδίζει το
IoT να εκπληρώσει το πραγματικό του δυναμικό.
• Υπάρχει έλλειψη κατανόησης ή εκπαίδευσης εκ μέρους των
καταναλωτών.
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Τα έξυπνα αντικείμενα
• Τα έξυπνα αντικείμενα είναι είτε φυσικά αντικείμενα είτε
εικονικές οντότητες.
Έχουν ταυτότητα
Έχουν δυνατότητα να επεξεργάζονται την πληροφορία που συλλέγουν, και να την αποθηκεύουν.
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Ενιαίο μοντέλο
αντικειμένων στο ΙοΤ
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Κατηγορίες συσκευών/αντικειμένων
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Αρχιτεκτονική
αναφοράς IoT
σύμφωνα με το
ITU –T Y.2060
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Επικοινωνία έξυπνων συσκευών / Device to device
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Επικοινωνία έξυπνων συσκευών – Device to cloud
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Επικοινωνία έξυπνων συσκευών / Device to gateway
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Επικοινωνία έξυπνων συσκευών / Back end data sharing
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Είδη αισθητήρων
• Όπως αναφέραμε, υπάρχει μεγάλος αριθμός αισθητήρων. Δεν θα ήταν υπερβολή να
αναφέρουμε ότι υπάρχουν εκατοντάδες διαφορετικοί τύποι
(https://en.wikipedia.org/wiki/List_of_sensors). Βασικές κατηγορίες από τους πιο
συνηθισμένους τύπους, όπως:
– Αισθητήρες ταχύτητας-επιτάχυνσης
– Αισθητήρες κίνησης
– Αισθητήρες θερμοκρασίας
– Αισθητήρες πίεσης
– Αισθητήρες παραμόρφωσης-δύναμης
– Αισθητήρες μετακίνησης-θέσης
– Αισθητήρες ροής και στάθμης
– Μαγνητικούς αισθητήρες κ.λπ.
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Ποιοτικά
χαρακτηριστικά
ενός αισθητήρα
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Eνεργοποιητής
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Τρόπος λειτουργίας
μορφοτροπέα
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Τρόπος
λειτουργίας RFID
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Χρήσεις RFID
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Αλλαγές που
επιφέρει το
IoT – 9
περιοχές
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
H 4η βιομηχανική επανάσταση
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Η αρχιτεκτονική αναφοράς RAMI για τη Βιομηχανία 4.0
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Προσθετική
κατασκευή
αντικειμένων με
χρήση
στερεολιθογραφίας
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Βιομηχανικά ρομπότ
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Παράμετροι λειτουργίας
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 9
Η ιεραρχία των συστημάτων στη Βιομηχανία 4.0.
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο10
Eισαγωγή στην
Τεχνολογία Blockchain
Κεφάλαιο 10
Στόχοι του κεφαλαίου 9
• Αφού θα έχετε ολοκληρώσει τη μελέτη αυτού του κεφαλαίου θα μπορείτε:
– Να κατανοήσετε τον τρόπο λειτουργίας του blockchain.
– Να κατανοήσετε τον τρόπο λειτουργίας του δικτύου bitcoin.
– Να κατανοήσετε, σε τεχνικό επίπεδο, τις πολιτικές συναίνεσης, τη συνάρτηση
κατακερμα- τισμού, τη ρίζα και το δέντρο Merkle.
– Να κατανοήσετε τη δομή και τον τρόπο λειτουργίας των συναλλαγών σε ένα
δίκτυο block- chain.
– Να κατανοήσετε τη λειτουργία των έξυπνων συμβάσεων και του συστήματος
Ethereum.
– Να γνωρίζετε τις εφαρμογές της τεχνολογίας blockchain
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
Είδη blockchain
• Ένα δημόσιο blockchain είναι ανοικτό σε
όλους, όπου όλοι μπορούν να έχουν
πρόσβαση και να συναλλάσσονται σε αυτό.
Στο δημόσιο blockchain, οι συναλλαγές
συμπεριλαμβάνονται στην αλυσίδα μόνο εάν
είναι έγκυρες, ενώ όλοι οι χρήστες
συμμετέχουν στη διαδικασία συναίνεσης
• To blockchain κοινοπραξιών όπου η
διαδικασία συναίνεσης ελέγχεται από ένα
προεπιλεγμένο σύνολο κόμβων
• Το ιδιωτικό blockchain (private blockchain)
όπου τα δικαιώματα εγγραφής ελέγχονται
κεντρικά από έναν οργανισμό.
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
Τρόπος
λειτουργίας του
blockchain
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
Παράδειγμα εξερευνητή
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
Πολιτικές συναίνεσης
• Τα blocks δεν είναι διατεταγμένα, εισάγει το
πρόβλημα της διατήρησης της σειράς αυτών
των συναλλαγών που μεταδίδονται σε
άλλους κόμβους του peer-to-peer δικτύου.
• Οι συγκρούσεις επιλύονται με τη χρήση του
κανόνα που ονομάζεται "κανόνας
μακρύτερης αλυσίδας" (longest chain rule).
Οι κόμβοι του δικτύου επιλέγουν το block
που περιέχει την περισσότερη "εργασία"
(όπου ως εργασία ορίζεται το άθροισμα των
πεδίων δυσκολίας – difficulty των block του
blockchain).
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
Η συνάρτηση κερματισμού
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
Οικονομικά στοιχεία
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
Προβολή του δέντρου
μιας συναλλαγής με
τον εξερευνητή
Blockchain.info.
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
Έξυπνες συμβάσεις (smart contracts) και το σύστημα
Ethereum
• Η ιδέα περιγράφηκε αρχικά από τον κρυπτογράφο Nick Szabo (1997) στο άρθρο του
«Formalizing and Securing Relationships on Public Networks»,
• Μια έξυπνη σύμβαση είναι ένα ειδικό πρωτόκολλο που προορίζεται στο να
συμβάλλει, να επαληθεύσει ή να εφαρμόσει τη διαπραγμάτευση ή την εκτέλεση
μιας σύμβασης.
• Οι έξυπνες συμβάσεις επιτρέπουν την πραγματοποίηση αξιόπιστων συναλλαγών
χωρίς τη διαμεσολάβηση τρίτων.
• Οι συναλλαγές αυτές είναι ιχνηλατήσιμες (traceable) και μη αναστρέψιμες
(irreversible).
• Οι έξυπνες συμβάσεις περιέχουν όλες τις αναγκαίες πληροφορίες σχετικά με τους
συμβατικούς όρους και εκτελούν αυτόματα όλες τις προβλεπόμενες ενέργειες.
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
Έξυπνες συμβάσεις
• Για να δημιουργήσουμε ένα έξυπνο συμβόλαιο χρειαζόμαστε:
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.
Κεφάλαιο 10
May not be scanned, copied or duplicated, or posted to a publicly accessible website, in whole or in part.