Αναπληρωτής Καθηγητής Πανεπιστημίου...

329
1

Transcript of Αναπληρωτής Καθηγητής Πανεπιστημίου...

Page 1: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

1

Page 2: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

2

ΔΗΜΟΣΘΕΝΗΣ ΒΟΥΓΙΟΥΚΑΣ Επίκουρος Καθηγητής Πανεπιστημίου Αιγαίου

ΔΗΜΗΤΡΗΣ ΔΡΟΣΟΣ Επίκουρος Καθηγητής Πανεπιστημίου Αιγαίου

ΕΜΜΑΝΟΥΗΛ ΚΑΛΛΙΓΕΡΟΣ Επίκουρος Καθηγητής Πανεπιστημίου Αιγαίου

ΣΠΥΡΙΔΩΝ ΚΟΚΟΛΑΚΗΣ Επίκουρος Καθηγητής Πανεπιστημίου Αιγαίου

ΧΑΡΑΛΑΜΠΟΣ ΣΚΙΑΝΗΣ Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίου

Εισαγωγή στην Επιστήμη των

Υπολογιστών & Επικοινωνιών

Page 3: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

3

Εισαγωγή στην Επιστήμη των Υπολογιστών & Επικοινωνιών

Συγγραφή

Δημήτρης Δρόσος (Κύριος Συγγραφέας)

Δημοσθένης Βουγιούκας

Εμμανουήλ Καλλίγερος

Σπυρίδων Κοκολάκης

Χαράλαμπος Σκιάνης

Κριτικός αναγνώστης

Σωκράτης Κάτσικας

Συντελεστές έκδοσης

Γλωσσική Επιμέλεια: Αδαμαντία Σπανακά

Γραφιστική Επιμέλεια: Μάριος Μπαξεβάνης

Τεχνική Επεξεργασία: Νικόλαος Νομικός

ISBN: 978-960-603-364-3

Copyright © ΣΕΑΒ, 2015

Το παρόν έργο αδειοδοτείται υπό τους όρους της άδειας Creative Commons Αναφορά Δημιουργού - Μη Εμπορική

Χρήση - Όχι Παράγωγα Έργα 3.0. Για να δείτε ένα αντίγραφο της άδειας αυτής επισκεφτείτε τον ιστότοπο

https://creativecommons.org/licenses/by-nc-nd/3.0/gr/

ΣΥΝΔΕΣΜΟΣ ΕΛΛΗΝΙΚΩΝ ΑΚΑΔΗΜΑΪΚΩΝ ΒΙΒΛΙΟΘΗΚΩΝ

Εθνικό Μετσόβιο Πολυτεχνείο

Ηρώων Πολυτεχνείου 9, 15780 Ζωγράφου

www.kallipos.gr

Page 4: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

4

Page 5: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

5

Πίνακας περιεχομένων

Πίνακας περιεχομένων ......................................................................................................................... 5

Πίνακας συντομεύσεων-ακρωνύμια ................................................................................................. 12

Πρόλογος ............................................................................................................................................. 18

1. Οι σύγχρονες τεχνολογίες πληροφορικής και επικοινωνιών και οι εφαρμογές τους ............... 19

1.1 Εισαγωγή ..................................................................................................................................................................... 19

1.2 Βασικές έννοιες και όροι............................................................................................................................................. 21

1.2.1 Δεδομένα και πληροφορία ....................................................................................................................................... 21

1.2.2 Η έννοια του συστήματος ........................................................................................................................................ 21

1.2.3 Το πληροφοριακό σύστημα ως έννοια .................................................................................................................... 22

1.2.4 Επικοινωνίες υπολογιστών ...................................................................................................................................... 23

1.3 Ένα παράδειγμα πληροφοριακού συστήματος ......................................................................................................... 24

1.3.1 Γενικά........................................................................................................................................................................ 24

1.3.2 Ο χρήστης - πελάτης ................................................................................................................................................ 25

1.3.3 Η βάση δεδομένων ................................................................................................................................................... 25

1.3.4 Οι εφαρμογές ............................................................................................................................................................ 26

1.3.5 Ο εξυπηρετητής ιστού ............................................................................................................................................. 26

1.3.6 Το δίκτυο δεδομένων ............................................................................................................................................... 27

1.3.7 Συμπεράσματα ......................................................................................................................................................... 27

1.4 Σύγχρονες τεχνολογίες πληροφορικής και επικοινωνιών ........................................................................................ 27

1.4.1 Γενικά........................................................................................................................................................................ 27

1.4.2 Υπολογιστές που φοριούνται (wearables) .............................................................................................................. 27

1.4.3 Τρισδιάστατη εκτύπωση (3D Printing) ................................................................................................................. 28

1.4.4 Δίκτυα κινητών επικοινωνιών πέμπτης γενιάς (5G) ............................................................................................. 29

1.4.5 Μοριακές επικοινωνίες ............................................................................................................................................ 29

1.4.6 Επικοινωνία μεταξύ οχημάτων (vehicle-to-vehicle communication) ................................................................... 29

1.4.7 Έξυπνα δίκτυα και ανάλυση δεδομένων μεγάλης κλίμακας ................................................................................ 30

1.4.8 Συμπεράσματα και μια ματιά στο μέλλον .............................................................................................................. 30

Ανακεφαλαίωση ................................................................................................................................................................ 32

Βιβλιογραφία/Αναφορές .................................................................................................................... 33

Κριτήρια αξιολόγησης ....................................................................................................................... 34

2. Υπολογιστικά συστήματα: Δομή, αρχιτεκτονική και λειτουργικά συστήματα ....................... 35

2.1 Εισαγωγή ..................................................................................................................................................................... 35

2.2 Δομή των υπολογιστικών συστημάτων – Υλικό και λογισμικό .............................................................................. 36

2.3 Στοιχεία αρχιτεκτονικής υπολογιστών ...................................................................................................................... 37

Page 6: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

6

2.3.1 Ορισμός της αρχιτεκτονικής υπολογιστών ............................................................................................................ 37

2.3.2 Κύρια μέρη ενός υπολογιστικού συστήματος ........................................................................................................ 38

2.3.2.1. Ο επεξεργαστής .................................................................................................................................................... 38

2.3.2.2. Η κύρια μνήμη...................................................................................................................................................... 41

2.3.2.3. H βοηθητική μνήμη ............................................................................................................................................. 43

2.3.2.4 H κρυφή μνήμη ..................................................................................................................................................... 46

2.3.2.5 Οι συσκευές εισόδου/ εξόδου ............................................................................................................................... 48

2.3.2.6 Οι ελεγκτές ............................................................................................................................................................ 49

2.3.2.7 Οι δίαυλοι – δομή του υλικού ενός σύγχρονου υπολογιστή ............................................................................... 49

2.4 Στοιχεία λειτουργικών συστημάτων ......................................................................................................................... 51

2.4.1 Τι είναι ένα λειτουργικό σύστημα; ......................................................................................................................... 51

2.4.1.1 Το λειτουργικό σύστημα ως ιδεατή μηχανή ....................................................................................................... 51

2.4.1.2 Το λειτουργικό σύστημα ως διαχειριστής πόρων .............................................................................................. 53

2.4.2 Βασικές έννοιες των λειτουργικών συστημάτων ................................................................................................... 54

2.4.2.1 Οι διεργασίες ......................................................................................................................................................... 54

2.4.2.2 Ο χώρος διευθύνσεων ........................................................................................................................................... 55

2.4.2.3 Τα αρχεία ............................................................................................................................................................... 57

2.4.2.4 Είσοδος/ Έξοδος .................................................................................................................................................... 59

2.4.2.5 Η διασύνδεση με τον χρήστη................................................................................................................................ 60

2.4.2.6 Κλήσεις συστήματος ............................................................................................................................................. 62

Ανακεφαλαίωση ................................................................................................................................................................ 65

Βιβλιογραφία/Αναφορές .................................................................................................................... 66

Κριτήρια αξιολόγησης ....................................................................................................................... 67

3. Βασικές αρχές ψηφιακών κυκλωμάτων και συστημάτων ......................................................... 72

3.1 Εισαγωγή ..................................................................................................................................................................... 72

3.2 Ημιαγωγοί.................................................................................................................................................................... 72

3.3 Τρανζίστορ MOS ........................................................................................................................................................ 74

3.3.1 Απλουστευμένη λειτουργία των τρανζίστορ MOS ................................................................................................ 76

3.4 Λειτουργία των βασικών πυλών CMOS ................................................................................................................... 77

3.4.1 O αντιστροφέας CMOS ........................................................................................................................................... 77

3.4.2 H πύλη CMOS NAND ............................................................................................................................................. 78

3.4.3 H πύλη CMOS NOR ................................................................................................................................................ 80

3.5 Λογικές πύλες CMOS ................................................................................................................................................. 81

3.5.1 Τι συμβαίνει με τις πύλες AND και OR; ................................................................................................................ 81

3.5.2 Γενική δομή των πυλών CMOS .............................................................................................................................. 82

3.5.3 Τι υλοποιείται πιο εύκολα σε τεχνολογία CMOS; ................................................................................................. 83

3.6 Μεθοδολογία σχεδίασης σύνθετων πυλών CMOS ................................................................................................... 84

3.7 Πύλες CMOS για γενικές λογικές συναρτήσεις ........................................................................................................ 88

Page 7: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

7

Ανακεφαλαίωση ................................................................................................................................................................ 90

Βιβλιογραφία/Αναφορές .................................................................................................................... 91

Κριτήρια αξιολόγησης ....................................................................................................................... 92

4. Βασικές αρχές δικτύων δεδομένων .............................................................................................. 97

4.1 Εισαγωγή ..................................................................................................................................................................... 97

4.2 Δομή Δικτύων .............................................................................................................................................................. 97

4.3 Τοπολογία Δικτύων και Διαδίκτυο ............................................................................................................................ 98

4.4 Μεταγωγή Δεδομένων και Δικτυακές Συσκευές .................................................................................................... 101

4.5 Υπηρεσίες, Πρωτόκολλα Δικτύου και το Μοντέλο Αναφοράς OSI ...................................................................... 103

4.5.1 Σχεδιαστικές Παράμετροι Επιπέδων Δικτύου..................................................................................................... 104

4.5.2 Μοντέλα Αναφοράς ................................................................................................................................................ 104

4.5.2.1 Μοντέλο Αναφοράς OSI ..................................................................................................................................... 105

4.5.2.2 Το Μοντέλο Αναφοράς Διαδικτύου (TCP/IP) .................................................................................................. 106

4.6. Το Επίπεδο Μεταφοράς (transport layer) ............................................................................................................. 106

4.6.1 UDP (User Datagram Protocol) ............................................................................................................................ 106

4.6.2 TCP (Transmission Control Protocol) ................................................................................................................. 107

4.6.2.1 Εγκαθίδρυση και Αποδέσμευση Συνδέσεων TCP ............................................................................................ 108

4.6.2.2 Αξιόπιστη μεταφορά δεδομένων ........................................................................................................................ 109

4.6.2.3 Έλεγχος Ροής ....................................................................................................................................................... 109

4.6.2.4 Έλεγχος Συμφόρησης ......................................................................................................................................... 109

4.7 Το Επίπεδο Δικτύου (network layer) ...................................................................................................................... 110

4.7.1 Το Επίπεδο Ελέγχου Δρομολόγησης ..................................................................................................................... 111

4.7.2 Το Πρωτόκολλο Διαδικτύου (Internet Protocol) ................................................................................................ 111

4.7.2.1 Διευθυνσιοδότηση IPv4 ...................................................................................................................................... 112

4.7.2.2 Μεταφραστής Διεύθυνσης Δικτύου (Network Address Translator – NAT) .................................................. 113

4.7.2.3 Πρωτόκολλο Διαδικτύου Έκδοση 6 (IPv6) ...................................................................................................... 113

4.7.3 Πρωτόκολλα Δρομολόγησης (Routing Protocols) ............................................................................................... 114

4.8 Το Επίπεδο Ζεύξης ................................................................................................................................................... 115

4.8.1 Πλαισίωση (framing) ............................................................................................................................................. 115

4.8.2 Έλεγχος Σφάλματος ............................................................................................................................................... 116

4.8.3 Έλεγχος Πρόσβασης Μέσου (Medium Access Control – MAC) ........................................................................ 116

4.8.4 Τεχνολογίες Επιπέδου Ζεύξης Δεδομένων ........................................................................................................... 118

4.8.4.1 Πρωτόκολλο Point-to-Point ............................................................................................................................... 118

4.8.4.2 Ethernet ............................................................................................................................................................... 119

4.8.4.2.1 Ethernet Μεταγωγής ....................................................................................................................................... 120

Ανακεφαλαίωση .............................................................................................................................................................. 122

Βιβλιογραφία/Αναφορές .................................................................................................................. 123

Κριτήρια αξιολόγησης ..................................................................................................................... 124

Page 8: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

8

5. Σύγχρονες τεχνολογίες διαδικτύου και υπολογιστική νέφους ................................................. 128

5.1 Εισαγωγή ................................................................................................................................................................... 128

5.2 Το Μοντέλο Πελάτη – Εξυπηρετητή ....................................................................................................................... 128

5.3 Εφαρμογές και Πρωτόκολλα στο Διαδίκτυο .......................................................................................................... 129

5.4 Παγκόσμιος Ιστός (World Wide Web – WWW) .................................................................................................... 130

5.4.1 Περιήγηση στον Παγκόσμιο Ιστό ......................................................................................................................... 130

5.4.2 Διαχείριση Εγγράφων στον Παγκόσμιο Ιστό ....................................................................................................... 132

5.4.3 Εξέλιξη στο Διαδίκτυο (Web 2.0, Web 3.0) ......................................................................................................... 132

5.5 Υπολογιστική Νέφους ............................................................................................................................................... 133

5.5.1 Χαρακτηριστικά και Θεμελιώδη Μοντέλα Υλοποίησης Τεχνολογιών Νέφους ................................................ 135

5.5.2 Διαχείριση Πόρων και Προγραμματισμός Εργασιών ......................................................................................... 137

5.5.3 Ιδιαίτερα Θέματα Υπολογιστικής Νέφους ........................................................................................................... 138

Ανακεφαλαίωση .............................................................................................................................................................. 139

Βιβλιογραφία/Αναφορές .................................................................................................................. 140

Κριτήρια αξιολόγησης ..................................................................................................................... 141

6. Βασικές αρχές συστημάτων τηλεπικοινωνιών και τεχνικές μετάδοσης σήματος .................. 145

6.1 Εισαγωγή ................................................................................................................................................................... 145

6.2 Επικοινωνίες στην Αρχαιότητα ............................................................................................................................... 145

6.3 Επικοινωνίες στη Νεότερη Ιστορία ......................................................................................................................... 147

6.4 Δομή Τηλεπικοινωνιακού Συστήματος ................................................................................................................... 150

6.4.1 Απλοποιημένο Μοντέλο Επικοινωνιών ................................................................................................................ 150

6.5 Ορισμοί, βασικές έννοιες και μεγέθη....................................................................................................................... 152

6.6 Βασικές Αρχές Μετάδοσης Δεδομένων ................................................................................................................... 155

6.6.1 Συχνότητα, Φάσμα και Εύρος Ζώνης .................................................................................................................. 156

6.6.2 Θόρυβος .................................................................................................................................................................. 156

6.6.3 Εξασθένιση, παραμόρφωση και παρεμβολή σημάτων ........................................................................................ 157

6.6.4 Χωρητικότητα καναλιού ....................................................................................................................................... 159

6.7 Αναλογικές και Ψηφιακές Επικοινωνίες: Πηγές, Δεδομένα και Σήματα ............................................................. 159

6.8 Ασύρματη Μετάδοση – Διαμόρφωση ..................................................................................................................... 162

6.8.1 Διαμόρφωση σημάτων ........................................................................................................................................... 162

6.9 Ηλεκτρομαγνητική Ακτινοβολία ............................................................................................................................. 164

6.9.1 Πηγές ηλεκτρομαγνητικής ακτινοβολίας ............................................................................................................. 164

6.9.2 Ηλεκτρομαγνητικό Φάσμα .................................................................................................................................... 164

6.9.3 Ιονίζουσα και μη-ιονίζουσα ηλεκτρομαγνητική ακτινοβολία ............................................................................ 166

6.9.3.1 Ιονίζουσα ηλεκτρομαγνητική ακτινοβολία ....................................................................................................... 166

6.9.3.2 Μη ιονίζουσα ηλεκτρομαγνητική ακτινοβολία ................................................................................................ 166

6.9.4 Όρια Έκθεσης μη ιονίζουσας ηλεκτρομαγνητικής ακτινοβολίας ...................................................................... 167

6.10 Μέσα Μετάδοσης .................................................................................................................................................... 170

6.10.1 Κατευθυνόμενα Μέσα (Ενσύρματης) Μετάδοσης ............................................................................................ 170

Page 9: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

9

6.10.2 Μη Κατευθυνόμενα Μέσα (Ασύρματης) Μετάδοσης ....................................................................................... 172

6.10.2.1 Μετάδοση με ραδιοκύματα .............................................................................................................................. 172

6.10.2.1.1 Μηχανισμοί Διάδοσης Ραδιοκυμάτων ......................................................................................................... 172

6.10.3 Μετάδοση με μικροκύματα ................................................................................................................................. 174

6.10.4 Μετάδοση με οπτικά και υπέρυθρα κύματα ...................................................................................................... 175

6.11 Κεραίες .................................................................................................................................................................... 175

6.12 Μοντέλο Ψηφιακών Επικοινωνιών ....................................................................................................................... 177

Ανακεφαλαίωση .............................................................................................................................................................. 181

Βιβλιογραφία/Αναφορές .................................................................................................................. 182

Κριτήρια αξιολόγησης ..................................................................................................................... 183

7. Σύγχρονες εφαρμογές των συστημάτων τηλεπικοινωνιών ...................................................... 186

7.1 Εισαγωγή ................................................................................................................................................................... 186

7.2 Ιστορική Αναδρομή-Κατηγορίες-Εξοπλισμός ........................................................................................................ 186

7.2.1 Κατηγορίες ............................................................................................................................................................. 187

7.3 Ασύρματες Ευρυζωνικές Υπηρεσίες-Σύγκριση Τεχνολογιών ............................................................................... 190

7.4 Ευρυζωνικές Συνδέσεις για ασύρματες τηλεφωνικές κλήσεις-Έξυπνα Τηλέφωνα ............................................ 192

7.5 Ασύρματα Συστήματα .............................................................................................................................................. 195

7.5.1 Ασύρματα Τοπικά Δίκτυα ..................................................................................................................................... 195

7.5.1.1 Σύγκριση WLAN και LAN ................................................................................................................................ 196

7.5.1.2 Περιοχές Εφαρμογής .......................................................................................................................................... 197

7.5.2 WiMAX ................................................................................................................................................................... 198

7.5.2.1 Αρχιτεκτονική WiMAX ...................................................................................................................................... 198

7.5.2.2 Εφαρμογές WiMAX ............................................................................................................................................ 200

7.6 Κυψελωτά Συστήματα ............................................................................................................................................. 200

7.6.1 Κυψελωτή Δομή ..................................................................................................................................................... 203

7.6.2 Μεταπομπή ............................................................................................................................................................. 204

7.7 Επίγεια Μικροκυματικά Συστήματα ...................................................................................................................... 205

7.7.1 Χαρακτηριστικά γνωρίσματα των συστημάτων LMDS και MMDS ................................................................ 206

7.7.1.1 Τεχνικά γνωρίσματα του συστήματος LMDS .................................................................................................. 207

7.7.1.2 Τεχνικά γνωρίσματα του συστήματος MMDS ................................................................................................. 208

7.8 Ασύρματα Δίκτυα Αισθητήρων/RFID .................................................................................................................... 208

7.8.1 Ορισμός του αισθητήρα ........................................................................................................................................ 208

7.8.2 Ανάπτυξη Ασύρματων Δικτύων Αισθητήρων ..................................................................................................... 209

7.8.2.1 Δομημένο δίκτυο (Structured WSN) ................................................................................................................. 209

7.8.2.2 Αδόμητο δίκτυο (Ad-Hoc WSN) ........................................................................................................................ 210

7.8.3 Ανάπτυξη ασύρματου δικτύου αισθητήρων ........................................................................................................ 211

7.8.4 Τεχνολογία RFID ................................................................................................................................................... 214

7.8.4.1 Τρόπος λειτουργίας των RFID αναμεταδοτών ................................................................................................. 215

7.8.4.2 Αρχιτεκτονική και κατηγορίες RFID αναμεταδοτών ...................................................................................... 215

Page 10: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

10

7.8.4.3 Εφαρμογές RFID ................................................................................................................................................. 216

7.8.4.4 Επικοινωνία Κοντινού Πεδίου ........................................................................................................................... 217

7.9 Οπτικά Συστήματα ................................................................................................................................................... 218

7.9.1 Οπτικά συστήματα εσωτερικού χώρου ................................................................................................................ 219

7.9.2 Οπτικά συστήματα εξωτερικού χώρου ................................................................................................................ 220

7.9.3 Πλεονεκτήματα και μειονεκτήματα οπτικών συστημάτων ................................................................................ 221

7.10 Δορυφορικά Συστήματα ......................................................................................................................................... 222

7.10.1 Γενικά χαρακτηριστικά ....................................................................................................................................... 222

7.10.2 Δομή δορυφορικού συστήματος.......................................................................................................................... 224

7.10.2. Διαστημικό τμήμα ............................................................................................................................................... 224

7.10.2.2 Επίγειο τμήμα .................................................................................................................................................... 225

7.10.3 Είδη τροχιών ........................................................................................................................................................ 226

Ανακεφαλαίωση .............................................................................................................................................................. 228

Βιβλιογραφία/Αναφορές .................................................................................................................. 229

Κριτήρια αξιολόγησης ..................................................................................................................... 230

8. Πληροφοριακά συστήματα στις σύγχρονες επιχειρήσεις ......................................................... 233

8.1 Εισαγωγή ................................................................................................................................................................... 233

8.2 Οργανωσιακή λειτουργία και διοίκηση .................................................................................................................. 233

8.2.1 Κύριες λειτουργίες μιας επιχείρησης ................................................................................................................... 235

8.2.2 Διοίκηση μιας επιχείρησης .................................................................................................................................... 235

8.3 Κυριότερες κατηγορίες πληροφοριακών συστημάτων .......................................................................................... 237

8.3.1 Λειτουργίες και πληροφοριακά συστήματα ........................................................................................................ 237

8.3.2 Διοίκηση και πληροφοριακά συστήματα ............................................................................................................. 244

8.3.3 Διαλειτουργικά και διεπιχειρησιακά πληροφοριακά συστήματα ...................................................................... 245

Ανακεφαλαίωση .............................................................................................................................................................. 250

Βιβλιογραφία/Αναφορές ................................................................................................................................................. 251

Κριτήρια αξιολόγησης ..................................................................................................................... 252

9. Επιχειρείν στο διαδίκτυο και σε ασύρματες συσκευές ............................................................. 255

9.1 Εισαγωγή ................................................................................................................................................................... 255

9.2 Τομείς ηλεκτρονικού επιχειρείν ............................................................................................................................... 259

9.2.1 Επιχείρηση προς Καταναλωτή (Business-to-Consumer, B2C) .......................................................................... 260

9.2.2 Επιχείρηση προς Επιχείρηση (Business-to-Business, B2B) ................................................................................ 261

9.2.3 Επιχείρηση προς Εργαζόμενο (Business-to-Employee, B2E) ............................................................................. 262

9.2.4 Καταναλωτής προς Καταναλωτής (Consumer-to-Consumer, C2C) ................................................................. 262

9.2.5 Ηλεκτρονική Διακυβέρνηση ................................................................................................................................. 263

9.3 Επιχειρηματικά μοντέλα και ψηφιακή στρατηγική .............................................................................................. 264

9.4 Εμπόριο και προώθηση μέσω ασύρματων και κινητών δικτύων ......................................................................... 266

9.5.1 Κουπόνια στο κινητό τηλέφωνο ............................................................................................................................ 267

Page 11: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

11

9.5.2 Πληρωμές μέσω ΚΗΕ ........................................................................................................................................... 268

9.5.3 Επαυξημένη πραγματικότητα στο κινητό τηλέφωνο .......................................................................................... 268

9.5.4 Διείσδυτική υπολογιστική ..................................................................................................................................... 269

Ανακεφαλαίωση .............................................................................................................................................................. 270

Βιβλιογραφία/Αναφορές .................................................................................................................. 271

Κριτήρια Αξιολόγησης .................................................................................................................... 272

10. Ασφάλεια και προστασία της ιδιωτικότητας: Απειλές και τρόποι αντιμετώπισης ............. 275

10.1 Εισαγωγή ................................................................................................................................................................. 275

10.2 Εννοιολογική θεμελίωση ........................................................................................................................................ 276

10.3 Υπηρεσίες ασφάλειας πληροφοριών ..................................................................................................................... 279

10.4 Κρυπτογραφία ......................................................................................................................................................... 280

10.5 Υποδομή δημοσίου κλειδιού (public key infrastructure) .................................................................................... 286

10.6 Απειλές και μέτρα προστασίας .............................................................................................................................. 288

10.6.1 Φυσικές απειλές και τεχνικές αστοχίες .............................................................................................................. 288

10.6.2 Ακούσιες ανθρώπινες ενέργειες .......................................................................................................................... 289

10.6.3 Σκόπιμες επιθέσεις ............................................................................................................................................... 289

10.6.4. Ενδεικτικές τεχνολογίες ασφάλειας ................................................................................................................... 292

10.7 Αναπτύσσοντας ένα σχέδιο ασφάλειας .................................................................................................................. 293

10.8 Πληροφοριακή ιδιωτικότητα................................................................................................................................. 294

Ανακεφαλαίωση .............................................................................................................................................................. 296

Βιβλιογραφία/Αναφορές .................................................................................................................. 297

Κριτήρια αξιολόγησης ..................................................................................................................... 298

11. Κοινωνικές επιπτώσεις των Τεχνολογιών Πληροφορικής και Επικοινωνιών ..................... 301

11.1 Εισαγωγή ................................................................................................................................................................. 301

11.2 Επιπτώσεις στην εργασιακή ζωή του ανθρώπου.................................................................................................. 303

11.3 Επιπτώσεις στην προσωπική και κοινωνική ζωή του ανθρώπου ....................................................................... 305

11.4 Κοινωνικές επιπτώσεις ........................................................................................................................................... 310

11.5 Σύγχρονες τάσεις και προοπτικές για το μέλλον .................................................................................................. 316

Ανακεφαλαίωση .............................................................................................................................................................. 317

Βιβλιογραφία/Αναφορές .................................................................................................................. 318

Κριτήρια αξιολόγησης ..................................................................................................................... 319

Ευρετήριο ......................................................................................................................................... 322

Page 12: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

12

Πίνακας συντομεύσεων-ακρωνύμια

AIMD Additive Increase Multiplicative Decrease

ADC Analog-to-Digital Converter

AES Advanced Encryption Standard

ALU Arithmetic Logic Unit

AM Amplitude Modulation

ASK Amplitude Shift Keying

ASP Active Server Pages

AWGN Additive White Gaussian Noise

B2B Business-to-Business

B2C Business-to-Consumer

B2E Business-to-Employee

BD ή BRD Blu-ray Disc ή Blu-Ray Disc

BGP Border Gateway Router

BIOS Basic Input-Output System

BYOD Bring Your Own Device

C2C Consumer-to-Consumer

CAPTCHA Completely Automated Public Turing test to tell Computers and

Humans Apart

CB Citizen’s Band

CCIF Cloud Computing Interoperability Forum

CD Compact Disc

CDMA Code-Division Multiple Access

CERN Conseil Européenne pour la Recherche Nucléaire

CGI Common Gateway Interface

CIDR Classless InterDomain Routing

CLI Command Line Interface

CLI Command Line Interface

CMOS Complementary Metal-Oxide-Semiconductor

CPU Central Processing Unit

CRC Cyclic Redundancy Check

CRM Customer relationship management

CSMA Carrier Sense Multiple Access

CSMA/CA CSMA with Collision Avoidance

CSMA/CD CSMA with Collision Detection

CSV Computer Vision Syndrome

CTS Clear To Send

CU Control Unit

CW Continuous Wave

Page 13: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

13

D2D Device-to-Device

DAC Digital-to-Analog Converter

DARPA Defense Advanced Research Projects Agency

DBMS DataBase Management System

DDS Drug Delivery Systems

DES Data Encryption Standard

DIFS Distributed Coordinated Function Inter-Frame Spacing

DM Delta Modulation

DoS Denial of Service

DOS Disk Operating System

DRAM Dynamic Random Access Memory

DRM Digital Rights Management

DSL Digital Subscriber Line

DSS Decision Support Systems

DVD Digital Versatile Disc

EEPROM Electrically Erasable Programmable Read Only Memory

EIFS Extended Inter-Frame Spacing

ERP Enterprise Resource Planning

ESS Executive Support Systems

ETSI European Telecommunications Standards Institute

ext2, ext3, ext4 EXTended file system 2, 3, 4

FAT File Allocation Table

FDM Frequency Division Multiplexing

FDMA Frequency Division Multiple Access

FEC Forward Error Correction

FM Frequency Modulation

FSB Front-Side Bus

FSK Frequency Shift Keying

FSO Free Space Optical

FTP File Transfer Protocol

GND GrouND

GNOME

(Linux) GNU Network Object Model Environment

GNU Unix Operating System

GPS Global Positioning System

GSM Global System for Mobile communications

GUI Graphical User Interface

HDD Hard Disk Drive

HF High Frequency

HIT Human Intelligence Task

Page 14: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

14

HTML HyperText Markup Language

HTTP HyperText Transfer Protocol

I/O Input/Output

IaaS Infrastructure as a Service

IC Integrated Circuit

ICMP Internet Control Message Protocol

IDS Intrusion Detection System

IEEE Institute of Electrical and Electronics Engineers

IETF Internet Engineering Task Force

IMAP Internet Message Access Protocol

IoT Internet of Things

IP Internet Protocol

IPv4 Internet Protocol version 4

IPv6 Internet Protocol version 6

IR Infrared

ISO International Organization for Standardization

ISP Internet Service Provider

ITU International Telecommunication Union

IU Integer Unit

JSP Java Server Pages

KDE (Linux) K Desktop Environment

KPIs Key Performance Indicators

L1, L2, L3 Level 1, Level 2, Level 3 cache memory

LAN Local Area Network

LEO Low Earth Orbit

LF Low Frequency

LMDS Local Multipoint Distribution Service

LOS Line-Of-Sight

LTE Long Term Evolution

M2M Machine-to-Machine

MAC Medium Access Control

MAN Metropolitan Area Network

MEMS Micro-Electromechanical Systems

MF Medium Frequency

MIME Multipurpose Internet Mail Extensions

MIMO Multiple-Input Multiple-Output

MIPS

(επεξεργαστής) Microprocessor without Interlocked Pipeline Stages

MIS Management Information Systems

MIT Massachusetts Institute of Technology

Page 15: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

15

MMDS Multichannel Multipoint Distribution Service

MMU Memory Management Unit

MODEM MODEM

MOS Metal-Oxide-Semiconductor

MOSFET MOS Field Effect Transistors

MPEG Moving Picture Experts Group

MRP Material requirements planning

MRP II Manufacturing Resource Planning

MSN Microsoft Service Network

NAT Network Address Translator

NFC Near Field Communications

NIST National Institute of Standards and Technology

nMOS n-type Metal-Oxide-Semiconductor field effect transistor

NTFS NT (New Technology) File System

OFDM OFDM

OFDMA OFDMA

OS Operating System

OSI Open Systems Interconnection

OSPF Open Shortest Path First

OVF Open Virtualization Format

PaaS Platform as a Service

PAM Pulse Amplitude Modulation

PC Personal Computer

PCI Peripheral Component Interconnect

PCIe Peripheral Component Interconnect Express

PCM Pulse Code Modulation

PDM Product Data Management

PET Privacy Enhancing Technology

PHP Perl Helper Pages

pMOS p-type Metal-Oxide-Semiconductor field effect transistor

POP Post Office Protocol

PoS PoS

PPM Pulse Position Modulation

PPP Point-to-Point Protocol

PSK Phase-Shift Keying

QoS Quality of Service

QPSK Quadrature Phase-Shift Keying

RAID Redundant Array of Inexpensive Disks

RAM Random Access Memory

RF Radio Frequency

Page 16: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

16

RFC Request for Comments

RFID Radio-Frequency IDentification

RFQ Request for quotation

RIP Routing Information Protocol

ROM Read Only Memory

RSA Rivest Shamir Adleman

RSI Repetitive Stress Injury

RTS Request To Send

SaaS Software as a Service

SATA Serial AT Attachment

SC-FDMA SC-FDMA

SHA Secure Hash Algorithm

SIFS Short Inter-Frame Spacing

SLIP Serial Line IP

SMS Short Message Service

SMTP Simple Mail Transfer Protocol

SNR Signal-to-Noise Ratio

SOA Service Oriented Architecture

SoF Start of Frame

SPIT SPAMM over Internet Telephony

SRAM Static RAM

SRAM Static Random Access Memory

SSD Solid State Drive ή Disk

SSH Secure Shell

STDM Statistical time division multiplexing

STP Spanning Tree Protocol

TCP Transmission Control Protocol

TDM Time Division Multiplexing

TDMA Time Division Multiple Access

TLS Transport Layer Security

TPS Transaction processing systems

UDF Universal Disk Format

UDP User Datagram Protocol

UEFI Unified Extensible Firmware Interface

UHF Ultra High Frequency

UMTS Universal Mobile Telecommunications System

URL Uniform Resource Locator

USB Universal Serial Bus

VHF Very High Frequency

VLAN Virtual LAN

Page 17: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

17

VLC Visible Light Communication

VLF Very Low Frequency

VLSI Very Large Scale Integration

VMM Virtual Machine Monitor

VSAT Very Small Aperture Terminals

WAN Wireless Area Network

WDM Wavelength division multiplexing

WiMAX Worldwide Interoperability for Microwave Access

WLAN Wireless Local Area Network

WSN Wireless Sensor Networks

WWAN Wireless Wide Area Networks

WWW World Wide Web

ΑΠΔΠΧ Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα

Η/Μ Ηλεκτρομαγνητικό

ΤΠΕ Τεχνολογίες Πληροφορικής και Επικοινωνιών

Page 18: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

18

Πρόλογος

Το βιβλίο αυτό φιλοδοξεί να εισαγάγει τον αναγνώστη στις βασικές αρχές της πληροφορικής και των

επικοινωνιών και να επεξηγήσει με απλό και κατανοητό τρόπο τον σύγχρονο κόσμο ψηφιακό κόσμο. Δίνεται

ιδιαίτερη έμφαση στους θεμελιώδεις λίθους της Επιστήμης των Υπολογιστών, όπως τα υπολογιστικά

συστήματα και τα δίκτυα δεδομένων, αλλά εκτός αυτών καταγράφονται και οι μεγαλύτερες επιδράσεις του

Διαδικτύου στο επιχειρηματικό περιβάλλον. Το περιεχόμενο ολοκληρώνεται αναλύοντας θέματα ασφάλειας,

προστασίας της ιδιωτικότητας καθώς και τις κοινωνικές επιπτώσεις των ανωτέρω τεχνολογιών.

Το βιβλίο απευθύνεται σε προπτυχιακούς και μεταπτυχιακούς φοιτητές, καθώς και στο ευρύτερο

αναγνωστικό κοινό που επιδιώκει να αποκτήσει μια εισαγωγική, αλλά και παράλληλα πολύπλευρη

προσέγγιση στο θέμα των Υπολογιστών και των Επικοινωνιών.

Page 19: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

19

1. Οι σύγχρονες τεχνολογίες πληροφορικής και επικοινωνιών και οι

εφαρμογές τους

Σύνοψη

Οι Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) αποτελούν, πλέον, μέρος της καθημερινής ζωής των

ανθρώπων και τα τεχνολογικά επιτεύγματα βρίσκουν πολύ σύντομα εφαρμογή σε εμπορικές συσκευές

καθημερινής χρήσης και σε υπηρεσίες, που προσφέρονται στους πολίτες και τους καταναλωτές. Σ’ αυτό το

εισαγωγικό κεφάλαιο του βιβλίου παρουσιάζουμε τις σύγχρονες τεχνολογίες πληροφορικής και επικοινωνιών

μέσα από τη χρήση τους. Βλέπουμε πόσο οι τεχνολογίες αυτές αλλάζουν τη ζωή μας, αλλά και τις προκλήσεις

που προκύπτουν για το μέλλον. Επιπλέον, αναλύουμε τις βασικές έννοιες που απαιτείται να γνωρίζει ο

αναγνώστης προκειμένου να κατανοήσει την ύλη του υπόλοιπου βιβλίου, όπως η έννοια της πληροφορίας και

του πληροφοριακού συστήματος και παρουσιάζουμε ένα παράδειγμα πληροφοριακού συστήματος, τα

τεχνολογικά μέρη που το συνθέτουν και τις προκλήσεις που αντιμετωπίζει η ανάπτυξη και η λειτουργία των

πληροφοριακών συστημάτων.

Προαπαιτούμενη γνώση

Το εισαγωγικό κεφάλαιο του παρόντος βιβλίου απαιτεί από τον αναγνώστη εξοικείωση στη χρήση τεχνολογιών

πληροφορικής και επικοινωνιών. Δεν απαιτούνται περαιτέρω εξειδικευμένες γνώσεις.

1.1 Εισαγωγή

Έξυπνα τηλέφωνα, έξυπνες τηλεοράσεις, παγκόσμιος ιστός 2.0, 4G, 5G είναι μόνο λίγες από τις τεχνολογίες

που ακούμε καθημερινά και πολλές φορές με την υπερβολή, η οποία χαρακτηρίζει το μαρκετινγκ των

εταιρειών, που διαθέτουν προϊόντα και υπηρεσίες αυτού του είδους. Είναι βέβαιο πως πολλοί άνθρωποι

βρίσκουν ιδιαίτερα ενοχλητική την υπερβολική προβολή από τα μέσα μαζικής ενημέρωσης τεχνολογιών όπως

οι παραπάνω, τις οποίες λίγοι κατανοούν και που πολύ γρήγορα φεύγουν από το προσκήνιο, για να

αντικατασταθούν από άλλες, ακόμη λιγότερο κατανοητές. Είναι, όμως, επίσης βέβαιο πως για τους

επιστήμονες και μηχανικούς που ασχολούνται με την ανάπτυξη και αξιοποίηση των Τεχνολογιών

Πληροφορικής και Επικοινωνιών (ΤΠΕ) η σύγχρονη εποχή είναι ιδιαίτερα συναρπαστική.

Μια άλλη διαπίστωση που προκύπτει από την απλή παρατήρηση των σύγχρονων εφαρμογών ΤΠΕ

είναι ότι οι τεχνολογίες πληροφορικής και οι τεχνολογίες (τηλ)επικοινωνιών έχουν πλέον συγκλίνει και

συνυπάρχουν σχεδόν σε κάθε προϊόν και υπηρεσία. Επιπλέον, οι ΤΠΕ «διεισδύουν» ολοένα και περισσότερο

στη ζωή των ανθρώπων, τουλάχιστον όσον αφορά τις ανεπτυγμένες χώρες. Υπολογιστικές συσκευές, συχνά

με δυνατότητες σύνδεσης σε τοπικά δίκτυα ή ακόμη και στο Διαδίκτυο, ενσωματώνονται στις οικιακές

συσκευές, στα σύγχρονα «έξυπνα σπίτια» (smart homes) και στις υποδομές των «έξυπνων πόλεων» (smart

cities). Πλέον, ελάχιστες παραγωγικές εργασίες γίνονται χωρίς τη συμβολή των ΤΠΕ. Οι ΤΠΕ επεκτείνουν

την παρουσία τους πέρα από τη βιομηχανική παραγωγή και την υποστήριξη της διοίκησης των επιχειρήσεων

στους τομείς της πρωτογενούς παραγωγής, όπως για παράδειγμα η αγροτική παραγωγή, των μεταφορών, των

υπηρεσιών υγείας κ.λπ.

Οι ΤΠΕ εξελίσσονται με ταχείς ρυθμούς, καθώς αποτελούν έναν από τους βασικούς τομείς έρευνας

που συγκεντρώνουν το ενδιαφέρον των ερευνητών διεθνώς. Σ’ αυτό συμβάλλει και η ταχεία αξιοποίηση των

επιτευγμάτων των επιστημονικής έρευνας από τις επιχειρήσεις που παράγουν και διαθέτουν σχετικά προϊόντα

και υπηρεσίες. Δεν θα ήταν υπερβολή να υποστηρίξουμε πως όλοι οι σχετικοί με τις ΤΠΕ τομείς εξελίσσονται

με τον ίδιο ταχύ ρυθμό, καθώς είναι δύσκολο να διακρίνει κανείς κάποιον τομέα που υστερεί. Θα

μπορούσαμε, όμως, να επισημάνουμε ορισμένους τομείς, τους οποίους αξίζει να παρακολουθήσει κανείς αυτή

την περίοδο. Ενδεικτικά αναφέρουμε ορισμένους ιδιαίτερα ενδιαφέροντες τομείς έρευνας:

Νανοτεχνολογία. Κύριο χαρακτηριστικό της νανοτεχνολογίας είναι πως αναπτύσσει νέα

υλικά, επεμβαίνοντας στο επίπεδο του ατόμου ή του μορίου. Τα υλικά αυτά

χρησιμοποιούνται για την κατασκευή πιο αποδοτικών μνημών, επεξεργαστών, οθονών κ.ά. Η

νανοτεχνολογία αναπτύσσεται με ταχύτατους ρυθμούς την τελευταία δεκαετία και

Page 20: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

20

αναμένεται να επιφέρει σημαντικές αλλαγές στο υλικό των υπολογιστών, αυξάνοντας

σημαντικά τις δυνατότητές τους.

Κβαντικοί υπολογιστές. Οι σύγχρονοι υπολογιστές επεξεργάζονται δεδομένα με την ίδια

βασική μέθοδο, δηλαδή ακολουθώντας το ίδιο μοντέλο επεξεργασίας που ακολουθούσαν και

οι πρώτοι ηλεκτρονικοί υπολογιστές τη δεκαετία του 1940. Τα τελευταία χρόνια με τους

κβαντικούς υπολογιστές εισάγεται ένα νέο μοντέλο επεξεργασίας. Οι κβαντικοί υπολογιστές

αξιοποιούν τα φαινόμενα της κβαντικής μηχανικής και εκτελούν πράξεις σε κβαντικά ψηφία

(qubits), αντί για δυαδικά ψηφία (bits). Οι κβαντικοί υπολογιστές ξεπερνούν πολλούς από

τους περιορισμούς των κλασικών υπολογιστών, όμως, βρίσκονται ακόμη σε αρχικά στάδια

ανάπτυξης.

Τεχνητή νοημοσύνη και ρομποτική. Αν και οι προσδοκίες για κατασκευή μηχανών με

νοημοσύνη εφάμιλλη της ανθρώπινης δεν έχουν εκπληρωθεί, η έρευνα στον τομέα της

τεχνητής νοημοσύνης και της ρομποτικής έχει δώσει σημαντικά αποτελέσματα. Για

παράδειγμα, μια σημαντική επιτυχία είναι η κατασκευή αυτόνομων αυτοκινήτων, δηλαδή

αυτοκινήτων χωρίς οδηγό, όπως το πειραματικό αυτοκίνητο που έχει αναπτύξει η Google.

Ήδη, η Μεγάλη Βρετανία και η Γαλλία έχουν επιτρέψει τις δοκιμές αυτόνομων αυτοκινήτων

σε δημόσιους δρόμους. Τεχνολογίες τεχνητής νοημοσύνης αξιοποιούνται σε πολλούς τομείς

των ΤΠΕ, αυξάνοντας διαρκώς τις δυνατότητες των υπολογιστών (βλ. Εικόνα 1.1).

Το Διαδίκτυο των πραγμάτων (Internet of Things / IoT) και τα αυτο-οργανωμένα

δίκτυα (Ad-hoc networks). Όπως αναφέραμε και παραπάνω, υπολογιστικές συσκευές με

δυνατότητες σύνδεσης στο Διαδίκτυο ενσωματώνονται σε διάφορες απλές συσκευές

καθημερινής χρήσης, όπως ψυγεία, τηλεοράσεις, κλιματιστικά κ.λπ. Έτσι, ένα παράλληλο

Διαδίκτυο αναμένεται να αναπτυχθεί, το Διαδίκτυο των πραγμάτων, δηλαδή όλων αυτών των

συσκευών. Παράλληλα, οι οικιακές συσκευές, οι δημόσιες υποδομές των σύγχρονων πόλεων

(π.χ. οι φωτεινοί σηματοδότες ελέγχου κυκλοφορίας), τα οχήματα κ.ά. αποκτούν δυνατότητες

απευθείας ασύρματης επικοινωνίας, σχηματίζοντας αυτο-οργανωμένα δίκτυα. Η ανάπτυξη

στον τομέα των επικοινωνιών υπολογιστών (computer communications) αναμένεται να

προσφέρει πολλές ακόμα δυνατότητες δικτύωσης και αυτόνομης συνεργασίας των

«πραγμάτων» της καθημερινότητας.

Ανάλυση δεδομένων μεγάλης κλίμακας (big data analytics). Με τη χρήση των ΤΠΕ

παράγεται ένας μεγάλος όγκος δεδομένων, η ανάλυση των οποίων αποτελεί μία σημαντική

πρόκληση. Καθώς σε μεγάλο βαθμό αυτά τα δεδομένα αναφέρονται στους χρήστες των ΤΠΕ,

όπως για παράδειγμα στα άτομα που χρησιμοποιούν τις μηχανές αναζήτησης του Διαδικτύου,

η ανάλυσή τους μπορεί να προσφέρει σημαντικές πληροφορίες για τις προτιμήσεις, τις

συμπεριφορές, ακόμη και για την ψυχική κατάσταση των ατόμων. Οι νέες δυνατότητες

ανάλυσης δεδομένων, όπως η αναγνώριση ατόμων σε φωτογραφίες ή βίντεο, σε συνδυασμό

με τη συλλογή μεγάλου όγκου δεδομένων από εταιρίες και κρατικούς φορείς, αναμένεται να

έχουν σημαντική επίπτωση στη ζωή των ανθρώπων και στην οργάνωση των σύγχρονων

κοινωνιών. Αναλυτικότερα στο ζήτημα αυτό θα αναφερθούμε στο Κεφάλαιο 11 του βιβλίου.

Οι σύγχρονες ΤΠΕ παρουσιάζονται αναλυτικότερα στην τέταρτη ενότητα του παρόντος κεφαλαίου.

Στη συνέχεια θα ορίσουμε και θα αναλύσουμε ορισμένους από τους βασικούς όρους και έννοιες και θα

περιγράψουμε, ως παράδειγμα, ένα τυπικό Διαδικτυακό πληροφοριακό σύστημα.

Page 21: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

21

Εικόνα 1.1 Δοκιμές αυτοκινήτου χωρίς οδηγό (Πηγή: https://en.wikipedia.org/wiki/Autonomous_car)

1.2 Βασικές έννοιες και όροι

Σ’ αυτή την ενότητα θα παρουσιάσουμε ορισμένες από τις βασικές έννοιες και όρους των ΤΠΕ. Θα δώσουμε

τους ορισμούς των δεδομένων, της πληροφορίας και του πληροφοριακού συστήματος και θα αναλύσουμε την

έννοια που λαμβάνει ο όρος επικοινωνία, όταν αναφέρεται στους υπολογιστές.

1.2.1 Δεδομένα και πληροφορία

Με τον όρο δεδομένα εννοούμε, συνήθως ένα σύνολο συμβόλων που απεικονίζει γεγονότα του πραγματικού

κόσμου. Για παράδειγμα, οι Avison και Fitzgerald (1995, p.15) αναφέρουν ότι “τα δεδομένα απεικονίζουν

αδόμητα γεγονότα”. Όμως, τα δεδομένα μπορεί να είναι εσφαλμένα και συνεπώς να μην απεικονίζουν

πραγματικά γεγονότα, όπως επίσης μπορεί να αφορούν έννοιες και όχι αντικείμενα του πραγματικού κόσμου

ή ακόμη μπορεί να είναι τυχαία, π.χ. όπως όταν επιλέγουμε έναν αριθμό από το ένα ως το δέκα στο πλαίσιο

κάποιου παιχνιδιού.

Ένας άλλος ορισμός (Hirscheim et al., 1995) αναφέρεται στα δεδομένα ως “σταθερές (invariants) με

πιθανό νόημα για κάποιον που μπορεί να τις ερμηνεύσει”, αποφεύγοντας έτσι τη συσχέτιση των δεδομένων με

πραγματικά ή όχι γεγονότα και την αναφορά σε συστήματα συμβόλων. Παρουσιάζει, όμως, τα δεδομένα ως

την πρώτη ύλη για την παραγωγή νοήματος, η οποία με τη σειρά της προϋποθέτει την ερμηνεία των

δεδομένων.

Τα δεδομένα από μόνα τους δεν είναι «πληροφορία». Είναι το πλαίσιο μέσα στο οποίο τοποθετούνται

και η ερμηνεία που δίνουμε σ’ αυτά, στο συγκεκριμένο πλαίσιο, που «δημιουργούν» την πληροφορία. Η

πληροφορία, ως έννοια, ορίζεται ως δεδομένα συν το νόημα που τους αποδίδεται (ερμηνεία). Αυτό που πρέπει

να έχουμε υπόψη μας είναι ότι η νοηματοδότηση αποτελεί μία διαδικασία που απαιτεί νοημοσύνη και κατά

συνέπεια απαιτεί τη συμμετοχή του ανθρώπου, τουλάχιστον μέχρι η τεχνητή νοημοσύνη να φτάσει σε επίπεδο

συγκρίσιμο με την ανθρώπινη νοημοσύνη.

Έτσι, για παράδειγμα, τα ΜΟΑ2332, 1415926, 3:1 είναι σύνολα συμβόλων, δηλαδή δεδομένα.

Μετατρέπονται σε πληροφορίες από τη στιγμή που θα θεωρήσω ότι αντιπροσωπεύουν:

τον αριθμό κυκλοφορίας του αυτοκινήτου μου,

τα πρώτα επτά δεκαδικά ψηφία του αριθμού «π»,

το αποτέλεσμα του χθεσινού ποδοσφαιρικού αγώνα.

1.2.2 Η έννοια του συστήματος

Η εισαγωγή του όρου σύστημα στην επιστημονική ορολογία και στην καθημερινή γλώσσα εξέφρασε μία νέα

προσέγγιση στην κατανόηση σύνθετων φαινομένων. Αναγνωρίζοντας μία σύνθετη οντότητα, π.χ. έναν

οργανισμό, ως σύστημα αποδεχόμαστε ότι η μελέτη της συμπεριφοράς του δεν μπορεί να στηρίζεται μόνο

Page 22: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

22

στην ανάλυσή του σε επιμέρους στοιχεία, π.χ. διοίκηση και εργαζόμενοι, αλλά απαιτείται και η μελέτη της

συνολικής συμπεριφοράς του, δηλαδή η μελέτη του ως ολότητα. Η εισαγωγή της έννοιας σύστημα στην

καθημερινή γλώσσα βοήθησε να γίνει κατανοητό ότι τα κοινωνικά φαινόμενα δεν μπορούν να αποδοθούν

μόνο στη συμπεριφορά των ατόμων που συμμετέχουν, αλλά και στον ‘σχεδιασμό’, τη δομή, των κοινωνικών

συστημάτων.

Αντιμετωπίζοντας τον όρο σύστημα ως τεχνικό όρο θα τον χρησιμοποιήσουμε για να περιγράψουμε

οργανωμένα σύνολα οντοτήτων που δεν μπορούν να μελετηθούν απομονωμένα, αλλά πρέπει να μελετηθούν

τόσο οι αλληλοσυσχετίσεις και αλληλεπιδράσεις τους, όσο και το σύνολό τους ως «ολότητα». Τέτοιου είδους

συστήματα είναι τα «πληροφοριακά συστήματα».

1.2.3 Το πληροφοριακό σύστημα ως έννοια

Ένα πληροφοριακό σύστημα είναι μία σύνθετη οντότητα που περιλαμβάνει:

Μηχανήματα, εγκαταστάσεις, δίκτυα επικοινωνιών.

Λογισμικό, εφαρμογές, δεδομένα.

Προσωπικό, διαδικασίες.

Σε έναν πιο αυστηρό ορισμό θεωρούμε ότι πληροφοριακό σύστημα είναι ένα οργανωμένο σύνολο

που αποτελείται από πέντε στοιχεία: ανθρώπους, λογισμικό, υλικό, διαδικασίες και δεδομένα, τα οποία

αλληλεπιδρούν μεταξύ τους και με το περιβάλλον, με σκοπό την παραγωγή και διαχείριση πληροφορίας για

την υποστήριξη ανθρώπινων δραστηριοτήτων, στο πλαίσιο ενός οργανισμού (Κιουντούζης, 2008, σελ. 211).

Τα πέντε στοιχεία που συνθέτουν ένα πληροφοριακό σύστημα παρουσιάζονται στην Εικόνα 1.2.

Εικόνα 1.2 Τα στοιχεία ενός πληροφοριακού συστήματος

Page 23: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

23

Ο ρόλος του υλικού (hardware), του λογισμικού (software) και των δεδομένων είναι, μάλλον, προφανής.

Αντιθέτως, ο ρόλος των ανθρώπων και των διαδικασιών χρήζει περαιτέρω ανάλυσης. Αν εξετάσουμε πρώτα

τον ρόλο των ανθρώπων στο πληροφοριακό σύστημα, θα διαπιστώσουμε ότι οι άνθρωποι που εμπλέκονται

ανήκουν σε πολλές κατηγορίες. Η βασικότερη κατηγορία περιλαμβάνει τους χρήστες του πληροφοριακού

συστήματος. Οι χρήστες είτε εμπλέκονται άμεσα, δηλαδή χρησιμοποιούν το υλικό και το λογισμικό του

συστήματος και ονομάζονται «τελικοί χρήστες» (end-users), είτε εμπλέκονται έμμεσα, αξιοποιώντας την

πληροφορία που παράγεται από το σύστημα, όπως για παράδειγμα ένα ανώτατο διευθυντικό στέλεχος μιας

επιχείρησης, που λαμβάνει εκθέσεις των υφισταμένων του, οι οποίες βασίζονται στις πληροφορίες που

παρέχει το πληροφοριακό σύστημα.

Σε κάθε περίπτωση, ο χρήστης δεν μπορεί να θεωρηθεί ως παθητικός δέκτης των πληροφοριών που

παράγει το σύστημα. Οι χρήστες συμμετέχουν στην ερμηνεία των δεδομένων του συστήματος και, κατά

συνέπεια, στην παραγωγή της πληροφορίας, εφόσον έχουμε δεχθεί ότι η πληροφορία περιλαμβάνει τα

δεδομένα και το νόημα που τους αποδίδεται. Συνεπώς, δεν θα πρέπει να μας κάνει εντύπωση το γεγονός ότι

διαφορετικοί χρήστες αποδίδουν διαφορετικό νόημα στα δεδομένα που τους παρέχει το σύστημα και,

ακολούθως, λαμβάνουν διαφορετικές αποφάσεις και προβαίνουν σε διαφορετικές ενέργειες. Αρκετά συχνά,

μάλιστα, ενοχοποιούν το σύστημα, όταν οι αποφάσεις τους αποδεικνύονται λανθασμένες και οι ενέργειές

τους άστοχες.

Επιπλέον, οι χρήστες εισάγουν δεδομένα στο πληροφοριακό σύστημα και, κατά συνέπεια, είναι

συνυπεύθυνοι για την ακρίβεια, την επικαιρότητα, την ορθότητα και την πληρότητα των δεδομένων.

Χρησιμοποιούμε, δε, τον όρο «συνυπεύθυνοι», καθώς και το λογισμικό του πληροφοριακού συστήματος, στο

βαθμό που είναι τεχνικά εφικτό, ελέγχει τουλάχιστον την ορθότητα και την πληρότητα των δεδομένων που

εισάγονται σ’ αυτό.

Με βάση τις παραπάνω παρατηρήσεις δεν θα πρέπει να μας κάνει εντύπωση πως είναι πιθανό, αν όχι

βέβαιο, να λάβουμε διαφορετικές απαντήσεις από διαφορετικούς χρήστες στο ίδιο ερώτημα. Για παράδειγμα,

στο ερώτημα ποια ήταν η αξία των πωλήσεων που πραγματοποίησε η επιχείρηση το περασμένο οικονομικό

έτος, θα μπορούσαμε να λάβουμε διαφορετικές απαντήσεις αναλόγως σε ποιο τμήμα της επιχείρησης θέσαμε

το ερώτημα, παρά το γεγονός ότι όλες οι απαντήσεις βασίζονται σε στοιχεία του ίδιου πληροφοριακού

συστήματος. Η Διεύθυνση Πωλήσεων θεωρεί ότι ολοκλήρωσε μία πώληση, όταν λάβει την παραγγελία απ’

τον πελάτη και το Λογιστήριο, όταν εκδίδει το τιμολόγιο, αλλά η εκτέλεση της παραγγελίας και η εξόφληση

του τιμολογίου μπορεί να γίνει το επόμενο οικονομικό έτος ή και καθόλου!

Εκτός από τους χρήστες, ιδιαίτερα σημαντικοί είναι οι διαχειριστές του συστήματος, καθώς και όσοι

έχουν συμμετάσχει στην ανάπτυξη του συστήματος. Οι διαχειριστές του συστήματος συμβάλλουν, μεταξύ

άλλων, στην αξιοπιστία, την αποτελεσματικότητα, την ευχρηστία και την ασφάλεια του συστήματος. Οι

αναλυτές, οι προγραμματιστές, οι χρήστες και όλοι όσοι συμμετέχουν στην ανάπτυξη του πληροφοριακού

συστήματος έχουν καθοριστικό ρόλο στην επιτυχία του συστήματος. Μια σημαντική διάσταση του ρόλου

τους αφορά στη λήψη αποφάσεων για τον σχεδιασμό του συστήματος, οι οποίες ενσωματώνονται στο

λογισμικό του συστήματος. Αυτές οι σχεδιαστικές επιλογές καθορίζουν όχι μόνο τη λειτουργία του

πληροφοριακού συστήματος, αλλά και τη λειτουργία της επιχείρησης ή του οργανισμού που υποστηρίζει το

πληροφοριακό σύστημα. Για παράδειγμα, η εφαρμογή μιας εξαίρεσης σε μια διαδικασία, αν και σύμφωνη με

την πολιτική του οργανισμού, μπορεί να μην είναι εφικτή, εφόσον δεν την επιτρέπει το σύστημα.

Οι χρήστες, οι διαχειριστές, οι αναλυτές και όλοι όσοι εμπλέκονται στην ανάπτυξη και τη λειτουργία

ενός πληροφοριακού συστήματος δεν δρουν ανεξάρτητα, αλλά στο πλαίσιο κάποιας επιχείρησης ή

οργανισμού. Ακολουθούν, λοιπόν, τις διαδικασίες που καθορίζονται από το οργανωσιακό πλαίσιο λειτουργίας

του πληροφοριακού συστήματος. Σ’ αυτές περιλαμβάνονται διαχειριστικές διαδικασίες (π.χ. λήψη εφεδρικών

αντιγράφων δεδομένων, εισαγωγή νέου χρήστη στο σύστημα κ.ά.) και διαδικασίες χρήσης (π.χ. διαδικασία

καταχώρησης παραγγελίας).

1.2.4 Επικοινωνίες υπολογιστών

Ο όρος τηλεπικοινωνίες (telecommunications) δημιουργήθηκε στις αρχές του 20ου αιώνα, προσθέτοντας το

πρόθεμα ‘τηλε’, που σημαίνει μακριά, μπροστά από τον όρο ‘επικοινωνία’, για να περιγράψει τον καινούργιο

επιστημονικό τομέα της επικοινωνίας από απόσταση, η οποία επιτεύχθηκε στα μέσα και τέλη του 19ου αιώνα,

αρχικά με την τηλεφωνία και στη συνέχεια με τον ασύρματο, την επαναστατική εφεύρεση του Gugliemo

Marconi. Φυσικά, κάθε μορφή επικοινωνίας θα πρέπει να καλύψει κάποια απόσταση, μικρότερη ή

Page 24: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

24

μεγαλύτερη, και με αυτή την έννοια όλες οι επικοινωνίες είναι τηλεπικοινωνίες. Έτσι, ο όρος τηλεπικοινωνία

έλαβε την έννοια της επικοινωνίας μεταξύ ανθρώπων ή συσκευών με τη χρήση τεχνολογικών μέσων.

Ειδικά στον χώρο των υπολογιστών χρησιμοποιούμε τον όρο επικοινωνίες υπολογιστών (computer

communications), ο οποίος αναφέρεται στη μετάδοση δεδομένων από υπολογιστική συσκευή σε

υπολογιστική συσκευή. Αναφερόμαστε σε υπολογιστικές συσκευές, καθώς η μετάδοση δεδομένων δεν αφορά

μόνο υπολογιστές γενικής χρήσης, αλλά και εξειδικευμένες συσκευές με δυνατότητες επεξεργασίας

δεδομένων, όπως αισθητήρες (sensors), έξυπνες κάρτες (smart cards) και συσκευές που υποστηρίζουν τη

λειτουργία των δικτύων υπολογιστών, όπως οι δρομολογητές (routers).

Όταν ένας αριθμός υπολογιστικών συσκευών επικοινωνούν μεταξύ τους, τότε σχηματίζουν ένα

δίκτυο υπολογιστών (computer network). Τα δίκτυα υπολογιστών αποτελούνται από κόμβους (network nodes)

και συνδέσεις (links) μεταξύ των κόμβων. Στους κόμβους περιλαμβάνονται τόσο οι υπολογιστές που

μεταδίδουν και λαμβάνουν δεδομένα, αλλά και οι συσκευές δικτύου που αναμεταδίδουν ή δρομολογούν τα

δεδομένα στο δίκτυο (Tanenbaum & Wetherall, 2011).

1.3 Ένα παράδειγμα πληροφοριακού συστήματος

1.3.1 Γενικά

Στην παρούσα ενότητα θα περιγράψουμε ορισμένες από τις βασικές τεχνολογίες πληροφορικής και

επικοινωνιών που συναντάμε στα περισσότερα σύγχρονα πληροφοριακά συστήματα. Θα χρησιμοποιήσουμε

ως παράδειγμα ένα σύστημα ηλεκτρονικού εμπορίου, στο οποίο οι πελάτες έχουν πρόσβαση μέσω

Διαδικτύου. Αποτελεί ένα πληροφοριακό σύστημα, με βάση τον ορισμό που έχουμε δώσει στην προηγούμενη

ενότητα, το οποίο στηρίζει τη λειτουργία του στο Διαδίκτυο, που αποτελεί τη βασική υποδομή για την

επικοινωνία υπολογιστών σε παγκόσμια κλίμακα.

Προς διευκόλυνση της κατανόησης έχουμε απλοποιήσει τη δομή του συστήματος, παρουσιάζοντας

μόνο τα βασικά στοιχεία του. Η αρχιτεκτονική ενός τέτοιου συστήματος παρουσιάζεται στην Εικόνα 1.3.

Εικόνα 1.3 Η βασική αρχιτεκτονική ενός τυπικού διαδικτυακού συστήματος

Page 25: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

25

Η αρχιτεκτονική αυτή ονομάζεται αρχιτεκτονική τριών επιπέδων (3-tier). Σ’ αυτήν την αρχιτεκτονική

διαχωρίζουμε την αποθήκευση των δεδομένων, τις εφαρμογές που επεξεργάζονται τα δεδομένα και τα

αιτήματα των χρηστών και την παρουσίαση των εφαρμογών στον παγκόσμιο ιστό. Στη συνέχεια θα

αναλύσουμε κάθε στοιχείο χωριστά.

1.3.2 Ο χρήστης - πελάτης

Οι πελάτες του ηλεκτρονικού καταστήματος χρησιμοποιούν έναν φυλλομετρητή ιστού (web browser), για να

έχουν πρόσβαση στο ηλεκτρονικό κατάστημα. Για την πρόσβαση σε ηλεκτρονικά καταστήματα ο πελάτης

χρησιμοποιεί έναν απλό φυλλομετρητή ιστού, χωρίς να χρειάζεται να έχει κάνει κάποια προεργασία. Σε άλλες

περιπτώσεις διαδικτυακών εφαρμογών, όμως, απαιτείται η εγκατάσταση λογισμικού που είτε ενσωματώνεται

στον φυλλομετρητή (γνωστά ως ‘plug-ins’) είτε εγκαθίσταται στον υπολογιστή του χρήστη.

Αυτή η ελευθερία χρήσης οποιουδήποτε φυλλομετρητή και οπουδήποτε υπολογιστή αποτελεί και μία

σημαντική πρόκληση για τον σχεδιαστή του συστήματος. Το σύστημα θα πρέπει να σχεδιαστεί, έτσι ώστε να

προσφέρει μία όσο το δυνατόν πιο ομοιόμορφη διεπαφή (interface) στους χρήστες, ανεξάρτητα του είδους

του φυλλομετρητή και του υπολογιστή που χρησιμοποιούν. Επιπλέον, η διεπαφή θα πρέπει να

προσαρμόζεται, όταν ο χρήστης χρησιμοποιεί έναν μικρό υπολογιστή (π.χ. τύπου tablet) ή ένα έξυπνο

τηλέφωνο ή ένα δίκτυο χαμηλών ταχυτήτων κ.λπ. Επίσης, το σύστημα θα πρέπει να ελεγχθεί ότι

συμπεριφέρεται σωστά σε όλα τα παραπάνω περιβάλλοντα.

Η χρήση κοινών φυλλομετρητών επιτρέπει στους πελάτες να μην αποκαλύπτουν την ταυτότητά τους,

τουλάχιστον μέχρι τη στιγμή της καταχώρησης της παραγγελίας. Αυτή η δυνατότητα του πελάτη αφαιρεί από

το ηλεκτρονικό κατάστημα τη δυνατότητα να παρέχει προσωποποιημένες υπηρεσίες, δηλαδή υπηρεσίες

προσαρμοσμένες στα χαρακτηριστικά του κάθε πελάτη, και να εφαρμόζει τεχνικές στοχευμένου μάρκετινγκ,

όπως, για παράδειγμα, προτείνοντας προϊόντα που πιστεύει ότι θα ενδιαφέρουν τον πελάτη με βάση τις

προηγούμενες αγορές του ή τα προϊόντα που κοίταξε κ.λπ. Έτσι, το ηλεκτρονικό κατάστημα θα επιχειρήσει

να παρακολουθήσει τη συμπεριφορά του πελάτη είτε αποθηκεύοντας μικρά αρχεία δεδομένων στον

υπολογιστή του χρήστη (γνωστά ως ‘cookies’) είτε με άλλες τεχνικές. Σε πολλές περιπτώσεις θα ζητήσει απ’

τον χρήστη να εγγραφεί στο ηλεκτρονικό κατάστημα για να πραγματοποιήσει μια αγορά, παρέχοντας τα

προσωπικά του στοιχεία, ώστε να τον αναγνωρίζει σε μελλοντικές του επισκέψεις.

1.3.3 Η βάση δεδομένων

Ένα από τα βασικά δομικά στοιχεία του συστήματος είναι η βάση δεδομένων. Σχετικά με τη βάση δεδομένων

θα μας απασχολήσουν τέσσερα ζητήματα: (α) το υλικό που υποστηρίζει τη βάση, (β) το λογισμικό που

διαχειρίζεται τη βάση, (γ) ο σχεδιασμός της βάσης και (δ) τα δεδομένα που περιέχει.

Η βάση δεδομένων υποστηρίζεται από έναν εξυπηρετητή, που ονομάζεται εξυπηρετητής βάσης

δεδομένων (database server). Σε πολλές περιπτώσεις χρησιμοποιούνται περισσότεροι εξυπηρετητές είτε για

λόγους διασφάλισης της αδιάλειπτης λειτουργίας του συστήματος είτε για λόγους κατανομής του φόρτου

επεξεργασίας. Επίσης, σε πολλές περιπτώσεις οι δίσκοι, στους οποίους αποθηκεύονται τα δεδομένα,

αποτελούν μια ξεχωριστή συσκευή (συστοιχία δίσκων). Σ’ αυτό το επίπεδο παρέχεται και η βασική

προστασία των δεδομένων από τυχαία αλλοίωση και αστοχία των δίσκων. Μία βασική τεχνική προστασίας

ονομάζεται RAID (Redundant Array of Inexpensive Disks) και παρέχει προστασία σε διαφορετικά επίπεδα.

Για παράδειγμα, εάν εφαρμόσουμε RAID-1 κάθε στοιχείο δεδομένων αποθηκεύεται σε δύο διαφορετικούς

δίσκους. Επιπλέον, θα πρέπει να λαμβάνονται τακτικά αντίγραφα των δεδομένων με βάση συγκεκριμένο

πλάνο, τα οποία θα πρέπει να φυλάσσονται σε διαφορετικό χώρο και θα πρέπει να μπορούν να

χρησιμοποιηθούν σε περίπτωση μερικής ή ολικής καταστροφής της βάσης δεδομένων.

Όλα τα παραπάνω απαιτούν προσεκτικό σχεδιασμό και προϋποθέτουν τη λήψη σημαντικών

αποφάσεων για πολλά ζητήματα, όπως ο αριθμός των εξυπηρετητών, η κατανομή του φόρτου σε κάθε

εξυπηρετητή, το πλήθος και η χωρητικότητα των δίσκων, το επίπεδο προστασίας των δεδομένων κ.ά. Οι

αποφάσεις αυτές απαιτούν αφενός καλή γνώση των σχετικών τεχνολογιών και αφετέρου επαρκή

προσδιορισμό των αναγκών του ηλεκτρονικού καταστήματος, στην περίπτωση που μελετάμε.

Το λογισμικό της βάσης δεδομένων περιλαμβάνει, κατά κύριο λόγο, το Σύστημα Διαχείρισης Βάσης

Δεδομένων (Database Management System – DBMS). Υπάρχουν πλήθος τέτοιων προϊόντων που διαφέρουν

σημαντικά ως προς τις δυνατότητες που προσφέρουν. Ορισμένα DBMS πωλούνται από μεγάλες εταιρείες

Page 26: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

26

πληροφορικής, ενώ άλλα είναι ανοικτού κώδικα και προσφέρονται δωρεάν, με κυριότερο σύστημα σ’ αυτή

την κατηγορία το MySQL.

Ο σχεδιασμός της βάσης δεδομένων θα πρέπει να διασφαλίζει την ακεραιότητα των δεδομένων και

την αποθήκευση όλων των αναγκαίων δεδομένων σε τέτοια μορφή, ώστε να διευκολύνεται η εισαγωγή, η

ενημέρωση και η αναζήτησή τους. O ανεπαρκής σχεδιασμός μπορεί να έχει ως συνέπεια την αργή αναζήτηση,

την αδυναμία συσχέτισης διαφορετικών ομάδων δεδομένων, την εισαγωγή σφαλμάτων στη βάση, την

αδυναμία επέκτασης της βάσης, αποθήκευσης επαρκούς όγκου δεδομένων κ.λπ. Ο σχεδιασμός της βάσης

στηρίζεται στη δημιουργία ενός μοντέλου των δεδομένων. Για παράδειγμα, θα πρέπει να προσδιορίσουμε τα

στοιχεία που θα συλλέγουμε για κάθε πελάτη, αλλά και πώς ο πελάτης συσχετίζεται με συγκεκριμένο πωλητή

κ.λπ. Το μοντέλο αυτό ενσωματώνει πολλά στοιχεία των «πολιτικών» που ακολουθεί η κάθε επιχείρηση και

της δομής λειτουργίας της.

Η αξιοπιστία των δεδομένων εξαρτάται σε μεγάλο βαθμό από τη διαδικασία της συλλογής τους.

Ποιος καταχωρεί δεδομένα, με ποιο τρόπο, ποια δεδομένα είναι υποχρεωτικά και ποια προαιρετικά, τι είδους

έλεγχοι πραγματοποιούνται κατά την εισαγωγή των δεδομένων; Αυτές είναι ορισμένες από τις σημαντικές

ερωτήσεις που πρέπει να απαντηθούν κατά τον σχεδιασμό του συστήματος. Μια σημαντική διάσταση της

αξιοπιστίας των δεδομένων είναι και η επικαιρότητά τους. Για να επιτύχουμε την επικαιρότητα των

δεδομένων απαιτείται να προβλέψουμε και να σχεδιάσουμε προσεκτικά τη διαδικασία επικαιροποίησης

(update) των δεδομένων.

1.3.4 Οι εφαρμογές

Στο πλαίσιο της παραπάνω αρχιτεκτονικής, οι εφαρμογές (applications) είναι εγκατεστημένες στον

εξυπηρετητή εφαρμογών (application server). Οι εφαρμογές εκφράζουν τη «λογική» της επιχείρησης

(business logic) και προσφέρουν στους χρήστες τις λειτουργίες του συστήματος. Η ανάπτυξη των εφαρμογών

προϋποθέτει τη λεπτομερή καταγραφή των λειτουργιών που θέλουμε να προσφέρει το σύστημα, καθώς και

των ποιοτικών χαρακτηριστικών του. Αυτή η διαδικασία ονομάζεται προδιαγραφή απαιτήσεων (requirements

specification) και μπορεί να πραγματοποιηθεί με διάφορους τρόπους, ανάλογα με τη μεθοδολογία ανάπτυξης

εφαρμογών που έχουμε επιλέξει.

Για την ανάπτυξη των εφαρμογών χρησιμοποιούνται γλώσσες προγραμματισμού και περιβάλλοντα

ανάπτυξης λογισμικού. Τα περιβάλλοντα ή πλατφόρμες ανάπτυξης, δίνουν στους προγραμματιστές ποικίλες

δυνατότητες για τη χρήση έτοιμων τμημάτων κώδικα, για τον έλεγχο και τη διόρθωση των σφαλμάτων του

κώδικα (εκσφαλμάτωση, debugging) και την τεκμηρίωση (documentation). Η τεκμηρίωση αναφέρεται στα

κείμενα και σχεδιαγράμματα, που περιγράφουν τις εφαρμογές, και είναι ιδιαίτερα σημαντική για πολλούς

λόγους, με κυριότερο τη διασφάλιση της συντήρησης και επέκτασης των εφαρμογών, δηλαδή την

πραγματοποίηση διορθώσεων, βελτιώσεων και την ανάπτυξη νέων λειτουργιών.

Τα σύγχρονα περιβάλλοντα ανάπτυξης δίνουν τη δυνατότητα σε άτομα με μικρή ή και καθόλου

εκπαίδευση, και μόνο με βασικές γνώσεις πληροφορικής να αναπτύσσουν εφαρμογές. Η ποιότητα, όμως,

αυτών των εφαρμογών εξαρτάται από τις μεθόδους και πρακτικές που ακολουθούνται και προϋποθέτει μια

«επαγγελματική» νοοτροπία.

1.3.5 Ο εξυπηρετητής ιστού

Ο εξυπηρετητής ιστού (web server) προσφέρει τη διεπαφή ανάμεσα στον χρήστη (δηλαδή στο φυλλομετρητή

ιστού του χρήστη) και το σύστημα. Περιλαμβάνει το υλικό (υπολογιστής, εξυπηρετητής) και το λογισμικό

διαχείρισης του ιστοχώρου. Λογισμικό ανάπτυξης και διαχείρισης ιστοχώρων προσφέρεται από μεγάλες

εταιρείες πληροφορικής, αλλά και δωρεάν ως λογισμικό ανοικτού κώδικα. Παράδειγμα τέτοιου λογισμικού

αποτελεί ο Apache HTTP Server. Ο εξυπηρετητής ιστού λαμβάνει τα αιτήματα του διαδικτυακού χρήστη,

επικοινωνεί με τον εξυπηρετητή εφαρμογών και προσφέρει πληροφορίες στον χρήστη.

Ο εξυπηρετητής ιστού βρίσκεται εκτεθειμένος σε ένα περιβάλλον, που συχνά αποδεικνύεται εχθρικό,

και θα πρέπει να μπορεί να αντιμετωπίσει επιθέσεις προερχόμενες από το διαδίκτυο. Για τον σκοπό αυτό

χρησιμοποιούνται συστήματα ασφαλείας, όπως τα συστήματα ανίχνευσης παρεισφρήσεων (Intrusion

Detection Systems – IDS) και τα τείχη προστασίας (firewalls).

Page 27: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

27

1.3.6 Το δίκτυο δεδομένων

Τέλος, η σύνδεση του συστήματος με το διαδίκτυο πραγματοποιείται μέσω κάποιου παρόχου υπηρεσιών

δικτύου. Σημαντικά στοιχεία της σύνδεσης αυτής είναι η χωρητικότητα του δικτύου (δηλαδή ο όγκος των

δεδομένων και η ταχύτητα με την οποία μεταδίδονται) και η αξιοπιστία του (δηλαδή η απουσία

διακοπών/βλαβών). Επίσης, καθώς το διαδίκτυο είναι ανοικτό και η πρόσβαση ελεύθερη, ένα σημαντικό

ζήτημα είναι η ασφάλεια των δεδομένων που μεταδίδονται, ειδικά όταν αυτά περιλαμβάνουν δεδομένα

οικονομικού ενδιαφέροντος (π.χ. αριθμοί πιστωτικών καρτών). Για τον σκοπό αυτό χρησιμοποιούνται

πρωτόκολλα ασφάλειας, όπως το Transport Layer Security (TLS), που βασίζονται σε τεχνικές

κρυπτογραφίας.

1.3.7 Συμπεράσματα

Όπως είδαμε παραπάνω, ο σχεδιασμός ενός κοινού πληροφοριακού συστήματος, όπως είναι τα συστήματα

ηλεκτρονικού εμπορίου, απαιτεί τη χρήση ποικίλων τεχνολογιών και προϋποθέτει λεπτομερή σχεδιασμό. Οι

γνώσεις που απαιτούνται καλύπτουν διαφορετικούς τομείς των ΤΠΕ και γι’ αυτό στις περισσότερες

περιπτώσεις ο σχεδιασμός και η υλοποίηση πληροφοριακών συστημάτων πραγματοποιείται από ομάδες

επαγγελματιών, που ο καθένας ειδικεύεται σε διαφορετικό τομέα των ΤΠΕ.

Σε κάθε περίπτωση, όμως, η ποιότητα και αποτελεσματικότητα των πληροφοριακών συστημάτων

είναι και θέμα κουλτούρας, επαγγελματισμού και εφαρμογής καλών πρακτικών και μεθόδων.

1.4 Σύγχρονες τεχνολογίες πληροφορικής και επικοινωνιών

1.4.1 Γενικά

Σ’ αυτή την ενότητα θα παρουσιάσουμε τεχνολογικές τάσεις, που αξίζει να παρακολουθήσουμε, και

τεχνολογικές εξελίξεις, που θεωρούνται ιδιαίτερα σημαντικές για το μέλλον των ΤΠΕ. Προφανώς, δεν έχουμε

συμπεριλάβει όλες τις σημαντικές τεχνολογικές εξελίξεις και, πιθανόν, ούτε τις σημαντικότερες, καθώς η

αξιολόγηση και επιλογή των τεχνολογικών εξελίξεων δεν μπορεί παρά να είναι υποκειμενική και δεν

υπάρχουν κοινά αποδεκτά κριτήρια για μια τέτοια επιλογή. Πάντως, έχουμε βασιστεί στις προτάσεις διεθνών

οργανισμών, όπως το Ινστιτούτο Ηλεκτρολόγων και Ηλεκτρονικών Μηχανικών (Institute of Electrical and

Electronic Engineers / IEEE) και διεθνών περιοδικών, όπως η Τεχνολογική Επιθεώρηση του Ινστιτούτου

Τεχνολογίας της Μασαχουσέτης (Massachusetts Institute of Technology / MIT).

1.4.2 Υπολογιστές που φοριούνται (wearables)

Ο όρος wearable devices (συσκευές που φοριούνται) αναφέρεται σε κάθε είδους υπολογιστική συσκευή που

συνδυάζεται με τον ρουχισμό, τα κοσμήματα, και τα αξεσουάρ του καθημερινού ντυσίματος. Πολλές

διαφορετικές συσκευές αυτού του είδους είναι ήδη διαθέσιμες και πολλές ακόμη αναπτύσσονται. Ενδεικτικά

αναφέρουμε τις εξής:

Έξυπνα γυαλιά. Πρόκειται για γυαλιά που έχουν ενσωματωμένη κάμερα, οθόνη και

δυνατότητα ασύρματης σύνδεσης σε δίκτυα WiFi. Τα πλέον γνωστά έξυπνα γυαλιά έχουν

κατασκευαστεί από την εταιρία Google και είναι γνωστά ως Google Glass (βλ. Εικόνα 1.4).

Τα Google Glass, επιπλέον των παραπάνω, έχουν τη δυνατότητα λήψης φωνητικών εντολών

και χειρισμού με αφή και ενσωματώνουν αισθητήρες (sensors) κίνησης, φωτισμού κ.ά.

Πρόσφατα η Google ανακοίνωσε τη διακοπή της παραγωγής τους, αλλά συνεχίζει την έρευνα

και εξέλιξή τους.

Έξυπνα ρολόγια. Τα έξυπνα ρολόγια έχουν δυνατότητες παρόμοιες με εκείνες των έξυπνων

κινητών τηλεφώνων (smartphones), ενώ φοριούνται στο χέρι ως κανονικά ρολόγια. Επιπλέον,

έχουν αισθητήρες που τους επιτρέπουν να παρακολουθούν τη δραστηριότητα του ατόμου που

τα φορά (βλ. Εικόνα 1.5).

Ανιχνευτές δραστηριότητας (activity trackers). Οι ανιχνευτές δραστηριότητας είναι

συσκευές που παρακολουθούν και καταγράφουν τη δραστηριότητα του ατόμου αξιοποιώντας

διάφορους αισθητήρες. Χρησιμοποιούνται ιδιαίτερα από άτομα που αθλούνται. Σ’ αυτή την

Page 28: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

28

κατηγορία συσκευών περιλαμβάνονται τα έξυπνα ρολόγια, που αναφέραμε παραπάνω, και

συσκευές που ενσωματώνονται σε υποδήματα, ρούχα κ.λπ. Οι ανιχνευτές δραστηριότητας

παρακολουθούν και καταγράφουν την ταχύτητα και την απόσταση που διανύει το άτομο που

τα φορά, τον καρδιακό παλμό κ.ά.

Εικόνα 1.4 Google Glasses (Πηγή: https://en.wikipedia.org/wiki/Google_Glass)

Εικόνα 1.5 Συλλογή από έξυπνα ρολόγια Apple Watch σε κατάστημα ηλεκτρονικών (Πηγή:

https://en.wikipedia.org/wiki/Apple_Watch)

1.4.3 Τρισδιάστατη εκτύπωση (3D Printing)

Ο τρισδιάστατος εκτυπωτής είναι ένα είδος βιομηχανικού ρομπότ που κατασκευάζει αντικείμενα με βάση

οδηγίες που λαμβάνει από έναν υπολογιστή. Τρισδιάστατοι εκτυπωτές με μικρό μέγεθος και σχετικά

περιορισμένο κόστος προσφέρονται και για οικιακή χρήση. Η εκτύπωση πραγματοποιείται σε στάδια. Σε κάθε

στάδιο κεφαλές εκτύπωσης αποθέτουν κάποιο ειδικό υλικό που σχηματίζει μία στρώση. Διαδοχικές στρώσεις

σχηματίζουν το αντικείμενο. Οι τρισδιάστατοι εκτυπωτές κατασκευάζουν απλά αντικείμενα, όπως

κοσμήματα, παιχνίδια, μοντέλα κ.λπ. Το ιδιαίτερο χαρακτηριστικό τους είναι πως μπορεί κάποιος να

αγοράσει ένα σχέδιο ή να φτιάξει ένα δικό του και τροφοδοτώντας το σχέδιο στον εκτυπωτή να κατασκευάσει

το αντίστοιχο αντικείμενο, φυσικά σε όσα αντίγραφα επιθυμεί (βλ. Εικόνα 1.6).

Οι τεχνολογίες τρισδιάστατης εκτύπωσης εξελίσσονται ταχύτατα και, έτσι, αναμένουμε πολύ

ενδιαφέρουσες εφαρμογές, όπως η τρισδιάστατη εκτύπωση αυτοκινήτων. Αναμένουμε, λοιπόν, πολύ

σημαντικές αλλαγές στη βιομηχανική παραγωγή, καθώς με αυτή την τεχνολογία αναμένεται να επιτύχουμε

μικρότερο κόστος παραγωγής και διαμόρφωση προϊόντων με βάση τις προτιμήσεις του εκάστοτε πελάτη.

Page 29: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

29

Εικόνα 1.6 Γυναικεία υποδήματα κατασκευασμένα από τρισδιάστατο εκτυπωτή (Πηγή:

https://en.wikipedia.org/wiki/3D_printing)

1.4.4 Δίκτυα κινητών επικοινωνιών πέμπτης γενιάς (5G)

Κεντρικός στόχος των δικτύων κινητών επικοινωνιών πέμπτης γενιάς είναι η παροχή συνεχούς σύνδεσης

υψηλής ταχύτητας (Neira, 2015). Τα δίκτυα πέμπτης γενιάς είναι σχεδιασμένα για να υποστηρίξουν το

Διαδίκτυο των πραγμάτων, επιτρέποντας τη σύνδεση στο Διαδίκτυο αισθητήρων, ανιχνευτών και άλλων

συσκευών. Στους στόχους των δικτύων πέμπτης γενιάς περιλαμβάνονται:

Ταχύτητες σύνδεσης αρκετών δεκάδων Megabits ανά δευτερόλεπτο για δεκάδες χιλιάδες

χρήστες στην ίδια περιοχή.

Ταχύτητα σύνδεσης 1 Gigabit για δεκάδες εργαζόμενους στον ίδιο όροφο, για την

υποστήριξη μεσαίων και μεγάλων επιχειρήσεων.

Υψηλή ενεργειακή απόδοση, ώστε να υποστηρίζονται μικρές αυτόνομες συσκευές.

Υψηλή αξιοπιστία.

1.4.5 Μοριακές επικοινωνίες

Οι μοριακές επικονωνίες αποτελούν ένα νέο μοντέλο επικοινωνιών, όπου βιο-νανομηχανές (π.χ. τεχνητά

κύτταρα, γενετικά διαμορφωμένα κύταρα) επικοινωνούν για την εκτέλεση συντονισμένων ενεργειών (Neira,

2015). Σε αντίθεση με τα κλασικά επικοινωνιακά συστήματα, που χρησιμοποιούν ηλεκτρομαγνητικά κύματα,

οι μοριακές επικοινωνίες αξιοποιούν βιολογικά μόρια και για τη μετάδοση και ως πληροφορία. Στα

πλεονεκτήματα αυτής της μοριακής προσέγγισης περιλαμβάνονται το μικρό μέγεθος και η βιοσυμβατότητα,

δηλαδή η δυνατότητα ενσωμάτωσης των μοριακών επικοινωνιών σε βιολογικούς οργανισμούς. Για

παράδειγμα, οι μοριακές επικοινωνίες μπορούν να αξιοποιηθούν σε συστήματα χορήγησης φαρμακευτικών

ουσιών (Drug Delivery Systems / DDS), υβριδικών εμφυτευμάτων κ.ά.

Η περίπτωση της χορήγησης φαρμακευτικών ουσιών είναι ιδιαίτερα ενδιαφέρουσα. Ένα σημαντικό

ζήτημα είναι οι φαρμακευτικές ουσίες να κατευθύνονται στα σημεία του σώματος, όπου χρειάζεται να

ενεργήσουν, αντί για τη διασπορά τους σε όλο το σώμα. Οι μοριακές επικοινωνίες μπορούν να αξιοποιηθούν,

ώστε να συντονιστεί η μεταφορά της φαρμακευτικής ουσίας στον στόχο. Οι τεχνολογίες αυτές είναι ακόμη σε

πειραματικό στάδιο.

1.4.6 Επικοινωνία μεταξύ οχημάτων (vehicle-to-vehicle communication)

Εκατομμύρια άνθρωποι χάνουν τη ζωή τους σε τροχαία ατυχήματα κάθε χρόνο σε ολόκληρο τον κόσμο, ενώ

η ανταγωνιστική / επιθετική οδήγηση, ακόμη και όταν δεν προκαλεί ατυχήματα, επιδεινώνει την

Page 30: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

30

κυκλοφοριακή συμφόρηση στους δρόμους τις ώρες αιχμής. Οι τεχνολογίες επικοινωνίας μεταξύ οχημάτων

αναμένεται να μειώσουν σημαντικά τα ατυχήματα και να βελτιστοποιήσουν τη χρήση των δρόμων. Τα

οχήματα αυτά θα εκπέμπουν πληροφορίες, όπως η θέση, η ταχύτητα και η κατεύθυνσή τους, τις οποίες θα

λαμβάνουν τα άλλα οχήματα και θα ειδοποιούν τους οδηγούς, όταν εκτιμούν πως υπάρχει κίνδυνος

σύγκρουσης.

Οι τεχνολογίες επικοινωνίας μεταξύ οχημάτων και πρόβλεψης ατυχημάτων μπορούν να συνδυαστούν

με δίκτυα οδικών επικοινωνιών, που θα μεταφέρουν πληροφορίες για το δρόμο, την κίνηση κ.λπ., καθώς και

με συστήματα ραντάρ ή υπερύθρων, που εντοπίζουν εμπόδια στο δρόμο ή άλλα οχήματα. Ο συνδυασμός

αυτών των τεχνολογιών θα δώσει τη δυνατότητα στους υπολογιστές των οχημάτων, όχι μόνο να εντοπίζουν

πιθανούς κινδύνους, αλλά και να αξιολογούν πόσο σημαντικοί είναι, για παράδειγμα, διακρίνοντας την

πιθανότητα σύγκρουσης με ένα εμπόδιο στον χώρο στάθμευσης από την πιθανή σύγκρουση με ένα

αυτοκίνητο, που πλησιάζει με ταχύτητα σε μία διασταύρωση.

1.4.7 Έξυπνα δίκτυα και ανάλυση δεδομένων μεγάλης κλίμακας

Τα δίκτυα επικοινωνιών διαχειρίζονται μεγάλο όγκο δεδομένων, που παράγονται από τα ίδια τα δίκτυα και τις

υπολογιστικές συσκευές που συνδέονται σ’ αυτά. Για παράδειγμα, ένα δίκτυο δεδομένων εθνικής εμβέλιας

παράγει δεδομένα που μπορεί να φτάνουν το 1 Terabyte την ημέρα. Η ανάλυση αυτών των δεδομένων μπορεί

να προσφέρει στα δίκτυα τη δυνατότητα να προσαρμόζονται, να προβλέπουν και να αντιμετωπίζουν πιθανά

προβλήματα άμεσα και αυτόματα. Ως αποτέλεσμα θα έχουμε ένα μεγάλο άλμα στην κατεύθυνση της

βελτιστοποίησης της απόδοσης των δικτύων επικοινωνιών και στη βελτίωση της αξιοπιστίας τους.

1.4.8 Συμπεράσματα και μια ματιά στο μέλλον

Οι ΤΠΕ αποτελούν ένα συναρπαστικό πεδίο για ερευνητές, μηχανικούς και επιστήμονες, όπου μπορεί κανείς

να δει ερευνητικά επιτεύγματα να εφαρμόζονται άμεσα και να επηρεάζουν τη ζωή των ανθρώπων. Οι

εξελίξεις είναι συναρπαστικές και πολλές φορές απρόσμενες, όπως όταν ο υπολογιστής Deep Blue κέρδισε

τον παγκόσμιο πρωταθλητή Garry Kasparov στο σκάκι το 1997 και αργότερα, το 2011, ο υπολογιστής IBM

Watson (βλ. Εικόνα 1.7) κέρδισε στο παιχνίδι ερωτήσεων Jeopardy! τους παίκτες που είχαν μέχρι τότε τις

περισσότερες νίκες.

Εικόνα 1.7 IBM Watson (Πηγή: https://en.wikipedia.org/wiki/File:IBM_Watson.PNG)

Νέες τεχνολογίες τηλεπικοινωνιών, νέες τεχνολογίες διεπαφής ανθρώπου-υπολογιστή, νέες τεχνικές

επεξεργασίας δεδομένων συνδυάζονται και εφαρμόζονται άμεσα σε συσκευές και συστήματα που

Page 31: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

31

χρησιμοποιούνται για ψυχαγωγία, για παραγωγή και διάθεση προϊόντων και υπηρεσιών, για την επικοινωνία

και την κοινωνική δραστηριοποίηση ανθρώπων με περισσότερες ή λιγότερες γνώσεις πληροφορικής και

επικοινωνιών.

Η πρόοδος των ΤΠΕ στο μέλλον αναμένεται εξίσου συναρπαστική. Ένα πεδίο εξέλιξης είναι η

ανάπτυξη κβαντικών υπολογιστών. Οι κβαντικοί υπολογιστές ξεπερνούν τους περιορισμούς της κλασικής

αρχιτεκτονικής υπολογιστών και αναμένεται να αλλάξουν ριζικά τη δομή των υπολογιστών. Οι κβαντικοί

υπολογιστές, που έχουν αναπτυχθεί, μπορούν να επεξεργαστούν μόνο λίγα qubit (το αντίστοιχο των bit στους

κβαντικούς υπολογιστές), αλλά η εξέλιξη είναι εξαιρετικά ταχεία. Ήδη εταιρείες διαφημίζουν τους πρώτους

εμπορικά διαθέσιμους κβαντικούς υπολογιστές, όπως ο D-Wave Two που ενσωματώνει επεξεργαστή των 512

qubit. Η εγκατάστασή του απαιτεί ένα σφραγισμένο κρυογενικό σύστημα 10 τετραγωνικών μέτρων!

Τα συστήματα διάχυτης νοημοσύνης αξιοποιούν τεχνολογίες τεχνητής νοημοσύνης. Η τεχνητή

νοημοσύνη αποτελεί βασικό πεδίο έρευνας σε ακαδημαϊκά ιδρύματα, αλλά και σε εταιρείες τεχνολογίας.

Τεχνολογίες τεχνητής νοημοσύνης χρησιμοποιούνται σε αυτόνομα οχήματα, χωρίς οδηγό, σε ρομποτικές

συσκευές, στην αναγνώριση ατόμων με βάση την εικόνα τους, σε παιχνίδια όπως το Jeopardy, σε ιατρικά

συστήματα, στη βιομηχανική παραγωγή κ.λπ. Αν και τα συστήματα τεχνητής νοημοσύνης δεν έχουν επιτύχει

σε πολλούς τομείς να ξεπεράσουν τη νοημοσύνη ενός βρέφους, αρκετοί επιστήμονες του χώρου πιστεύουν ότι

η στιγμή που οι υπολογιστές θα έχουν νοημοσύνη ισοδύναμη του ανθρώπου είναι κοντά. Σε κάθε περίπτωση

μπορούμε να περιμένουμε συναρπαστικές εξελίξεις, που θα έχουν σημαντική επίδραση στην καθημερινή ζωή

των ανθρώπων.

Page 32: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

32

Ανακεφαλαίωση

Στο πρώτο κεφάλαιο του βιβλίου παρουσιάσαμε συνοπτικά τις βασικές τεχνολογίες πληροφορικής και

επικοινωνιών. Δείξαμε πως οι τεχνολογίες αυτές είναι δυναμικές, με την έννοια ότι μεταβάλλονται με ταχύ

ρυθμό και απαιτούν από τους μηχανικούς πληροφορικής και επικοινωνιών να επεκτείνουν διαρκώς τις

γνώσεις τους. Οι τελευταίοι αντιμετωπίζουν συνεχώς νέες προκλήσεις και θα πρέπει να έχουν τη δυνατότητα

να σχεδιάζουν και να προσφέρουν λύσεις σε νέα προβλήματα, αλλά και να αξιοποιούν τις δυνατότητες που

προσφέρει η εξέλιξη των ΤΠΕ. Οι λύσεις αυτές, και τα προϊόντα που σχεδιάζονται, επηρεάζουν τις ζωές των

σύγχρονων ανθρώπων, καθώς ενσωματώνονται στο περιβάλλον εργασίας, στη διασκέδαση, στην καθημερινή

ζωή των ανθρώπων.

Παρουσιάσαμε τις βασικές έννοιες, όπως οι έννοιες δεδομένα και πληροφορία. Δείξαμε τη διαφορά

μεταξύ δεδομένων και πληροφορίας, αλλά και τον ρόλο του ανθρώπου στην παραγωγή πληροφοριών.

Ακολούθως δώσαμε έναν ευρύ ορισμό του πληροφοριακού συστήματος που, εκτός από το υλικό, το

λογισμικό και τα δεδομένα, περιλαμβάνει και τους ανθρώπους που το σχεδιάζουν, το αναπτύσσουν, το

διαχειρίζονται και το χρησιμοποιούν, αλλά και τις διαδικασίες που ακολουθούν.

Τέλος, η περίπτωση ενός ηλεκτρονικού καταστήματος αποτέλεσε τη βάση για την παρουσίαση ενός

κοινού πληροφοριακού συστήματος και την ανάλυση των στοιχείων που το αποτελούν, καθώς και των

προκλήσεων που αντιμετωπίζουμε κατά τον σχεδιασμό του.

Page 33: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

33

Βιβλιογραφία/Αναφορές

Tanenbaum, A. S. & Wetherall, D.J. (2011). Δίκτυα Υπολογιστών (5η έκδοση). Αθήνα: Εκδόσεις

Κλειδάριθμος.

Avison, D.E. & Fitzgerald, G. (1995). Information Systems Development. Maidenhead: McGraw-Hill.

Neira, E.M. (2015). IEEE ComSoc CTN Special Issue on Ten Trends that Tell Where Communication

Technologies are Headed in 2015. IEEE ComSoc CTN, January 2015.

Κιουντούζης, Ε. (2008). Μεθοδολογίες Ανάλυσης και Σχεδιασμού Πληροφοριακών Συστημάτων (3η Έκδοση).

Αθήνα: Εκδόσεις Ε. Μπένου.

Page 34: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

34

Κριτήρια αξιολόγησης

Κριτήριο αξιολόγησης 1 Ποιο από τα παρακάτω δεν είναι πληροφοριακό σύστημα;

A) Microsoft Word

B) ΕΥΔΟΞΟΣ: Υπηρεσία ολοκληρωμένης διαχείρισης συγγραμμάτων και λοιπών βοηθημάτων

Γ) Σύστημα διαχείρισης ασθενών του Νοσοκομείου Σάμου

Δ) Youtube.com

Απάντηση/Λύση Σωστή απάντηση: (Α). Το Microsoft Word αποτελείται μόνο από λογισμικό.

Κριτήριο αξιολόγησης 2 Ένα Πληροφοριακό Σύστημα αποτελείται από τα εξής στοιχεία:

Α) Υλικό και Λογισμικό

Β) Υλικό, Λογισμικό, Δεδομένα, Ανθρώπους, Διαδικασίες

Γ) Υλικό, Λογισμικό, Δεδομένα, Ανθρώπους

Δ) Υλικό, Λογισμικό, Πληροφορίες

Απάντηση/Λύση Σωστή απάντηση: (Β). Σύμφωνα με τον ορισμό που έχουμε δώσει, το πληροφοριακό σύστημα αποτελείται

από πέντε στοιχεία, τα οποία αλληλεπιδρούν μεταξύ τους.

Κριτήριο αξιολόγησης 3 Τι ονομάζουμε εξυπηρετητή εφαρμογών (application server);

Απάντηση/Λύση Εξυπηρετητή εφαρμογών ονομάζουμε τον εξυπηρετητή, στον οποίο εγκαθιστούμε τις εφαρμογές, δηλαδή το

λογισμικό που παρέχει τις λειτουργίες του συστήματος και ενσωματώνει τη λογική της επιχείρησης (business

logic).

Page 35: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

35

2. Υπολογιστικά συστήματα: Δομή, αρχιτεκτονική και λειτουργικά

συστήματα

Σύνοψη

Το συγκεκριμένο κεφάλαιο στοχεύει στο να εισάγει τους φοιτητές στις βασικές έννοιες της δομής, οργάνωσης

και λειτουργίας των υπολογιστικών συστημάτων. Ξεκινώντας από τα στοιχειώδη της δομής ενός υπολογιστή,

όπως ο διαχωρισμός υλικού – λογισμικού, πραγματεύεται βασικά ζητήματα αρχιτεκτονικής υπολογιστών, όπως

ο επεξεργαστής, η κύρια μνήμη, η βοηθητική μνήμη, η κρυφή μνήμη, οι μονάδες εισόδου/εξόδου, οι ελεγκτές και

οι δίαυλοι. Στη συνέχεια του κεφαλαίου, επεξηγούνται βασικές έννοιες των λειτουργικών συστημάτων,

ξεκινώντας από τον λόγο ύπαρξης αυτών. Συγκεκριμένα συζητούνται: οι διεργασίες, οι χώροι διευθύνσεων, τα

αρχεία και η οργάνωσή τους, στοιχεία του λογισμικού εισόδου/εξόδου, οι διασυνδέσεις με τον χρήστη που

προσφέρουν τα λειτουργικά συστήματα και οι κλήσεις συστήματος.

Προαπαιτούμενη γνώση

Το κεφάλαιο αυτό δεν απαιτεί από τον αναγνώστη να διαθέτει γνώσεις της δομής, της αρχιτεκτονικής και των

λειτουργικών συστημάτων των υπολογιστών.

2.1 Εισαγωγή

Η βασική λειτουργία ενός υπολογιστικού συστήματος ή, απλούστερα, υπολογιστή, είναι η επεξεργασία

πληροφοριών. Οι πληροφορίες που δέχεται σαν είσοδο (δεδομένα) τροφοδοτούνται στα κυκλώματα του

υπολογιστή και περνούν από διάφορα στάδια επεξεργασίας, ώσπου τελικά να παραχθούν τα επιθυμητά τελικά

αποτελέσματα. Τα δεδομένα εισόδου, καθώς και τα τελικά αποτελέσματα, μπορεί να αντιστοιχούν σε

διάφορα είδη πληροφοριών, όπως αριθμούς, κείμενο, εικόνες, ήχο, βίντεο ή και συνδυασμούς αυτών.

Ανεξάρτητα πάντως από το είδος τους, η αναπαράστασή τους εσωτερικά του υπολογιστή γίνεται με

ακολουθίες μηδενικών (0) και μονάδων (1), δηλαδή με ψηφιακό τρόπο. Συνεπώς, για την επεξεργασία τους

χρησιμοποιούνται ψηφιακά κυκλώματα, οι βασικές αρχές λειτουργίας των οποίων επεξηγούνται στο

Κεφάλαιο 3. Γίνεται, λοιπόν, εύκολα κατανοητό ότι για την επιτυχή, αλλά και αποδοτική, ολοκλήρωση κάθε

δυνατής επεξεργασίας που προσφέρει ένα υπολογιστικό σύστημα, σημαντικό ρόλο παίζουν τα

χαρακτηριστικά των ψηφιακών κυκλωμάτων που χρησιμοποιούνται, αλλά και ο τρόπος που διασυνδέονται

μεταξύ τους. Αυτά ακριβώς τα χαρακτηριστικά και ο τρόπος διασύνδεσης των κυκλωμάτων προσδιορίζουν

την αρχιτεκτονική ενός υπολογιστικού συστήματος. Σημειώνουμε ότι στη συνέχεια του κεφαλαίου, θα

δώσουμε έναν πιο πλήρη ορισμό της αρχιτεκτονικής των υπολογιστών.

Ένα πολύ σημαντικό χαρακτηριστικό των υπολογιστικών συστημάτων, στο οποίο οφείλεται και η

τόσο ευρεία διάδοσή τους, είναι η δυνατότητά τους να εκτελούν πολλά και διαφορετικά είδη επεξεργασιών.

Για παράδειγμα, σε έναν υπολογιστή μπορούμε τόσο να γράφουμε και να μορφοποιούμε τα κείμενά μας, όσο

και να ακούμε μουσική από το διαδίκτυο. Στο παράδειγμα αυτό εμφανίζονται τρεις διαφορετικές λειτουργίες:

α) η συγγραφή και μορφοποίηση κειμένου, β) η σύνδεση στο διαδίκτυο, και γ) η αναπαραγωγή ήχου.

Μάλιστα, τα σύγχρονα υπολογιστικά συστήματα μας επιτρέπουν, αν το επιθυμούμε, να εκτελέσουμε και τις

τρεις αυτές λειτουργίες ταυτόχρονα. Η μεγάλη αυτή «προσαρμοστικότητα» και ευελιξία των υπολογιστών

προκύπτει από το γεγονός ότι μπορούμε να τους προγραμματίσουμε. Τα προγράμματα αποτελούν ένα

ειδικό είδος πληροφορίας εισόδου, το οποίο προσδιορίζει με απόλυτη ακρίβεια τον τρόπο επεξεργασίας των

δεδομένων. Διαφορετικά προγράμματα σημαίνουν και διαφορετικές επεξεργασίες, ή, με άλλα λόγια,

δυνατότητα χρήσης ενός συστήματος σε διαφορετικές εφαρμογές. Τα προγράμματα γράφονται με τη βοήθεια

ειδικών γλωσσών, οι οποίες ονομάζονται γλώσσες προγραμματισμού. Θα πρέπει να σημειώσουμε ότι

υπάρχουν διάφορες γλώσσες προγραμματισμού, καθεμία από τις οποίες ορίζει ένα πλήθος από εντολές

(μπορείτε να τις φανταστείτε σαν τις λέξεις μίας φυσικής γλώσσας, π.χ. των ελληνικών), συνοδευόμενες από

γραμματικούς και συντακτικούς κανόνες (όπως συμβαίνει και σε μία φυσική γλώσσα). Ένα πρόγραμμα

γραμμένο σε κάποια γλώσσα προγραμματισμού είναι μία ακολουθία εντολών της γλώσσας, στην οποία

(ακολουθία) πρέπει να τηρούνται όλοι οι κανόνες που έχουν οριστεί από τη γλώσσα.

Page 36: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

36

Αν ένα πρόγραμμα έπρεπε να ελέγξει μόνο του όλα τα επιμέρους κυκλώματα ενός υπολογιστή, τότε

θα ήταν υπερβολικά περίπλοκο στη συγγραφή του, ενώ η ανάπτυξή του θα απαιτούσε υπερβολικά μεγάλο

χρόνο. Από την άλλη, πολλές από τις λειτουργίες που εκτελούν διαφορετικά προγράμματα είναι ίδιες. Για

παράδειγμα, η μεγάλη πλειοψηφία των προγραμμάτων χρειάζεται να διαβάσει, αλλά και να γράψει,

δεδομένα1 στον δίσκο ή στους δίσκους ενός συστήματος. Για τους λόγους αυτούς, σε κάθε υπολογιστή

υπάρχει ένα ειδικό πρόγραμμα, το λειτουργικό σύστημα (operating system), το οποίο αναλαμβάνει την

άμεση διαχείριση των κυκλωμάτων του. Έτσι, τα προγράμματα των χρηστών «απευθύνονται» στο

λειτουργικό σύστημα, όταν χρειάζεται να χρησιμοποιήσουν κάποια από τα κυκλώματα του υπολογιστή,

αποφεύγοντας την απευθείας διαχείρισή τους (το πώς συμβαίνει αυτό θα γίνει περισσότερο κατανοητό προς

το τέλος του κεφαλαίου), με αποτέλεσμα το έργο των προγραμματιστών να γίνεται σαφώς ευκολότερο και

αποδοτικότερο.

Είναι, λοιπόν, προφανές ότι οι δυνατότητες και η απόδοση ενός υπολογιστικού συστήματος

εξαρτώνται τόσο από την αρχιτεκτονική του, όσο και από το χρησιμοποιούμενο λειτουργικό σύστημα. Έτσι,

στο κεφάλαιο που διαβάζετε, θα γίνει μία εισαγωγή σε αυτές τις δύο πολύ σημαντικές περιοχές της Επιστήμης

των Υπολογιστών.

2.2 Δομή των υπολογιστικών συστημάτων – Υλικό και λογισμικό

Τα κύρια μέρη από τα οποία αποτελείται ένα υπολογιστικό σύστημα είναι το υλικό (hardware) και το

λογισμικό (software). Σαν υλικό αναφέρεται το σύνολο των συσκευών (devices) του υπολογιστικού

συστήματος. O όρος «συσκευές» είναι γενικότερος από τον όρο «κυκλώματα», καθώς οι συσκευές ενός

υπολογιστή μπορεί να περιλαμβάνουν και «μη κυκλωματικά» μέρη, όπως για παράδειγμα συμβαίνει με τους

δίσκους, την οθόνη και το πληκτρολόγιο. Φυσικά, υπάρχουν συσκευές, οι οποίες αποτελούνται μόνο από

κυκλώματα (π.χ. ο επεξεργαστής του συστήματος, η μνήμη κ.ά.), ενώ όλες οι συσκευές ενός υπολογιστή

διαθέτουν και κάποιο κυκλωματικό μέρος. Το λογισμικό είναι το σύνολο των προγραμμάτων που εκτελούνται

σε ένα υπολογιστικό σύστημα.

Στο υλικό των υπολογιστών θα αναφερθούμε εκτενέστερα στη συνέχεια του τρέχοντος κεφαλαίου,

καθώς και στο Κεφάλαιο 3. Όσον αφορά το λογισμικό, μπορούμε να διακρίνουμε δύο βασικές κατηγορίες

(Tanenbaum, 2006):

το λογισμικό συστήματος (system software), και

τα προγράμματα εφαρμογών ή, πιο απλά, τις εφαρμογές (applications).

Το λογισμικό συστήματος αναλαμβάνει τη διαχείριση των πόρων (resources)2 του υπολογιστή και

παρέχει στους χρήστες τα απαραίτητα εργαλεία για τον έλεγχο του συστήματος και για τη συγγραφή των

προγραμμάτων τους. Στο λογισμικό συστήματος εντάσσονται:

1. Το λειτουργικό σύστημα. Κάποια από τα πιο διαδεδομένα λειτουργικά συστήματα είναι τα

Windows, το Linux, το Mac OS, το UNIX, το Solaris, το Android (για φορητές συσκευές),

κ.ά.

2. Τα βοηθητικά προγράμματα (utility programs). Μερικά πολύ γνωστά παραδείγματα

βοηθητικών προγραμμάτων είναι τα εξής:

Τα προγράμματα που επιτρέπουν στον χρήστη να διαχειριστεί τα αρχεία ενός

συστήματος, όπως ο “File Explorer” των Windows.

Tα προγράμματα που δίνουν στον χρήστη τη δυνατότητα να ελέγχει τις λειτουργίες

ενός συστήματος είτε μέσω εντολών που πληκτρολογεί (π.χ. το “Command Prompt”)

είτε μέσω γραφικού περιβάλλοντος (π.χ. το “GNOME” και το “KDE” στο Linux).

Τα προγράμματα βιβλιοθήκης, τα οποία παρέχουν στους προγραμματιστές έτοιμους

αλγορίθμους, υλοποιημένους σε γλώσσα προγραμματισμού, ώστε να διευκολύνονται

κατά τη συγγραφή των εφαρμογών τους.

1 Τις περισσότερες φορές, ο όρος δεδομένα (data) χρησιμοποιείται για να περιγράψει τόσο τις πληροφορίες εισόδου, όσο

και τις πληροφορίες εξόδου (αποτελέσματα) ενός προγράμματος. 2 Προς το παρόν, θεωρήστε ότι πόροι είναι το σύνολο των συσκευών ενός συστήματος.

Page 37: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

37

Οι μεταγλωττιστές (compilers) και οι διερμηνευτές (interpreters) των γλωσσών

προγραμματισμού (θα αναφερθούμε σε αυτούς στη συνέχεια).

Πάντως, παρά το γεγονός ότι αρκετά από τα βοηθητικά προγράμματα του λογισμικού συστήματος

παρέχονται από τον κατασκευαστή του λειτουργικού συστήματος (και μάλιστα μαζί με αυτό), θα πρέπει να

τονίσουμε ότι σε καμία περίπτωση δεν αποτελούν μέρος του (Tanenbaum, 2006). Ο διαχωρισμός αυτός θα

γίνει περισσότερο ξεκάθαρος στη συνέχεια του κεφαλαίου.

Όσον αφορά το λογισμικό εφαρμογών, σε αυτό εντάσσονται όλα τα υπόλοιπα προγράμματα που

μπορούν να εκτελεστούν στον υπολογιστή μας, όπως προγράμματα επεξεργασίας κειμένου, λογιστικά φύλλα,

φυλλομετρητές ιστού (browsers), προγράμματα ηλεκτρονικού ταχυδρομείου, προγράμματα αναπαραγωγής

βίντεο και μουσικής, κ.λπ.

Συγκεντρωτικά, η δομή ενός υπολογιστικού συστήματος, όπως αυτή περιγράφηκε παραπάνω,

φαίνεται στην Εικόνα 2.1.

Εφαρμογές

ΒοηθητικάΠρογράμματα

ΛειτουργικόΣύστημα

Υλικό

ΛογισμικόΛογισμικό

Συστήματος

Εικόνα 2.1 Βασική δομή ενός υπολογιστικού συστήματος – Υλικό και Λογισμικό

2.3 Στοιχεία αρχιτεκτονικής υπολογιστών

2.3.1 Ορισμός της αρχιτεκτονικής υπολογιστών

Παρά το γεγονός ότι μοιάζει προφανής, στην πραγματικότητα δεν υπάρχει ένας ενιαία αποδεκτός ορισμός για

το τι είναι η αρχιτεκτονική υπολογιστών. Αρκετοί επιστήμονες υποστηρίζουν την άποψη ότι «η

αρχιτεκτονική είναι ο τρόπος που βλέπει ο προγραμματιστής έναν υπολογιστή» (Harris & Harris, 2013). Ο

ορισμός αυτός ουσιαστικά αναφέρεται στις εντολές που είναι διαθέσιμες στους προγραμματιστές για τη

συγγραφή των προγραμμάτων τους. Προσέξτε ότι αυτές δεν είναι οι εντολές κάποιας γλώσσας

προγραμματισμού, αλλά εκείνες που παρέχει το υλικό προς τους προγραμματιστές (όλες μαζί ονομάζονται

σύνολο εντολών – instruction set). Η έννοια του συνόλου εντολών θα γίνει περισσότερο κατανοητή σε λίγο.

Σε αυτό το βιβλίο υιοθετούμε τον πιο πλήρη, κατά την άποψή μας, ορισμό της αρχιτεκτονικής υπολογιστών

των Hennessey και Patterson (2012), σύμφωνα με τον οποίο ο όρος αρχιτεκτονική περιλαμβάνει:

1. Τη σχεδίαση και υλοποίηση των επιμέρους μονάδων υλικού ενός υπολογιστικού συστήματος.

2. Την οργάνωση των μονάδων αυτών, δηλαδή τον τρόπο με τον οποίο διασυνδέονται και τα

κύρια χαρακτηριστικά τους (για παράδειγμα, την ποσότητα μνήμης ενός συστήματος).

3. Το σύνολο εντολών που παρέχεται από το υλικό στους προγραμματιστές.

Με απλά λόγια, ο παραπάνω ορισμός περιλαμβάνει όλο το «εύρος» του υλικού, από τις πιο

στοιχειώδεις μονάδες και τη σχεδίασή τους (βλ. Κεφάλαιο 3) έως το «σύνορο» μεταξύ υλικού και λογισμικού,

το οποίο είναι το παρεχόμενο από το υλικό σύνολο εντολών.

Page 38: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

38

2.3.2 Κύρια μέρη ενός υπολογιστικού συστήματος

Στην Εικόνα 2.2 φαίνονται τα μέρη ενός απλού υπολογιστή. Σε αυτή εμφανίζονται κάποιες συσκευές που

πιθανώς γνωρίζετε, όπως για παράδειγμα ο επεξεργαστής, η μνήμη, η οθόνη, το πληκτρολόγιο, ο εκτυπωτής

και η μονάδα σκληρού δίσκου, αλλά και κάποιες που ίσως δεν γνωρίζετε, όπως η MMU (Memory

Management Unit) του επεξεργαστή, ο δίαυλος και οι διάφοροι ελεγκτές. Στις παραγράφους που ακολουθούν

θα αναφερθούμε στα βασικά χαρακτηριστικά των πιο σημαντικών μερών ενός υπολογιστικού συστήματος.

Ελεγκτής USB

Οθόνη Πληκτρολόγιο ΕκτυπωτήςΜονάδα

σκληρού δίσκου

Ελεγκτής οθόνης

Ελεγκτής σκληρού δίσκου

ΜνήμηΕπεξεργαστής

MMU

Δίαυλος

Εικόνα 2.2 Συσκευές ενός απλού υπολογιστή.

2.3.2.1. Ο επεξεργαστής

Ο επεξεργαστής (processor) είναι η «καρδιά» ενός υπολογιστικού συστήματος. Είναι η συσκευή εκείνη που

εκτελεί τα προγράμματα, χρησιμοποιώντας φυσικά και τις υπόλοιπες συσκευές του υπολογιστή. Άλλα

ονόματα για τον επεξεργαστή είναι «μικροεπεξεργαστής» (microprocessor) ή «Κεντρική Μονάδα

Επεξεργασίας» (Central Processing Unit). Όλες οι λειτουργίες ενός υπολογιστή ελέγχονται ή οργανώνονται

από τον επεξεργαστή του. Μπορούμε, λοιπόν, να πούμε με ασφάλεια ότι ο επεξεργαστής είναι ο «κύριος»

ενός υπολογιστικού συστήματος, αφού χωρίς αυτόν δεν θα μπορούσε να πραγματοποιηθεί καμία

επεξεργασία.

Κάθε επεξεργαστής έχει ένα προκαθορισμένο, από τον σχεδιαστή του, σύνολο εντολών που μπορεί

να εκτελέσει. Αυτό σημαίνει ότι τα κυκλώματα του επεξεργαστή σχεδιάζονται έτσι, ώστε συγκεκριμένες

ακολουθίες μηδενικών και μονάδων στις εισόδους του να αναγνωρίζονται από τα κυκλώματα σαν

συγκεκριμένες εντολές, οι οποίες στη συνέχεια εκτελούνται με προκαθορισμένο τρόπο. Το σύνολο εντολών

ενός υπολογιστικού συστήματος ταυτίζεται με το σύνολο εντολών του επεξεργαστή του, αφού όλα τα

προγράμματα του συστήματος εκτελούνται από αυτόν. Κάθε επεξεργαστής μπορεί να έχει το δικό του σύνολο

εντολών, πράγμα που σημαίνει ότι ένα πρόγραμμα γραμμένο για έναν επεξεργαστή δεν μπορεί να εκτελεστεί

σε κάποιον άλλο με διαφορετικό σύνολο εντολών. Είναι αρκετά συχνό όμως το φαινόμενο, επεξεργαστές με

σημαντικές διαφορές στα κυκλώματα και στην εσωτερική τους οργάνωση, να έχουν το ίδιο σύνολο εντολών,

όπως για παράδειγμα ο AMD Opteron και ο Intel Core i7 (Hennessy & Patterson, 2012). Σε αυτό οφείλεται το

γεγονός ότι οι προσωπικοί υπολογιστές (Personal Computers – PCs) που έχουμε στα σπίτια μας και στους

διάφορους χώρους εργασίας, εκτελούν τα ίδια προγράμματα, ενώ συνήθως έχουν διαφορετικούς

επεξεργαστές.

Σε αυτό το σημείο είναι χρήσιμο να γίνει κατανοητή η διαφορά μεταξύ ενός προγράμματος

γραμμένου σε κάποια γλώσσα προγραμματισμού (σε C για παράδειγμα) και ενός άλλου, το οποίο έχει γραφεί

χρησιμοποιώντας απευθείας το σύνολο εντολών ενός επεξεργαστή (ένα τέτοιο πρόγραμμα λέμε ότι είναι

γραμμένο σε γλώσσα μηχανής). Καταρχήν, πρέπει να καταλάβουμε ότι οι εντολές της γλώσσας μηχανής

είναι ακολουθίες μηδενικών και μονάδων (π.χ. 0010110100000001), πράγμα που σημαίνει ότι είναι πάρα

πολύ δύσκολο για έναν άνθρωπο να γράψει μεγάλα προγράμματα χρησιμοποιώντας τέτοιες εντολές. Επίσης,

οι λειτουργίες τους είναι σχετικά απλές, ώστε να μπορούν να υλοποιηθούν αποδοτικά σε υλικό. Αντίθετα, οι

εντολές μίας γλώσσας προγραμματισμού είναι λέξεις δανεισμένες από κάποια φυσική γλώσσα (συνήθως τα

αγγλικά, π.χ. if - then - else, while, κ.τ.λ.), ενώ οι λειτουργίες τους είναι πολύ πιο σύνθετες από αυτές των

Page 39: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

39

εντολών της γλώσσας μηχανής (για αυτόν ακριβώς τον λόγο, γλώσσες, όπως η C ονομάζονται και υψηλού

επιπέδου). Τι συμβαίνει λοιπόν; Πρακτικά, οι γλώσσες προγραμματισμού υψηλού επιπέδου κρύβουν τη

γλώσσα μηχανής από τον προγραμματιστή. Όλα όμως τα προγράμματα που εκτελούνται σε έναν υπολογιστή

πρέπει να είναι σε γλώσσα μηχανής, αφού αυτή είναι η μόνη γλώσσα που μπορεί να εκτελέσει ο

επεξεργαστής. Έτσι, σχεδόν κάθε εντολή μίας γλώσσας υψηλού επιπέδου αντιστοιχεί σε περισσότερες από

μία εντολές γλώσσας μηχανής. Η μετατροπή ενός προγράμματος από γλώσσα υψηλού επιπέδου σε γλώσσα

μηχανής γίνεται κατά τη φάση της μεταγλώττισης (compilation) ή της διερμηνείας (interpretation) του

προγράμματος υψηλού επιπέδου. Συνεπώς, οι μεταγλωττιστές και οι διερμηνευτές είναι τα (βοηθητικά)

προγράμματα που αναλαμβάνουν αυτή τη μετατροπή (οι διαφορές τους θα εξηγηθούν στα διάφορα μαθήματα

προγραμματισμού που θα παρακολουθήσετε).

Εσωτερικός Δίαυλος Δεδομένων του επεξεργαστή

Καταχωρητές γενικού και

ειδικού σκοπού

.

.

.

Καταχωρητής Εντολών

ALU

ΜονάδαΕλέγχου

Εικόνα 2.3 Η δομή ενός απλού επεξεργαστή

Στην Εικόνα 2.3 απεικονίζεται η εσωτερική δομή ενός απλού επεξεργαστή. Μπορούμε να

διακρίνουμε τέσσερις βασικές μονάδες:

Την Αριθμητική και Λογική Μονάδα (Arithmetic Logic Unit – ALU). Η μονάδα αυτή

είναι υπεύθυνη για την εκτέλεση των αριθμητικών και λογικών πράξεων (NOT, AND, OR,

XOR, κ.τ.λ.) στον επεξεργαστή. Όσον αφορά τις αριθμητικές πράξεις, παραδοσιακά μία ALU

μπορεί να εκτελέσει πρόσθεση και αφαίρεση ακέραιων αριθμών. Έτσι, στους σύγχρονους

επεξεργαστές, οι οποίοι διαθέτουν τα απαραίτητα κυκλώματα, ώστε να εκτελούν και άλλες

πράξεις μεταξύ ακεραίων (για παράδειγμα, πολλαπλασιασμό και διαίρεση), η αντίστοιχη

μονάδα δεν καλείται ALU αλλά Μονάδα Ακεραίων (Integer Unit) ή Μονάδα Σταθερής

Υποδιαστολής (Fixed Point Unit).

Τους καταχωρητές (registers). Είναι μικρές μνήμες μέσα στον επεξεργαστή. Συγκεκριμένα,

οι καταχωρητές των σύγχρονων επεξεργαστών μπορούν να αποθηκεύσουν 32 ή 64 δυαδικά

ψηφία (bit) πληροφορίας ο καθένας. Οι καταχωρητές είναι απαραίτητοι για την αποθήκευση

των τιμών που συμμετέχουν στις διάφορες πράξεις καθώς και για την αποθήκευση

σημαντικών πληροφοριών για τη λειτουργία του επεξεργαστή. Πρέπει να γίνει κατανοητό ότι

πριν εκτελεστεί οποιαδήποτε πράξη, τα δεδομένα της πράξης ή αλλιώς τα τελούμενα (οι τιμές

δηλαδή που συμμετέχουν στην πράξη), πρέπει να αποθηκευθούν σε καταχωρητές του

επεξεργαστή. Το ίδιο συμβαίνει και με το αποτέλεσμα της πράξης. Οι καταχωρητές ενός

επεξεργαστή διακρίνονται σε γενικού σκοπού και ειδικού σκοπού. Οι καταχωρητές γενικού

σκοπού είναι αυτοί που μπορεί να τους χρησιμοποιήσει ο προγραμματιστής, όπως επιθυμεί

(για οποιονδήποτε σκοπό) στα προγράμματά του. Η τιμή τους μπορεί να μεταβληθεί μέσω

εντολών. Αντίθετα, οι καταχωρητές ειδικού σκοπού έχουν συγκεκριμένο ρόλο, ο οποίος έχει

προκαθοριστεί κατά τη φάση σχεδίασης του επεξεργαστή. Οι τιμές τους ενημερώνονται

αυτόματα, ενώ ο προγραμματιστής δεν μπορεί να τις μεταβάλλει, παρά μόνο να τις διαβάσει.

Μάλιστα, μερικοί καταχωρητές ειδικού σκοπού δεν είναι καν διαθέσιμοι για διάβασμα από

τον προγραμματιστή. Ένα παράδειγμα τέτοιου καταχωρητή ειδικού σκοπού είναι ο

Page 40: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

40

Καταχωρητής Εντολών που φαίνεται στην Εικόνα 2.33. Στον καταχωρητή αυτόν

αποθηκεύεται η εντολή που πρόκειται να εκτελεστεί από τον επεξεργαστή. Η διαδικασία της

προσκόμισης της εντολής από τη μνήμη του συστήματος, όπου βρίσκεται αποθηκευμένη

(όπως θα δούμε στη συνέχεια), και εγγραφής της στον Καταχωρητή Εντολών γίνεται από το

υλικό, χωρίς την παρέμβαση του προγραμματιστή. Επίσης, σε καμία περίπτωση δεν είναι

χρήσιμο στον προγραμματιστή να διαβάσει τον συγκεκριμένο καταχωρητή, αφού κάθε

στιγμή θα περιέχει μία από τις εντολές γλώσσας μηχανής που προέκυψαν από τη

μεταγλώττιση του προγράμματός του. Από την άλλη, αν η εντολή που πρόκειται να

εκτελεστεί δεν αποθηκευθεί σε κάποιον καταχωρητή, τότε πώς θα ξέρει ο επεξεργαστής τι να

εκτελέσει; Συνεπώς, συμπεραίνουμε ότι ο Καταχωρητής Εντολών είναι απαραίτητος, ώστε να

μπορεί να λειτουργεί σωστά ο επεξεργαστής, αλλά το γράψιμο ή το διάβασμά του δεν

προσφέρουν κάτι στον προγραμματιστή (και άρα δεν υπάρχουν διαθέσιμες σχετικές εντολές

στο σύνολο εντολών του επεξεργαστή). Σημειώνουμε, τέλος, ότι ένας σύγχρονος

επεξεργαστής περιλαμβάνει αρκετούς καταχωρητές, τόσο γενικού όσο και ειδικού σκοπού

(στο σύνολό τους μπορεί να είναι αρκετές δεκάδες).

Τη Μονάδα Ελέγχου (Control Unit - CU). Η μονάδα ελέγχου συντονίζει όλη τη λειτουργία

του επεξεργαστή. Αναλυτικότερα, είναι η μονάδα εκείνη, η οποία αρχικά αναγνωρίζει ποια

εντολή έχει προσκομιστεί στον Καταχωρητή Εντολών και, στη συνέχεια, ενεργοποιεί τις

κατάλληλες μονάδες της ALU, ώστε να πραγματοποιηθεί η εκτέλεσή της.

Τον Εσωτερικό Δίαυλο Δεδομένων του επεξεργαστή. Γενικά, όπως θα δούμε και σε

επόμενη παράγραφο, o δίαυλος (bus) είναι ένα σύνολο γραμμών (καλωδίων δηλαδή), οι

οποίες χρησιμοποιούνται για την ανταλλαγή δεδομένων μεταξύ διάφορων συσκευών. Το ίδιο

κάνει και ο Εσωτερικός Δίαυλος του επεξεργαστή που φαίνεται στην Εικόνα 2.3.

Παρατηρήστε, ότι ο δίαυλος αυτός δεν συνδέεται με τη Μονάδα Ελέγχου, αφού η τελευταία,

το μόνο που χρειάζεται από πλευράς δεδομένων, είναι κάποια (συγκεκριμένα) bit από κάθε

εντολή, τα οποία χρησιμοποιούνται για την αναγνώρισή της. Τα bit αυτά διαβάζονται

απευθείας από τον Καταχωρητή Εντολών.

Από την παραπάνω συζήτηση πρέπει πλέον να έχει γίνει κατανοητό ότι ο βασικός κύκλος λειτουργίας

ενός επεξεργαστή περιλαμβάνει τη μεταφορά της επόμενης προς εκτέλεση εντολής από τη μνήμη, την

αναγνώρισή της (η διαδικασία αυτή ονομάζεται αποκωδικοποίηση) και την εκτέλεσή της. Τα βήματα αυτά

επαναλαμβάνονται συνεχώς, αφού ο επεξεργαστής είναι ουσιαστικά μία συσκευή εκτέλεσης εντολών. Ακόμα

και αν ολοκληρωθεί η εκτέλεση ενός προγράμματος, ο επεξεργαστής συνεχίζει εκτελώντας τμήματα του

λειτουργικού συστήματος.

Η Εικόνα 2.3 απεικονίζει τη δομή ενός απλού επεξεργαστή, όπως για παράδειγμα του Intel 8085

(Wikipedia, Intel 8085) ή κάποιων εκπαιδευτικών εκδοχών του επεξεργαστή MIPS (Patterson & Hennessy,

2009· Harris & Harris, 2013). Οι σύγχρονοι επεξεργαστές περιλαμβάνουν μερικές ακόμα σημαντικές

μονάδες. Από αυτές μπορούμε να ξεχωρίσουμε τη Μονάδα Κινητής Υποδιαστολής (Floating Point Unit)

και τη Μονάδα Διαχείρισης Μνήμης (Memory Management Unit). Η πρώτη περιλαμβάνει καταχωρητές

και κυκλώματα για την αποθήκευση και εκτέλεση πράξεων μεταξύ αριθμών κινητής υποδιαστολής. Η

αναπαράσταση κινητής υποδιαστολής, την οποία θα διδαχθείτε στο μάθημα της Αρχιτεκτονικής

Υπολογιστών, χρησιμοποιείται στα υπολογιστικά συστήματα για τη διαχείριση αριθμών με κλασματικό μέρος

(π.χ. 5,63). Όσο για τη Μονάδα Διαχείρισης Μνήμης, αυτή χρησιμοποιείται για τον έλεγχο των πολύπλοκων

συστημάτων μνήμης των σύγχρονων υπολογιστών. Η χρησιμότητά της θα γίνει περισσότερο κατανοητή στη

συνέχεια, ενώ περισσότερες λεπτομέρειες σχετικά με αυτή θα διδαχθείτε στα μαθήματα των Λειτουργικών

Συστημάτων και της Αρχιτεκτονικής Υπολογιστών. Θα πρέπει, επίσης, να αναφέρουμε ότι όλοι οι

επεξεργαστές περιλαμβάνουν μεγάλες ποσότητες κρυφής μνήμης (cache memory). Η κρυφή μνήμη είναι

πολύ σημαντική για τις επιδόσεις των υπολογιστικών συστημάτων και ο ρόλος της θα αναλυθεί σε επόμενη

παράγραφο. Σημειώστε πάντως ότι το μεγαλύτερο μέρος της επιφάνειας των σύγχρονων επεξεργαστών

καταλαμβάνεται από κρυφή μνήμη!

3 Στην Εικόνα 2.3, ο Καταχωρητής Εντολών παρουσιάζεται ξεχωριστά από τους υπόλοιπους καταχωρητές για λόγους

καλύτερης κατανόησης και επειδή συνδέεται απευθείας με τον Εσωτερικό Δίαυλο Δεδομένων του επεξεργαστή. Κατά τα

άλλα, πρόκειται για έναν τυπικό καταχωρητή ειδικού σκοπού.

Page 41: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

41

Τέλος, μία ισχυρή τάση στους σύγχρονους επεξεργαστές είναι η ενσωμάτωση στο ίδιο κύκλωμα

πολλών επεξεργαστικών πυρήνων (cores). Αν ένας επεξεργαστής έχει δύο πυρήνες ονομάζεται διπύρηνος

(dual-core), εάν έχει τέσσερις καλείται τετραπύρηνος (quad-core) κ.ο.κ., ενώ, στο σύνολό τους, οι

επεξεργαστές με πολλούς πυρήνες ονομάζονται πολυπύρηνοι (multi-cores). Ουσιαστικά, κάθε πυρήνας είναι

ένας πλήρης και αυτόνομος επεξεργαστής. Έτσι, ένα σύστημα με τετραπύρηνο επεξεργαστή μπορεί να

εκτελέσει τέσσερα προγράμματα ταυτόχρονα (ένα σε κάθε πυρήνα του επεξεργαστή του). Καταλαβαίνουμε,

λοιπόν, ότι η χρήση πολυπύρηνων επεξεργαστών αυξάνει σημαντικά την απόδοση των σύγχρονων

υπολογιστικών συστημάτων, στα οποία, όπως θα δούμε και στην Παράγραφο 4.2.1, εκτελούνται ταυτόχρονα

αρκετά προγράμματα.

2.3.2.2. Η κύρια μνήμη

Η κύρια μνήμη (main memory) ενός υπολογιστικού συστήματος (αρκετές φορές αναφέρεται και απλά ως

μνήμη) είναι η μονάδα εκείνη από την οποία ο επεξεργαστής διαβάζει τις εντολές και τα δεδομένα των

προγραμμάτων. Αποτελείται από ένα πλήθος θέσεων, σε καθεμία από τις οποίες αποθηκεύεται μία

συγκεκριμένη ποσότητα πληροφορίας. Αν αριθμήσουμε τις θέσεις μίας μνήμης ξεκινώντας από το 0, τότε ο

αριθμός που αντιστοιχεί σε κάθε θέση ονομάζεται διεύθυνση της θέσης αυτής. Έτσι, σε επίπεδο γλώσσας

μηχανής, όταν θέλουμε να προσπελάσουμε4 μία θέση μνήμης, αρκεί να χρησιμοποιήσουμε τη διεύθυνσή της.

Στην Εικόνα 2.4 φαίνεται μία μνήμη με Ν θέσεις. Προσέξτε ότι, αφού η αρίθμηση των διευθύνσεων ξεκινάει

από το 0, το εύρος των τιμών τους για τη μνήμη αυτή είναι από 0 έως Ν-1. Σημειώνουμε ότι, σχεδόν πάντα,

το πλήθος θέσεων Ν της κύριας μνήμης ενός συστήματος ισούται με μία δύναμη του 2 (π.χ., για Ν = 220, η

κύρια μνήμη αποτελείται από 1M = 210 ∙ 210 = 1024 ∙ 1024 = 1.048.576 θέσεις).

Διευθύνσεις

0

1

2

3

4

5

6

7

8

9

Μία θέση μνήμης

Ένα δυαδικό ψηφίο (bit)

Ν-1

Ν-2

Ν-3

Ν-4

Εικόνα 2.4 Μνήμη N θέσεων, με 8 bit (1 byte) ανά θέση μνήμης

Μία θέση μνήμης ενός υπολογιστικού συστήματος περιέχει τη μικρότερη ποσότητα πληροφορίας που

μπορεί να μεταφερθεί από και προς τον επεξεργαστή του συστήματος. Ο αριθμός δυαδικών ψηφίων ανά θέση

μνήμης μπορεί να διαφέρει από σύστημα σε σύστημα, αλλά συνήθως ισούται με 1 byte (= 8 bits). Έτσι,

συνεχίζοντας το προηγούμενο παράδειγμα, μία μνήμη με Ν = 220 θέσεις και 1 byte/θέση μνήμης έχει μέγεθος:

220 θέσεις ∙ 1 byte/θέση = 1 Μ ∙ 1 byte = 1Mbyte.

Τα βασικά χαρακτηριστικά της κύριας μνήμης είναι τα εξής:

4 Προσπέλαση μίας θέσης μνήμης σημαίνει είτε το διάβασμα των περιεχομένων της είτε το γράψιμο νέων δεδομένων σε

αυτή.

Page 42: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

42

Οι θέσεις της είναι άμεσα προσπελάσιμες από τον επεξεργαστή (σε αντιδιαστολή με ό,τι

συμβαίνει με τη βοηθητική μνήμη, όπως θα δούμε στη συνέχεια). Αυτό σημαίνει ότι ο

επεξεργαστής μπορεί να διαβάσει εντολές και δεδομένα κατευθείαν από την κύρια μνήμη.

Οι θέσεις της μπορούν να προσπελαστούν με οποιαδήποτε σειρά.

Η κύρια μνήμη ενός συστήματος αποτελείται από δύο διαφορετικά είδη μνημών: τη μνήμη τυχαίας

προσπέλασης (Random Access Memory – RAM) και τη μνήμη ανάγνωσης μόνο (Read Only Memory –

ROM). Οι κύριες διαφορές των δύο αυτών ειδών μνήμης είναι οι εξής:

1. Τα περιεχόμενα μίας μνήμης RAM σβήνονται, όταν διακοπεί η τροφοδοσία (ηλεκτρική τάση)

σε αυτή. Αυτό σημαίνει ότι, όταν ενεργοποιούμε έναν υπολογιστή, η μνήμη RAM δεν

περιέχει χρήσιμες πληροφορίες αλλά τυχαίες, οπότε το πρώτο πράγμα που πρέπει να γίνει

πριν τη χρησιμοποιήσουμε είναι να μεταφέρουμε πληροφορίες σε αυτή. Αντίθετα, τα

περιεχόμενα μίας ROM διατηρούνται ακόμα και όταν διακοπεί η τροφοδοσία σε αυτή.

2. Σε μία μνήμη RAM μπορεί να γίνει τόσο ανάγνωση όσο και εγγραφή, ενώ, όπως δηλώνει και

το όνομά της, σε μία μνήμη ROM μπορεί να γίνει μόνο ανάγνωση. Αυτό σημαίνει ότι τα

περιεχόμενα μίας μνήμης ROM είναι προκαθορισμένα (από τον κατασκευαστή του

υπολογιστικού συστήματος) και δεν μπορούμε να τα μεταβάλλουμε, παρά μόνο να τα

διαβάσουμε.

Η μνήμη RAM χρησιμοποιείται για την προσωρινή αποθήκευση των προγραμμάτων που εκτελούνται

σε ένα σύστημα, καθώς και των δεδομένων των προγραμμάτων αυτών (η μόνιμη αποθήκευσή τους γίνεται

στη βοηθητική μνήμη – βλ. Παράγραφο 3.2.3). Πιο απλά, όλες οι εντολές και τα δεδομένα τους, πριν

εκτελεστούν, μεταφέρονται στη μνήμη RAM, από όπου και τα διαβάζει ο επεξεργαστής. Από την άλλη, η μνήμη

ROM περιέχει προγράμματα αρχικοποίησης και ελέγχου του υπολογιστή, καθώς και προγράμματα

επικοινωνίας με τις διάφορες συσκευές του υλικού, τα οποία μπορεί να χρησιμοποιούνται ακόμα και από το

λειτουργικό σύστημα. Το σύνολο των προγραμμάτων αυτών ονομάζεται BIOS (Basic Input / Output

System) ή UEFI (Unified Extensible Firmware Interface) στα πιο σύγχρονα συστήματα (το UEFI είναι ο

διάδοχος του BIOS). Έτσι, το πρώτο πράγμα που εκτελείται, όταν εκκινούμε έναν υπολογιστή, είναι τα

προγράμματα αρχικοποίησης και ελέγχου από τη μνήμη ROM, και στη συνέχεια, από την ίδια μνήμη,

εκτελείται ένα πρόγραμμα, το οποίο ξεκινά τη διαδικασία φόρτωσης του λειτουργικού συστήματος από τη

βοηθητική στην κύρια μνήμη.

Θα πρέπει να αναφέρουμε ότι πλέον, στα υπολογιστικά συστήματα, αντί για μνήμη ROM

χρησιμοποιείται μνήμη EEPROM (Electrically Erasable Programmable ROM). O συγκεκριμένος τύπος

μνήμης προσφέρει επιπλέον, σε σχέση με την απλή ROM, δυνατότητα επανεγγραφής των περιεχομένων της.

Φυσικά, οι πληροφορίες μίας EEPROM δεν γίνεται να αλλάξουν από τα προγράμματα που εκτελούνται στον

υπολογιστή, σε κατάσταση κανονικής λειτουργίας, άρα ό,τι αναφέρθηκε προηγουμένως σχετικά με τη ROM

συνεχίζει να ισχύει και για την EEPROM. Παρόλα αυτά, δεν είναι λίγες οι φορές που ο κατασκευαστής ενός

υπολογιστικού συστήματος προσφέρει, μετά την πώλησή του, βελτιωμένες εκδόσεις των προγραμμάτων του

BIOS/UEFI. Η ύπαρξη μνήμης EEPROM αντί για ROM στο σύστημα, επιτρέπει την αντικατάσταση των

παλιών προγραμμάτων από τα νέα μέσω ειδικής διαδικασίας εγγραφής, η οποία πραγματοποιείται εκτός της

κανονικής λειτουργίας του συστήματος. Σημειώστε ότι για την αποθήκευση του BIOS/UEFI μπορεί, αντί για

EEPROM, να χρησιμοποιηθεί μνήμη flash, η οποία είναι απόγονος της EEPROM.

Σχεδόν πάντα, όταν αναφερόμαστε στην κύρια μνήμη ενός υπολογιστικού συστήματος εννοούμε τη

RAM. O λόγος είναι ότι πρόκειται για τη μνήμη από την οποία εκτελείται το λειτουργικό σύστημα και όλα τα

προγράμματα (βοηθητικά και εφαρμογών). Οι χρήστες και οι προγραμματιστές ενός υπολογιστή δεν

ενδιαφέρονται για τη ROM, καθώς δεν τη χρησιμοποιούν απευθείας. Επειδή ακριβώς οι ανάγκες του

λειτουργικού συστήματος, των εφαρμογών και των βοηθητικών προγραμμάτων είναι πολύ μεγαλύτερες από

αυτές των (σχετικά μικρών) προγραμμάτων του BIOS ή του UEFI, το μέγεθος της μνήμης RAM ενός

υπολογιστή είναι πολύ μεγαλύτερο από αυτό της ROM. Σε ένα σύγχρονο σύστημα, η μνήμη ROM έχει

μέγεθος μερικά Mbyte (μέχρι 16ΜΒ), ενώ η RAM μερικά Gbyte (τυπικές τιμές: 4 - 8GB), δηλαδή η RAM

είναι τρεις τάξεις μεγέθους μεγαλύτερη από τη ROM.

Page 43: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

43

2.3.2.3. H βοηθητική μνήμη

Ο όρος βοηθητική ή δευτερεύουσα μνήμη (auxiliary memory ή secondary storage) περιγράφει όλες τις

συσκευές που χρησιμοποιούνται για τη μόνιμη αποθήκευση πληροφοριών σε ένα υπολογιστικό σύστημα. Ο

λόγος ύπαρξης της βοηθητικής μνήμης προέκυψε ακριβώς από την ανάγκη για μόνιμη αποθήκευση του

λειτουργικού συστήματος, των προγραμμάτων (βοηθητικών και εφαρμογών) και των δεδομένων τους

(θυμηθείτε ότι οι πληροφορίες της μνήμης RAM χάνονται όταν κλείσουμε τον υπολογιστή, ενώ στη ROM

αποθηκεύονται συγκεκριμένα προγράμματα που παρέχει ο κατασκευαστής του συστήματος). Η κύρια μορφή

βοηθητικής μνήμης των υπολογιστικών συστημάτων υλοποιείται με τη βοήθεια συσκευών που ονομάζονται

δίσκοι. Μπορούμε να διακρίνουμε δύο βασικά είδη δίσκων:

Τους μαγνητικούς ή σκληρούς δίσκους (Hard Disk Drives – HDDs). Τους αποκαλέσαμε

«σκληρούς» κατά το παρελθόν, για να είναι εμφανής ο διαχωρισμός τους από τις μονάδες

αποθήκευσης που δέχονταν «εύκαμπτες» δισκέττες (floppy disks – κάποιες από αυτές ήταν

πραγματικά εύκαμπτες!). Πλέον οι δισκέττες έχουν εκλείψει, ο όρος όμως σκληρός δίσκος

παρέμεινε. Στην πραγματικότητα, πρόκειται για ένα σύνολο από κυκλικές μαγνητικές πλάκες

(δίσκους), ο μαγνητισμός των οποίων μπορεί να μεταβληθεί από κεφαλές

ανάγνωσης/εγγραφής που κινούνται πολύ κοντά, αλλά δεν ακουμπούν σε αυτές, όπως

φαίνεται στην Εικόνα 2.5. Οι πλάκες είναι μαγνητισμένες και στις δύο επιφάνειές τους, και

γι’ αυτόν τον λόγο υπάρχουν δύο κεφαλές ανά πλάκα (μία για την επάνω επιφάνεια και μία

για την κάτω). Όλο αυτό το σύστημα των κυκλικών πλακών και των κεφαλών βρίσκεται μέσα

στο περίβλημα (κουτί) του σκληρού δίσκου, οπότε δεν είναι άμεσα παρατηρήσιμο. Oι πλάκες

περιστρέφονται με σταθερή γωνιακή ταχύτητα, ενώ οι κεφαλές μπορούν να μετακινηθούν

όλες μαζί προς το εσωτερικό ή την περιφέρεια των επιφανειών. Όταν πρέπει να διαβαστούν ή

να γραφούν πληροφορίες σε κάποιο σημείο μίας επιφάνειας, η αντίστοιχή κεφαλή (μαζί με

όλες τις υπόλοιπες) μετακινείται κατάλληλα και «περιμένει», έως ότου το επιθυμητό σημείο

να περάσει κάτω από αυτή. Άρα, ο συνδυασμός των κινήσεων των πλακών και των κεφαλών

εξασφαλίζει ότι κάθε κεφαλή μπορεί να βρεθεί επάνω από οποιοδήποτε σημείο της

αντίστοιχης επιφάνειας. Γίνεται εύκολα αντιληπτό ότι ο μαγνητικός τρόπος αποθήκευσης των

πληροφοριών σε ένα σκληρό δίσκο διασφαλίζει το ότι η αποθήκευση είναι μόνιμη· ο

μαγνητισμός των επιφανειών δεν μεταβάλλεται παρά μόνο σε περίπτωση νέας εγγραφής.

Επίσης, δεν εξαρτάται από την παροχή ή μη τάσης τροφοδοσίας στον δίσκο. Σημειώνουμε ότι

οι σύγχρονοι μαγνητικοί δίσκοι μπορούν να αποθηκεύσουν ποσότητες πληροφορίας της

τάξης των Tbytes (1 Terra Byte = 240 bytes).

Φορά κίνησης κεφαλών

Κεφαλές ανάγνωσης/εγγραφής (μία ανά επιφάνεια)

Μαγνητικέςεπιφάνειες

Οι μαγνητικές πλάκες περιστρέφονται με

σταθερή γωνιακή ταχύτητα

Εικόνα 2.5 Εσωτερική δομή ενός μαγνητικού (σκληρού) δίσκου

Page 44: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

44

Τους δίσκους στερεάς κατάστασης (Solid State Disks ή Drives – SSDs). Παρά το όνομα

τους, δεν περιλαμβάνουν καθόλου δίσκους, κεφαλές ή άλλα κινούμενα μέρη. Αποτελούνται

αποκλειστικά από μνήμες τύπου flash, οι οποίες, όπως είπαμε, είναι μετεξέλιξη των μνημών

EEPROM. Αντίστοιχα με τις EEPROM, οι μνήμες flash διατηρούν τα περιεχόμενά τους, όταν

διακοπεί η τάση τροφοδοσίας (μόνιμη αποθήκευση). Μία μονάδα SSD, εκτός από τις μνήμες

flash, περιλαμβάνει και κυκλώματα που τη βοηθούν να επικοινωνεί με τον υπολογιστή, με

τον ίδιο ακριβώς τρόπο που επικοινωνεί και μία μονάδα μαγνητικών δίσκων. Αυτό σημαίνει

ότι ο υπολογιστής «αντιλαμβάνεται» και διαχειρίζεται τις μονάδες SSD σαν να ήταν σκληροί

δίσκοι, και αυτός είναι και ο λόγος για τον οποίο στο όνομά τους χρησιμοποιείται ο όρος

«δίσκοι». Η μεγάλη διαφορά τους σε σχέση με τους μαγνητικούς δίσκους είναι ότι η

αποθήκευση των πληροφοριών γίνεται με ηλεκτρικό και όχι με μαγνητικό τρόπο, δηλαδή με

αναπαραγωγή των τάσεων που αντιστοιχούν στις αποθηκευμένες πληροφορίες αποκλειστικά

με χρήση κυκλωμάτων5. O ηλεκτρικός τρόπος αποθήκευσης προσφέρει σημαντικά

πλεονεκτήματα ως προς την ταχύτητα και την αξιοπιστία. Οι δίσκοι στερεάς κατάστασης

είναι κατά πολύ πιο γρήγοροι από τους μαγνητικούς, εξαιτίας του ότι δεν περιλαμβάνουν

μηχανικά μέρη (πλάκες που περιστρέφονται, κεφαλές που μετακινούνται). Πιο απλά, το

ηλεκτρικό ρεύμα στις μνήμες flash των δίσκων SSD είναι πολύ ταχύτερο από τις μηχανικές

κινήσεις των μερών των μαγνητικών δίσκων. Επιπλέον, τα μηχανικά αυτά μέρη είναι

ευαίσθητα σε απότομες μετακινήσεις και χτυπήματα, καθώς μπορεί να καταστραφούν, ενώ

και οι μαγνητικές επιφάνειες μπορεί να απομαγνητιστούν σε περίπτωση που εκτεθούν σε

μαγνητικά πεδία ή υψηλές θερμοκρασίες. Κανένα από αυτά τα προβλήματα δεν απαντάται

στους δίσκους στερεάς κατάστασης, οι οποίοι συνεπώς προσφέρουν σημαντικά αυξημένη

αξιοπιστία αποθήκευσης. Βέβαια, τα πλεονεκτήματα αυτά ως προς την ταχύτητα και την

αξιοπιστία οδηγούν και σε υψηλότερο κόστος, σε σχέση πάντα με τους μαγνητικούς δίσκους.

Ανεξάρτητα από το είδος των δίσκων που περιλαμβάνει ένα υπολογιστικό σύστημα (μαγνητικούς,

στερεάς κατάστασης ή και συνδυασμό αυτών), όλα τα προγράμματα και τα δεδομένα των χρηστών του

συστήματος βρίσκονται μόνιμα αποθηκευμένα σε αυτούς. Όμως, όπως έχουμε ήδη αναφέρει, ο επεξεργαστής

δεν διαβάζει τις εντολές που θα εκτελέσει και τα σχετικά δεδομένα απευθείας από τους δίσκους. Αντίθετα,

πριν φτάσει οτιδήποτε στον επεξεργαστή αντιγράφεται πρώτα στην κύρια μνήμη του συστήματος, ενώ το ίδιο

συμβαίνει και κατά τη διαδικασία εγγραφής των αποτελεσμάτων που υπολογίστηκαν από τον επεξεργαστή.

Αυτό σημαίνει ότι η κύρια μνήμη αποτελεί τον «ενδιάμεσο» μεταξύ του επεξεργαστή και των δίσκων, ενώ σε

καμία περίπτωση δεν υπάρχει απευθείας επικοινωνία αυτών των δύο, όπως φαίνεται στην Εικόνα 2.6.

Ανάγνωση

Εγγραφή

ΕπεξεργαστήςΚύρια

Μνήμη

Ανάγνωση

Εγγραφή

Δίσκοι

.

.

.

Εικόνα 2.6 Επικοινωνία επεξεργαστή – κύριας μνήμης – δίσκων

5 Σημειώνουμε ότι ηλεκτρικής μορφής αποθήκευση έχουμε, επίσης, και στις μνήμες EPPROM, ROM και RAM, οι

οποίες όμως διαφέρουν μεταξύ τους τόσο ως προς τη δομή των κυκλωμάτων τους, όσο και ως προς τα ηλεκτρονικά

στοιχεία που χρησιμοποιούνται για την υλοποίησή τους. Οι διαφορές αυτές οδηγούν και στα διαφορετικά

χαρακτηριστικά των συγκεκριμένων μνημών (ROM: μόνιμη αποθήκευση χωρίς δυνατότητα εγγραφής, EEPROM:

μόνιμη αποθήκευση με δυνατότητα εγγραφής, RAM: δυνατότητα εγγραφής χωρίς μόνιμη αποθήκευση).

Page 45: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

45

Σε αυτό το σημείο ίσως να αναρωτηθείτε, αν η κύρια μνήμη ενός υπολογιστή είναι αρκετά μεγάλη,

ώστε να χωράει ολόκληρο το λειτουργικό σύστημα, καθώς και κάποια προγράμματα μαζί με τα δεδομένα

τους. Παρά το γεγονός ότι η ποσότητα της διαθέσιμης κύριας μνήμης έχει αυξηθεί σημαντικά τα τελευταία

χρόνια, η απάντηση είναι πως όχι! Το πρόβλημα αυτό της χωρητικότητας της κύριας μνήμης λύνεται με τη

βοήθεια της τεχνικής της ιδεατής μνήμης (virtual memory). Προσέξτε ότι η ιδεατή μνήμη δεν είναι κάποιο

νέο είδος μνήμης, αλλά μία τεχνική που επιτρέπει στα προγράμματα να χρησιμοποιούν διαφορετική ποσότητα

μνήμης (συνήθως περισσότερη) από τη διαθέσιμη κύρια μνήμη ενός συστήματος!Αυτό γίνεται εφικτό

χωρίζοντας (νοητά) τις εντολές και τα δεδομένα ενός προγράμματος σε τμήματα και μεταφέροντας από τον

δίσκο στην κύρια μνήμη μόνο τα τμήματα εκείνα που είναι απαραίτητα για την εκτέλεση του προγράμματος,

σε μία δεδομένη χρονική στιγμή. Άρα, ένα μέρος της συνολικής μνήμης που μπορεί να χρησιμοποιήσει το

πρόγραμμα (της ιδεατής μνήμης δηλαδή) βρίσκεται στην κύρια μνήμη, ενώ το υπόλοιπο τοποθετείται

στον δίσκο. Με αυτόν τον τρόπο, η ιδεατή μνήμη που έχει στη διάθεσή του το πρόγραμμα μπορεί να είναι

μεγαλύτερη από την κύρια μνήμη του συστήματος, ενώ αφού ποτέ ένα πρόγραμμα δεν βρίσκεται ολόκληρο

στην κύρια μνήμη, η χωρητικότητα της τελευταίας καθίσταται επαρκής. Τη διαχείριση της ιδεατής μνήμης,

συμπεριλαμβανομένων και των μεταφορών από και προς τον δίσκο, αναλαμβάνει η Μονάδα Διαχείρισης

Μνήμης (MMU) του επεξεργαστή (βλ. Παράγραφο 3.2.1) μαζί με το λειτουργικό σύστημα. Από την άλλη, οι

προγραμματιστές μπορούν να χρησιμοποιήσουν όλη την ιδεατή μνήμη που τους παρέχεται, σαν να είχαν τόση

κύρια μνήμη διαθέσιμη, χωρίς να απασχολούνται καθόλου με τη διαχείρισή της. Σημειώστε, επίσης, ότι ούτε

το λειτουργικό σύστημα μεταφέρεται ολόκληρο στην κύρια μνήμη ενός υπολογιστή. Συνήθως όμως,

υπάρχουν κάποια κρίσιμα τμήματά του που παραμένουν σε αυτή καθ’ όλη τη διάρκεια της λειτουργίας του

υπολογιστικού συστήματος.

Πέρα από τους δίσκους, υπάρχουν και άλλες συσκευές που χρησιμοποιούνται σαν βοηθητική μνήμη

στα σύγχρονα υπολογιστικά συστήματα. Αυτές είναι:

Μνήμες flash: Είναι μνήμες ίδιας τεχνολογίας με αυτές που χρησιμοποιούνται στους δίσκους

SSD, με τη διαφορά ότι συνδέονται εξωτερικά στους υπολογιστές και είναι αποσπώμενες (οι

πιο πολλοί δίσκοι SSD, όπως και οι μαγνητικοί, τοποθετούνται μόνιμα σε ένα υπολογιστικό

σύστημα). Χρησιμοποιούνται για την αποθήκευση και τη μεταφορά πληροφοριών. Οι μικρές

τους διαστάσεις, εξαιτίας της ανάγκης για εύκολη μεταφερσιμότητα, οδηγούν και σε

μικρότερες χωρητικότητες σε σχέση με τους δίσκους (της τάξης των μερικών δεκάδων

Gbyte). Εξαιτίας της εξωτερικής τους μορφής (συνήθως σαν μικρή ράβδος – stick) και του

γεγονότος ότι συνδέονται στους υπολογιστές μέσω του Ενιαίου Σειριακού Διαύλου

(Universal Serial Bus-USB – θα αναφερθούμε σε αυτόν στη συνέχεια), είναι ευρέως

διαδεδομένες με το όνομα USB sticks.

Οπτικοί δίσκοι (optical disks): Είναι οι γνωστοί σε όλους δίσκοι CD (Compact Disc), DVD

(Digital Versatile Disc) και Blu-ray (BD ή BRD – Blu-ray Disc). Ονομάζονται οπτικοί, γιατί

η ανάγνωση ή εγγραφή πληροφοριών σε αυτούς γίνεται με τη βοήθεια του φωτός και, πιο

συγκεκριμένα, με τη βοήθεια μίας δέσμης λέιζερ (laser beam). Στην επιφάνεια ενός τέτοιου

δίσκου υπάρχουν εναλλαγές από πολύ μικρές προεξοχές και επίπεδα σημεία, τα οποία είναι

διατεταγμένα με σπειροειδή τρόπο, ξεκινώντας από το κέντρο του δίσκου. Η δέσμη λέιζερ

που στέλνεται προς τον δίσκο ανακλάται διαφορετικά από μία προεξοχή και διαφορετικά από

ένα επίπεδο σημείο και το αποτέλεσμα της ανάκλασης μετατρέπεται σε ψηφιακή πληροφορία

(0 ή 1). Η κύρια διαφορά μεταξύ των τριών προτύπων που αναφέραμε είναι ότι σε καθένα

από αυτά χρησιμοποιείται λέιζερ διαφορετικού μήκους κύματος, το οποίο έχει ως

αποτέλεσμα τη μεταβολή του μεγέθους των προεξοχών και των επιπέδων στους δίσκους, και

άρα και της πυκνότητας της πληροφορίας που μπορεί να αποθηκευθεί σε αυτούς.

Συγκεκριμένα, σε έναν δίσκο CD μπορούν να αποθηκευθούν έως 700 Mbyte, σε έναν δίσκο

DVD έως 15,9 Gbyte, ενώ σε έναν δίσκο Blu-ray έως 50 Gbyte. Οι οπτικοί δίσκοι

προσφέρουν σχετικά μεγάλους χώρους αποθήκευσης με χαμηλό κόστος, αλλά και χαμηλές

ταχύτητες ανάγνωσης/ εγγραφής (αφού διαβάζονται και εγγράφονται από συσκευές που τους

περιστρέφουν και κινούν από πάνω τους μία κεφαλή, η οποία εκπέμπει την κατάλληλη δέσμη

λέιζερ και λαμβάνει την ανάκλασή της). Επίσης, είναι αρκετά ευαίσθητοι σε φυσικές φθορές·

για παράδειγμα, ένα γδάρσιμο μπορεί να καταστρέψει την ανακλαστική επιφάνειά τους.

Σημειώνουμε, επίσης, ότι για καθένα από τα τρία πρότυπα που αναφέραμε (CD, DVD, Blu-

ray) υπάρχουν διάφορα είδη δίσκων, με διαφορετικές χωρητικότητες αλλά και δυνατότητες

Page 46: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

46

εγγραφής (μερικά είδη επιτρέπουν μόνο ανάγνωση). Τέλος, θα πρέπει να αναφέρουμε ότι

υπάρχουν και άλλα πρότυπα οπτικών δίσκων εκτός από τα CD, DVD και Blu-ray, αλλά αυτά

τα τρία είναι που χρησιμοποιούνται, τις περισσότερες φορές, στα υπολογιστικά συστήματα.

Μαγνητικές ταινίες: Όπως δηλώνει και το όνομά τους, πρόκειται για μαγνητικά μέσα

αποθήκευσης (ταινίες) με μεγάλο μήκος. Για να καταστεί διαχειρίσιμο το μεγάλο τους μήκος,

οι ταινίες τυλίγονται γύρω από καρούλια, τα οποία συνήθως ενσωματώνονται σε κασέτες

(cartridges – μοιάζουν με τις κασέτες μουσικής της δεκαετίας του '80, αλλά σε μεγαλύτερο

μέγεθος). Οι μαγνητικές ταινίες προσφέρουν πολύ μεγάλους χώρους αποθήκευσης (πλέον,

αρκετά Tbyte/ κασέτα) (Sony, Sony develops magnetic tape technology with the world's

highest areal recording density of 148 Gb/in2) με πολύ μικρό κόστος. Επειδή όμως οι

ταχύτητες ανάγνωσης/ εγγραφής τους είναι σημαντικά μικρότερες από αυτές των δίσκων6, η

βασική τους χρήση αφορά τη δημιουργία αντιγράφων ασφαλείας (backups) σε συστήματα

που διαχειρίζονται μεγάλο όγκο δεδομένων.

2.3.2.4 H κρυφή μνήμη

Η κρυφή μνήμη (cache memory) είναι το τελευταίο είδος μνήμης στο οποίο θα αναφερθούμε, αλλά ίσως το

πιο σημαντικό από πλευράς απόδοσης του υπολογιστή. Είναι μία μνήμη RAM, η οποία παρεμβάλλεται μεταξύ

της κύριας μνήμης και των καταχωρητών του επεξεργαστή. Προσέξτε ότι η κρυφή μνήμη ενσωματώνεται στον

επεξεργαστή και, κατά συνέπεια, ό,τι έχει συζητηθεί προηγουμένως σχετικά με την επικοινωνία του

επεξεργαστή με την κύρια μνήμη συνεχίζει να ισχύει. Τι μπορεί όμως να χρειαζόμαστε μία μνήμη RAM μετά

την κύρια μνήμη, η οποία είναι και αυτή (κατά κύριο λόγο) μνήμη RAM; Η υλοποίηση της κρυφής μνήμης

είναι διαφορετική και πιο γρήγορη από αυτή της κύριας. Συγκεκριμένα για την κρυφή μνήμη

χρησιμοποιείται στατική μνήμη RAM (Static RAM – SRAM), ενώ για την κύρια χρησιμοποιείται

δυναμική μνήμη RAM (Dynamic RAM – DRAM). Όπως είπαμε, η SRAM είναι ταχύτερη από την DRAM,

είναι όμως και ακριβότερη και απαιτεί μεγαλύτερα κυκλώματα για την αποθήκευση της ίδιας ποσότητας

πληροφορίας. Έτσι, η κύρια μνήμη, το μέγεθος της οποίας είναι της τάξης των Gbyte, υλοποιείται με DRAM,

ενώ η κρυφή μνήμη που είναι πολύ μικρότερη (τυπικές τιμές 2 - 10 Mbyte) υλοποιείται με SRAM.

Ποια είναι όμως η χρησιμότητα της κρυφής μνήμης; Όταν ο επεξεργαστής χρειάζεται είτε εντολές

είτε δεδομένα, τα αναζητεί στην κρυφή μνήμη. Αν αυτά υπάρχουν εκεί τότε διαβάζονται πολύ γρήγορα λόγω

της μεγαλύτερης ταχύτητας της κρυφής μνήμης έναντι της κύριας. Αν όχι, τότε μεταφέρονται από την κύρια

μνήμη στην κρυφή και τελικά από εκεί στους καταχωρητές του επεξεργαστή. Η Εικόνα 2.7 δείχνει αυτή την

επικοινωνία (ουσιαστικά πρόκειται για μία πιο λεπτομερή εκδοχή της Εικόνας 2.6). Σημειώνουμε ότι η κρυφή

μνήμη είναι αρχικά κενή και γεμίζει σταδιακά καθώς προσκομίζονται εντολές και δεδομένα στον

επεξεργαστή.

Καταχωρητέςκαι άλλεςΜονάδες

ΚρυφήΜνήμη

Επεξεργαστής

ΚύριαΜνήμη

Ανάγνωση

Εγγραφή

Ανάγνωση

Εγγραφή

Δίσκοι

.

.

.

Εικόνα 2.7 Επικοινωνία επεξεργαστή (με κρυφή μνήμη) – κύριας μνήμης – δίσκων

6 Σκεφτείτε ότι για να προσπελαστεί ένα συγκεκριμένο σημείο μίας ταινίας, πρέπει να περάσει κάτω από την κεφαλή

ανάγνωσης/ εγγραφής όλο το τμήμα της ταινίας που προηγείται του σημείου αυτού. Η διαδικασία αυτή ονομάζεται

σειριακή προσπέλαση και οφείλεται στο γεγονός ότι οι συσκευές ανάγνωσης/εγγραφής των μαγνητικών ταινιών έχουν

σταθερές (και όχι κινούμενες) κεφαλές, κάτω από τις οποίες περνά η ταινία.

Page 47: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

47

Είναι προφανές ότι για να μπορέσει η κρυφή μνήμη να συμβάλλει στην αύξηση της απόδοσης ενός

υπολογιστικού συστήματος, θα πρέπει τις περισσότερες φορές που ζητούνται πληροφορίες (εντολές και

δεδομένα) από τον επεξεργαστή, να βρίσκονται σε αυτή. Πραγματικά κάτι τέτοιο συμβαίνει, εξαιτίας μίας

ιδιότητας των προγραμμάτων που ονομάζεται τοπικότητα των αναφορών (locality of references). Σύμφωνα

με τη συγκεκριμένη ιδιότητα, οι πληροφορίες που χρησιμοποιήθηκαν πρόσφατα είναι πολύ πιθανό να

χρησιμοποιηθούν και στο άμεσο μέλλον (χρονική τοπικότητα – temporal locality), ενώ, επίσης, και οι

πληροφορίες που είναι αποθηκευμένες κοντά σε αυτές που χρησιμοποιούνται τώρα είναι πιθανό να

χρησιμοποιηθούν στο μέλλον (χωρική τοπικότητα – spatial locality) (Hennessy & Patterson, 2012). Έτσι,

αν στην κρυφή μνήμη αποθηκευθεί η εντολή ή τα δεδομένα που ζητούνται τώρα από τον επεξεργαστή, μαζί

με κάποιες κοντινές εντολές ή δεδομένα, τότε είναι πιθανό στο άμεσο μέλλον κάποια από τις εντολές ή τα

δεδομένα αυτά να ξαναζητηθούν από τον επεξεργαστή. Αφού θα βρίσκονται ήδη στην κρυφή μνήμη, η

προσκόμιση τους θα γίνει πολύ γρήγορα. Είναι κατανοητό ότι λόγω της χωρικής τοπικότητας των αναφορών,

μεταξύ της κύριας μνήμης και της κρυφής (αλλά και μεταξύ των δίσκων και της κύριας μνήμης) δεν

διακινούνται μεμονωμένες εντολές ή δεδομένα αλλά ομάδες αυτών (μπλοκ). Έτσι, αυξάνεται σημαντικά η

πιθανότητα μία μεταφορά ενός μπλοκ εντολών ή δεδομένων από την κύρια μνήμη στην κρυφή να αποτρέψει

επόμενες μεταφορές, αφού οι εντολές ή τα δεδομένα που θα ζητηθούν στη συνέχεια θα βρίσκονται

πιθανότατα στο μπλοκ που έχει ήδη μεταφερθεί στην κρυφή μνήμη.

Υπάρχουν διάφορες αιτίες, στις οποίες οφείλεται η τοπικότητα των αναφορών. Σαν πιο σημαντικές

μπορούμε να αναφέρουμε τη σειρά αποθήκευσης στη μνήμη των εντολών (κυρίως) και των δεδομένων

(λιγότερο) ενός προγράμματος, η οποία συμπίπτει με τη σειρά που αυτά ζητούνται κατά την εκτέλεση του

προγράμματος, καθώς και το γεγονός ότι τα προγράμματα αποτελούνται κυρίως από βρόχους (loops), δηλαδή

επαναλήψεις των ίδιων εντολών που επιδρούν σε διαφορετικές θέσεις των ίδιων δομών (ομάδων) δεδομένων

(π.χ. σε διαδοχικές θέσεις του ίδιου πίνακα). Άρα, αφού τα προγράμματα εκτελούνται κατά κύριο λόγο με

επαναλήψεις σχετικά μικρών τμημάτων συνεχόμενων εντολών, καθένα από τα οποία χρησιμοποιεί τις ίδιες

ομάδες δεδομένων, μία μικρή κρυφή μνήμη επαρκεί συνήθως για την πλήρη αποθήκευση κάθε τέτοιου

τμήματος και των δεδομένων του. Οι εντολές και τα δεδομένα μεταφέρονται στην κρυφή μνήμη την πρώτη

φορά που ζητούνται από τον επεξεργαστή και, στη συνέχεια, χρησιμοποιούνται αρκετές φορές λόγω της

επανάληψης, απευθείας από αυτή (και άρα πολύ γρήγορα). Σημειώνουμε ότι η τοπικότητα των αναφορών

είναι επίσης η αιτία, για την οποία η χρήση της μικρότερης αλλά ταχύτερης, σε σχέση με τους δίσκους,

κύριας μνήμης, οδηγεί και πάλι σε αύξηση της απόδοσης ενός υπολογιστή. Γενικά, στην ιδιότητα της

τοπικότητας των αναφορών οφείλεται η ύπαρξη των διαφόρων επιπέδων μνήμης (βοηθητική μνήμη, κύρια

μνήμη, κρυφή μνήμη, καταχωρητές του επεξεργαστή) ενός υπολογιστικού συστήματος7. Τέλος, θα πρέπει να

αναφέρουμε ότι στους σύγχρονους επεξεργαστές δεν υπάρχει μόνο μία κρυφή μνήμη αλλά περισσότερα του

ενός διαφορετικά επίπεδα τέτοιας μνήμης (συνήθως τρία – L1, L2 και L3, με το L1 να είναι το μικρότερο σε

μέγεθος επίπεδο και αυτό με το οποίο επικοινωνούν οι καταχωρητές, ενώ το L3 να είναι το μεγαλύτερο και

αυτό το οποίο επικοινωνεί με την κύρια μνήμη). Στους πολυπύρηνους επεξεργαστές, συνήθως ο κάθε

πυρήνας έχει τη δική του κρυφή μνήμη L1 και L2, ενώ το επίπεδο L3 είναι κοινό για όλους τους πυρήνες.

Ολοκληρώνοντας τις παραγράφους που αφορούν τα διάφορα είδη μνήμης ενός υπολογιστικού

συστήματος, παραθέτουμε, για λόγους καλύτερης κατανόησης, τα κυριότερα χαρακτηριστικά τους στον

Πίνακα 2.1.

7 Σημειώνουμε ότι ένα επίπεδο μνήμης επικοινωνεί με τα δύο επίπεδα, ανάμεσα στα οποία βρίσκεται. Για παράδειγμα, η

κύρια μνήμη επικοινωνεί με τη βοηθητική και την κρυφή μνήμη.

Page 48: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

48

Επίπεδο μνήμης του

υπολογιστικού συστήματος

Μέσο

αποθήκευσης Τυπικό μέγεθος Ταχύτητα

Μέσο κόστος ανά

αποθηκευμένο bit

Καταχωρητές του επεξεργαστή Μνήμη SRAM < 1KB μεγάλη μεγάλο

Κρυφή μνήμη Μνήμη SRAM 2 – 10 MB

Κύρια μνήμη (RAM) Μνήμη DRAM 4 – 8 GB

Βοηθητική

μνήμη

Δίσκοι SSD Μνήμη flash 250 GB – 1TB

Μνήμες flash Μνήμη flash 4 – 64 GB

Μαγνητικοί δίσκοι Μαγνητική πλάκα 500 GB – 6 TB

Οπτικοί δίσκοι Οπτική επιφάνεια 700 MB – 50 GB

Μαγνητικές ταινίες

Ταινία με

δυνατότητα

μαγνητισμού

Από αρκετά GB (π.χ.

320 GB) έως μερικά

ΤΒ (π.χ. 5 TB) μικρή μικρό

Πίνακας 2.1 Είδη μνήμης ενός υπολογιστικού συστήματος και βασικά χαρακτηριστικά τους

Σημειώστε ότι οι καταχωρητές είναι ταχύτεροι από την κρυφή μνήμη, παρά το γεγονός ότι και οι δύο

υλοποιούνται με τον ίδιο τύπο μνήμης (SRAM). Αυτό συμβαίνει γιατί το μέγεθος των καταχωρητών είναι

μικρότερο από αυτό της κρυφής μνήμης (συνήθως, μεταξύ δύο μνημών ίδιου τύπου, η μικρότερη είναι και η

ταχύτερη). Αντίθετα, δεν υπάρχει διαφορά μεταξύ τους ως προς το κόστος ανά αποθηκευμένο bit. Ίδιο κόστος

ανά bit έχουν, επίσης, και οι δίσκοι SSD με τις μνήμες flash. Οι όποιες διαφορές τους σε ταχύτητα οφείλονται

στον τρόπο επικοινωνίας τους με την κύρια μνήμη (βλ. Παράγραφο 3.2.7). Προσέξτε τέλος ότι, στην τρίτη

στήλη του πίνακα, αναγράφονται τυπικές τιμές μεγέθους, πράγμα που προφανώς σημαίνει ότι μπορεί να

υπάρχουν και μεγαλύτερες ή μικρότερες, ενώ το κόστος που αναφέρεται στην τελευταία στήλη είναι το μέσο

ανά αποθηκευμένο bit. Έτσι, μία μνήμη flash μεγέθους 32GB μπορεί να είναι φθηνότερη από μία μαγνητική

ταινία των 3ΤΒ, αλλά αυτό συμβαίνει γιατί στην ταινία μπορούν να αποθηκευθούν 96 φορές περισσότερα

δεδομένα από ό,τι στη μνήμη flash. Παρόλα αυτά, το μέσο κόστος ανά bit της ταινίας είναι μικρότερο.

2.3.2.5 Οι συσκευές εισόδου/ εξόδου

Οι συσκευές εισόδου/ εξόδου (I/O devices – από το Input/ Output devices) χρησιμοποιούνται, όπως

φανερώνει το όνομά τους, για την είσοδο ή/και έξοδο πληροφοριών προς και από τον υπολογιστή ή, πιο απλά,

για την επικοινωνία του υπολογιστή με το περιβάλλον του. Επειδή πολλές από αυτές χρησιμεύουν στην

επικοινωνία του υπολογιστή με τους ανθρώπους, είμαστε αρκετά εξοικειωμένοι με τέτοιου είδους συσκευές.

Διακρίνονται σε συσκευές εισόδου, εξόδου και εισόδου/ εξόδου.

Συσκευές εισόδου. Χρησιμοποιούνται για την εισαγωγή πληροφοριών στον υπολογιστή.

Χαρακτηριστικά παραδείγματα συσκευών εισόδου είναι το πληκτρολόγιο (keyboard), το

ποντίκι (mouse), το μικρόφωνο (microphone ή mic) και ο σαρωτής (scanner).

Συσκευές εξόδου. Οι συσκευές εξόδου λαμβάνουν πληροφορίες που δίνει σαν έξοδο ο

υπολογιστής. Μερικές από τις πιο γνωστές είναι η οθόνη του υπολογιστή (monitor ή display),

o εκτυπωτής (printer) και τα ηχεία (speakers).

Συσκευές εισόδου/ εξόδου. Οι συσκευές αυτές μπορούν τόσο να δίνουν είσοδο στον

υπολογιστή, όσο και να παρουσιάζουν, να αποθηκεύουν ή να προωθούν πληροφορίες εξόδου.

Οι πιο γνωστές συσκευές εισόδου/ εξόδου είναι οι προσαρμοστές δικτύου (network adapters),

οι οποίοι αναλαμβάνουν τη σύνδεση του υπολογιστή με διαφόρων ειδών δίκτυα επιτρέποντας

τόσο τη λήψη δεδομένων (είσοδος), όσο και την αποστολή τους (έξοδος), και οι οθόνες αφής

(touch screens). Προσέξτε τη διαφορά που έχουν οι οθόνες αφής με τις απλές οθόνες που

αναφέραμε προηγουμένως, αφού οι πρώτες εκτός από το να εμφανίζουν την οπτική έξοδο

(δηλαδή την «εικόνα») του υπολογιστή, μπορούν να παρέχουν και είσοδο με κατάλληλα

«αγγίγματα» του χρήστη στην οθόνη. Στις συσκευές εισόδου/ εξόδου, επίσης,

συγκαταλέγονται και όλες οι συσκευές που χρησιμοποιούνται για την υλοποίηση της

βοηθητικής μνήμης ενός συστήματος (δίσκοι, μνήμες flash, οπτικοί δίσκοι, μαγνητικές

ταινίες), καθώς και αντίστοιχες συσκευές που συνδέονται εξωτερικά στον υπολογιστή, με

τρόπο ίδιο ή παρόμοιο με αυτόν που συνδέονται οι μνήμες flash. Τέτοιες συσκευές είναι οι

εξωτερικοί δίσκοι και οι εξωτερικές μονάδες ανάγνωσης/εγγραφής οπτικών δίσκων και

Page 49: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

49

μαγνητικών ταινιών. Προσέξτε ότι στις συσκευές εισόδου/ εξόδου ενός υπολογιστικού

συστήματος δεν συγκαταλέγεται η κύρια μνήμη του συστήματος.

Τις πιο πολλές φορές, οι εξωτερικές συσκευές εισόδου/ εξόδου (εκείνες, δηλαδή, που δεν

ενσωματώνονται στο κουτί - case - του υπολογιστή), οι οποίες χρειάζεται να ανταλλάξουν δεδομένα με τον

υπολογιστή, συνδέονται σε αυτόν μέσω του Ενιαίου Σειριακού Διαύλου (USB). Ο δίαυλος USB έχει

καθιερωθεί για το συγκεκριμένο σκοπό τα τελευταία χρόνια, καθώς παρέχει εύκολη συνδεσιμότητα, υψηλές

ταχύτητες επικοινωνίας και μεγάλη ευελιξία ως προς το είδος των συσκευών που μπορούν να συνδεθούν σε

αυτόν. Το κύριο χαρακτηριστικό του, όπως φανερώνει και το όνομά του, είναι ο σειριακός τρόπος

επικοινωνίας, σύμφωνα με τον οποίο μεταξύ των δύο συσκευών που επικοινωνούν ανταλλάσσεται ένα δυαδικό

ψηφίο κάθε χρονική στιγμή. Παραδείγματα εξωτερικών συσκευών που δεν συνδέονται στον υπολογιστή μέσω

του διαύλου USB είναι η οθόνη, το μικρόφωνο και τα ηχεία, αφού όλες απαιτούν την ανταλλαγή με τον

υπολογιστή σημάτων που δεν αναπαριστούν ψηφιακά δεδομένα.

2.3.2.6 Οι ελεγκτές

Γενικά, σαν ελεγκτής (controller)8 ορίζεται μία συσκευή που παρεμβάλλεται μεταξύ δύο άλλων και

διευκολύνει τη διασύνδεσή τους (interfacing), δηλαδή τη φυσική τους σύνδεση και τη μεταξύ τους

επικοινωνία. Σε ένα υπολογιστικό σύστημα, ελεγκτές χρησιμοποιούνται συνήθως μεταξύ του επεξεργαστή

και των συσκευών εισόδου/ εξόδου. Τα βασικά σημεία της επικοινωνίας του επεξεργαστή με μία συσκευή

εισόδου/ εξόδου μέσω ελεγκτή, είναι τα ακόλουθα:

Αν ο επεξεργαστής θέλει να γράψει πληροφορίες σε μία συσκευή, απλά τις στέλνει στον

αντίστοιχο ελεγκτή και τον ειδοποιεί να τις γράψει στη συσκευή.

Σε περίπτωση διαβάσματος, ειδοποιείται ο ελεγκτής να διαβάσει από τη συγκεκριμένη

συσκευή και στη συνέχεια οι πληροφορίες που διαβάστηκαν μεταφέρονται από τον ελεγκτή

στον επεξεργαστή.

Τις λεπτομέρειες της επικοινωνίας με τη συσκευή τις γνωρίζει ο ελεγκτής και όχι ο

επεξεργαστής. Η χρησιμότητα των ελεγκτών έγκειται ακριβώς σε αυτό το σημείο, αφού ο

επεξεργαστής επικοινωνεί με τον ίδιο τρόπο με τους διάφορους ελεγκτές, ενώ αν χρειαζόταν

να επικοινωνεί απευθείας με τις συσκευές εισόδου/ εξόδου θα έπρεπε να γνωρίζει (δηλαδή,

να περιλαμβάνει ξεχωριστά κυκλώματα που θα υλοποιούσαν) τις ιδιαιτερότητες επικοινωνίας

της κάθε συσκευής.

Σημειώνουμε ότι υπάρχουν διαφορετικοί ελεγκτές για τις διάφορες συσκευές ενός υπολογιστικού

συστήματος. Χαρακτηριστικοί ελεγκτές είναι ο ελεγκτής δίσκου (disk controller), ο οποίος βρίσκεται

ενσωματωμένος σε κάθε δίσκο, o ελεγκτής USB (USB controller) και ο ελεγκτής ήχου (sound controller ή

audio CODEC, γνωστός επίσης και με την παλαιότερή του ονομασία «κάρτα ήχου» - sound card). Επιπλέον,

υπάρχουν ελεγκτές που με την πάροδο του χρόνου μετατράπηκαν σε ολόκληρα υποσυστήματα, όπως ο

ελεγκτής οθόνης ή γραφικών στους παλαιότερους υπολογιστές, ο οποίος αναλαμβάνει να προετοιμάσει την

οπτική έξοδο του υπολογιστή για εμφάνιση στην οθόνη. Εδώ και αρκετά χρόνια, ο συγκεκριμένος ελεγκτής

έχει πάρει τη μορφή του υποσυστήματος ή κάρτας γραφικών (video ή graphics card).

2.3.2.7 Οι δίαυλοι – δομή του υλικού ενός σύγχρονου υπολογιστή

Δίαυλος (ή αρτηρία ή διάδρομος – bus) είναι ένα σύνολο από γραμμές (καλώδια), στις οποίες συνδέονται

δύο ή περισσότερες συσκευές, ώστε να μπορούν να επικοινωνούν. Για να καταστεί δυνατή η επικοινωνία των

συσκευών είναι απαραίτητο να τηρούνται μία σειρά από κανόνες. Οι κανόνες αυτοί που διέπουν την

επικοινωνία πάνω από ένα συγκεκριμένο δίαυλο ονομάζονται πρωτόκολλο του διαύλου. Σε αντίθεση με τον

8 Προσοχή: οι ελεγκτές δεν θα πρέπει να συγχέονται με τους μικροελεγκτές (microcontrollers). Οι τελευταίοι είναι

σχετικά απλοί επεξεργαστές για εξειδικευμένες εφαρμογές.

Page 50: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

50

απλό υπολογιστή της Εικόνας 2.2, στους σύγχρονους υπολογιστές υπάρχουν περισσότεροι του ενός δίαυλοι

για την επικοινωνία του επεξεργαστή με τις διάφορες συσκευές (Εικόνα 2.8).

Επεξεργαστής

NorthbridgeΚύρια

ΜνήμηΚά

ρτα

Γρα

φικ

ών

Ταχύςδίαυλος

Δίαυλος

Μνήμης

Δίαυλος

PCIe x16

Δίαυλος

SATA

Δίαυλος

USB

Δίαυλος

PCIe x1

Δίαυλος

PCI

Southbridge

Δίσκοι

Θύρες για σύνδεση συσκευών μέσω USB

Υποδοχές συσκευών

PCIe x1

Υποδοχέςσυσκευών

PCI

Κάρταήχου

Θύρασύνδεσηςμε δίκτυο

...

...

...

...

Εικόνα 2.8 Συσκευές και δίαυλοι ενός σύγχρονου υπολογιστή

Καταρχήν, θα πρέπει να εξηγήσουμε ότι οι συσκευές Northbridge9 και Southbridge9 είναι ψηφιακά

κυκλώματα, τα οποία αναλαμβάνουν την επικοινωνία του επεξεργαστή με όλες τις υπόλοιπες συσκευές του

υπολογιστικού συστήματος. Και τα δύο μαζί ονομάζονται chipset9 του επεξεργαστή. Ουσιαστικά, τόσο το

Northbridge όσο και το Southbridge αποτελούνται από ένα πλήθος ελεγκτών, οι οποίοι έχουν ενσωματωθεί σε

ένα ενιαίο κύκλωμα. Για παράδειγμα ο ελεγκτής USB του συστήματος συνήθως ενσωματώνεται στο

Southbridge. Το Northbridge συνδέεται απευθείας με τον επεξεργαστή και ελέγχει την επικοινωνία με τις πιο

γρήγορες συσκευές (κύρια μνήμη, κάρτα γραφικών), ενώ το Southbridge αναλαμβάνει την επικοινωνία με πιο

αργές συσκευές (π.χ. δίσκοι, κάρτα ήχου κ.τ.λ.). Σημειώνουμε ότι σε αρκετούς σύγχρονους επεξεργαστές, το

Northbridge είναι μέρος του επεξεργαστή, οπότε το διάγραμμα της Εικόνας 2.8 τροποποιείται αντιστοίχως.

Μερικά παραστατικά σχήματα της δομής του υλικού των σύγχρονων υπολογιστικών συστημάτων μπορείτε

να βρείτε στο (EnthusiastPC, Basic PC architecture).

Στην Εικόνα 2.8 έχουμε σημειώσει μερικούς από τους βασικότερους διαύλους που συναντάμε σε ένα

υπολογιστικό σύστημα. Μπορείτε να διακρίνετε τις (εσωτερικές στον υπολογιστή) γραμμές του διαύλου USB

από το Southbridge μέχρι τις θύρες (ports) για τις εξωτερικές συνδέσεις, δηλαδή τα σημεία στα οποία

συνδέονται οι εξωτερικές συσκευές. Ο επεξεργαστής επικοινωνεί με το Northbridge μέσω ενός ταχύτατου

διαύλου, όπως είναι, για παράδειγμα, οι δίαυλοι Front-Side Bus (FSB)9 και HyperTransport9, ενώ οι δίσκοι

επικοινωνούν με το Southbridge μέσω του διαύλου Serial ATA (Serial AT Attachment – SATA)9. O δίαυλος

SATA βασίζεται, όπως και ο USB, στη σειριακή επικοινωνία, υπερτερεί όμως έναντι του USB ως προς την

ταχύτητα. Τέλος, σημαντικό ρόλο παίζει ο δίαυλος PCI Express (Peripheral Component Interconnect Express

– PCIe)9, o οποίος είναι ένας γρήγορος δίαυλος για τη σύνδεση συσκευών υψηλών ταχυτήτων. Ανάλογα με το

πλήθος των bit που μεταδίδονται ταυτόχρονα μέσω διαφορετικών γραμμών, αυξάνεται ο ρυθμός ανταλλαγής

των πληροφοριών και άρα και η ταχύτητα της επικοινωνίας. Από αυτό ακριβώς προκύπτουν και οι

χαρακτηρισμοί x16 και x1 που φαίνονται στην Εικόνα 2.8 (ο PCIe x16 είναι 16 φορές πιο γρήγορος από τον

9 Για τους όρους αυτούς δεν υπάρχουν δόκιμες ελληνικές μεταφράσεις.

Page 51: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

51

PCIe x1, αφού στον πρώτο μεταδίδονται ταυτόχρονα 16 bit). Άλλες δυνατές επιλογές ταυτόχρονης μετάδοσης

του διαύλου PCIe είναι οι x4, x8 και x12. Σημειώνουμε ότι ο δίαυλος PCIe αντικατέστησε τον δίαυλο PCI, o

οποίος είναι, παρόλα αυτά, διαθέσιμος σε αρκετά υπολογιστικά συστήματα για τη σύνδεση παλαιότερων

συσκευών.

Το chipset και οι υποδοχές σύνδεσης των συσκευών10 ενός υπολογιστικού συστήματος, μαζί με τους

διαύλους, την κάρτα ήχου και διάφορα άλλα κυκλώματα υποστήριξης τοποθετούνται επάνω σε μία τυπωμένη

πλακέτα (δηλαδή μια πλακέτα υλοποίησης ηλεκτρονικών κυκλωμάτων) που ονομάζεται μητρική πλακέτα

(motherboard ή main board). H μητρική πλακέτα είναι η βάση πάνω στην οποία «χτίζεται» ένα

υπολογιστικό σύστημα, καθώς το μόνο που δεν προσαρμόζεται σε αυτή είναι οι δίσκοι και οι μονάδες

ανάγνωσης/ εγγραφής οπτικών δίσκων (συνδέονται όμως με αυτή μέσω καλωδίων). Οι συγκεκριμένες

συσκευές, μαζί φυσικά με τη μητρική πλακέτα που περιλαμβάνει όλα τα υπόλοιπα μέρη του συστήματος,

τοποθετούνται τελικά στο κουτί (case) του υπολογιστή. Όσο για τις θύρες σύνδεσης που φαίνονται στην

Εικόνα 2.8, κάποιες ενσωματώνονται στη μητρική πλακέτα, ενώ άλλες βρίσκονται στο κουτί, και συνδέονται

στη μητρική με καλώδια.

2.4 Στοιχεία λειτουργικών συστημάτων

2.4.1 Τι είναι ένα λειτουργικό σύστημα;

Πριν αναφερθούμε στις βασικές έννοιες των λειτουργικών συστημάτων, θα πρέπει να δώσουμε μία πιο σαφή

εικόνα σχετικά με τη χρησιμότητά τους. Είχαμε αναφέρει στην αρχή του κεφαλαίου ότι το λειτουργικό

σύστημα ενός υπολογιστή είναι το πρόγραμμα που αναλαμβάνει την άμεση διαχείριση των συσκευών του.

Εξειδικεύοντας τον ορισμό αυτό, θα μπορούσαμε να πούμε ότι ένα λειτουργικό σύστημα μπορεί να ειδωθεί

σαν ιδεατή μηχανή11 ή σαν διαχειριστής πόρων (Tanenbaum, 2009).

2.4.1.1 Το λειτουργικό σύστημα ως ιδεατή μηχανή

Ίσως η πιο άμεσα παρατηρήσιμη ευκολία που παρέχει ένα λειτουργικό σύστημα είναι η «φιλικότερη» εικόνα

του υλικού του υπολογιστή, στον οποίο εκτελείται, προς τους προγραμματιστές και τους χρήστες. Ένα πολύ

χαρακτηριστικό παράδειγμα αυτού, αφορά τη διαχείριση των αρχείων: όταν δουλεύουμε με ένα αρχείο

χρησιμοποιώντας εντολές κάποιας γλώσσας προγραμματισμού, αντιλαμβανόμαστε το αρχείο σαν μία

ακολουθία από συνεχόμενες θέσεις κάπου στον δίσκο. Για την πραγματοποίηση μίας ανάγνωσης ή μίας

εγγραφής στο αρχείο, αρκεί να χρησιμοποιήσουμε την κατάλληλη εντολή της γλώσσας προγραμματισμού, η

οποία μας δίνει τη δυνατότητα να διαβάσουμε ή να γράψουμε στην επόμενη θέση του αρχείου. Αυτό όμως

απέχει πολύ από την πραγματικότητα.

Οι πληροφορίες σε κάθε επιφάνεια ενός μαγνητικού δίσκου οργανώνονται σε ομόκεντρες κυκλικές

περιοχές που ονομάζονται τροχιές (tracks), οι οποίες χωρίζονται σε τμήματα (τόξα κύκλων) που λέγονται

τομείς (sectors) (Εικόνα 2.9). Έτσι, για μία «πραγματική» ανάγνωση ή εγγραφή σε ένα μαγνητικό δίσκο,

απαιτείται ο ακριβής προσδιορισμός της επιφάνειας, της τροχιάς και του τομέα στον οποίο θα γίνει η

ανάγνωση ή η εγγραφή. Επιπλέον, επειδή η χωρητικότητα ενός τομέα είναι σχετικά μικρή, στη μεγάλη

πλειοψηφία των περιπτώσεων ένα αρχείο καταλαμβάνει περισσότερους από έναν τομείς. Αυτό όμως δεν

σημαίνει ότι οι τομείς αυτοί θα είναι συνεχόμενοι, αφού τα συνεχή γραψίματα και σβησίματα στον δίσκο,

λόγω της αυξομείωσης του μεγέθους των αρχείων, της διαγραφής κάποιων εξ αυτών και της δημιουργίας

νέων, προκαλούν τον σχηματισμό ελεύθερων περιοχών ανάμεσα στις χρησιμοποιούμενες περιοχές του

δίσκου. Συνεπώς, αν οι προγραμματιστές επιθυμούσαν να διαχειριστούν τον δίσκο μόνοι τους, θα έπρεπε να

διατηρούν και να ενημερώνουν στα προγράμματά τους, μία λίστα με τους ελεύθερους τομείς του δίσκου.

Μάλιστα, η λίστα αυτή θα έπρεπε να μεταβιβάζεται από το ένα πρόγραμμα στο άλλο, αφού η εκτέλεση ενός

προγράμματος θα μετέβαλλε πιθανότατα τα περιεχόμενα του δίσκου. Καταλαβαίνετε ότι κάτι τέτοιο είναι

πάρα πολύ δύσκολο και γι’ αυτό η ακριβής διαχείριση του δίσκου υλοποιείται από το λειτουργικό σύστημα,

ενώ προς τους προγραμματιστές παρέχεται η απλούστερη εικόνα (αφαίρεση) μίας ενιαίας περιοχής

10 Υποδοχές υπάρχουν και για τη σύνδεση του επεξεργαστή, της κύριας μνήμης (RAM) και της κάρτας γραφικών στο

σύστημα, ώστε οι συσκευές αυτές να μπορούν να αντικατασταθούν σε περίπτωση αναβάθμισης ή βλάβης. 11 Εδώ, ο όρος «μηχανή» χρησιμοποιείται για να χαρακτηρίσει ολόκληρο το υπολογιστικό σύστημα.

Page 52: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

52

συνεχόμενων θέσεων. Προσέξτε ότι στο αφαιρετικό αυτό σχήμα που παρέχει το λειτουργικό σύστημα για τα

αρχεία, μία θέση δεν αντιστοιχεί σε έναν τομέα. Κατά συνέπεια, ο προγραμματιστής δεν αντιλαμβάνεται

καθόλου την πραγματική οργάνωση του δίσκου. Επίσης, η ίδια αφαίρεση για τα αρχεία παρέχεται είτε ο

δίσκος είναι μαγνητικός είτε στερεάς κατάστασης (SSD), παρά το γεγονός ότι η φυσική οργάνωση των δύο

αυτών ειδών δίσκου είναι τελείως διαφορετική. Κάτι τέτοιο συνιστά τρομερή διευκόλυνση για τους

προγραμματιστές, αφού δεν χρειάζεται να ασχοληθούν καθόλου με την πραγματική δομή των δίσκων που

έχει το σύστημα, στο οποίο δουλεύουν.

Τομέας (sector)

Τροχιά (track)

Εικόνα 2.9 Τροχιές (tracks) και τομείς (sectors) σε μία από τις επιφάνειες ενός μαγνητικού δίσκου

Συνεχίζοντας το παράδειγμα των αρχείων, από τη σκοπιά του χρήστη ενός υπολογιστή, τα αρχεία

οργανώνονται σε καταλόγους (directories) ή αλλιώς φακέλους (folders). Ένας φάκελος μπορεί να

περιλαμβάνει αρχεία αλλά και φακέλους, οι οποίοι με τη σειρά τους μπορούν να έχουν άλλα αρχεία και

φακέλους, κ.ο.κ. Από την προηγούμενη περιγραφή για τους δίσκους γίνεται αμέσως κατανοητό ότι η

«τακτική» αυτή οργάνωση είναι μία αφαίρεση που παρέχει το λειτουργικό σύστημα στους χρήστες του

υπολογιστή, ενώ η πραγματική οργάνωση των αρχείων στον δίσκο είναι πολύ πιο περίπλοκη. Στην

πραγματικότητα, το λειτουργικό σύστημα παρέχει απλουστευμένες αφαιρέσεις για όλες τις συσκευές ενός

υπολογιστή, ώστε οι προγραμματιστές και οι χρήστες του να μπορούν να τον χρησιμοποιούν εύκολα, χωρίς

να γνωρίζουν τις λεπτομέρειες του υλικού. Με άλλα λόγια, οι προγραμματιστές και οι χρήστες δεν δουλεύουν

με την «πραγματική μηχανή», αλλά με μία ιδεατή μηχανή, αυτή που παρέχει το λειτουργικό σύστημα με τις

αφαιρέσεις του. Αυτό έχει διατυπωθεί με τον πιο χαρακτηριστικό ίσως τρόπο στο βιβλίο (Tanenbaum, 2009):

«τα λειτουργικά συστήματα μεταμορφώνουν το άσχημο υλικό σε όμορφες αφαιρέσεις» (Εικόνα 2.10).

Όμορφη διασύνδεση

Άσχημη διασύνδεση

Υλικό

Προγράμματα εφαρμογών

Λειτουργικό Σύστημα

Εικόνα 2.10 H «μεταμόρφωση» του «άσχημου» υλικού σε «όμορφες» αφαιρέσεις από το λειτουργικό σύστημα

Page 53: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

53

Θα πρέπει πάντως να σημειώσουμε ότι το υλικό δεν είναι καθόλου άσχημο! Μάλιστα, όσοι

ασχολούνται με αυτό το βρίσκουν εξαιρετικά όμορφο! Περιλαμβάνει, όμως, τόσες λεπτομέρειες που οι

προγραμματιστές των εφαρμογών δυσκολεύονται να τις διαχειριστούν, δεδομένης και της πολυπλοκότητας

των ίδιων των εφαρμογών που αναπτύσσουν, οπότε το βάρος μετατίθεται στους προγραμματιστές των

λειτουργικών συστημάτων!

2.4.1.2 Το λειτουργικό σύστημα ως διαχειριστής πόρων

Αν ξεφύγουμε από την οπτική των προγραμματιστών και των χρηστών και δούμε το λειτουργικό σύστημα

από τη σκοπιά των εκτελούμενων προγραμμάτων, μπορούμε να το φανταστούμε σαν τον «διαχειριστή» των

συσκευών ενός υπολογιστή, για τις οποίες ανταγωνίζονται τα διάφορα προγράμματα. To πιο κλασικό

παράδειγμα για να γίνει κάτι τέτοιο κατανοητό είναι το παράδειγμα του εκτυπωτή: έστω ότι σε ένα σύστημα,

δύο ή περισσότερα προγράμματα προσπαθούν ταυτόχρονα να εκτυπώσουν τα αποτελέσματά τους στον ίδιο

εκτυπωτή (όλα τα σύγχρονα λειτουργικά συστήματα επιτρέπουν την ταυτόχρονη εκτέλεση προγραμμάτων).

Αν δεν επέμβει το λειτουργικό σύστημα, η τελική εκτύπωση δεν θα έχει καμία χρησιμότητα. Το πιο πιθανό

είναι να προκύψει κάτι συγκεχυμένο, στο οποίο θα έχουν εκτυπωθεί μερικές γραμμές από ένα πρόγραμμα,

ακολουθούμενες από μερικές γραμμές κάποιου άλλου κ.ο.κ. Αντιθέτως, αν το λειτουργικό σύστημα

αποθηκεύσει προσωρινά στον δίσκο τα αποτελέσματα που στέλνουν για εκτύπωση τα διάφορα προγράμματα,

και τα στείλει στον εκτυπωτή ένα-ένα, τότε όλες οι εκτυπώσεις θα πραγματοποιηθούν σωστά (οι τελευταίες

βεβαία μπορεί να καθυστερήσουν λίγο). Με άλλα λόγια, το λειτουργικό σύστημα διαμοιράζει τον πόρο

«εκτυπωτή» στον χρόνο και καθένα από τα εκτελούμενα προγράμματα τον χρησιμοποιεί για ένα

συγκεκριμένο χρονικό διάστημα, το οποίο αποφασίζεται από το λειτουργικό σύστημα.

Η διαδικασία αυτή της διαμοίρασης των πόρων ονομάζεται πολυπλεξία (multiplexing) και μπορεί να

είναι είτε χρονική είτε χωρική (Tanenbaum, 2009). Στη χρονική πολυπλεξία, ένας πόρος χρησιμοποιείται

εναλλάξ από τα διάφορα εκτελούμενα προγράμματα που τον χρειάζονται, όπως ακριβώς ο εκτυπωτής στο

προηγούμενο παράδειγμα. Άλλο παράδειγμα πόρου, στον οποίο εφαρμόζεται χρονική πολυπλεξία, είναι o

επεξεργαστής. Θεωρήστε έναν υπολογιστή με έναν επεξεργαστή χωρίς πολλαπλούς πυρήνες (τέτοιοι

επεξεργαστές ονομάζονται μονοπύρηνοι), στον οποίο θέλουν να εκτελεστούν ταυτόχρονα περισσότερα του

ενός προγράμματα. Αυτό που κάνουν τα σύγχρονα λειτουργικά συστήματα είναι ότι μοιράζουν τον χρόνο του

επεξεργαστή. Αρχικά, λοιπόν, το πρώτο πρόγραμμα θα χρησιμοποιήσει τον επεξεργαστή για ένα

προκαθορισμένο χρονικό διάστημα (π.χ. 50 msec). Μετά το πέρας του χρόνου αυτού, το λειτουργικό σύστημα

θα διακόψει το πρώτο πρόγραμμα και θα παραχωρήσει τον επεξεργαστή στο δεύτερο για τον ίδιο (πιθανώς)

χρόνο, μετά στο τρίτο κ.λπ., ώσπου τελικά θα έρθει και πάλι η σειρά του πρώτου προγράμματος. Η γρήγορη

αυτή κυκλική εναλλαγή των προγραμμάτων δίνει στον χρήστη την ψευδαίσθηση ότι τα προγράμματα

εκτελούνται ταυτόχρονα. Το λειτουργικό σύστημα είναι υπεύθυνο για όλη τη διαδικασία της χρονικής

πολυπλεξίας. Αυτό περιλαμβάνει την επιλογή του προγράμματος που θα εκτελεστεί κάθε φορά, τον

καθορισμό του χρόνου του επεξεργαστή που θα έχει στη διάθεσή του, αλλά και την πραγματοποίηση των

κατάλληλων βημάτων, ώστε να μπορέσει να γίνει η εναλλαγή (περισσότερες λεπτομέρειες σχετικά με αυτό

στη συνέχεια). Προσέξτε ότι δεν είναι υποχρεωτικό ο χρόνος του επεξεργαστή να ισομοιραστεί μεταξύ των

προγραμμάτων.

Όσον αφορά τη χωρική πολυπλεξία, ο διαμοιραζόμενος πόρος χωρίζεται σε τμήματα και κάθε

πρόγραμμα χρησιμοποιεί το τμήμα εκείνο που του παραχωρεί το λειτουργικό σύστημα. Χαρακτηριστικότερο

παράδειγμα είναι αυτό της κύριας μνήμης, η οποία δεν διαμοιράζεται χρονικά, δηλαδή δεν διατίθεται

ολόκληρη στο πρόγραμμα που εκτελείται κάθε χρονική στιγμή. Ο λόγος είναι ότι η μεταφορά ενός

προγράμματος από την κύρια μνήμη στον δίσκο, όταν ολοκληρώνεται ο χρόνος που έχει στη διάθεσή του, και

η μεταφορά από τον δίσκο στην κύρια μνήμη του επόμενου προγράμματος, είναι μία πολύ χρονοβόρα

διαδικασία. Έτσι, σε κάθε πρόγραμμα παραχωρείται μία συγκεκριμένη περιοχή της κύριας μνήμης, την οποία

το πρόγραμμα διατηρεί, ανεξάρτητα με το αν είναι εκείνο που εκτελείται σε μία δεδομένη χρονική στιγμή.

Θα πρέπει, τέλος, να σημειώσουμε ότι αρκετές φορές δύο ή περισσότερα προγράμματα χρειάζεται να

επικοινωνήσουν μεταξύ τους, ανταλλάσσοντας πληροφορίες. Οι πληροφορίες αυτές, οι οποίες μπορεί να

αποθηκεύονται κατά τη διάρκεια της επικοινωνίας είτε στον δίσκο είτε στην κύρια μνήμη, διαμοιράζονται

μεταξύ των προγραμμάτων που επικοινωνούν. Κατά συνέπεια, θα πρέπει να υπάρχει και σε αυτές κάποιος

έλεγχος εκ μέρους του λειτουργικού συστήματος, ώστε να διασφαλίζεται η ορθότητα της επικοινωνίας. Για

παράδειγμα, δεν θα πρέπει να επιτρέπεται σε δύο προγράμματα να γράψουν ταυτόχρονα στο ίδιο τμήμα των

Page 54: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

54

διαμοιραζόμενων πληροφοριών. Άρα, λοιπόν, μπορούμε να διευρύνουμε τον ορισμό των πόρων που δώσαμε

στην αρχή του κεφαλαίου, συμπεριλαμβάνοντας σε αυτόν όχι μόνο τις συσκευές του υλικού ενός υπολογιστή,

αλλά και κάποια τμήματα πληροφοριών.

2.4.2 Βασικές έννοιες των λειτουργικών συστημάτων

2.4.2.1 Οι διεργασίες

Μία από τις πιο κρίσιμες έννοιες των λειτουργικών συστημάτων είναι η διεργασία (process). Μία διεργασία

είναι ένα πρόγραμμα που εκτελείται. Άρα, είναι πιθανό να σκεφτεί κανείς ότι οι όροι διεργασία και

πρόγραμμα είναι ταυτόσημοι. Αυτό όμως δεν είναι σωστό. Ένα πρόγραμμα αποτελείται από τον κώδικά12 του

και τις δηλώσεις των δεδομένων, των αρχείων και γενικότερα των πόρων που θα χρησιμοποιήσει. Αντίθετα,

μία διεργασία, εκτός από τον χώρο που καταλαμβάνει στη μνήμη για τον κώδικα, χρειάζεται επιπλέον χώρο

τόσο για τη στοίβα (stack – θα αναφερθούμε σε αυτή σε λίγο), όσο και για την αποθήκευση των δεδομένων

της. Προσέξτε ότι μία δήλωση δεδομένων σε ένα πρόγραμμα δεν είναι το ίδιο πράγμα με τη δέσμευση του

χώρου μνήμης που απαιτείται για την αποθήκευση των δεδομένων αυτών, κατά την εκτέλεση της αντίστοιχης

διεργασίας. Για παράδειγμα, η δήλωση ενός πίνακα 1000 ακεραίων απαιτεί μερικούς χαρακτήρες (δηλαδή

μερικά byte) σε μια γλώσσα προγραμματισμού. Ο χώρος μνήμης που χρειάζεται όμως για την αποθήκευση

του συγκεκριμένου πίνακα είναι 4000 byte, αν κάθε ακέραιος έχει μέγεθος ίσο με 4 byte. Γενικότερα, ο χώρος

μνήμης που χρησιμοποιεί μια διεργασία ονομάζεται χώρος διευθύνσεων (address space) της διεργασίας και

θα αναφερθούμε σε αυτόν στη συνέχεια. Εκτός από τον χώρο διευθύνσεων, με μία διεργασία συνδέονται και

άλλες πληροφορίες, τις οποίες διατηρεί το λειτουργικό σύστημα, όπως για παράδειγμα το σύνολο των

αρχείων και των πόρων που χρησιμοποιεί η διεργασία. Μπορούμε, λοιπόν, να πούμε ότι ουσιαστικά, μία

διεργασία είναι ένα «δοχείο» που περιέχει όλες τις απαραίτητες πληροφορίες που χρειάζεται ένα πρόγραμμα

για να εκτελεστεί (Tanenbaum, 2009).

Υπάρχει ένα πολύ απλό παράδειγμα που θα μας βοηθήσει να καταλάβουμε τον διαχωρισμό μεταξύ

προγράμματος και διεργασίας. Σκεφτείτε το πρόγραμμα εκτέλεσης υπολογισμών (αριθμομηχανή – calculator)

που προσφέρουν ως βοηθητικό τα περισσότερα λειτουργικά συστήματα. Αν θέλουμε να δούμε ταυτόχρονα

στην οθόνη του υπολογιστή μας τα αποτελέσματα τριών διαφορετικών πράξεων, μπορούμε να κάνουμε τρεις

φορές «κλικ» ή «διπλό κλικ» επάνω στο εικονίδιο13 του συγκεκριμένου προγράμματος, να εμφανιστούν τρεις

διαφορετικές αριθμομηχανές στην οθόνη του υπολογιστή και στην καθεμία από αυτές να εκτελέσουμε την

πράξη που επιθυμούμε. Προσέξτε ότι, ενώ το πρόγραμμα είναι ένα (οι δηλώσεις και ο κώδικας της εφαρμογής

«αριθμομηχανή»), έχοντας κάνει κλικ ή διπλό κλικ στο εικονίδιό του τρεις φορές, στον υπολογιστή μας

εκτελούνται ταυτόχρονα τρεις διαφορετικές εκδοχές του, δηλαδή τρεις διαφορετικές διεργασίες. Μάλιστα,

αφού έχουμε εκτελέσει τρεις διαφορετικές πράξεις, η κάθε διεργασία επιδρά σε διαφορετικά δεδομένα.

Προχωρώντας, είναι σημαντικό να καταλάβουμε, σε αδρές γραμμές, τι συμβαίνει όταν το λειτουργικό

σύστημα διακόπτει μία διεργασία για να (επαν)εκκινήσει μία άλλη. Η διαδικασία αυτή ονομάζεται εναλλαγή

διεργασιών (process switching) ή εναλλαγή περιβάλλοντος (context switching) και πρόκειται για την

περίπτωση της χρονικής πολυπλεξίας του επεξεργαστή, στην οποία αναφερθήκαμε προηγουμένως.

Σημειώνουμε ότι η εναλλαγή διεργασιών είναι απαραίτητη σε όλα τα σύγχρονα υπολογιστικά συστήματα

καθώς, ακόμα και αν ένα σύστημα διαθέτει πολλούς επεξεργαστές ή επεξεργαστές με πολλούς πυρήνες, το

σύνολο των διεργασιών που εκτελούνται σε αυτό είναι μεγαλύτερο από το πλήθος των επεξεργαστών ή των

πυρήνων του. Αυτό συμβαίνει τόσο γιατί ο χρήστης ενεργοποιεί συνήθως περισσότερες της μίας διεργασίες

(για παράδειγμα, δεν είναι σπάνιο την ώρα που γράφουμε ένα κείμενο στον επεξεργαστή κειμένου, να έχουμε

ενεργοποιημένο και τον φυλλομετρητή ιστού για αναζήτηση πληροφοριών στο διαδίκτυο), αλλά και γιατί

υπάρχουν πολλές διεργασίες που εκτελούνται στο παρασκήνιο (background). Οι τελευταίες είναι διεργασίες

12 Κώδικα ονομάζουμε ένα τμήμα των εντολών ενός προγράμματος (οποιοδήποτε τμήμα – μπορεί να περιλαμβάνει και

όλες τις εντολές του προγράμματος). 13 «Κάνω κλικ στο εικονίδιο» σημαίνει «πατάω το αριστερό κουμπί του ποντικιού, όταν στην οθόνη ο δείκτης του

ποντικιού (mouse pointer) είναι πάνω από το εικονίδιο». Με τον όρο «διπλό κλικ» εννοούμε το ίδιο, αλλά με δύο

συνεχόμενα πατήματα του αριστερού πλήκτρου του ποντικιού. Ανάλογα με το πού βρίσκεται το εικονίδιο ενός

προγράμματος στο γραφικό περιβάλλον του λειτουργικού συστήματος, κάνοντας κλικ ή διπλό κλικ επάνω του, εκτελούμε

το πρόγραμμα.

Page 55: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

55

που εκκινούν χωρίς την παρέμβαση του χρήστη και δεν αλληλεπιδρούν άμεσα με αυτόν, όπως για παράδειγμα

η διεργασία προστασίας από ιούς, διάφορες διεργασίες του λειτουργικού συστήματος, κ.λπ.

Όταν, λοιπόν, πρόκειται να συμβεί εναλλαγή διεργασιών, το κύριο ζήτημα είναι η διεργασία που θα

ανασταλεί να μπορέσει να συνεχίσει ακριβώς από το σημείο που σταμάτησε, όταν έρθει και πάλι η ώρα να

εκτελεστεί. Για να συμβεί αυτό δεν αρκεί απλώς να αποθηκευθεί το σημείο του κώδικα, στο οποίο σταμάτησε

η εκτέλεση της διεργασίας. Σκεφτείτε για παράδειγμα ότι οι τιμές των καταχωρητών του επεξεργαστή

σχετίζονται όλες με τις εντολές που ήδη εκτελέστηκαν και θα χρησιμοποιηθούν από τις επόμενες. Άρα οι

τιμές αυτές πρέπει να αποθηκευθούν, ώστε το λειτουργικό σύστημα να τις επαναφέρει πριν την επόμενη

επανεκκίνηση της διεργασίας. Επίσης, οι τρέχουσες θέσεις των αρχείων από τα οποία διαβάζει ή στα οποία

γραφεί η διεργασία θα πρέπει και αυτές να αποθηκευθούν, ώστε, όταν συνεχιστεί η εκτέλεσή της, το

διάβασμα ή το γράψιμο των αρχείων να συνεχιστεί από το σημείο που σταμάτησε. Θα πρέπει να γίνει

κατανοητό ότι, όταν ένας προγραμματιστής γράφει ένα πρόγραμμα, θεωρεί ότι αυτό θα εκτελεστεί από την

αρχή έως το τέλος χωρίς καμία διακοπή, σαν να ήταν το μοναδικό στον υπολογιστή στον οποίο εκτελείται.

Έτσι, δεν υπάρχει καμία πρόβλεψη στον κώδικα, ώστε, αν το πρόγραμμα ανασταλεί, να μπορέσει να

συνεχίσει από το σημείο που σταμάτησε. Και πώς θα μπορούσε να συμβαίνει κάτι τέτοιο άλλωστε, αφού ο

προγραμματιστής δεν γνωρίζει εκ των προτέρων πότε θα ανασταλεί το πρόγραμμά του (δηλαδή σε ποια

εντολή θα διακοπεί η εκτέλεση). Συνεπώς, το λειτουργικό σύστημα θα πρέπει, πριν αναστείλει μία διεργασία,

να αποθηκεύσει όλες εκείνες τις πληροφορίες, οι οποίες είναι απαραίτητες για την επαναφορά της διεργασίας

ακριβώς από το σημείο που σταμάτησε (σαν να μην είχε, δηλαδή, ποτέ διακοπεί). Οι πληροφορίες αυτές

αποθηκεύονται σε έναν ειδικό πίνακα του λειτουργικού συστήματος που ονομάζεται πίνακας διεργασιών

(process table).

Θα πρέπει, τέλος, να αναφέρουμε ότι μέσα σε μία διεργασία μπορεί να υπάρχουν τμήματα κώδικα

που να εκτελούνται ταυτόχρονα (δηλαδή, πριν την ολοκλήρωση του ενός, να ξεκινά κάποιο άλλο). Τα

τμήματα αυτά ονομάζονται νήματα (threads) και ο λόγος ύπαρξής τους είναι ότι σε διάφορα προγράμματα

υπάρχουν ενέργειες που μπορούν να εκτελεστούν παράλληλα. Η χρήση των νημάτων επιτρέπει την

επικάλυψη των ενεργειών αυτών, και άρα και την ταχύτερη εκτέλεση του προγράμματος. Προσέξτε ότι σε

αντίθεση με την εναλλαγή διεργασιών, η ύπαρξη νημάτων σε μία διεργασία προϋποθέτει τον κατάλληλο

προγραμματισμό τους κατά τη φάση της ανάπτυξης του κώδικα του προγράμματος. Δηλαδή, τα νήματα

προσδιορίζονται σαφώς και με ειδικό τρόπο από τον προγραμματιστή κατά τη συγγραφή του κώδικα. Όταν

γράφουμε ένα πρόγραμμα χωρίς να προσδιορίζουμε νήματα, τότε, όταν εκτελεστεί, η αντίστοιχη διεργασία θα

αποτελείται από ένα νήμα που θα περιλαμβάνει όλον τον κώδικα του προγράμματος. Τέτοιες διεργασίες

ονομάζονται μονο-νηματικές.

2.4.2.2 Ο χώρος διευθύνσεων

Όπως αναφέραμε και προηγουμένως, ο χώρος διευθύνσεων είναι o χώρος μνήμης που διατίθεται από το

λειτουργικό σύστημα σε μία διεργασία ώστε να εκτελεστεί. Σε διάφορα λειτουργικά συστήματα, όπως για

παράδειγμα στο UNIX, o χώρος διευθύνσεων μίας διεργασίας έχει τη μορφή που φαίνεται στην Εικόνα 2.11.

Στοίβα

Κενό

Δεδομένα

Κώδικας0

Μ-1

Διεύθυνση

Εικόνα 2.11 Ο χώρος διευθύνσεων μίας διεργασίας στο UNIX

Page 56: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

56

Όπως μπορούμε να δούμε, ο χώρος διευθύνσεων εκτείνεται από τη διεύθυνση 0 έως κάποια μέγιστη

διεύθυνση (η οποία προσδιορίζεται από το λειτουργικό σύστημα) και αποτελείται από τρία τμήματα: το

τμήμα κώδικα (text segment), το τμήμα δεδομένων (data segment) και το τμήμα στοίβας (stack

segment). Το τμήμα κώδικα περιλαμβάνει προφανώς τον κώδικα της διεργασίας, ενώ το τμήμα δεδομένων τα

δεδομένα. Όσο για τη στοίβα, στην επιστήμη των υπολογιστών ως στοίβα ορίζεται μία περιοχή αποθήκευσης/

ανάκτησης δεδομένων (εγγραφής/ ανάγνωσης) με το εξής χαρακτηριστικό: ό,τι γράφεται τελευταίο στη στοίβα

διαβάζεται πρώτο και το αντίστροφο. Από αυτό ακριβώς το χαρακτηριστικό παίρνει και το όνομά της

(περισσότερα για τη στοίβα και τις χρήσεις της θα μάθετε στο μάθημα των Δομών Δεδομένων). Χωρίς να

μπούμε σε περισσότερες λεπτομέρειες, η στοίβα είναι απαραίτητη για την υλοποίηση των κλήσεων των

συναρτήσεων (functions)14 ενός προγράμματος.

Προσέξτε ότι το τμήμα κώδικα του χώρου διευθύνσεων μίας διεργασίας έχει σταθερό μέγεθος, ενώ το

μέγεθος των τμημάτων δεδομένων και στοίβας μπορεί να μεταβάλλεται. Γι’ αυτόν ακριβώς τον λόγο

αφήνεται ένα κενό μεταξύ των συγκεκριμένων τμημάτων, όπως φαίνεται στην Εικόνα 2.11 (η στοίβα

μάλιστα, αυξάνεται ανάποδα! – από τις μεγαλύτερες προς τις μικρότερες διευθύνσεις). Η αυξομείωση του

μεγέθους της στοίβας οφείλεται στις κλήσεις των συναρτήσεων: τις περισσότερες φορές που καλείται μία

συνάρτηση, δεσμεύεται κάποιος χώρος στη στοίβα, ο οποίος απελευθερώνεται, όταν ολοκληρωθεί η εκτέλεσή

της. Όσον αφορά το τμήμα δεδομένων, είναι αρκετά συχνό το φαινόμενο το μέγεθος των δεδομένων ενός

προγράμματος να προσδιορίζεται κατά τη διάρκεια της εκτέλεσής του. Για παράδειγμα, αν γράψουμε ένα

πρόγραμμα που επεξεργάζεται με κάποιον τρόπο τα στοιχεία ενός πίνακα, είναι πολύ πιθανό να επιτρέψουμε

στον χρήστη να εισάγει σε αυτό όποιον πίνακα επιθυμεί. Έτσι, σε μία εκτέλεση ο χρήστης μπορεί να θέλει να

επεξεργαστεί έναν πίνακα 10 θέσεων, ενώ σε κάποια άλλη, έναν πίνακα 20 θέσεων. Όμως, αφού ο χώρος

διευθύνσεων διατίθεται σε μία διεργασία με την έναρξη της εκτέλεσής της, και το λειτουργικό σύστημα δεν

γίνεται να γνωρίζει εξ αρχής πόσο θα είναι το συνολικό μέγεθος των δεδομένων (μιας και αυτά θα εισαχθούν

από τον χρήστη κατά τη διάρκεια της εκτέλεσης), θα πρέπει να υπάρχει η δυνατότητα μεταβολής του

μεγέθους του τμήματος δεδομένων.

Πρέπει, επίσης, να τονιστεί ότι η υλοποίηση του χώρου διευθύνσεων κάθε διεργασίας γίνεται με την

τεχνική της ιδεατής μνήμης (βλ. Παράγραφο 3.2.3), με αποτέλεσμα ένα μέρος μόνο της διεργασίας να

βρίσκεται στην κύρια μνήμη, ενώ το υπόλοιπο να βρίσκεται στον δίσκο. Η χρήση ιδεατής μνήμης είναι και ο

λόγος για τον οποίο δείχνουμε στην Εικόνα 2.11 ότι ο χώρος διευθύνσεων οποιασδήποτε διεργασίας

εκτείνεται από τη διεύθυνση 0 έως τη Μ-1. Αυτές οι διευθύνσεις είναι ιδεατές (ονομάζονται λογικές

διευθύνσεις), οπότε δεν υπάρχει πρόβλημα οι χώροι διευθύνσεων όλων των διεργασιών να έχουν τις ίδιες

λογικές διευθύνσεις. Πιο απλά, οι συγκεκριμένες διευθύνσεις είναι «εσωτερικές» της κάθε διεργασίας και όχι

πραγματικές διευθύνσεις της κύριας μνήμης του συστήματος (αυτές καλούνται φυσικές διευθύνσεις).

Άλλωστε, αφού η ιδεατή μνήμη μίας διεργασίας είναι συνήθως μεγαλύτερη από την κύρια μνήμη του

συστήματος στο οποίο εκτελείται, οι λογικές διευθύνσεις είναι περισσότερες από τις φυσικές. Η αντιστοίχιση

των ιδεατών διευθύνσεων σε φυσικές γίνεται από τη μονάδα διαχείρισης μνήμης (MMU) του επεξεργαστή.

Αν τύχει τα περιεχόμενα μίας ιδεατής διεύθυνσης να μην βρίσκονται στην κύρια μνήμη, τότε τη μεταφορά

τους από τον δίσκο αναλαμβάνει το λειτουργικό σύστημα.

Σημειώνουμε ακόμα ότι η διαχείριση του χώρου διευθύνσεων των διεργασιών γίνεται αποκλειστικά

από το λειτουργικό σύστημα (σε συνεργασία φυσικά με την MMU του επεξεργαστή για ζητήματα που

αφορούν την ιδεατή μνήμη), χωρίς να απαιτείται η συνδρομή του προγραμματιστή. Επιπλέον, οι γλώσσες

προγραμματισμού υψηλού επιπέδου επιτρέπουν στους προγραμματιστές να χρησιμοποιούν συναρτήσεις,

χωρίς να ασχολούνται καθόλου με τη διαχείριση της στοίβας. Για την ακρίβεια, δεν χρειάζεται καν να

γνωρίζουν ότι υπάρχει!

14 Συνάρτηση είναι ένα τμήμα κώδικα μέσα σε ένα πρόγραμμα, στο οποίο δίνουμε ένα όνομα, και στη συνέχεια το

χρησιμοποιούμε όσες φορές θέλουμε, γράφοντας απλώς το όνομά του, σαν να ήταν μία από τις εντολές της γλώσσας

προγραμματισμού. Η χρήση μίας συνάρτησης σε κάποιο σημείο ενός προγράμματος, μέσω της αναγραφής του ονόματός

της, ονομάζεται κλήση της συνάρτησης. Έτσι, αν μία λειτουργία χρησιμοποιείται πολλές φορές μέσα σε ένα πρόγραμμα,

μπορούμε να γράψουμε τον κώδικα που την υλοποιεί μόνο μία φορά μέσα σε μία συνάρτηση και, στη συνέχεια, να

καλέσουμε απλά τη συγκεκριμένη συνάρτηση, όπου χρειάζεται. Ένα άλλο πλεονέκτημα των συναρτήσεων είναι ότι

συμβάλλουν στην καλύτερη δόμηση των προγραμμάτων.

Page 57: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

57

2.4.2.3 Τα αρχεία

Αν θέλαμε να δώσουμε έναν ορισμό, τα αρχεία είναι λογικές μονάδες μόνιμης αποθήκευσης πληροφοριών τις

οποίες δημιουργούν οι διεργασίες (Tanenbaum, 2009). Με τον όρο λογικές μονάδες εννοούμε ότι πρόκειται

για κάτι νοητό - ιδεατό, αφού οι πραγματικές μονάδες μόνιμης αποθήκευσης είναι οι συσκευές βοηθητικής

μνήμης ενός υπολογιστή, στις οποίες άλλωστε βρίσκονται και τα αρχεία. Μία σημαντική έννοια των

λειτουργικών συστημάτων είναι το σύστημα αρχείων (file system). Το σύστημα αρχείων είναι το τμήμα

εκείνο του λειτουργικού συστήματος που διαχειρίζεται τα αρχεία. Χωρίς το σύστημα αρχείων, οι

πληροφορίες μίας συσκευής βοηθητικής μνήμης θα αποτελούσαν ένα ενιαίο σύνολο και δεν θα υπήρχε

τρόπος να διακρίνει κανείς πού τελειώνει ένα τμήμα πληροφοριών και πού ξεκινάει ένα άλλο. Το σύστημα

αρχείων πραγματοποιεί τον διαχωρισμό αυτό, γνωρίζοντας πού είναι αποθηκευμένο κάθε διαφορετικό τμήμα

πληροφοριών (κάθε αρχείο δηλαδή) και δίνοντας του ένα όνομα. Συνεπώς, για την υλοποίηση ενός

συστήματος αρχείων απαιτείται η διατήρηση πληροφοριών σχετικά με τις θέσεις μίας συσκευής βοηθητικής

μνήμης, στις οποίες είναι αποθηκευμένα τα διάφορα αρχεία. Καταλαβαίνουμε ότι υπάρχουν διάφοροι τρόποι

αποθήκευσης αυτής της πληροφορίας, όπως και διαφορετικοί κανόνες που μπορούν να ισχύουν σχετικά με τη

διαχείριση των αρχείων και των ονομάτων τους. Αυτές οι διαφοροποιήσεις έχουν οδηγήσει στη δημιουργία

διαφορετικών συστημάτων αρχείων, όπως για παράδειγμα το FAT (File Allocation Table) με τις παραλλαγές

του (FAT12, FAT16, FAT32) και το NTFS (NT File System) των λειτουργικών συστημάτων Windows, τα

ext2, ext3 και ext4 (second, third and fourth extended file system) του Linux, καθώς και τα ISO 9660 και

UDF (Universal Disk Format), τα οποία χρησιμοποιούνται σε οπτικούς δίσκους. Σημειώνουμε ότι δεν είναι

σπάνιο, ένα λειτουργικό σύστημα να υποστηρίζει περισσότερα του ενός συστήματα αρχείων.

Το λειτουργικό σύστημα, λοιπόν, μέσω του συστήματος αρχείων, αναλαμβάνει να κρύψει τις

λεπτομέρειες των δίσκων και των άλλων συσκευών βοηθητικής μνήμης από τους προγραμματιστές και τους

χρήστες ενός υπολογιστή, παρέχοντάς τους μία εντελώς αφηρημένη εικόνα τόσο για τα αρχεία, όσο και για

την οργάνωσή τους. Μάλιστα, η αφηρημένη αυτή εικόνα είναι ανεξάρτητη από τις συσκευές βοηθητικής

μνήμης που χρησιμοποιούνται (δίσκος, μνήμη flash, κ.τ.λ.). Στα περισσότερα λειτουργικά συστήματα, τα

αρχεία οργανώνονται σε καταλόγους (directories) ή φακέλους (folders). Ένας κατάλογος μπορεί να περιέχει

αρχεία ή άλλους καταλόγους, δημιουργώντας κατά αυτόν τον τρόπο μία ιεραρχία. Ένα παράδειγμα τέτοιας

ιεραρχίας φαίνεται στην Εικόνα 2.12, στην οποία αναπαρίσταται η πιθανή οργάνωση των καταλόγων και των

αρχείων του υπολογιστή ενός φοιτητή ή μίας φοιτήτριας. Οι κατάλογοι συμβολίζονται με παραλληλόγραμμα,

ενώ τα αρχεία με κύκλους. Για λόγους απλότητας δείχνονται μόνο μερικοί από τους καταλόγους και κάποια

από τα αρχεία που περιλαμβάνονται μέσα σε κάθε κατάλογο.

Βασικός κατάλογος

ΣχολήΔιασκέδαση

Παιχνίδια Μουσική Βίντεο Εξάμηνο_1 Εξάμηνο_2 Εξάμηνο_3

Μαθήματα Εργαστήρια Εργασίες

Αρχεία

Project_3c

Εργασίες_ΔιακριτώνΛογική_Σχεδίαση Προγραμματισμός

Εικόνα 2.12 Οργάνωση των καταλόγων και των αρχείων ενός υπολογιστή

Page 58: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

58

Ένα αρχείο σε μία ιεραρχία καταλόγων μπορεί να εντοπιστεί, χρησιμοποιώντας το όνομα της

διαδρομής (path name) από την κορυφή της ιεραρχίας έως το αρχείο. Η κορυφή της ιεραρχίας καταλόγων

ονομάζεται βασικός κατάλογος ή ρίζα (root directory). Το όνομα διαδρομής ενός αρχείου περιλαμβάνει

όλους τους καταλόγους που πρέπει να «διασχίσουμε» μέχρι να εντοπίσουμε το αρχείο, και οι οποίοι

χωρίζονται μεταξύ τους με τον χαρακτήρα ' \ ' (ανάποδη κάθετος – backslash), ακολουθούμενους από το

όνομα του αρχείου. Έτσι, το όνομα διαδρομής του αρχείου Project_3.c είναι:

\Σχολή\Εξαμηνο_1\Εργασίες\Project_3.c. Προσέξτε ότι αυτό είναι το απόλυτο όνομα διαδρομής (absolute

path name) του αρχείου, αφού προσδιορίζει επακριβώς το πού βρίσκεται τον συγκεκριμένο αρχείο μέσα στην

ιεραρχία καταλόγων, ξεκινώντας από τον βασικό κατάλογο (η ανάποδη κάθετος στην αρχή του ονόματος της

διαδρομής υποδηλώνει τον βασικό κατάλογο). Σημειώνουμε ότι στο λειτουργικό σύστημα UNIX, αλλά και στο

Linux (το οποίο έχει βασιστεί στο UNIX), ως διαχωριστικός χαρακτήρας δεν χρησιμοποιείται η ανάποδη

κάθετος, αλλά η κάθετος (' / ' – slash). Άρα, το απόλυτο όνομα διαδρομής του αρχείου Project_3.c σε αυτά τα

λειτουργικά συστήματα είναι: /Σχολή /Εξαμηνο_1/Εργασίες/Project_3.c. Μία άλλη διαφοροποίηση μεταξύ

των Windows και των UNIX–Linux είναι ότι στα Windows, σε κάθε συσκευή βοηθητικής μνήμης ανατίθεται

ένα γράμμα του λατινικού αλφάβητου, το οποίο μπορεί να χρησιμοποιηθεί στα ονόματα διαδρομής. Συνήθως,

στον δίσκο από τον οποίο εκκινεί και εκτελείται το λειτουργικό σύστημα ανατίθεται το γράμμα C: (το γράμμα

κάθε συσκευής ακολουθείται από τον χαρακτήρα ' : '), ενώ στις υπόλοιπες συσκευές, αν υπάρχουν,

ανατίθενται επόμενα γράμματα. Έτσι, αν η ιεραρχία καταλόγων της Εικόνας 2.12 βρισκόταν στον δίσκο C:

ενός υπολογιστή με Windows, το απόλυτο όνομα διαδρομής του αρχείου θα περιλάμβανε και το γράμμα του

δίσκου: C:\Σχολή\Εξαμηνο_1\Εργασίες\Project_3.c. Αυτό μας δείχνει ότι στα Windows, κάθε συσκευή

βοηθητικής μνήμης με διαφορετικό γράμμα έχει τον δικό της βασικό κατάλογο. Κάτι τέτοιο δεν συμβαίνει

στα UNIX–Linux, τα οποία έχουν έναν μόνο βασικό κατάλογο στον δίσκο που βρίσκεται το λειτουργικό

σύστημα. Οποιαδήποτε επιπλέον συσκευή βοηθητικής μνήμης πρέπει να αναρτηθεί (mount), μέσω ειδικής

εντολής, σε κάποιο σημείο της ιεραρχίας καταλόγων, κάτω από τον βασικό κατάλογο.

Οι διεργασίες έχουν πάντα έναν κατάλογο εργασίας (working directory), δηλαδή έναν κατάλογο

του οποίου τα περιεχόμενά μπορούν να προσπελάσουν άμεσα. Έτσι, θεωρώντας έναν υπολογιστή με

λειτουργικό σύστημα Windows, αν ο κατάλογος εργασίας μίας διεργασίας ήταν ο C:\Σχολή\Εξάμηνο_1, τότε

το όνομα διαδρομής του αρχείου Project_3.c από τον συγκεκριμένο κατάλογο θα ήταν: Εργασίες\Project_3.c.

Αυτό είναι ένα σχετικό όνομα διαδρομής (relative path name), αφού αναφέρεται στο αρχείο Project_3.c

από τον κατάλογο C:\Σχολή\Εξάμηνο_1. Συνεπώς, ένα αρχείο έχει ένα μόνο απόλυτο όνομα διαδρομής, αλλά

πολλά σχετικά ονόματα. Προσέξτε ότι τα σχετικά ονόματα διαδρομής δεν έχουν στην αρχή τους τον

χαρακτήρα ' \ ', αφού κάτι τέτοιο θα υποδήλωνε ότι η διαδρομή ξεκινά από τον βασικό κατάλογο. Επίσης, αν

ο κατάλογος εργασίας κάποιας άλλης διεργασίας ήταν ο C:\Σχολή\Εξάμηνο_1\Εργασίες, τότε για την

προσπέλαση του αρχείου Project_3.c θα αρκούσε απλώς το όνομά του (δηλαδή Project_3.c). Άρα, μπορούμε

να πούμε ότι το όνομα ενός αρχείου είναι μία ειδική περίπτωση σχετικού ονόματος διαδρομής, όταν ο

κατάλογος εργασίας ταυτίζεται με τον κατάλογο στον οποίο βρίσκεται το αρχείο. Σημειώνουμε ότι ο

κατάλογος εργασίας μίας διεργασίας είναι αυτός από τον οποίο ξεκινά να εκτελείται η διεργασία, αλλά μπορεί

να μεταβληθεί κατά τη διάρκεια της εκτέλεσης με χρήση ειδικών εντολών.

Όσον αφορά τα ονόματα των αρχείων, αρκετά λειτουργικά συστήματα υποστηρίζουν τη λεγόμενη

προέκταση ονόματος (file name extension). H προέκταση είναι η κατάληξη του ονόματος ενός αρχείου, η

οποία διαχωρίζεται από το κυρίως όνομα μέσω της τελευταίας τελείας (' . ') στο όνομα του αρχείου. Για

παράδειγμα, στο “Project_3.c”, το “Project_3” είναι το κυρίως όνομα και το “.c” η προέκταση. Η προέκταση

δηλώνει τον τύπο του αρχείου (file type). Για παράδειγμα, η προέκταση “.c” δηλώνει αρχεία που περιέχουν

κώδικα γραμμένο σε γλώσσα προγραμματισμού C, η προέκταση “.txt” αντιστοιχεί σε αρχεία απλού κειμένου,

ενώ η προέκταση “.html” χρησιμοποιείται για αρχεία που έχουν γραφεί στη γλώσσα Hypertext Markup

Language και μπορούν να αναρτώνται σε ιστοθέσεις.. Το λειτουργικό σύστημα συνδέει με κάθε τύπο αρχείου

ένα πρόγραμμα, το οποίο χρησιμοποιείται αυτόματα για το άνοιγμα των αντίστοιχων αρχείων, κάθε φορά που

ο χρήστης ενεργοποιεί τη διαδικασία ανοίγματος κάποιου εξ αυτών. Με τον όρο άνοιγμα ενός αρχείου

εννοούμε την εμφάνιση των περιεχομένων του αρχείου με χρήση κάποιου προγράμματος. Οι επεκτάσεις των

ονομάτων των αρχείων αποτελούνται συνήθως από τρεις χαρακτήρες, καθώς αυτός ήταν ένας περιορισμός

που επέβαλλαν παλαιότερα λειτουργικά συστήματα. Στα σύγχρονα λειτουργικά συστήματα δεν υπάρχει

τέτοιος περιορισμός. Επίσης, περιορισμοί υπήρχαν παλαιότερα τόσο ως προς το συνολικό μήκος του

ονόματος ενός αρχείου ή ενός καταλόγου (π.χ. 12 χαρακτήρες στο DOS – ένα από τα πρώτα λειτουργικά

συστήματα για προσωπικούς υπολογιστές), όσο και στο τι χαρακτήρες μπορούσαν να χρησιμοποιηθούν σε

Page 59: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

59

αυτό (μόνο γράμματα του λατινικού αλφάβητου, αριθμοί και κάποια σύμβολα χωρίς το κενό). Ευτυχώς, τα

σύγχρονα λειτουργικά συστήματα υποστηρίζουν και μεγάλα ονόματα (συνήθως μέχρι 255 χαρακτήρες), αλλά

και τη χρήση χαρακτήρων που δεν ανήκουν στο λατινικό αλφάβητο, όπως και του κενού.

2.4.2.4 Είσοδος/ Έξοδος

Αφού το λειτουργικό σύστημα ελέγχει όλο το υλικό ενός υπολογιστή, είναι αναμενόμενο να ελέγχει και τις

συσκευές εισόδου/ εξόδου. Για την ακρίβεια, κάθε λειτουργικό σύστημα έχει ένα ολόκληρο υποσύστημα

εισόδου/ εξόδου ακριβώς για τον έλεγχο των συγκεκριμένων συσκευών. Σε ένα εισαγωγικό κεφάλαιο, όπως

αυτό που διαβάζετε, δεν μπορούν να ειπωθούν πολλά πράγματα για το εν λόγω τμήμα του λειτουργικού

συστήματος, καθώς απαιτούνται βαθύτερες γνώσεις, τις οποίες θα αποκτήσετε στο μάθημα των Λειτουργικών

Συστημάτων. Αυτό που μπορεί να εξηγηθεί πάντως είναι ότι το υποσύστημα εισόδου/ εξόδου περιλαμβάνει

τμήματα λογισμικού που είναι κοινά για όλες τις συσκευές, αλλά και τμήματα που είναι εξειδικευμένα για

κάθε διαφορετική συσκευή. Στην τελευταία κατηγορία ανήκουν οι οδηγοί συσκευών (device drivers). Οι

οδηγοί συσκευών είναι ο κώδικας εκείνος του λειτουργικού συστήματος που εκτελείται, όταν απαιτείται

ανταλλαγή δεδομένων με κάποια συσκευή. Άρα, ένας οδηγός πρέπει να γνωρίζει όλες τις λεπτομέρειες της

συσκευής που διαχειρίζεται (και πιο συγκεκριμένα, του ελεγκτή της – βλ. Παράγραφο 3.2.6), και γι’ αυτόν

τον λόγο γράφεται συνήθως από τον κατασκευαστή της συσκευής και παραδίδεται μαζί με αυτή. Επειδή

ακριβώς οι οδηγοί είναι ένα πολύ εξειδικευμένο κομμάτι λογισμικού, κάθε οδηγός διαχειρίζεται ένα μόνο

είδος συσκευής ή, στην καλύτερη περίπτωση, μία ομάδα από παρόμοιες συσκευές. Η θέση των οδηγών

συσκευών μέσα στο λειτουργικό σύστημα και η χρησιμότητά τους φαίνεται στην Εικόνα 2.13.

Διεργασία

Το υπόλοιπο λειτουργικό σύστημα

Οδηγόςκάρτας ήχου

Οδηγόςδίσκου

ΟδηγόςDVD

Κάρτα ήχουΕλεγκτής δίσκου

Ελεγκτής DVD

Εφαρμογές

Λειτουργικό Σύστημα

Υλικό

Εικόνα 2.13 Οι οδηγοί συσκευών είναι ο κώδικας εκείνος του λειτουργικού συστήματος που εκτελείται, όταν απαιτείται

ανταλλαγή δεδομένων με κάποια συσκευή.

Για την αποφυγή παρανοήσεων, θα πρέπει να τονίσουμε ότι στην Εικόνα 2.13 παρουσιάζεται ένα

λογικό διάγραμμα επικοινωνίας υλικού – λογισμικού και όχι ένα πραγματικό διάγραμμα διασυνδέσεων, όπως

στην Εικόνα 2.8. Όπως έχουμε ήδη αναφέρει, ο ελεγκτής του δίσκου βρίσκεται ενσωματωμένος στο κουτί του

δίσκου, ενώ το ίδιο συμβαίνει και με τον ελεγκτή του DVD. Η κάρτα ήχου (ελεγκτής ήχου) μπορεί να

βρίσκεται στη μητρική πλακέτα του υπολογιστή, όπως φαίνεται στην Εικόνα 2.8, ή μπορεί ένα τμήμα της να

είναι ενσωματωμένο στο Southbridge. Η επικοινωνία σε φυσικό επίπεδο (σε επίπεδο, δηλαδή, διασυνδέσεων

με καλώδια) γίνεται όπως δείχνει η Εικόνα 2.8. Ο κώδικας όμως που εκτελείται για να πραγματοποιηθεί η

επικοινωνία αυτή είναι ο κώδικας των οδηγών συσκευών. Δηλαδή, όταν πρέπει να σταλούν ή να ληφθούν

δεδομένα από κάποια συσκευή, την αποστολή ή τη λήψη τη διαχειρίζεται, από πλευράς λογισμικού, ο

αντίστοιχός οδηγός, και αυτό ακριβώς απεικονίζεται στην Εικόνα 2.13. Παρατηρήστε επίσης ότι, σε αντίθεση

Page 60: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

60

με την Εικόνα 2.1, στην Εικόνα 2.13 δεν εμφανίζονται τα βοηθητικά προγράμματα. Αυτό συμβαίνει γιατί οι

εφαρμογές, κατά την εκτέλεσή τους, αλληλεπιδρούν απευθείας με το λειτουργικό σύστημα. Τα βοηθητικά

προγράμματα που αφορούν την ανάπτυξη εφαρμογών (μεταγλωττιστές, προγράμματα βιβλιοθήκης, κ.λπ.),

χρησιμοποιούνται μόνο κατά τη συγγραφή του κώδικα των εφαρμογών, ενώ κατά την εκτέλεσή του, ο

μεταγλωττισμένος, σε γλώσσα μηχανής, κώδικας χρησιμοποιεί απευθείας το λειτουργικό σύστημα.

2.4.2.5 Η διασύνδεση με τον χρήστη

Η διασύνδεση με τον χρήστη (user interface) είναι το πρόγραμμα εκείνο που αναλαμβάνει την επικοινωνία

των χρηστών ενός υπολογιστή με το λειτουργικό σύστημα. Η μεγάλη πλειοψηφία των χρηστών

αντιλαμβάνεται τη διασύνδεση σαν το λειτουργικό σύστημα, κάτι το οποίο όμως δεν ισχύει! Οι διασυνδέσεις

χρήστη ανήκουν στα βοηθητικά προγράμματα του λογισμικού συστήματος (βλ. Παράγραφο 2), τα οποία,

όπως έχουμε πει, δεν αποτελούν μέρος του λειτουργικού συστήματος. Συνήθως, όμως, παρέχονται από τον

κατασκευαστή του λειτουργικού συστήματος και μάλιστα μαζί με αυτό, με σκοπό να διευκολύνουν τη χρήση

του.

Οι κύριες διασυνδέσεις χρήστη των σύγχρονων λειτουργικών συστημάτων είναι γραφικές

(Graphical User Interface – GUI). Αυτό σημαίνει ότι οι χρήστες αλληλεπιδρούν με το λειτουργικό σύστημα

μέσω ενός γραφικού περιβάλλοντος, το οποίο περιλαμβάνει ένα πλήθος εικονιδίων. Τα εικονίδια αυτά

εμφανίζονται στην οθόνη του υπολογιστή και μπορούν να επιλεγούν, να ενεργοποιηθούν, να μετακινηθούν

κ.λπ., τοποθετώντας επάνω τους το δείκτη του ποντικιού και πατώντας κάποιο ή κάποια από τα κουμπιά του.

Η χρήση του πληκτρολογίου περιορίζεται μόνο σε περιπτώσεις που είναι απαραίτητη η εισαγωγή κειμένου

(π.χ. για την καταχώρηση του ονόματος ενός νέου καταλόγου), καθώς δεν απαιτείται πληκτρολόγηση

εντολών15 για τον έλεγχο του υπολογιστή. Στις Εικόνες 2.14 και 2.15 αποτυπώνονται στιγμιότυπα της

γραφικής διασύνδεσης χρήστη των Windows 7, καθώς και της διασύνδεσης GNOME του λειτουργικού

συστήματος Linux.

Εικόνα 2.14 Η γραφική διασύνδεση χρήστη των Windows 7 [Πηγή:

https://upload.wikimedia.org/wikipedia/en/3/31/Windows_7_Aero_Peak.png]

15 Προσοχή: οι εντολές που αναφέρονται στην παράγραφο αυτή δεν είναι εντολές κάποιας γλώσσας προγραμματισμού,

αλλά εντολές που δέχεται το λειτουργικό σύστημα, ώστε να επιτελέσει κάποια λειτουργία.

Page 61: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

61

Εικόνα 2.15 Η γραφική διασύνδεση χρήστη GNOME του Linux [Πηγή:

https://en.wikipedia.org/wiki/File:Shows_Overview_mode_("Activities")_in_GNOME_3.8.png]

Τα πρώτα λειτουργικά συστήματα δεν διέθεταν γραφική διασύνδεση με τον χρήστη και η

αλληλεπίδραση με αυτά γινόταν μέσω εντολών, τις οποίες οι χρήστες έπρεπε να εισάγουν με τη βοήθεια του

πληκτρολογίου. Φυσικά, στην οθόνη του υπολογιστή, όταν δεν βρισκόταν σε εκτέλεση κάποιο πρόγραμμα,

εμφανίζονταν μόνο χαρακτήρες. Η διασύνδεση αυτή, μέσω εντολών που εισάγονται από το πληκτρολόγιο,

ονομάζεται διασύνδεση γραμμής εντολών (Command Line Interface - CLI). Όσο και αν φαίνεται

περίεργο, η συγκεκριμένη διασύνδεση δεν έχει καταργηθεί στα σύγχρονα λειτουργικά συστήματα. Αντιθέτως,

υλοποιείται μέσω βοηθητικών προγραμμάτων που ονομάζονται κελύφη γραμμής εντολών (command line

shells) ή διερμηνευτές εντολών (command interpreters)16. Για παράδειγμα, στα Windows, το σχετικό

πρόγραμμα έχει το χαρακτηριστικό όνομα «Γραμμή Εντολών» (Command Prompt). Ένα στιγμιότυπό του

φαίνεται στην Εικόνα 2.16.

Εικόνα 2.16 Ο διερμηνευτής εντολών των Windows (πρόγραμμα: «Γραμμή Εντολών»)

Η παύλα που εμφανίζεται στην Εικόνα 2.16 σαν τελευταίος χαρακτήρας του παραθύρου εισαγωγής

εντολών, ονομάζεται δρομέας ή κέρσορας (cursor) και δείχνει το σημείο όπου θα εκτυπωθούν οι χαρακτήρες

που θα πληκτρολογήσει ο χρήστης. Σημειώστε ότι ο δρομέας στην πραγματικότητα αναβοσβήνει. Οι

16 Ο διερμηνευτής εντολών ενός λειτουργικού συστήματος δεν θα πρέπει να συγχέεται με τον διερμηνευτή μιας γλώσσας

προγραμματισμού.

Page 62: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

62

χαρακτήρες που προηγούνται του δρομέα ονομάζονται, στο σύνολό τους, prompt (μτφ. «προτρέπω» – δεν

υπάρχει δόκιμος ελληνικός όρος), ακριβώς γιατί είναι σαν να προτρέπουν τον χρήστη να γράψει μία εντολή.

Στα Windows, ο τελευταίος χαρακτήρας του prompt είναι πάντα ο ' > ', ενώ οι χαρακτήρες πριν από τον ' > '

δείχνουν τον κατάλογο εργασίας. Παρατηρήστε ότι αρχικά στην Εικόνα 2.16 (στην προτελευταία γραμμή με

χαρακτήρες του παραθύρου), ο κατάλογος εργασίας ήταν ο C:\, δηλαδή ο βασικός κατάλογος του δίσκου C: .

Η εκτέλεση της εντολής cd (change directory) μετέβαλλε τον κατάλογο εργασίας, ο οποίος έγινε τελικά ο

C:\utilities.

Αντίστοιχα με το πρόγραμμα «Γραμμή Εντολών» των Windows, και τα υπόλοιπα λειτουργικά

συστήματα διαθέτουν διερμηνευτές εντολών. Στην Εικόνα 2.17 φαίνεται ένα στιγμιότυπο του σχετικού

προγράμματος του Linux που ονομάζεται «Τερματικό» (Terminal).

Εικόνα 2.17 Ο διερμηνευτής εντολών του Linux (πρόγραμμα: «Τερματικό»)

Θα πρέπει να αναφέρουμε ότι οι διασυνδέσεις γραμμής εντολών, παρά το γεγονός ότι είναι αρκετά

δύσχρηστες, δεν υστερούν έναντι των γραφικών διασυνδέσεων από πλευράς λειτουργικότητας. Οτιδήποτε

μπορεί να κάνει κάποιος από το γραφικό περιβάλλον ενός λειτουργικού συστήματος, μπορεί να το κάνει και

μέσω της γραμμής εντολών. Για παράδειγμα, για να δούμε τα περιεχόμενα ενός καταλόγου μπορούμε,

χρησιμοποιώντας τη διασύνδεση γραφικών, να κάνουμε διπλό κλικ στο εικονίδιο του καταλόγου, το οποίο

εμφανίζεται στο πρόγραμμα διαχείρισης αρχείων του λειτουργικού συστήματος (π.χ. στον “File Explorer”

των Windows). Στον διερμηνευτή εντολών από την άλλη, υπάρχουν δύο επιλογές. Η πρώτη είναι να

αλλάξουμε τον κατάλογο εργασίας με μία εντολή cd μεταβαίνοντας στον κατάλογο που επιθυμούμε (όπως

στην Εικόνα 2.16) και στη συνέχεια να εκτελέσουμε την εντολή dir στα Windows ή την ls στο Linux (οι

εντολές αυτές εμφανίζουν τα περιεχόμενα ενός καταλόγου). Η δεύτερη επιλογή είναι να εκτελέσουμε

απευθείας dir ή ls ακολουθούμενο από το απόλυτο όνομα διαδρομής του καταλόγου, του οποίου τα

περιεχόμενα θέλουμε να δούμε (π.χ. dir C:\utilities στα Windows). Σημειώστε ότι στο επάνω μέρος της

Εικόνας 2.16 εμφανίζονται τα αποτελέσματα της εκτέλεσης της εντολής dir στον βασικό κατάλογο του

δίσκου C: . Κλείνοντας την παράγραφο αυτή και για να γίνει κατανοητή η χρησιμότητα των διασυνδέσεων

γραμμής εντολών, θα πρέπει να πούμε ότι διάφορες από τις λειτουργίες που υποστηρίζει ένα λειτουργικό

σύστημα δεν ενσωματώνονται στο γραφικό του περιβάλλον. Αυτό συμβαίνει επειδή οι συγκεκριμένες

λειτουργίες είναι πολύ εξειδικευμένες για τους περισσότερους χρήστες, οι οποίοι δεν πρόκειται ποτέ να τις

χρησιμοποιήσουν (σκεφτείτε ότι η πλειονότητα των χρηστών δεν είναι μηχανικοί ή επιστήμονες

υπολογιστών). Τις λειτουργίες αυτές όμως μπορεί να τις εκτελέσει κανείς, χρησιμοποιώντας τη γραμμή

εντολών!

2.4.2.6 Κλήσεις συστήματος

Αφού συζητήσαμε για τις διασυνδέσεις χρήστη, μέσω των οποίων το λειτουργικό σύστημα εξυπηρετεί τους

χρήστες ενός υπολογιστή, ήρθε η ώρα να μελετήσουμε το πώς τα λειτουργικά συστήματα εξυπηρετούν τις

διεργασίες (δηλαδή τα εκτελούμενα προγράμματα). Είχαμε αναφέρει στην αρχή του Κεφαλαίου ότι, όταν ένα

Page 63: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

63

πρόγραμμα θέλει να χρησιμοποιήσει το υλικό, απευθύνεται στο λειτουργικό σύστημα. Για να καταλάβουμε

πώς συμβαίνει αυτό θα πρέπει να ξεκινήσουμε από το υλικό!

Οι περισσότεροι επεξεργαστές υποστηρίζουν δύο καταστάσεις λειτουργίας: την κατάσταση πυρήνα

ή επόπτη (kernel ή supervisor mode) και την κατάσταση χρήστη (user mode). Ένα πρόγραμμα που

εκτελείται σε κατάσταση πυρήνα έχει πρόσβαση σε όλο το υλικό και μπορεί να χρησιμοποιήσει οποιαδήποτε

εντολή του επεξεργαστή. Αντίθετα, αν ένα πρόγραμμα εκτελείται σε κατάσταση χρήστη, τότε έχει στη

διάθεσή του μόνο ένα υποσύνολο από τις εντολές του επεξεργαστή. Συγκεκριμένα, δεν μπορεί να εκτελέσει

εντολές που τροποποιούν τη συμπεριφορά του υλικού ή πραγματοποιούν είσοδο/ έξοδο. Το λειτουργικό

σύστημα ενός υπολογιστή εκτελείται σε κατάσταση πυρήνα, ενώ όλα τα υπόλοιπα προγράμματα

(βοηθητικά και εφαρμογές) εκτελούνται σε κατάσταση χρήστη. Ο διαχωρισμός αυτός είναι πολύ

σημαντικός αφού, για παράδειγμα, δεν επιθυμούμε ένα πρόγραμμα κάποιου άγνωστου σε εμάς χρήστη να

διαβάζει τα αρχεία που βρίσκονται στη δική μας περιοχή του δίσκου. Τον έλεγχο αυτόν τον πραγματοποιεί το

λειτουργικό σύστημα, αφού αναγκαστικά οι εφαρμογές (οι οποίες εκτελούνται σε κατάσταση χρήστη), ζητούν

από αυτό να διεκπεραιώσει τέτοιου είδους διαδικασίες (το διάβασμα από αρχεία στο συγκεκριμένο

παράδειγμα). Έτσι, και η ανάγκη για ασφάλεια ικανοποιείται (άλλο ένα κρίσιμο χαρακτηριστικό στα

σύγχρονα λειτουργικά συστήματα), αλλά και τα προγράμματα των χρηστών απαλλάσσονται από το βάρος του

άμεσου ελέγχου του υλικού. Παρατηρήστε, επίσης, ότι αφού τα βοηθητικά προγράμματα, στα οποία ανήκουν

και οι διασυνδέσεις χρήστη, δεν εκτελούνται σε κατάσταση πυρήνα, δεν αποτελούν, και τυπικά, μέρος του

λειτουργικού συστήματος, αλλά είναι ειδικού τύπου εφαρμογές που έχουν ακριβώς τα ίδια δικαιώματα στο

υλικό με τις εφαρμογές των χρηστών.

Πώς όμως οι διεργασίες ζητούν από το λειτουργικό σύστημα να πραγματοποιήσει ενέργειες που

εκείνες δεν μπορούν να εκτελέσουν; Αυτό γίνεται μέσω των κλήσεων συστήματος (system calls). Οι

κλήσεις συστήματος είναι ειδικές εντολές του λειτουργικού συστήματος, μέσω των οποίων οι διεργασίες

μπορούν να εκμεταλλευθούν τις «υπηρεσίες» που τους προσφέρει το λειτουργικό σύστημα (Tanenbaum,

2006). Πιο αναλυτικά, οι κλήσεις συστήματος δημιουργούν, καταργούν και χρησιμοποιούν οντότητες

λογισμικού (π.χ. διεργασίες, αρχεία, περιοχές στη μνήμη κ.λπ.), τις οποίες διαχειρίζεται το λειτουργικό

σύστημα. Προσέξτε ότι οι κλήσεις συστήματος είναι εντολές που χρησιμοποιούνται μέσα σε προγράμματα και

όχι στη γραμμή εντολών του λειτουργικού συστήματος, όπως εκείνες που είδαμε στην προηγούμενη

παράγραφο. Όταν γίνεται μία κλήση συστήματος, ο επεξεργαστής περνάει από κατάσταση χρήστη σε

κατάσταση πυρήνα και εκτελείται κώδικας του λειτουργικού συστήματος που διεκπεραιώνει αυτό για το

οποίο έγινε η κλήση. Στη συνέχεια, ο επεξεργαστής μεταβαίνει και πάλι σε κατάσταση χρήστη και

συνεχίζεται η εκτέλεση της διεργασίας που προκάλεσε την κλήση, από την εντολή που βρίσκεται αμέσως

μετά από αυτή (την κλήση συστήματος).

Οι κλήσεις συστήματος που παρέχει ένα λειτουργικό σύστημα καλύπτουν μία ευρεία γκάμα

ενεργειών. Παρακάτω αναφέρουμε μερικές από αυτές:

Δέσμευση ελεύθερης μνήμης για την αποθήκευση δεδομένων.

Απελευθέρωση μη χρησιμοποιούμενης δεσμευμένης μνήμης.

Δημιουργία διεργασίας (μία διεργασία μπορεί να δημιουργήσει μία ή περισσότερες

θυγατρικές διεργασίες που ονομάζονται διεργασίες παιδιά – child processes. Τα προγράμματα

που εκτελούμε σε έναν υπολογιστή είναι διεργασίες παιδιά της διεργασίας διασύνδεσης με τον

χρήστη, αφού μέσω αυτής τα εκκινούμε).

Τερματισμός της εκτέλεσης μίας διεργασίας.

Δημιουργία αρχείου.

Άνοιγμα/ κλείσιμο αρχείου.

Διάβασμα από ένα αρχείο.

Γράψιμο σε ένα αρχείο.

Μεταφορά αρχείου.

Διαγραφή αρχείου.

Δημιουργία καταλόγου.

Διαγραφή καταλόγου.

Για την καλύτερη κατανόηση της χρησιμότητας, αλλά και του εύρους των χρήσεων των κλήσεων

συστήματος, θα δώσουμε ένα (όχι και τόσο αναμενόμενο) παράδειγμα. Αν και η διαδικασία τερματισμού της

Page 64: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

64

εκτέλεσης ενός προγράμματος είναι πιο περίπλοκη από όσο φαντάζεστε, μία διεργασία τερματίζεται πάντα με

χρήση της σχετικής κλήσης συστήματος. Εσείς βέβαια, στα προγράμματά σας, δεν χρησιμοποιείτε

(τουλάχιστον ακόμα) κλήσεις συστήματος. Δεν θα πρέπει να ανησυχείτε όμως: η συγκεκριμένη κλήση

συμπεριλαμβάνεται αυτόματα στο τέλος κάθε προγράμματος, κατά τη φάση της μεταγλώττισης του.

Η απευθείας χρήση των κλήσεων συστήματος μέσα σε ένα πρόγραμμα είναι μία σχετικά περίπλοκη

διαδικασία. Για την ευκολότερη χρήση τους, λοιπόν, παρέχεται στους προγραμματιστές ένα σύνολο

συναρτήσεων, καθεμία από τις οποίες αντιστοιχεί σε μία κλήση συστήματος. Οι συναρτήσεις αυτές

ονομάζονται διαδικασίες17 βιβλιοθήκης (library procedures) και είναι εκείνες που συνήθως καλούνται από

τα διάφορα προγράμματα. Έτσι, όταν ένα πρόγραμμα θέλει να χρησιμοποιήσει μία κλήση συστήματος καλεί

την αντίστοιχη διαδικασία βιβλιοθήκης, η οποία με τη σειρά της προκαλεί την κλήση συστήματος. Αυτό

φαίνεται στην Εικόνα 2.18.

ΔιεργασίαΔιεργασία

ΔιαδικασίεςΒιβλιοθήκης

ΔιαδικασίεςΒιβλιοθήκης

Διεκπεραίωσηκλήσεων συστήματος

Διεκπεραίωσηκλήσεων συστήματος

Κατάσταση χρήστη(Εφαρμογές, Βοηθητικά

προγράμματα)

2. Κλήση συστήματοςΚατάσταση πυρήνα

(Λειτουργικό Σύστημα)

1. Κλήση διαδικασίας βιβλιοθήκης 3. Επιστροφή αποτελεσμάτων

στη διαδικασία βιβλιοθήκης

4. Επιστροφή αποτελεσμάτων στη διεργασία

Εικόνα 2.18 Βήματα για την πραγματοποίηση μίας κλήσης συστήματος μέσω της αντίστοιχης διαδικασίας βιβλιοθήκης

17 Οι συναρτήσεις ονομάζονται και διαδικασίες (procedures), ρουτίνες (routines) ή υπορουτίνες (subroutines).

Page 65: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

65

Ανακεφαλαίωση

Στο κεφάλαιο αυτό συζητήσαμε για ορισμένα βασικά ζητήματα της δομής και της αρχιτεκτονικής των

υπολογιστών, καθώς και των λειτουργικών συστημάτων. Ένα υπολογιστικό σύστημα αποτελείται από υλικό

και λογισμικό. Η αρχιτεκτονική του συστήματος περιγράφει όλο το εύρος του υλικού του, από τη σχεδίαση

των πιο απλών μονάδων έως το σύνολο εντολών του επεξεργαστή, το οποίο όπως είπαμε αποτελεί το

«σύνορο» μεταξύ υλικού και λογισμικού. Όσον αφορά το λογισμικό, αυτό περιλαμβάνει το λειτουργικό

σύστημα, τα βοηθητικά προγράμματα και τα προγράμματα εφαρμογών. Το λειτουργικό σύστημα είναι το

τμήμα εκείνο του λογισμικού που βρίσκεται πιο κοντά στο υλικό, αναλαμβάνοντας την άμεση διαχείρισή του,

αλλά και την εμφάνιση μίας απλούστερης, πιο αφαιρετικής εικόνας γι’ αυτό. Τα βοηθητικά προγράμματα και

οι εφαρμογές δεν χρησιμοποιούν άμεσα το υλικό, αλλά απευθύνονται στο λειτουργικό σύστημα κάθε φορά

που χρειάζονται κάποιον από τους πόρους του συστήματος.

Το συγκεκριμένο κεφάλαιο αποτελεί μία εισαγωγή στον κόσμο των υπολογιστικών συστημάτων, από

τη σκοπιά του μηχανικού. Οι έννοιες που παρουσιάστηκαν σε αυτό θα συζητηθούν εκτενώς στα μαθήματα

της Αρχιτεκτονικής Υπολογιστών και των Λειτουργικών Συστημάτων, αλλά και στα διάφορα μαθήματα

υλικού και λογισμικού που θα παρακολουθήστε στα επόμενα εξάμηνα των σπουδών σας.

Page 66: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

66

Βιβλιογραφία/Αναφορές

Tanenbaum A. S. (2006). Σύγχρονα Λειτουργικά Συστήματα (2η Έκδοση). Αθήνα: Κλειδάριθμος.

Harris D. M. & Harris S. L. (2013). Digital Design and Computer Architecture (2nd Edition). Elsevier

(Morgan Kaufmann Publishers).

Hennessy J. L. & Patterson D. A. (2012). Computer Architecture: A Quantitative Approach (5th Edition).

Elsevier (Morgan Kaufmann Publishers).

Patterson D. A. & Hennessy J. L. (2009). Computer Organization and Design: The Hardware / Software

Interface (4th Edition). Elsevier (Morgan Kaufmann Publishers).

Intel 8085. (n.d.). Retrieved June 30, 2015, from: https://en.wikipedia.org/wiki/Intel_8085.

Sony develops magnetic tape technology with the world's highest areal recording density of 148 Gb/in2 (n.d.).

Retrieved August 9, 2015, from: http://www.sony.net/SonyInfo/News/Press/201404/14-

044E/index.html.

Basic PC architecture (n.d.). Retrieved July 12, 2015, from:

http://www.enthusiastpc.net/articles/00008/1.aspx.

Tanenbaum A. S. (2009). Σύγχρονα Λειτουργικά Συστήματα (3η Έκδοση). Αθήνα: Κλειδάριθμος.

Page 67: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

67

Κριτήρια αξιολόγησης

Κριτήριο αξιολόγησης 1 Ποια από τις παρακάτω λειτουργικές μονάδες δεν περιλαμβάνεται σε έναν σύγχρονο επεξεργαστή;

Α) Καταχωρητές

Β) Μονάδα Ελέγχου

Γ) Κρυφή μνήμη

Δ) Περιλαμβάνονται όλες οι προηγούμενες

Απάντηση/Λύση Σωστή απάντηση: (Δ). Οι σύγχρονοι επεξεργαστές περιλαμβάνουν τόσο καταχωρητές και μονάδα ελέγχου,

όσο και κρυφή μνήμη (αλλά και άλλες μονάδες).

Κριτήριο αξιολόγησης 2 H γλώσσα μηχανής στους επεξεργαστές είναι:

Α) Γλώσσα προγραμματισμού υψηλού επιπέδου (όπως η C)

Β) H ίδια σε όλους τους επεξεργαστές

Γ) Διαφορετική σε διαφορετικούς επεξεργαστές

Δ) Τίποτα από τα προηγούμενα

Απάντηση/Λύση Σωστή απάντηση: (Γ). Η γλώσσα μηχανής είναι η χαμηλότερου επιπέδου γλώσσα προγραμματισμού ενός

υπολογιστικού συστήματος (αυτή, δηλαδή, που βρίσκεται πιο κοντά στο υλικό) και, γενικά, διαφέρει από

επεξεργαστή σε επεξεργαστή. Αυτό βέβαια δεν εμποδίζει δύο διαφορετικούς επεξεργαστές να έχουν την ίδια

γλώσσα μηχανής.

Κριτήριο αξιολόγησης 3 Οι καταχωρητές είναι:

Α) Μικρές μνήμες μέσα στους επεξεργαστές

Β) Πολλοί στους σύγχρονους επεξεργαστές

Γ) Το ταχύτερο επίπεδο μνήμης ενός υπολογιστικού συστήματος

Δ) Όλα τα προηγούμενα

Απάντηση/Λύση Σωστή απάντηση: (Δ)

Κριτήριο αξιολόγησης 4 Ποια είναι η βασική διαφορά μεταξύ μίας μνήμης RAM και μίας μνήμης ROM;

Α) Καμία

Β) Η RAM είναι πιο γρήγορη από τη ROM

Γ) Τα δεδομένα της RAM σβήνονται, όταν διακοπεί η τροφοδοσία, ενώ της ROM όχι

Δ) Η ROM ενός συστήματος είναι μεγαλύτερη από τη RAM

Page 68: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

68

Απάντηση/Λύση Σωστή απάντηση: (Γ). Η ταχύτητα κάθε μνήμης εξαρτάται από διάφορα χαρακτηριστικά της υλοποίησής της.

Επίσης, η μνήμη RAM ενός συστήματος είναι μεγαλύτερη από τη ROM. Σίγουρα πάντως, τα δεδομένα της

RAM χάνονται, όταν διακοπεί η τάση τροφοδοσίας, ενώ της ROM όχι.

Κριτήριο αξιολόγησης 5 Οι πληροφορίες στους καταχωρητές ενός επεξεργαστή φτάνουν:

Α) Κατευθείαν από τη βοηθητική μνήμη

Β) Από την κύρια μνήμη, στην οποία έχουν μεταφερθεί από τη βοηθητική

Γ) Από την κρυφή μνήμη, αφού πρώτα μεταφερθούν από τη βοηθητική στην κύρια και, στη συνέχεια,

από την κύρια στην κρυφή

Δ) Ανάλογα με την περίπτωση, μπορεί να συμβεί κάποιο από τα τρία προηγούμενα ενδεχόμενα

Απάντηση/Λύση Σωστή απάντηση: (Γ). Κάθε επίπεδο μνήμης επικοινωνεί με τα δύο επίπεδα, ανάμεσα στα οποία βρίσκεται.

Επειδή δεν υπάρχει άλλο επίπεδο μετά τους καταχωρητές, οι τελευταίοι ανταλλάσσουν απευθείας

πληροφορίες μόνο με την κρυφή μνήμη (και μάλιστα με το επίπεδο L1 αυτής).

Κριτήριο αξιολόγησης 6 Η επιτυχία της κρυφής μνήμης οφείλεται (οι σωστές απαντήσεις μπορεί να είναι περισσότερες από μία):

Α) Στη χρονική τοπικότητα των αναφορών

Β) Στη χρονική πολυπλεξία

Γ) Στη χωρική τοπικότητα των αναφορών

Δ) Στη χωρική πολυπλεξία

Απάντηση/Λύση Σωστές απαντήσεις: (Α) και (Γ). Η χρονική και η χωρική πολυπλεξία είναι τεχνικές, με τις οποίες το

λειτουργικό σύστημα διαμοιράζει τους πόρους ενός συστήματος στις διάφορες διεργασίες.

Κριτήριο αξιολόγησης 7 Πώς ονομάζονται τα κυκλώματα που παρεμβάλλονται μεταξύ επεξεργαστή και συσκευών εισόδου/

εξόδου για να διευκολύνουν τη διασύνδεσή τους;

Α) Διερμηνευτές

Β) Ελεγκτές

Γ) Μεταγλωττιστές

Δ) Δίαυλοι

Απάντηση/Λύση Σωστή απάντηση: (Β). Οι διερμηνευτές και οι μεταγλωττιστές δεν είναι καν κυκλώματα, αλλά βοηθητικά

προγράμματα, ενώ ένας δίαυλος αποτελείται από τις γραμμές μέσω των οποίων γίνεται η επικοινωνία δύο ή

περισσότερων συσκευών, και χαρακτηρίζεται από το πρωτόκολλο που διέπει την επικοινωνία αυτή.

Κριτήριο αξιολόγησης 8 Το πρωτόκολλο ενός διαύλου:

Α) Ορίζει τους κανόνες επικοινωνίας των συσκευών πάνω από τον δίαυλο

Page 69: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

69

Β) Ορίζει το είδος των συσκευών που μπορούν να συνδεθούν σε έναν δίαυλο

Γ) Ορίζει τον κατασκευαστή των συσκευών που μπορούν να συνδεθούν σε έναν δίαυλο

Δ) Τίποτα από τα προηγούμενα

Απάντηση/Λύση Σωστή απάντηση: (Α). Το πρωτόκολλο ορίζει τους κανόνες επικοινωνίας των συσκευών πάνω από έναν

δίαυλο και αποτελεί μέρος των προδιαγραφών του διαύλου. Το είδος των συσκευών που μπορούν να

συνδεθούν στον δίαυλο ορίζεται από τις προδιαγραφές, αλλά δεν είναι μέρος του πρωτοκόλλου, ενώ οι

συσκευές οποιουδήποτε κατασκευαστή μπορούν να συνδεθούν στον δίαυλο, αρκεί να πληρούν τις

προδιαγραφές (και άρα να υλοποιούν και το πρωτόκολλο του διαύλου).

Κριτήριο αξιολόγησης 9 Μία διεργασία (περισσότερες απο μία σωστές απαντήσεις):

Α) Είναι ένα πρόγραμμα που εκτελείται

Β) Έχει τον δικό της χώρο διευθύνσεων

Γ) Έχει περισσότερα από ένα νήματα

Δ) Μπορεί να μην χρειαστεί το λειτουργικό σύστημα

Απάντηση/Λύση Σωστές απαντήσεις: (Α) και (Β). Μία διεργασία μπορεί να είναι μονο-νηματική, ενώ ακόμα και αν δεν

χρειάζεται τίποτα άλλο από το λειτουργικό σύστημα, σίγουρα απαιτείται η παρέμβαση του τελευταίου για τη

δημιουργία και τον τερματισμό της διεργασίας.

Κριτήριο αξιολόγησης 10 Το μέγεθος του τμήματος στοίβας του χώρου διευθύνσεων μίας διεργασίας (περισσότερες απο μία

σωστές απαντήσεις):

Α) Δεν μεταβάλλεται ποτέ

Β) Μπορεί να μην αυξηθεί με την κλήση μίας συνάρτησης

Γ) Μπορεί να αυξηθεί με την κλήση μίας συνάρτησης

Δ) Μπορεί να μειωθεί με τον τερματισμό της εκτέλεσης μίας συνάρτησης

Απάντηση/Λύση Σωστές απαντήσεις: (Β), (Γ) και (Δ). Οι απαντήσεις (Γ) και (Δ) είναι προφανώς σωστές. Προσέξτε όμως, ότι

υπάρχουν πολύ απλές συναρτήσεις που δεν απαιτούν χώρο στη στοίβα. Γι’ αυτόν τον λόγο είναι σωστή και η

απάντηση (Β).

Κριτήριο αξιολόγησης 11 Το όνομα διαδρομής "my_programs\hello_world.c" είναι:

Α) Απόλυτο

Β) Σχετικό

Γ) Και τα δύο

Δ) Τίποτα από τα δύο

Απάντηση/Λύση Σωστή απάντηση: (Β). Ένα όνομα διαδρομής είναι είτε απόλυτο είτε σχετικό. Το όνομα διαδρομής

"my_programs\hello_world.c" είναι σχετικό, καθώς δεν ξεκινάει με τον χαρακτήρα ' \ ', ο οποίος θα

Page 70: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

70

υποδήλωνε τον βασικό κατάλογο του συστήματος αρχείων. Προσέξτε ότι, αν δουλεύαμε σε λειτουργικό

σύστημα Windows, η ύπαρξη του χαρακτήρα ' \ ' στην αρχή του ονόματος διαδρομής δεν θα το καθιστούσε

απόλυτο, αφού θα έλειπε επιπλέον το γράμμα που ανατίθεται σε κάθε συσκευή βοηθητικής μνήμης από τα

Windows.

Κριτήριο αξιολόγησης 12 Ο οδηγός μίας συσκευής εισόδου/ εξόδου είναι:

Α) Λογισμικό

B) Υλικό

Γ) Και τα δύο

Δ) Ο ελεγκτής της συσκευής

Απάντηση/Λύση Σωστή απάντηση: (Α). Είναι λογισμικό και, συγκεκριμένα, είναι το τμήμα εκείνο του λειτουργικού

συστήματος που εκτελείται, όταν απαιτείται ανταλλαγή δεδομένων με τη συσκευή.

Κριτήριο αξιολόγησης 13 Τα προγράμματα διασύνδεσης με τον χρήστη είναι:

Α) Μέρος του λειτουργικού συστήματος

Β) Προγράμματα εφαρμογών

Γ) Βοηθητικά προγράμματα που εκτελούνται σε κατάσταση πυρήνα

Δ) Βοηθητικά προγράμματα που συνήθως προσφέρονται από τον κατασκευαστή του λειτουργικού

συστήματος

Απάντηση/Λύση Σωστή απάντηση: (Δ). Καταρχάς, πρέπει να ξεκαθαρίσουμε ότι δεν υπάρχουν βοηθητικά προγράμματα που

να εκτελούνται σε κατάσταση πυρήνα. Σε κατάσταση πυρήνα εκτελείται μόνο το λειτουργικό σύστημα, αλλά

οι διασυνδέσεις χρήστη δεν αποτελούν μέρος αυτού. Συνεπώς, οι διασυνδέσεις χρήστη εκτελούνται σε

κατάσταση χρήστη, όπως και τα προγράμματα εφαρμογών. Παρόλα αυτά ανήκουν στα βοηθητικά

προγράμματα και μάλιστα, τις περισσότερες φορές, προσφέρονται από τον κατασκευαστή του λειτουργικού

συστήματος, μαζί με αυτό.

Κριτήριο αξιολόγησης 14 Για την ευκολότερη χρήση των κλήσεων συστήματος χρησιμοποιούνται:

Α) Διαδικασίες βιβλιοθήκης

Β) Προγράμματα βιβλιοθήκης

Γ) Εντολές στον διερμηνευτή εντολών του λειτουργικού συστήματος

Δ) Τίποτα

Απάντηση/Λύση Σωστή απάντηση: (Α). Οι διαδικασίες βιβλιοθήκης δεν θα πρέπει να συγχέονται με τα προγράμματα

βιβλιοθήκης, τα οποία είναι έτοιμοι αλγόριθμοι, υλοποιημένοι σε γλώσσα προγραμματισμού, που παρέχονται

στους προγραμματιστές για να τους διευκολύνουν κατά τη συγγραφή των προγραμμάτων τους. Οι

διερμηνευτές εντολών, από την άλλη, είναι μη γραφικές διασυνδέσεις χρήστη, οι οποίες χρησιμοποιούνται,

προφανώς, για την αλληλεπίδραση των χρηστών (και όχι των προγραμμάτων) με το λειτουργικό σύστημα. Οι

εφαρμογές (αλλά και τα βοηθητικά προγράμματα) αλληλεπιδρούν με το λειτουργικό σύστημα μέσω των

κλήσεων συστήματος, για την ευκολότερη χρήση των οποίων χρησιμοποιούνται οι διαδικασίες βιβλιοθήκης.

Page 71: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

71

Page 72: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

72

3. Βασικές αρχές ψηφιακών κυκλωμάτων και συστημάτων

Σύνοψη

Στο προηγούμενο κεφάλαιο συζητήσαμε για τα λειτουργικά συστήματα, τα οποία αποτελούν τη βάση του

λογισμικού των υπολογιστικών συστημάτων, αλλά και για το υλικό των τελευταίων από τη σκοπιά της

αρχιτεκτονικής. Στο κεφάλαιο 3 θα μπούμε λίγο «βαθύτερα» στο υλικό, μελετώντας τα στοιχειώδη κυκλώματα

από τα οποία αποτελείται. Συγκεκριμένα, τo κεφάλαιο 3 στοχεύει στο να εξηγήσει με απλουστευμένο τρόπο την

κυκλωματική λειτουργία των λογικών (ψηφιακών) πυλών. Ο σκοπός του είναι τριπλός: ο αναγνώστης να

αποκτήσει καλύτερη και βαθύτερη κατανόηση των ψηφιακών κυκλωμάτων που διδάσκονται στο μάθημα της

Λογικής Σχεδίασης και συνιστούν το υπόβαθρο των Πληροφορικών και Επικοινωνιακών Συστημάτων, να

εξοικειωθεί με τα τρανζίστορ επίδρασης πεδίου MOS και τη βασική, ψηφιακή λειτουργία τους, και να

προετοιμαστεί για τα επόμενα μαθήματα ηλεκτρονικών κυκλωμάτων. Πιο αναλυτικά, αρχικά συζητούνται, σε

εντελώς εισαγωγικό επίπεδο, οι έννοιες των ημιαγωγών, των τρανζίστορ MOS και της απλουστευμένης

(διακοπτικής) λειτουργίας τους. Στη συνέχεια, μέσω παραστατικών παραδειγμάτων και σχημάτων εξηγείται η

λειτουργία των ψηφιακών πυλών που υλοποιούνται με χρήση τέτοιων τρανζίστορ, αλλά και η μεθοδολογία με

την οποία μπορεί κανείς να συνδέσει τρανζίστορ, ώστε να κατασκευάσει ψηφιακές πύλες.

Προαπαιτούμενη γνώση

Στοιχειώδεις γνώσεις Λογικής Σχεδίασης και Άλγεβρας Boole.

3.1 Εισαγωγή

Η πολυπλοκότητα των ψηφιακών ολοκληρωμένων κυκλωμάτων (digital Integrated Circuits – ICs) έχει

αυξηθεί κατά, περίπου, 1.000.000 φορές (!!) σε σχέση με το 1971 (Weste & Harris, 2010), χρονιά κατά την

οποία κατασκευάστηκε ο πρώτος μικροεπεξεργαστής (Intel 4004). Όπως ήδη γνωρίζουμε από το μάθημα της

Λογικής Σχεδίασης, τα ψηφιακά κυκλώματα αποτελούνται από λογικές ή, διαφορετικά, ψηφιακές πύλες.

Παρόλα αυτά, ακόμα και η απλούστερη πύλη δεν αποτελεί το στοιχειώδες «συστατικό» ενός ψηφιακού

κυκλώματος. Το πιο απλό στοιχείο ενός τέτοιου κυκλώματος είναι το τρανζίστορ (transistor).

Τα σύγχρονα ψηφιακά κυκλώματα χαρακτηρίζονται ως VLSI (Very Large Scale Integration – πολύ

μεγάλης κλίμακας ολοκλήρωσης). Αυτό πρακτικά σημαίνει ότι επάνω στο ίδιο «κομμάτι υλικού»

υλοποιούνται (ή αλλιώς ολοκληρώνονται - εξ ου και η ονομασία ολοκληρωμένο) πάρα πολλά τρανζίστορ.

Ένα σύγχρονο ολοκληρωμένο ψηφιακό κύκλωμα VLSI μπορεί να περιλαμβάνει περισσότερα από 109 (1

δισεκατομμύριο) τρανζίστορ. Το τρανζίστορ, όσον αφορά τη συμπεριφορά του, είναι ένα πολύ περίπλοκο

ηλεκτρικό στοιχείο, ειδικά στις πολύ μικρές διαστάσεις που κατασκευάζεται στα σύγχρονα ψηφιακά

κυκλώματα. Ευτυχώς, για την κατανόηση της λογικής λειτουργίας των πυλών, αλλά και για τη σχεδίασή τους,

μπορούμε να θεωρήσουμε την απλούστερη δυνατή συμπεριφορά του.

Στο κεφάλαιο αυτό θα δούμε πώς λειτουργούν οι ψηφιακές πύλες που απαρτίζονται από τρανζίστορ,

αλλά και πώς μπορούμε να σχεδιάσουμε μία πύλη, ώστε να υλοποιεί κάποια συνάρτηση που μας ενδιαφέρει.

Για να μπορέσουν όμως να γίνουν κατανοητά τα παραπάνω, θα πρέπει πρώτα να συζητήσουμε σχετικά με τα

υλικά από τα οποία κατασκευάζονται τα τρανζίστορ, αλλά και για τη δομή και τη λειτουργία των τελευταίων.

3.2 Ημιαγωγοί

Το πυρίτιο (Silicon – Si) ανήκει σε μία κατηγορία στοιχείων που ονομάζονται ημιαγωγοί και είναι το βασικό

υλικό κατασκευής των περισσότερων ολοκληρωμένων κυκλωμάτων. Δομικά, αποτελείται από ένα

τρισδιάστατο πλέγμα ατόμων. Το πυρίτιο ανήκει στην Ομάδα IV του Περιοδικού Πίνακα χημικών στοιχείων,

πράγμα που σημαίνει ότι έχει τέσσερα ηλεκτρόνια στην εξωτερική του στοιβάδα. Σε ένα πλέγμα ατόμων

πυριτίου, κάθε άτομο σχηματίζει ομοιοπολικούς δεσμούς με τέσσερα γειτονικά άτομα, όπως φαίνεται στην

Εικόνα 3.1. Σημειώνεται ότι το πλέγμα της Εικόνας 3.1 απεικονίζεται στο επίπεδο για λόγους απλότητας και

ευκολότερης κατανόησης. Στην πραγματικότητα όμως, πρόκειται για μία κυβική κρυσταλλική δομή.

Μπορούμε να παρατηρήσουμε ότι, καθώς όλα τα ηλεκτρόνια της εξωτερικής του στοιβάδας συμμετέχουν σε

Page 73: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

73

χημικούς δεσμούς, η αγωγιμότητα του καθαρού πυριτίου είναι μικρή (γι’ αυτόν τον λόγο ονομάζεται και

ημιαγωγός).

Εικόνα 3.1 Το πλέγμα ατόμων του καθαρού πυριτίου

Η αγωγιμότητα μπορεί να αυξηθεί, εισάγοντας στο πλέγμα του πυριτίου μικρές ποσότητες άλλων στοιχείων,

τα οποία ονομάζονται προσμίξεις. Επιταχύνοντας κατάλληλα άτομα ή ιόντα ενός στοιχείου πρόσμιξης,

μπορούμε να τα εξαναγκάσουμε να εισέρθουν στο πλέγμα και να αντικαταστήσουν σε κάποιες θέσεις αυτού

τα άτομα του πυριτίου. Προσμίξεις από την Ομάδα V του Περιοδικού Πίνακα όπως το αρσενικό (As), έχουν

πέντε ηλεκτρόνια στην εξωτερική τους στοιβάδα. Ένα άτομο αρσενικού που αντικαθιστά ένα άτομο πυριτίου

στο πλέγμα, συνεχίζει να σχηματίζει ομοιοπολικούς δεσμούς με τέσσερα γειτονικά άτομα πυριτίου. Αυτό έχει

ως αποτέλεσμα το πέμπτο ηλεκτρόνιο της εξωτερικής του στοιβάδας να είναι «χαλαρά συνδεδεμένο» με το

άτομο του αρσενικού (Εικόνα 3.2). Σε θερμοκρασία δωματίου το ηλεκτρόνιο αυτό έχει την απαραίτητη

ενέργεια, ώστε να ελευθερωθεί από το άτομο του αρσενικού και να μπορεί να κινηθεί ελεύθερα (προκύπτει,

δηλαδή, ένα ιόν αρσενικού, As+, και ένα ελεύθερο ηλεκτρόνιο). Έχοντας, λοιπόν, δημιουργήσει ελεύθερα

ηλεκτρόνια στο πλέγμα του πυριτίου, αυξάνουμε σημαντικά την αγωγιμότητά του. Θα πρέπει να σημειωθεί

ότι οι προσμίξεις, όπως το αρσενικό, ονομάζονται τύπου-n ή δότες, αφού η προσθήκη τους στο πυρίτιο δίνει

ελεύθερα ηλεκτρόνια. Επίσης, οι ημιαγωγοί που προκύπτουν μετά από τέτοιου είδους προσμίξεις

ονομάζονται τύπου-n (n-type), επειδή οι ελεύθεροι φορείς τους είναι αρνητικά φορτισμένοι (ηλεκτρόνια).

Εικόνα 3.2 Το πλέγμα ατόμων ενός ημιαγωγού τύπου-n

Εντελώς αντίστοιχα με τους δότες, ένα στοιχείο πρόσμιξης από την Ομάδα ΙΙΙ του Περιοδικού

Πίνακα, όπως το βόριο (Β), έχει τρία ηλεκτρόνια στην εξωτερική του στοιβάδα. Στο σημείο προσθήκης του

ατόμου του βορίου στο πλέγμα του πυριτίου, εμφανίζεται ένα έλλειμμα ηλεκτρονίου, το οποίο ονομάζεται

οπή (hole), ακριβώς επειδή το βόριο έχει ένα ηλεκτρόνιο λιγότερο στην εξωτερική του στοιβάδα σε σχέση με

το πυρίτιο (Εικόνα 3.3). Το άτομο του βορίου μπορεί να δανειστεί το ηλεκτρόνιο που του λείπει από ένα

γειτονικό άτομο πυριτίου, το οποίο με τη σειρά του μπορεί να κάνει το ίδιο από ένα γειτονικό του άτομο,

κ.ο.κ. Κατά αυτόν τον τρόπο, η οπή μετακινείται μέσα στο πλέγμα του πυριτίου. Η οπή συμπεριφέρεται ως

Page 74: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

74

θετικό φορτίο, οπότε οι σχετικοί ημιαγωγοί ονομάζονται τύπου-p (p-type). Οι προσμίξεις από την Ομάδα ΙΙΙ

του Περιοδικού Πίνακα, όπως το βόριο, ονομάζονται τύπου-p ή δέκτες.

Εικόνα 3.3 Το πλέγμα ατόμων ενός ημιαγωγού τύπου-p

3.3 Τρανζίστορ MOS

Τα τρανζίστορ που χρησιμοποιούνται στα σύγχρονα ψηφιακά κυκλώματα είναι τεχνολογίας MOS (Metal-

Oxide-Semiconductor – Μέταλλο-Οξείδιο-Ημιαγωγός) και κατασκευάζονται επάνω σε δίσκους πυριτίου

διαμέτρου 15-30cm που ονομάζονται wafers. Μία δομή MOS δημιουργείται εναποθέτοντας το ένα επάνω

στο άλλο διάφορα επίπεδα αγώγιμων και μονωτικών υλικών, με τη βοήθεια περίπλοκων χημικών διεργασιών.

Υπάρχουν δύο είδη MOS τρανζίστορ: τα τύπου-n (ή πιο απλά nMOS) και τα τύπου-p (pMOS). Επειδή η

λειτουργία των τρανζίστορ MOS ελέγχεται από ηλεκτρικά πεδία που αναπτύσσονται στο εσωτερικό τους,

ονομάζονται και MOS Field Effect Transistors (τρανζίστορ επίδρασης πεδίου MOS) ή MOSFETs. Στο βιβλίο

αυτό, για λόγους απλότητας, θα χρησιμοποιούνται οι όροι τρανζίστορ MOS, nMOS και pMOS. Στην Εικόνα

3.4 φαίνονται οι κατακόρυφες τομές των τρανζίστορ nMOS και pMOS, μαζί με τα σύμβολά τους. Οι περιοχές

που σημειώνονται ως n+ και p+ αντιστοιχούν σε ημιαγωγούς τύπου-n και p με έντονη πρόσμιξη (προσοχή: το

‘+’ δεν υποδηλώνει θετικό φορτίο, αλλά έντονη πρόσμιξη).

Σώμα (Body)p

Πηγή (Source) Πύλη (Gate)

Υποδοχή (Drain)

n+ n+

Σώμα (Body)n

Πηγή (Source) Πύλη (Gate)

Υποδοχή (Drain)

p+ p+

Πολυσιλικόνη (Polysilicon)

Διοξείδιο του Πυριτίου (SiO2)

Εικόνα 3.4 Κατακόρυφη τομή και σύμβολο του τρανζίστορ nMOS (αριστέρα) και pMOS (δεξιά)

Παρατηρούμε ότι κάθε τρανζίστορ αποτελείται από τρία διαφορετικά «επίπεδα» υλικών: το επάνω

επίπεδο είναι αγώγιμο και ονομάζεται πύλη του τρανζίστορ (gate - προσοχή: δεν πρέπει να συγχέεται με τις

λογικές πύλες), το ενδιάμεσο επίπεδο είναι μονωτής και συγκεκριμένα διοξείδιο του πυριτίου (SiO2, δηλαδή

γυαλί), ενώ το κατώτερο επίπεδο είναι και αυτό αγώγιμο και αποτελείται από ημιαγωγούς διαφορετικών

προσμίξεων. Οι πύλες των πρώτων τρανζίστορ τέτοιου τύπου που κατασκευάστηκαν ήταν από μέταλλο και

γι’ αυτόν τον λόγο στα τρανζίστορ δόθηκε η ονομασία Μέταλλο-Οξείδιο-Ημιαγωγός (MOS). Από τη

Page 75: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

75

δεκαετία του ’70 και μετά, η πύλη των τρανζίστορ κατασκευάζεται από πολυκρυσταλλικό πυρίτιο

(πολυσιλικόνη), το οποίο είναι επίσης αγώγιμο υλικό· παρόλα αυτά, η ονομασία MOS παρέμεινε. Θα πρέπει

να σημειωθεί πάντως ότι, για κατασκευαστικούς λόγους, οι πύλες μετάλλου εμφανίστηκαν εκ νέου από το

2007 και μετά (Weste & Harris, 2010). Τα τρανζίστορ nMOS κατασκευάζονται μέσα σε ημιαγωγό τύπου-p, ο

οποίος ονομάζεται σώμα του τρανζίστορ (body ή bulk), σχηματίζοντας δύο περιοχές τύπου-n δεξιά και

αριστερά της πύλης, την πηγή (source) και την υποδοχή (drain). Η πηγή και η υποδοχή ενός τρανζίστορ

είναι δομικά ισοδύναμες και σε μία συνδεσμολογία με τρανζίστορ μπορούν να ανταλλάξουν θέσεις. Στα

τρανζίστορ pMOS οι ημιαγωγοί είναι «συμπληρωματικοί» αυτών των nMOS, δηλαδή η πηγή και η υποδοχή

είναι τύπου-p και το σώμα είναι τύπου-n.

Συνοψίζοντας, οι ακροδέκτες ενός τρανζίστορ MOS, είτε αυτό είναι nMOS είτε pMOS, είναι

τέσσερις:

Πύλη (gate)

Πηγή (source)

Υποδοχή (drain)

Σώμα (body ή bulk)

Τα ψηφιακά ηλεκτρονικά κυκλώματα λειτουργούν μεταξύ δύο τιμών δυναμικού. Το υψηλό δυναμικό

συμβολίζεται με VDD και αντιστοιχεί στη λογική τιμή 1 των κυκλωμάτων αυτών. Στις δεκαετίες του ’70 και

’80 η τιμή του VDD ήταν ίση με 5V. Τα μικρότερα, πιο σύγχρονα τρανζίστορ δεν μπορούν να αντέξουν τόσο

υψηλές τιμές δυναμικού, με αποτέλεσμα η τιμή του VDD να μειωθεί σταδιακά στα 3,3V, 2,5V, 1,8V, 1,5V,

1,2V, 1V, ενώ πλέον τα ψηφιακά κυκλώματα αιχμής λειτουργούν με VDD μικρότερο του 1V. H χαμηλή τιμή

δυναμικού ονομάζεται γείωση (Ground – συμβολίζεται με GND ή VSS) και αντιστοιχεί στο λογικό 0. Το

δυναμικό της γείωσης είναι ίσο με 0V.

Συνήθως, στα ψηφιακά κυκλώματα, το σώμα των τρανζίστορ nMOS συνδέεται μόνιμα στη γείωση,

ενώ αυτό των pMOS συνδέεται μόνιμα στο VDD. Τότε, στα σύμβολα των τρανζίστορ δεν εμφανίζουμε τον

ακροδέκτη σώματος (αφού αυτός συνδέεται σε μία σταθερή τιμή), με αποτέλεσμα να έχουν τη μορφή που

φαίνεται στην κάτω πλευρά της Εικόνας 3.4.

Υπόστρωμα τύπου-p (wafer)

n+ n+ p+p+

Πηγάδι τύπου-n

Τρανζίστορ nMOS Τρανζίστορ pMOS

Εικόνα 3.5 Τρανζίστορ nMOS και pMOS κατασκευασμένα στον ίδιο δίσκο πυριτίου

Οι λογικές πύλες των σύγχρονων ολοκληρωμένων ψηφιακών κυκλωμάτων είναι τεχνολογίας CMOS

(Complementary MOS – Συμπληρωματικές MOS). Αυτό σημαίνει ότι απαρτίζονται τόσο από τρανζίστορ

pMOS όσο και από nMOS (ο όρος «συμπληρωματικές» θα εξηγηθεί στη συνέχεια). Προσέξτε ότι δεν

υπάρχουν τρανζίστορ CMOS. Απλά, η τεχνολογία CMOS συνδυάζει τρανζίστορ pMOS και nMOS για την

κατασκευή λογικών πυλών. Επειδή ο δίσκος πυριτίου (wafer) πάνω στον οποίο κατασκευάζονται τα

ολοκληρωμένα είναι είτε τύπου-n είτε τύπου-p, παίζει το ρόλο του σώματος του ενός εκ των δύο ειδών

τρανζίστορ που πρέπει να υλοποιηθούν (των pMOS ή των nMOS). Για την κατασκευή του άλλου είδους,

απαιτείται η δημιουργία μίας περιοχής «αντίθετης» πρόσμιξης μέσα στον ίδιο δίσκο πυριτίου, η οποία

ονομάζεται πηγάδι (well). Στην Εικόνα 3.5 φαίνονται ένα τρανζίστορ nMOS και ένα pMOS κατασκευασμένα

το ένα δίπλα στο άλλο σε έναν δίσκο πυριτίου τύπου-p. O δίσκος πυριτίου, ο οποίος ονομάζεται και

υπόστρωμα (substrate), είναι το σώμα του τρανζίστορ nMOS, ενώ το pMOS έχει κατασκευαστεί μέσα σε

πηγάδι τύπου-n.

Page 76: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

76

3.3.1 Απλουστευμένη λειτουργία των τρανζίστορ MOS

H πύλη των τρανζίστορ παίζει τον ρόλο της εισόδου ελέγχου, η οποία καθορίζει το αν θα υπάρχει «σύνδεση»

μεταξύ των περιοχών πηγής και υποδοχής. Ας μελετήσουμε καταρχήν τα τρανζίστορ nMOS. Όπως

προαναφέραμε, συνήθως το σώμα ενός τέτοιου τρανζίστορ είναι γειωμένο. Αν γειώσουμε και την πύλη του,

τότε μεταξύ πύλης και σώματος δεν αναπτύσσεται ηλεκτρικό πεδίο (αφού έχουν και οι δύο το ίδιο δυναμικό).

Συνεπώς, οι φορείς στο σώμα του τρανζίστορ δεν επηρεάζονται και άρα μεταξύ των περιοχών τύπου-n της

πηγής και της υποδοχής παραμένουν οι οπές του σώματος (φορείς τύπου-p). Αυτό σημαίνει ότι δεν υπάρχει

σύνδεση μεταξύ πηγής και υποδοχής, οπότε λέμε ότι το τρανζίστορ δεν άγει (ή, πιο απλά, είναι OFF).

Εικόνα 3.6 (Διαδραστικό σχήμα) Λειτουργία του τρανζίστορ nMOS

Αν αυξήσουμε το δυναμικό της πύλης, διατηρώντας το σώμα γειωμένο, τότε το ηλεκτρικό πεδίο

μεταξύ πύλης και σώματος απωθεί τις οπές που υπάρχουν στην περιοχή του σώματος κάτω από το SiO2 και

ταυτόχρονα έλκει ηλεκτρόνια από τις γειτονικές περιοχές της πηγής και της υποδοχής (Agarwal & Lang,

2005). Από μία τιμή δυναμικού και πάνω τα ηλεκτρόνια γίνονται περισσότερα από τις οπές, με αποτέλεσμα

να σχηματίζεται μία λεπτή περιοχή τύπου-n κάτω από το οξείδιο, μεταξύ πηγής και υποδοχής. Η περιοχή

αυτή ονομάζεται κανάλι (channel) και αποτελεί ένα αγώγιμο μονοπάτι (δηλαδή μία «σύνδεση») μεταξύ

πηγής και υποδοχής. Άρα πλέον, εφαρμόζοντας τάση, μπορεί να τρέξει ρεύμα μεταξύ των δύο αυτών

ακροδεκτών, οπότε λέμε ότι το τρανζίστορ άγει (είναι ΟΝ). Η συνολική συμπεριφορά του τρανζίστορ nMOS

παρουσιάζεται στη διαδραστική Εικόνα 3.6.

Εικόνα 3.7 (Διαδραστικό σχήμα) Λειτουργία του τρανζίστορ pMOS

Page 77: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

77

Η λειτουργία του τρανζίστορ pMOS είναι αντίστοιχη με αυτή του nMOS, όπως μπορεί κανείς να

διαπιστώσει από την Εικόνα 3.7. Το σώμα ενός τέτοιου τρανζίστορ συνδέεται με το υψηλό δυναμικό (VDD).

Αν και η πύλη του συνδεθεί στο VDD, τότε μεταξύ πύλης και σώματος δεν αναπτύσσεται ηλεκτρικό πεδίο.

Άρα μεταξύ των περιοχών τύπου-p της πηγής και της υποδοχής παραμένουν τα ηλεκτρόνια του σώματος

(φορείς τύπου-n), οπότε το τρανζίστορ δεν άγει (OFF). Αν μειώσουμε το δυναμικό της πύλης, τότε στην

περιοχή του σώματος κάτω από το SiO2 απωθούνται τα ηλεκτρόνια και έλκονται οπές από την πηγή και την

υποδοχή. Όταν, με κατάλληλη μείωση του δυναμικού της πύλης, οι οπές γίνουν περισσότερες από τα

ηλεκτρόνια, τότε μεταξύ πηγής και υποδοχής σχηματίζεται ένα αγώγιμο μονοπάτι, οπότε το τρανζίστορ άγει

(ΟΝ).

Ανακεφαλαιώνοντας, η πύλη ενός τρανζίστορ MOS ελέγχει τη «σύνδεση» μεταξύ της πηγής και της

υποδοχής του. Έτσι, εντελώς απλουστευμένα, τα τρανζίστορ μπορούν να ειδωθούν ως ιδανικοί διακόπτες που

άγουν ή δεν άγουν. Όταν η πύλη ενός τρανζίστορ nMOS γίνει ίση με λογικό 1 (VDD), τότε το τρανζίστορ άγει

(κλειστός διακόπτης), ενώ όταν τεθεί σε λογικό 0 (GND), τότε το τρανζίστορ δεν άγει (ανοικτός διακόπτης).

Τα τρανζίστορ pMOS έχουν την αντίστροφή λειτουργία (άγουν με λογικό 0 στην πύλη τους και δεν άγουν με

λογικό 1). Η «διακοπτική» αυτή συμπεριφορά των τρανζίστορ MOS φαίνεται στην Εικόνα 3.8 (με g

συμβολίζεται η πύλη του τρανζίστορ, με s η πηγή και με d η υποδοχή). Σημειώστε ότι το σύμβολο του

τρανζίστορ pMOS έχει έναν κύκλο στην πύλη, ο οποίος υποδηλώνει την αντίστροφη λειτουργία του pMOS

σε σχέση με το nMOS, αλλά και το γεγονός ότι τα τρανζίστορ pMOS άγουν με λογικό 0 στην πύλη τους.

Υπενθυμίζεται, επίσης, ότι η ηλεκτρική συμπεριφορά των τρανζίστορ MOS είναι σημαντικά πιο περίπλοκη

από αυτή ενός ιδανικού διακόπτη. Παρόλα αυτά, η λειτουργία τους ως διακόπτες είναι η πιο απλουστευμένη

και επαρκεί για την κατανόηση της δομής, αλλά και της σχεδίασης των λογικών πυλών που ακολουθεί.

nMOS

pMOS

g

d

s

g

s

d

g=0 g=1

d d

s s

s s

d d

Δεν άγει(OFF)

Δεν άγει(OFF)

Άγει(ON)

Άγει(ON)

Εικόνα 3.8 Διακοπτική συμπεριφορά των τρανζίστορ MOS

3.4 Λειτουργία των βασικών πυλών CMOS

3.4.1 O αντιστροφέας CMOS

Στην Εικόνα 3.9 φαίνεται το σύμβολο και το κύκλωμα ενός αντιστροφέα CMOS. Υπενθυμίζεται ότι, όπως

δηλώνει και το όνομά του, ένας αντιστροφέας δίνει στην έξοδό του το συμπλήρωμα της εισόδου του. Όπως

βλέπουμε, αποτελείται από δύο τρανζίστορ, ένα pMOS και ένα nMOS. Η οριζόντια γραμμή στην επάνω

πλευρά του κυκλώματος συμβολίζει το VDD, ενώ το τρίγωνο στην κάτω πλευρά συμβολίζει τη γείωση.

Page 78: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

78

A YY

GND

VDD

A

(α) (β)

VDD

GND

A = 0 Y = 1

VDD

GND

A = 1 Y = 0

(α) (β)

Εικόνα 3.9 O αντιστροφέας CMOS: (a) σύμβολο, (β) κύκλωμα Εικόνα 3.10 Λειτουργία του αντιστροφέα CMOS

Η λειτουργία του αντιστροφέα CMOS είναι πολύ απλή και φαίνεται στην Εικόνα 3.10 (για λόγους

ευκολότερης κατανόησης, τα τρανζίστορ αναπαρίστανται ως διακόπτες):

Αν η είσοδος Α είναι λογικό 0, τότε το τρανζίστορ pMOS άγει ενώ το nMOS δεν άγει. Αυτό

σημαίνει ότι η έξοδος Υ θα γίνει 1, αφού συνδέεται με το VDD (και όχι με τη γείωση) μέσω

του τρανζίστορ pMOS [Εικόνα 3.10(α)].

Αν η είσοδος Α είναι λογικό 1, τότε το τρανζίστορ pMOS δεν άγει ενώ το nMOS άγει. Αυτό

σημαίνει ότι η έξοδος Υ θα γίνει 0, αφού συνδέεται με τη γείωση (και όχι με τo VDD) μέσω

του τρανζίστορ nMOS [Εικόνα 3.10(β)].

3.4.2 H πύλη CMOS NAND

Α

Β

Y

GND

VDD

ΑΒ Y

(α) (β)

Εικόνα 3.11 Η πύλη CMOS NAND δύο εισόδων: (a) σύμβολο, (β) κύκλωμα

Στην Εικόνα 3.11 παρουσιάζονται το σύμβολο και το κύκλωμα μίας πύλης CMOS NAND δύο εισόδων. Όπως

φαίνεται, αποτελείται από δύο τρανζίστορ pMOS, τα οποία συνδέονται παράλληλα μεταξύ του υψηλού

δυναμικού VDD και της εξόδου Υ, και από δύο τρανζίστορ nMOS που συνδέονται σε σειρά μεταξύ γείωσης

και Υ. Η έξοδος μίας πύλης NAND είναι συμπληρωματική αυτής μιας AND· δηλαδή, αν έστω και μία

είσοδος είναι 0, τότε Υ = 1, ενώ αν και οι δύο είσοδοι πάρουν τη λογική τιμή 1, τότε Y = 0. Η λειτουργία της

πύλης NAND επεξηγείται στην Εικόνα 3.12:

Αν κάποια από τις εισόδους Α και Β είναι 0 (ή και οι δύο), τότε τουλάχιστον ένα τρανζίστορ

nMOS δεν άγει, μην επιτρέποντας τη σύνδεση της γείωσης με την έξοδο. Αντίθετα,

τουλάχιστον ένα τρανζίστορ pMOS άγει συνδέοντας το VDD με την έξοδο. Συνεπώς, η

έξοδος Υ θα είναι 1.

Αν και οι δύο είσοδοι είναι λογικό 1, τότε κανένα τρανζίστορ pMOS δεν άγει, μην

επιτρέποντας τη σύνδεση του VDD με την έξοδο. Αντίθετα, και τα δύο τρανζίστορ nMOS

Page 79: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

79

άγουν δημιουργώντας ένα μονοπάτι που συνδέει την έξοδο με τη γείωση. Οπότε, η έξοδος Υ

θα είναι 0.

Εικόνα 3.12 (Διαδραστικό σχήμα) Λειτουργία της πύλης CMOS NAND δύο εισόδων

Αν θέλουμε να κατασκευάσουμε πύλες CMOS NAND με k εισόδους πρέπει να χρησιμοποιήσουμε k

τρανζίστορ pMOS παράλληλα και k τρανζίστορ nMOS σε σειρά. Για παράδειγμα, μία NAND 3 εισόδων

φαίνεται στην Εικόνα 3.13. H λειτουργία της είναι ίδια ακριβώς με την πύλη των δύο εισόδων: αν έστω και

μία είσοδος είναι 0, τότε το τρανζίστορ pMOS που οδηγείται18 από αυτή άγει, συνδέοντας την έξοδο με το

VDD, ενώ το αντίστοιχό nMOS δεν άγει, αποτρέποντας τη σύνδεση της εξόδου με τη γείωση. Αντίθετα, αν

όλες οι είσοδοι είναι 1, τότε άγουν όλα τα τρανζίστορ nMOS, αλλά κανένα pMOS, με αποτέλεσμα να υπάρχει

σύνδεση της εξόδου με τη γείωση μέσω του μονοπατιού που σχηματίζουν τα τρανζίστορ nMOS. Σημειώνεται

ότι, για λόγους που αφορούν τα ηλεκτρικά χαρακτηριστικά των λογικών πυλών, αλλά και την καθυστέρησή

τους, συνήθως δεν κατασκευάζονται πύλες CMOS NAND με περισσότερες από τέσσερις εισόδους.

Α

Β

Y

GND

VDD

C

Εικόνα 3.13 Η πύλη CMOS NAND τριών εισόδων

18 Ο όρος «οδηγώ», στην ορολογία των ψηφιακών ηλεκτρονικών, σημαίνει «δίνω είσοδο». Συνεπώς, ο όρος «οδηγούμαι» σημαίνει

«λαμβάνω είσοδο».

Page 80: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

80

3.4.3 H πύλη CMOS NOR

GND

Y

Α

Β

VDD

(β)

Α

ΒY

(α)

Εικόνα 3.14 Η πύλη CMOS NOR δύο εισόδων: (a) σύμβολο, (β) κύκλωμα

H πύλη CMOS NOR δύο εισόδων αποτελείται από δύο τρανζίστορ pMOS, τα οποία συνδέονται σε σειρά

μεταξύ του VDD και της εξόδου Υ, και από δύο τρανζίστορ nMOS που συνδέονται παράλληλα μεταξύ

γείωσης και Υ (Εικόνα 3.14). Η τιμή της εξόδου της είναι συμπληρωματική αυτής μίας πύλης OR, δηλαδή

είναι λογικό 0, όταν τουλάχιστον μία είσοδός είναι 1, ενώ γίνεται 1, όταν και οι δύο είσοδοι είναι 0. Η

λειτουργία της πύλης NOR επεξηγείται στην Εικόνα 3.15:

Αν και οι δύο είσοδοι είναι λογικό 0, τότε κανένα τρανζίστορ nMOS δεν άγει, μην

επιτρέποντας τη σύνδεση της γείωσης με την έξοδο. Αντίθετα, και τα δύο τρανζίστορ pMOS

άγουν, δημιουργώντας ένα μονοπάτι που συνδέει την έξοδο με το VDD. Οπότε, η έξοδος Υ θα

είναι 1.

Αν κάποια από τις εισόδους Α και Β είναι 1 (ή και οι δύο), τότε τουλάχιστον ένα τρανζίστορ

pMOS δεν άγει, μην επιτρέποντας τη σύνδεση του VDD με την έξοδο. Αντίθετα, τουλάχιστον

ένα τρανζίστορ nMOS άγει, συνδέοντας τη γείωση με την έξοδο. Συνεπώς, η έξοδος Υ θα

είναι 0.

Εικόνα 3.15 Λειτουργία της πύλης CMOS NOR δύο εισόδων

Όμοια με τις πύλες NAND, οι πύλες CMOS NOR με k εισόδους ακολουθούν τη δομή της NOR δύο

εισόδων: έχουν k τρανζίστορ pMOS σε σειρά μεταξύ VDD και εξόδου και k τρανζίστορ nMOS παράλληλα

μεταξύ γείωσης και εξόδου. Στην Εικόνα 3.16 για παράδειγμα φαίνεται μία πύλη NOR τριών εισόδων.

Page 81: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

81

Επίσης, όπως και στις NAND, συνήθως δεν κατασκευάζονται πύλες CMOS NOR με περισσότερες από

τέσσερις εισόδους.

GND

Y

Α

Β

VDD

C

Εικόνα 3.16 Η πύλη CMOS NOR τριών εισόδων

3.5 Λογικές πύλες CMOS

3.5.1 Τι συμβαίνει με τις πύλες AND και OR;

Σε αυτό το σημείο ίσως κάποιος να σκεφτεί ότι δεν μας ενδιαφέρουν τόσο οι πύλες NAND και NOR, όσο οι

AND και OR, οι οποίες είναι οι πρώτες που διδάσκεται κανείς στο μάθημα της Λογικής Σχεδίασης. Για

παράδειγμα, η πύλη AND δίνει έξοδο 0, όταν τουλάχιστον μία είσοδός της είναι 0, ενώ δίνει 1, όταν όλες οι

είσοδοί της είναι 1. Θα μπορούσαμε, λοιπόν, να υποθέσουμε ότι για την κατασκευή μίας AND δύο εισόδων

χρειάζονται δύο τρανζίστορ nMOS σε σειρά μεταξύ VDD και εξόδου, και δύο pMOS παράλληλα μεταξύ

γείωσης και εξόδου. Αντίστοιχα, για μία πύλη OR δύο εισόδων (έξοδος = 0, όταν και οι δύο είσοδοι είναι 0,

έξοδος = 1, όταν τουλάχιστον μία είσοδος είναι 1) θα μπορούσαν ίσως να χρησιμοποιηθούν δύο τρανζίστορ

nMOS παράλληλα μεταξύ VDD και εξόδου και δύο pMOS σε σειρά μεταξύ γείωσης και εξόδου. Παρά το

γεγονός ότι οι συνδεσμολογίες αυτές μοιάζουν να λειτουργούν σωστά, για ηλεκτρικούς λόγους είναι

εσφαλμένες και δεν υλοποιούνται ποτέ (Εικόνα 3.17).

Α

Β

Y

GND

VDD

Α

Β

Y

GND

VDD

Εικόνα 3.17 Εσφαλμένος τρόπος υλοποίησης πυλών AND και OR σε τεχνολογία CMOS

Όπως αναφέρθηκε παραπάνω, τα τρανζίστορ MOS δεν είναι ιδανικοί διακόπτες, αλλά περίπλοκα

ηλεκτρικά στοιχεία. Έτσι, ισχύουν γι’ αυτά οι ακόλουθες δύο αρχές:

Τα τρανζίστορ pMOS περνούν καλά την τιμή 1 (VDD), αλλά εξασθενημένα την τιμή 0 (GND).

Με τον όρο «εξασθενημένα» εννοούμε ότι, αν προσπαθήσουμε να περάσουμε 0V (GND)

Page 82: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

82

μέσα από ένα τρανζίστορ pMOS, θα πάρουμε τελικά μία τιμή δυναμικού, η οποία θα είναι

μεγαλύτερη από 0V. Αντίθετα, το δυναμικό VDD περνάει κανονικά.

Τα τρανζίστορ nMOS περνούν καλά την τιμή 0 (GND), αλλά εξασθενημένα την τιμή 1 (VDD).

Εδώ, ο όρος «εξασθενημένα» σημαίνει ότι, αν προσπαθήσουμε να περάσουμε δυναμικό VDD

μέσα από ένα τρανζίστορ nMOS, θα πάρουμε τελικά μία τιμή δυναμικού, η οποία θα είναι

μικρότερη από VDD. Αντίθετα, τα 0V περνούν κανονικά.

Τα δύο αυτά σημεία οδηγούν σε έναν βασικό κανόνα, ο οποίος τηρείται απαράβατα κατά την κατασκευή

οποιασδήποτε πύλης CMOS: τα τρανζίστορ pMOS συνδέονται «στην πλευρά» του VDD, ώστε να οδηγούν την

έξοδο της πύλης στο λογικό 1, ενώ τα τρανζίστορ nMOS συνδέονται «στην πλευρά» της γείωσης, ώστε να

οδηγούν την έξοδο στο λογικό 0.

A

BY

A

BY

AND OR

Εικόνα 3.18 Ορθή υλοποίηση (σε λογικό επίπεδο) πυλών AND και OR σε τεχνολογία CMOS

Το ερώτημα όμως σχετικά με τις πύλες AND και OR παραμένει: πώς κατασκευάζονται τελικά σε

τεχνολογία CMOS; Η απάντηση είναι πολύ απλή: για την AND χρησιμοποιούμε μία πύλη NAND που οδηγεί

έναν αντιστροφέα, ενώ για την OR μία NOR που οδηγεί έναν αντιστροφέα (Εικόνα 3.18). Γίνεται, λοιπόν,

εύκολα αντιληπτό ότι στην τεχνολογία CMOS, οι πύλες NAND και NOR είναι απλούστερες (και άρα πιο

στοιχειώδεις) από τις AND και OR! Για το λόγο αυτό, οι NAND και NOR είναι οι πύλες που συναντάμε

συχνότερα στα ψηφιακά κυκλώματα, ενώ οι υλοποιήσεις με χρήση των συγκεκριμένων πυλών θεωρούνται οι

πλέον σημαντικές από πρακτική άποψη (Mano & Ciletti, 2014).

3.5.2 Γενική δομή των πυλών CMOS

O αντιστροφέας και οι πύλες NAND και NOR είναι τυπικά παραδείγματα πυλών CMOS (οι οποίες

ονομάζονται, επίσης, και στατικές πύλες CMOS – static CMOS). Γενικά, μία πύλη CMOS αποτελείται από μία

συνδεσμολογία τρανζίστορ pMOS (δίκτυο pMOS), με τη βοήθεια της οποίας η πύλη μπορεί να δώσει στην

έξοδό της λογικό 1 (μέσω της σύνδεσης της τελευταίας με το VDD), και από μία συνδεσμολογία τρανζίστορ

nMOS (δίκτυο nMOS), μέσω της οποίας η πύλη δίνει στην έξοδό της λογικό 0 (σύνδεση με τη γείωση). Η

γενική αυτή δομή φαίνεται στην Εικόνα 3.19. Βασική αρχή για τη λειτουργία των πυλών CMOS είναι ότι τα

δύο δίκτυα άγουν ή δεν άγουν συμπληρωματικά: με άλλα λόγια, όταν άγει το pMOS δίκτυο, δεν άγει το

nMOS και το αντίστροφο. Σε αυτό το χαρακτηριστικό οφείλεται και το όνομα των συγκεκριμένων πυλών

(CMOS = Complementary MOS = Συμπληρωματικές MOS). Σημειώνεται, επίσης, ότι το δίκτυο pMOS

ονομάζεται και pull-up δίκτυο19, επειδή χρησιμοποιείται για να «τραβάει την έξοδο στο υψηλό δυναμικό» (“it

pulls the output up”), ενώ, αντιστοίχως, το δίκτυο nMOS ονομάζεται pull-down, γιατί «τραβάει την έξοδο στο

χαμηλό δυναμικό» (“it pulls the output down”).

19 Δεν υπάρχει δόκιμος ελληνικός όρος.

Page 83: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

83

Δίκτυο pMOS

(pull-up)

έξοδοςείσοδοι

VDD

GND

Δίκτυο nMOS

(pull-down)

Εικόνα 3.19 Γενική δομή των πυλών CMOS

Στον αντιστροφέα, κάθε ένα από τα δίκτυα pMOS και nMOS έχει ένα μόνο τρανζίστορ. Από την

άλλη, το δίκτυο pMOS της πύλης NAND αποτελείται από τρανζίστορ συνδεδεμένα παράλληλα, ενώ το

δίκτυο nMOS απαρτίζεται από τρανζίστορ σε σειρά. Το αντίστροφο συμβαίνει στην πύλη NOR. Πιο

περίπλοκα δίκτυα χρησιμοποιούνται σε πύλες που υλοποιούν πιο σύνθετες συναρτήσεις. Ένα δίκτυο που

αποτελείται από δύο ή περισσότερα τρανζίστορ σε σειρά άγει, όταν άγουν όλα τα τρανζίστορ του δικτύου.

Αντίθετα, ένα δίκτυο που αποτελείται από δύο ή περισσότερα τρανζίστορ συνδεδεμένα παράλληλα άγει, όταν

άγει τουλάχιστον ένα από τα τρανζίστορ του δικτύου. Αυτό φαίνεται στην Εικόνα 3.20 για ζευγάρια από

τρανζίστορ nMOS και pMOS. Χρησιμοποιώντας συνδυασμούς αυτών των συνδεσμολογιών, μπορούμε να

κατασκευάσουμε λογικές πύλες CMOS.

g1

g2

a

b

g1

g2

a

b

(α)

δεν άγει

άγει

0

0

0

1

1

0

1

1

b b b b

a a a a

0

0

a

b

a

b

0

a

b

1

1

0

a

b

a

b

g1 g2

a

b

g1 g2

(β)

δεν άγει άγει άγει άγει

άγει άγει άγει δεν άγει

a

b

0 0

a

b

0 1 1 0

a

b

a

b

1 1

a

b

0 0 0 1

a

b

a

b

1 0

b

a

1 1

δεν άγει δεν άγει άγει

δεν άγει δεν άγει δεν άγει

1

1

Εικόνα 3.20 Τρανζίστορ MOS σε σειρά (α) και παράλληλα (β) και η συμπεριφορά της κάθε συνδεσμολογίας

3.5.3 Τι υλοποιείται πιο εύκολα σε τεχνολογία CMOS;

Είδαμε προηγουμένως ότι στην τεχνολογία CMOS είναι ευκολότερο να κατασκευάσουμε μία πύλη NAND

από μία AND, καθώς η δομή της πρώτης είναι συμβατή με τη γενική δομή των πυλών CMOS που εξηγήθηκε

στην προηγούμενη παράγραφο, ενώ για τη δεύτερη θα πρέπει να χρησιμοποιηθεί μία πύλη NAND που οδηγεί

έναν αντιστροφέα. Είναι χρήσιμο, λοιπόν, πριν προχωρήσουμε στην επεξήγηση της διαδικασίας σχεδίασης

των πυλών CMOS, να διερευνήσουμε τι είδους πύλες μπορούν να κατασκευαστούν πιο εύκολα σε αυτή την

τεχνολογία. Θα ακολουθήσουμε μία σειρά συλλογισμών:

1. Καταρχήν, ας σκεφτούμε τις βασικές λογικές συναρτήσεις AND ( = A ∙ B) και OR ( = A +

B). H AND δίνει 1, όταν A=1 και B=1, ενώ το αποτέλεσμα της OR είναι 1, όταν τουλάχιστον

ένα από τα A, B είναι 1. Επίσης, η AND δίνει 0, όταν τουλάχιστον ένα από τα A, B είναι 0,

ενώ η OR δίνει 0, όταν A=0 και B=0. Διαπιστώνουμε, λοιπόν, ότι τόσο για την AND όσο και

Page 84: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

84

για την OR, το αν θα δώσουν λογικό 1 εξαρτάται από το αν το A, το B ή και τα δύο έχουν

τιμή ίση με λογικό 1. Πιο απλά, το λογικό 1 της εξόδου μιας πύλης AND ή OR εξαρτάται από

το λογικό 1 των εισόδων τους. Ομοίως, το λογικό 0 της εξόδου τους εξαρτάται από το λογικό

0 των εισόδων. Ο κανόνας αυτός ισχύει για οποιαδήποτε λογική συνάρτηση, της οποίας οι

μεταβλητές δεν είναι αντεστραμμένες20.

2. Τα τρανζίστορ pMOS που χρησιμοποιούνται για να οδηγείται η έξοδος μίας πύλης CMOS

στο λογικό 1 (Εικόνα 3.19), άγουν όταν η πύλη των τρανζίστορ οδηγηθεί στο λογικό 0 (βλ.

Εικόνα 3.8).

3. Τα τρανζίστορ nMOS που χρησιμοποιούνται για να οδηγείται η έξοδος μίας πύλης CMOS

στο λογικό 0 (Εικόνα 3.19), άγουν όταν η πύλη των τρανζίστορ οδηγηθεί στο λογικό 1 (βλ.

Εικόνα 3.8).

4. Από τους συλλογισμούς 2 και 3 συμπεραίνουμε ότι σε μία πύλη CMOS, το λογικό 0 της

εξόδου εξαρτάται από το λογικό 1 των εισόδων και το αντίστροφο. Αυτό έρχεται σε αντίθεση

με αυτό που διαπιστώσαμε στο συλλογισμό 1 για λογικές συναρτήσεις με μη αντεστραμμένες

μεταβλητές και πρακτικά σημαίνει ότι οι πύλες CMOS είναι κατάλληλες για την άμεση

υλοποίηση συναρτήσεων με αντεστραμμένες μεταβλητές εισόδου.

5. Το συμπέρασμα του συλλογισμού 4 θα μπορούσε πιο απλά να διατυπωθεί ως εξής: οι πύλες

CMOS είναι κατάλληλες για την άμεση υλοποίηση συναρτήσεων, οι οποίες είναι «συνολικά

αντεστραμμένες»21. Ο λόγος είναι ότι, αν μία συνάρτηση είναι συνολικά αντεστραμμένη,

τότε η εφαρμογή του γενικευμένου θεωρήματος DeMorgan θα οδηγήσει σε μία αλγεβρική

έκφραση, στην οποία όλες οι μεταβλητές θα είναι αντεστραμμένες. Για παράδειγμα,

Υ = Α + Β Υ = Α ∙ Β.

Από την παραπάνω συζήτηση είναι προφανές ότι στην τεχνολογία CMOS, οι συναρτήσεις NAND

(Υ = Α ∙ Β ) και NOR (Υ = Α + Β ) είναι άμεσα υλοποιήσιμες (όπως και οποιαδήποτε άλλη συνολικά

αντεστραμμένη λογική συνάρτηση), κάτι το οποίο δεν ισχύει για τις συναρτήσεις AND (Y = A · B) και OR

(Y = A + B).

3.6 Μεθοδολογία σχεδίασης σύνθετων πυλών CMOS

Μία σύνθετη πύλη υλοποιεί, σε ένα επίπεδο λογικής, μία πιο περίπλοκη λογική συνάρτηση σε σχέση με τις

βασικές πύλες που εξετάσαμε προηγουμένως (για παράδειγμα, τη συνάρτηση Υ = (Α + Β) ∙ C ). Αυτό μπορεί

να γίνει συνδυάζοντας συνδεσμολογίες τρανζίστορ σε σειρά ή/ και παράλληλα. Σε αυτή την παράγραφο θα

παρουσιάσουμε τη μεθοδολογία σχεδίασης πυλών CMOS, θεωρώντας ότι η προς υλοποίηση συνάρτηση είναι

συνολικά αντεστραμμένη (η μεθοδολογία αυτή θα γενικευθεί για οποιαδήποτε συνάρτηση στην επόμενη

παράγραφο). Για να μπορέσουμε να σχεδιάσουμε μία πύλη CMOS θα πρέπει να έχουμε υπόψη μας τα εξής:

Η λογική συνάρτηση που αντιστοιχεί στο δίκτυο pMOS της πύλης είναι η συνάρτηση που

θέλουμε να υλοποιήσουμε. Ο λόγος είναι ότι η συγκεκριμένη συνάρτηση περιγράφει το πότε

η έξοδος της πύλης είναι 1, λειτουργία που επιτελείται από το δίκτυο pMOS μίας πύλης

CMOS. Έχοντας θεωρήσει συνολικά αντεστραμμένη συνάρτηση, η εφαρμογή του

γενικευμένου θεωρήματος DeMorgan θα οδηγήσει σε μία έκφραση με όλες τις μεταβλητές

αντεστραμμένες, κάτι το οποίο ταιριάζει με τη λειτουργία των τρανζίστορ pMOS.

Υπενθυμίζεται ότι τα τρανζίστορ pMOS άγουν με 0, όπως ακριβώς το συμπλήρωμα μίας

μεταβλητής ισούται με 1, όταν η μεταβλητή είναι 0.

Η λογική συνάρτηση που αντιστοιχεί στο δίκτυο nMOS της πύλης είναι το συμπλήρωμα της

συνάρτησης που θέλουμε να υλοποιήσουμε, καθώς περιγράφει το πότε η έξοδος της πύλης

είναι 0, λειτουργία που επιτελείται από το δίκτυο nMOS. Το συμπλήρωμα μίας συνολικά

αντεστραμμένης συνάρτησης ισούται με τη συνάρτηση χωρίς την αντιστροφή, γεγονός που

20 Έστω ότι η x είναι μία δυαδική μεταβλητή (δηλαδή, μία μεταβλητή που μπορεί να πάρει τις τιμές 0 ή 1). Η αντεστραμμένη εκδοχή

της συμβολίζεται ως �� ή x'. Η τιμή μίας αντεστραμμένης μεταβλητής είναι το συμπλήρωμα της μη αντεστραμμένης. Έτσι, αν x = 0

τότε �� = 1, ενώ αν x = 1 τότε �� = 0. 21 Με τον όρο «συνολικά αντεστραμμένη» εννοούμε ότι η αλγεβρική έκφραση της συνάρτησης είναι της μορφής Y = F (για

παράδειγμα Υ = Α + Β ).

Page 85: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

85

σημαίνει ότι, στην έκφρασή της, καμία μεταβλητή δεν θα είναι αντεστραμμένη. Αυτό

ταιριάζει με τη λειτουργία των τρανζίστορ nMOS, τα οποία άγουν όταν λάβουν 1 στον

ακροδέκτη «πύλη».

Υπάρχουν διάφοροι τρόποι με τους οποίους μπορεί να υλοποιήσει κανείς μία πύλη CMOS. O

απλούστερος από αυτούς ξεκινάει με την κατασκευή του δικτύου nMOS, με τη βοήθεια του οποίου

υλοποιείται στη συνέχεια και το δίκτυο pMOS. Για να γίνει πιο εύκολα κατανοητή η διαδικασία σχεδίασης,

θα χρησιμοποιήσουμε το παράδειγμα της συνάρτησης Υ = (Α + Β) ∙ C .

1. Κατασκευή του δικτύου nMOS. Καταρχήν πρέπει να υπολογίσουμε τη συνάρτηση του δικτύου

nMOS. Όπως ήδη εξηγήσαμε, η συνάρτηση αυτή είναι η Υ, η οποία προφανώς ισούται με

(Α+Β) ∙ C. Για να υλοποιήσουμε με τρανζίστορ nMOS οποιαδήποτε συνάρτηση που δεν

περιέχει αντεστραμμένες μεταβλητές, θα πρέπει να ακολουθήσουμε τους παρακάτω κανόνες:

o H λογική πράξη AND ( ∙ ) αντιστοιχεί σε τρανζίστορ ή συνδεσμολογίες τρανζίστορ που

τοποθετούνται σε σειρά. Για να είναι αληθής μία λογική έκφραση δυαδικών

μεταβλητών ή όρων που συνδέονται με την πράξη AND, πρέπει όλες οι μεταβλητές ή

οι όροι να είναι αληθείς. Έτσι, για να μετατρέψουμε μία τέτοια έκφραση σε

κύκλωμα, θα πρέπει τα τρανζίστορ που αντιστοιχούν στις μεταβλητές, ή οι

συνδεσμολογίες τρανζίστορ που αντιστοιχούν στους όρους της έκφρασης, να

τοποθετηθούν σε σειρά, ώστε το συνολικό κύκλωμα να άγει, όταν άγουν όλα τα

επιμέρους τρανζίστορ ή οι συνδεσμολογίες. o H λογική πράξη OR ( + ) αντιστοιχεί σε τρανζίστορ ή συνδεσμολογίες τρανζίστορ που

τοποθετούνται παράλληλα. Για να είναι αληθής μία λογική έκφραση δυαδικών

μεταβλητών ή όρων που συνδέονται με την πράξη OR, αρκεί έστω και μία μεταβλητή

ή όρος να είναι αληθής. Έτσι, για να μετατρέψουμε μία τέτοια έκφραση σε κύκλωμα,

θα πρέπει τα τρανζίστορ που αντιστοιχούν στις μεταβλητές, ή οι συνδεσμολογίες

τρανζίστορ που αντιστοιχούν στους όρους της έκφρασης, να τοποθετηθούν

παράλληλα, ώστε το συνολικό κύκλωμα να άγει, όταν άγει έστω και ένα από τα

επιμέρους τρανζίστορ ή συνδεσμολογίες. o Κατά τη μετατροπή της συνάρτησης σε κύκλωμα πρέπει οπωσδήποτε να τηρούμε την

προτεραιότητα των πράξεων. Με βάση τα παραπάνω, για την υλοποίηση της Υ = (Α+Β) ∙ C, θα πρέπει, λόγω υψηλότερης

προτεραιότητας, να ξεκινήσουμε από την παρένθεση (Α + Β), η οποία αντιστοιχεί σε δύο

τρανζίστορ nMOS τοποθετημένα παράλληλα. Κατόπιν, αφού ο όρος (Α + Β) συνδέεται με

λογική πράξη AND με τη μεταβλητή C, θα πρέπει να τοποθετηθεί ένα τρανζίστορ nMOS σε

σειρά με τη συνδεσμολογία των δύο παράλληλων τρανζίστορ. Το τελικό κύκλωμα του

δικτύου nMOS φαίνεται στην Εικόνα 3.21. Παρατηρήστε ότι περιλαμβάνει ένα τρανζίστορ

για κάθε μεταβλητή που εμφανίζεται στην έκφραση της Υ.

B

Y

GND

A

C

Εικόνα 3.21 Το δίκτυο nMOS της πύλης που υλοποιεί τη συνάρτηση 𝛶 = (𝛢 + 𝛣) ∙ 𝐶

Page 86: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

86

2. Κατασκευή του δικτύου pMOS. To δίκτυο pMOS θα πρέπει να υπολογίζει τη συμπληρωματική

συνάρτηση σε σχέση με αυτή του nMOS (την Υ δηλαδή), και μάλιστα με τρανζίστορ που

άγουν με την αντίστροφη λογική τιμή. Σύμφωνα με το γενικευμένο θεώρημα DeMorgan,

αυτό ισοδυναμεί με την εναλλαγή των λογικών πράξεων AND και OR. Συνεπώς, στο δίκτυο

pMOS, τα τρανζίστορ ή οι συνδεσμολογίες που εμφανίζονται σε σειρά στο δίκτυο nMOS

θα πρέπει να τοποθετηθούν παράλληλα, και το αντίστροφο. Η αρχή αυτή ονομάζεται

συμπληρωματική αγωγιμότητα (conduction complements) και, όπως μπορεί εύκολα να

διαπιστώσει κανείς, εφαρμόζεται ήδη στις πύλες NAND και NOR που παρουσιάσαμε. Για να

κατασκευάσουμε, λοιπόν, το δίκτυο pMOS για την πύλη του παραδείγματος, θα πρέπει

καταρχήν τα τρανζίστορ pMOS για τις μεταβλητές Α και B να τοποθετηθούν σε σειρά και

στη συνέχεια, η συνδεσμολογία αυτή να συνδεθεί παράλληλα με το τρανζίστορ για τη

μεταβλητή C. Η τελική πύλη που προκύπτει από τον συνδυασμό των δικτύων nMOS και

pMOS παρουσιάζεται στην Εικόνα 3.22. Μπορούμε να παρατηρήσουμε ότι τα δύο επιμέρους

δίκτυα περιλαμβάνουν τον ίδιο αριθμό από τρανζίστορ (τα οποία είναι όμως συνδεδεμένα με

«συμπληρωματικό» τρόπο), καθώς και ότι κάθε είσοδος της πύλης συνδέεται σε τρανζίστορ

τόσο του δικτύου pMOS όσο και του nMOS.

A

B

C

A B

C

VDD

Y

GND

A

B

C

VDD

Y

GND

(β)(α)

Εικόνα 3.22 H πύλη CMOS που υλοποιεί τη συνάρτηση 𝛶 = (𝛢 + 𝛣) ∙ 𝐶 : (α) πλήρης συνδεσμολογία, (β) απλουστευμένη

απεικόνιση

Για να γίνεται ευκολότερα αντιληπτή η δομή μίας πύλης, συνήθως, στα σχετικά διαγράμματα,

δείχνουμε ξεχωριστά την είσοδο κάθε τρανζίστορ, όπως στην Εικόνα 3.22(β). Πρέπει όμως να έχουμε υπόψη

ότι αυτό γίνεται μόνο για λόγους απλούστερης και πιο κατανοητής απεικόνισης της πύλης. Η πραγματική

υλοποίηση ακολουθεί το διάγραμμα της Εικόνας 3.22(α). Η ορθή λειτουργία της πύλης του παραδείγματος,

σύμφωνα με τον πίνακα αλήθειας της συνάρτησης που υλοποιεί (Υ = (Α + Β) ∙ C ), επιβεβαιώνεται στην

Εικόνα 3.23.

Page 87: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

87

Εικόνα 3.23 (Διαδραστικό σχήμα) Λειτουργία της πύλης CMOS που υλοποιεί τη

συνάρτηση 𝛶 = (𝛢 + 𝛣) ∙ 𝐶

Στη συνέχεια, παρατίθενται δύο ακόμα παραδείγματα σύνθετων πυλών CMOS. H πύλη του πρώτου

παραδείγματος υλοποιεί τη συνάρτηση Υ = (Α ∙ Β) + (C ∙ D) . H συνάρτηση του δικτύου nMOS είναι η Υ = (A

∙ B) + (C ∙ D), γεγονός που σημαίνει ότι θα έχουμε δύο συνδεσμολογίες τρανζίστορ σε σειρά (Α σε σειρά με

το Β, και C σε σειρά με το D), οι οποίες θα συνδέονται μεταξύ τους παράλληλα. Το δίκτυο pMOS θα είναι το

συμπληρωματικό του nMOS, δηλαδή η παράλληλη συνδεσμολογία των Α, Β θα τοποθετηθεί σε σειρά με την

παράλληλη συνδεσμολογία των C, D (Εικόνα 3.24).

VDD

GND

A B

C D

Y

A

B

C

D

Εικόνα 3.24 H πύλη CMOS που υλοποιεί τη συνάρτηση 𝛶 = (𝛢 ∙ 𝛣) + (𝐶 ∙ 𝐷)

Στο τελευταίο παράδειγμα δείχνεται η υλοποίηση της σύνθετης πύλης για τη συνάρτηση Υ =

(Α + Β + C) ∙ D . Η συνάρτηση του δικτύου nMOS Υ = (Α + Β + C) ∙ D απαιτεί η συνδεσμολογία των

παράλληλα τοποθετημένων τρανζίστορ Α, Β και C να είναι σε σειρά με το τρανζίστορ D. Σε

συμπληρωματική διάταξη, το δίκτυο nMOS έχει τη συνδεσμολογία των εν σειρά τρανζίστορ A, B και C,

παράλληλα με το τρανζίστορ D (Εικόνα 3.25).

Page 88: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

88

GND

A

B

C D

Y

D

CBA

VDD

Εικόνα 3.25 H πύλη CMOS για τη συνάρτηση 𝛶 = (𝛢 + 𝛣 + 𝐶) ∙ 𝐷

3.7 Πύλες CMOS για γενικές λογικές συναρτήσεις

Τι συμβαίνει όμως όταν θέλουμε να σχεδιάσουμε μία πύλη CMOS για μία συνάρτηση που δεν είναι συνολικά

αντεστραμμένη; Τότε σίγουρα θα χρειαστεί κάποιος ή κάποιοι επιπλέον αντιστροφείς για την υλοποίηση της

πύλης. Η απλούστερη περίπτωση είναι η συνάρτηση που μας ενδιαφέρει να μην έχει καμία αντεστραμμένη

μεταβλητή ή όρο στην έκφρασή της (π.χ. Y = A + B ∙ C). Τότε φτιάχνουμε την πύλη που αντιστοιχεί στη

συνάρτηση Υ, η οποία είναι συνολικά αντεστραμμένη, και συνδέουμε έναν αντιστροφέα στην έξοδό της,

ώστε να πάρουμε τη συνάρτηση Y (αφού Υ = Υ ). Η τακτική αυτή ακολουθήθηκε ήδη για την υλοποίηση των

πυλών AND και OR σε τεχνολογία CMOS (Εικόνα 3.18).

To πιο περίπλοκο ενδεχόμενο είναι να έχουμε μία γενικού τύπου συνάρτηση, όπως για παράδειγμα η

Υ = (Α ∙ Β + C) ∙ D. Σε αυτή την περίπτωση οι επιλογές μας είναι δύο: α) υλοποίηση της Υ με χρήση ενός ή

περισσότερων αντιστροφέων σε κάποια/κάποιες από τις εισόδους της πύλης, ή β) υλοποίηση της Υ με

χρήση αντιστροφέων τόσο σε μία ή περισσότερες εισόδους, όσο και στην έξοδο. Θα χρειαστεί, λοιπόν, να

συγκρίνουμε τις δύο υλοποιήσεις, ώστε να διαπιστώσουμε ποια χρειάζεται τους λιγότερους αντιστροφείς.

Ευτυχώς, το πλήθος των απαιτούμενων αντιστροφέων μπορεί να βρεθεί εύκολα από τις λογικές εκφράσεις του

δικτύου nMOS κάθε πύλης, μετρώντας το πλήθος των μεταβλητών που είναι αντεστραμμένες. Φυσικά, δεν θα

πρέπει να ξεχάσουμε ότι, σε περίπτωση υλοποίησης της Υ, θα χρειαστούμε και έναν επιπλέον αντιστροφέα

στην έξοδο της πύλης, ώστε να πάρουμε τελικά τη συνάρτηση Y.

Ως πρώτο παράδειγμα, ας σχεδιάσουμε το κύκλωμα (πύλη και αντιστροφείς) για τη συνάρτηση Υ =

(Α ∙ Β + C) ∙ D. Όπως προαναφέραμε, θα πρέπει να συγκρίνουμε τις υλοποιήσεις της Υ και της Υ με

αντιστροφή. Έτσι λοιπόν:

Αν επιλέξουμε να υλοποιήσουμε απευθείας την Y, τότε η συνάρτηση του δικτύου nMOS θα

είναι η Υ = (Α + Β)∙C + D (προσέξτε ότι η προτεραιότητα των πράξεων διατηρείται κατά την

εφαρμογή του γενικευμένου θεωρήματος DeMorgan). Από την έκφραση της Υ διαπιστώνουμε

ότι, αφού τρεις μεταβλητές είναι αντεστραμμένες (οι A, B και C), θα χρειαστούν τρεις

αντιστροφείς στις εισόδους της σύνθετης πύλης που θα υλοποιεί την Υ.

Αν επιλεγεί η λύση της Υ, τότε η συνάρτηση του δικτύου nMOS της σύνθετης πύλης είναι η

Υ = Υ. H έκφραση της Υ περιλαμβάνει μία αντεστραμμένη μεταβλητή (τη D), οπότε στη

συγκεκριμένη είσοδο της σύνθετης πύλης που θα υλοποιεί την Υ θα χρειαστεί ένας

αντιστροφέας. Προφανώς, ένας ακόμα αντιστροφέας θα χρειαστεί στην έξοδο της πύλης για

τον υπολογισμό της Υ από την Υ, πράγμα που σημαίνει ότι για το συνολικό κύκλωμα θα

χρειαστούν δύο αντιστροφείς. Άρα, η υλοποίηση της Υ μέσω της Υ με αντιστροφή είναι πιο

συμφέρουσα από την απευθείας υλοποίηση της Υ.

Page 89: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

89

Στην Εικόνα 3.26 παρουσιάζεται η συγκεκριμένη υλοποίηση. Με διακεκομμένη γραμμή

σημειώνονται οι δύο απαραίτητοι αντιστροφείς. Παρατηρούμε ότι η αντεστραμμένη είσοδος D δεν οδηγείται

μόνο στο δίκτυο nMOS της σύνθετης πύλης, αλλά και στο αντίστοιχο τρανζίστορ του δικτύου pMOS. Αυτό

είναι λογικό, καθώς η σύνθετη πύλη που υλοποιεί την Υ είναι μία τυπική πύλη CMOS, με τη μόνη διαφορά

να έγκειται στο γεγονός ότι η μία είσοδός της είναι ίση με το συμπλήρωμα της D.

A

B

C VDD

D

GND

GND

D

VDD

GND

YY

VDD

Εικόνα 3.26 Κύκλωμα CMOS για την υλοποίηση της συνάρτησης Υ = (Α ∙ Β + C) ∙ D

Ως δεύτερο παράδειγμα, θα διερευνήσουμε την υλοποίηση της συνάρτησης Υ = Α + Β∙C + D. Για την

πύλη που υπολογίζει απευθείας τη συνάρτηση Υ, η έκφραση της Υ για το δίκτυο nMOS της πύλης είναι Υ =

Α ∙ (Β + C) ∙ D. Με μία μεταβλητή αντεστραμμένη σημαίνει ότι θα χρειαστούμε έναν επιπλέον αντιστροφέα

στην αντίστοιχη είσοδο της σύνθετης πύλης. Αντίθετα, αν επιλέξουμε την υλοποίηση της Υ με αντιστροφή,

τότε η έκφραση της Υ = Υ για το δίκτυο nMOS της πύλης έχει τρεις αντεστραμμένες μεταβλητές, στις οποίες

προστίθεται και ο αντιστροφέας που θα συνδεθεί στην έξοδο, ανεβάζοντας το πλήθος των απαιτούμενων

αντιστροφέων στους τέσσερις. Σε αυτή την περίπτωση, λοιπόν, η απευθείας υλοποίηση της Υ είναι σαφώς

προτιμότερη, αφού χρειάζεται έναν μόνο επιπλέον αντιστροφέα στην είσοδο C, σε αντίθεση με τους τέσσερις

συνολικά αντιστροφείς που απαιτεί η προσέγγιση με χρήση της Υ. Το σχετικό κύκλωμα φαίνεται στην Εικόνα

3.27.

A

B

C

GND

VDD

Y

GND

D

VDD

C

Εικόνα 3.27 Κύκλωμα CMOS για την υλοποίηση της συνάρτησης Υ = Α + Β∙C + D

Page 90: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

90

Ανακεφαλαίωση

Τα σύγχρονα ολοκληρωμένα ψηφιακά κυκλώματα κατασκευάζονται σε τεχνολογία CMOS. Στο κεφάλαιο

αυτό συζητήσαμε τις αρχές σχεδίασης των βασικών συστατικών τους, δηλαδή των λογικών πυλών. Οι λογικές

πύλες CMOS αποτελούνται από τρανζίστορ MOS, τα οποία, στην πιο απλουστευμένη εκδοχή τους, μπορεί να

ειδωθούν ως ιδανικοί διακόπτες ελεγχόμενοι από τάση. Για την κατασκευή μίας πύλης CMOS

χρησιμοποιούνται και οι δύο εκδοχές των τρανζίστορ MOS, τα τρανζίστορ nMOS και τα τρανζίστορ pMOS.

Μία πύλη CMOS αποτελείται από ένα δίκτυο (κύκλωμα) τρανζίστορ nMOS που χρησιμοποιείται, όταν η

πύλη δίνει στην έξοδό της λογικό 0, και από ένα δίκτυο τρανζίστορ pMOS που χρησιμοποιείται, όταν η πύλη

δίνει στην έξοδό της λογικό 1. Η λειτουργία των δύο δικτύων είναι συμπληρωματική (δηλαδή, όταν άγει το

ένα, δεν άγει το άλλο). Ακριβώς από αυτό το χαρακτηριστικό παίρνουν το όνομά τους οι πύλες, αλλά και η

τεχνολογία που βασίζεται σε αυτές (CMOS = Complementary MOS = Συμπληρωματικές MOS). Είδαμε,

επίσης, ότι άμεσα υλοποιήσιμες με πύλες CMOS είναι οι συναρτήσεις, των οποίων η αλγεβρική έκφραση

είναι συνολικά αντεστραμμένη, και εξηγήσαμε τη μεθοδολογία σχεδίασης τους. Το χαρακτηριστικό αυτό

πάντως δεν είναι περιοριστικό, αφού οποιαδήποτε συνάρτηση μπορεί να υλοποιηθεί με πύλες CMOS, όπως

επεξηγήθηκε στο τέλος του κεφαλαίου.

Page 91: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

91

Βιβλιογραφία/Αναφορές

Weste, N. H. E. & Harris, D. M. (2010). Integrated Circuits Design (4th Edition). Boston: Pearson.

Agarwal, A. & Lang, J. H. (2005). Foundations of Analog and Digital Electronic Circuits. San Francisco:

Elsevier (Morgan Kaufmann Publishers).

Mano, M. M. & Ciletti, M. D. (2014). Ψηφιακή Σχεδίαση (Με Εισαγωγή στη Verilog HDL) (5η Έκδοση).

Αθήνα: Παπασωτηρίου.

Page 92: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

92

Κριτήρια αξιολόγησης

Κριτήριο αξιολόγησης 1 Ποιο το πλήθος των ακροδεκτών ενός τρανζίστορ MOS;

Α) Δύο

Β) Τρεις

Γ) Τέσσερις

Δ) Πέντε

Απάντηση/Λύση Σωστή απάντηση: (Γ). Ένα τρανζίστορ MOS έχει τέσσερις ακροδέκτες (πύλη, πηγή, υποδοχή και σώμα).

Κριτήριο αξιολόγησης 2 Ποιο από τα παρακάτω δεν είναι ακροδέκτης ενός MOS τρανζίστορ;

Α) Η πύλη

Β) H οπή

Γ) Η πηγή

Δ) Το σώμα

Απάντηση/Λύση Σωστή απάντηση: (Β). Οι οπές είναι οι φορείς αγωγιμότητας των ημιαγωγών τύπου-p.

Κριτήριο αξιολόγησης 3 Τι παρεμβάλλεται μεταξύ της πύλης και του σώματος ενός τρανζίστορ MOS;

Α) Η υποδοχή

Β) Μονωτής

Γ) Οπές

Δ) Ηλεκτρόνια

Απάντηση/Λύση Σωστή απάντηση: (Β). Ο συνηθέστερος μονωτής είναι το διοξείδιο του πυριτίου (SiO2).

Κριτήριο αξιολόγησης 4 Θεωρήστε ότι το σώμα ενός τρανζίστορ nMOS είναι συνδεδεμένο με τη γείωση. Το τρανζίστορ άγει,

όταν:

Α) Η πύλη του τρανζίστορ τεθεί σε υψηλό δυναμικό (VDD)

Β) Η πύλη του τρανζίστορ γειωθεί

Γ) Η πύλη του τρανζίστορ μείνει ασύνδετη

Δ) Τίποτα από τα προηγούμενα

Απάντηση/Λύση Σωστή απάντηση: (Α). Τα τρανζίστορ nMOS άγουν με λογικό 1 στην πύλη τους.

Κριτήριο αξιολόγησης 5

Page 93: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

93

Θεωρήστε ότι το σώμα ενός τρανζίστορ pMOS είναι συνδεδεμένο σε υψηλό δυναμικό (VDD). Το

τρανζίστορ άγει, όταν:

Α) Η πύλη του τρανζίστορ τεθεί σε υψηλό δυναμικό (VDD)

Β) Η πύλη του τρανζίστορ γειωθεί

Γ) Η πύλη του τρανζίστορ μείνει ασύνδετη

Δ) Τίποτα από τα προηγούμενα

Απάντηση/Λύση Σωστή απάντηση: (Β). Τα τρανζίστορ pMOS άγουν με λογικό 0 στην πύλη τους.

Κριτήριο αξιολόγησης 6 Ποια πύλη υλοποιεί το κύκλωμα του παρακάτω σχήματος;

Y

GND

VDD

A

Α) NAND

Β) NOR

Γ) Αντιστροφέα

Δ) XOR

Απάντηση/Λύση Σωστή απάντηση: (Γ). Ο αντιστροφέας είναι η πιο απλή πύλη στην τεχνολογία CMOS και αποτελείται από

ένα τρανζίστορ pMOS (μεταξύ VDD και εξόδου) και ένα nMOS (μεταξύ γείωσης και εξόδου). Η λειτουργία

(και άρα το είδος) της πύλης μπορεί εύκολα να διαπιστωθεί, υπολογίζοντας την έξοδο της πύλης για καθεμία

από τις δύο πιθανές τιμές της εισόδου (0 και 1).

Κριτήριο αξιολόγησης 7 Ποιο τρανζίστορ άγει στο παρακάτω κύκλωμα;

Y

GND

VDD

A = 0

Α) Και τα δύο

Β) Κανένα

Γ) Το nMOS

Δ) Το pMOS

Απάντηση/Λύση Σωστή απάντηση: (Δ). Με λογικό 0 στην πύλη τους άγουν τα τρανζίστορ pMOS.

Page 94: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

94

Κριτήριο αξιολόγησης 8 Ποια τρανζίστορ άγουν στο παρακάτω κύκλωμα; Σωστή θεωρείται η απάντηση που περιλαμβάνει όλα

τα τρανζίστορ που άγουν.

In1= 1

Y

GND

VDD

Α Β

Γ

Δ

In0= 0

Α) Το Α

Β) Το Β

Γ) Το Β και το Γ

Δ) Το Β και το Δ

Απάντηση/Λύση Σωστή απάντηση: (Δ)

Κριτήριο αξιολόγησης 9 Σχεδιάστε μία πύλη CMOS, η οποία να υλοποιεί τη λογική συνάρτηση Υ = (Α + Β) ∙ C ∙ D .

Απάντηση/Λύση

Y

A

B

BA

D

C

DC

VDD

GND

Κριτήριο αξιολόγησης 10 Σχεδιάστε μία πύλη CMOS, η οποία να υλοποιεί τη λογική συνάρτηση Υ = ΑC + AD + B . Καταρχήν

σχεδιάστε την πύλη απευθείας από τη λογική συνάρτηση, χωρίς να κάνετε στην τελευταία καμία

αλγεβρική πράξη. Στη συνέχεια, παραγοντοποιήστε τη λογική έκφραση της συνάρτησης και σχεδιάστε

την πύλη CMOS που προκύπτει από αυτή. Τι διαπιστώνετε σε σχέση με το πλήθος των τρανζίστορ που

απαιτούνται για την κάθε υλοποίηση;

Page 95: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

95

Απάντηση/Λύση

A

D

VDD

C

A

C

A

Y

B

A

D

B

GND

A

D

VDD

C

B

Y

B

GND

A

C D

(α) (β) Είναι προφανές ότι η πύλη (α) που υλοποιεί την αρχική συνάρτηση χρειάζεται περισσότερα τρανζίστορ σε

σχέση με την πύλη (β) που προκύπτει από την παραγοντοποιημένη έκφραση αυτής. Αυτό είναι αναμενόμενο

καθώς, όπως έχουμε αναφέρει, κάθε εμφάνιση μεταβλητής στην έκφραση της προς υλοποίηση συνάρτησης,

αντιστοιχεί σε ένα επιπλέον τρανζίστορ τόσο στο δίκτυο pMOS, όσο και στο δίκτυο nMOS της πύλης

(συνολικά δηλαδή, σε δύο επιπλέον τρανζίστορ).

Κριτήριο αξιολόγησης 11 Σχεδιάστε ένα κύκλωμα CMOS, το οποίο να υλοποιεί τη λογική συνάρτηση Υ = ΑΒ + ΑC.

Απάντηση/Λύση

Y

A

C

VDD

B

A

B

A

C

A

GND

H πιο «φθηνή» υλοποίηση είναι αυτή της Υ με αντιστροφή, η οποία απαιτεί δύο αντιστροφείς, σε σχέση με

τους τρεις που χρειάζεται η απευθείας υλοποίηση της Υ. Στη λύση παραπάνω δείχνεται μόνο η σύνθετη πύλη

Page 96: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

96

που υπολογίζει την Υ. Για την πλήρη υλοποίηση απαιτούνται δύο επιπλέον αντιστροφείς: ένας για την

παραγωγή του Α από την είσοδο Α, και ένας για τον υπολογισμό του Υ από το Υ.

Page 97: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

97

4. Βασικές αρχές δικτύων δεδομένων

Σύνοψη

Στο κεφάλαιο αυτό επιχειρείται εισαγωγή στa δίκτυα δεδομένων. Σύντομη ιστορική αναδρομή ακολουθείται από

περιγραφή της δομής των δικτύων, των αρχών μεταγωγής δεδομένων, καθώς και των δομικών στοιχείων στη

διασύνδεση. Αναλύονται οι τοπολογίες δικτύων και περιγράφονται τα μοντέλα αναφοράς OSI του ISO και

TCP/IP. Αναλύονται τα επίπεδα ζεύξης, δικτύου και μεταφοράς δεδομένων.

Προαπαιτούμενη γνώση

Το εισαγωγικό κεφάλαιο του παρόντος βιβλίου απαιτεί από τον αναγνώστη να διαθέτει βασικές γνώσεις στην

πληροφορική και τις επικοινωνίες.

4.1 Εισαγωγή

Ο 20ος αιώνας χαρακτηρίζεται από την ανάπτυξη τεχνολογιών συνυφασμένων με την συλλογή, επεξεργασία

και διανομή της πληροφορίας. Σε αυτά τα πλαίσια είχαμε την εδραίωση τηλεφωνικών δικτύων, την εφεύρεση

του ραδιοφώνου και της τηλεόρασης καθώς και την κατασκευή των πρώτων σύγχρονων υπολογιστικών

συστημάτων στις απαρχές του 2ου παγκόσμιου πολέμου. Τα πρώτα υπολογιστικά συστήματα ήταν ακριβά και

απομονωμένα. Με την εξέλιξη της τεχνολογίας το κόστος μειώθηκε και την δεκαετία του ‘60 ξεκίνησαν οι

πρώτες προσπάθειες διασύνδεσης υπολογιστών από ανεξάρτητους ερευνητές όπως οι Paul Baran, Donald

Davies και Joseph Licklider. Στις ΗΠΑ, αναπτύχθηκε το 1969 το ARPANET το οποίο διατηρήθηκε μέχρι και

τα μέσα του 1980. Σε αυτή την χρονική περίοδο, ενδιαφέρθηκαν δύο βιομηχανικοί τομείς, αυτός των

τηλεπικοινωνιακών συστημάτων και αυτός των υπολογιστικών συστημάτων. Ο πρώτος τηλεπικοινωνιακός

τομέας ανέπτυξε και στήριξε το επονομαζόμενο X25 για την διασύνδεση, ενώ η βιομηχανία υπολογιστικών

συστημάτων ακολούθησε διαφορετική προσέγγιση επενδύοντας στην τεχνολογία των δικτύων τοπικής

περιοχής (Local Area Networks -LANs). Χαρακτηριστικά παραδείγματα της δεύτερης προσέγγισης

αποτελούν οι τεχνολογίες Ethernet και Token Ring που αναπτύχθηκαν το συγκεκριμένο χρονικό διάστημα.

Παράλληλα, κατασκευαστές υπολογιστικών συστημάτων ανέπτυξαν δικά τους συστήματα διασύνδεσης, όπως

η Xerox με το XNS, η DEC με το DECNet, η IBM με το SNA, η Microsoft με το NetBIOS, η Apple με το

Appletalk. Το ARPANET ακολούθησε το TCP/IP που αναπτύχθηκε αρχικά σε περιβάλλον BSD Unix

οδηγώντας στην υιοθέτησή του από την πανεπιστημιακή και ερευνητική κοινότητα που ήδη χρησιμοποιούσε

συστήματα Unix. Παρότι ο οργανισμός προτύπων ISO, επεχείρησε να δημιουργήσει σουίτα με πρωτόκολλα

δικτύων έχοντας και την στήριξη κρατών, τελικά, το TCP/IP επικράτησε καθολικά. Συμπληρωματικά, με την

διαθεσιμότητα ‘ελαφρών’ εκδόσεων της TCP/IP σουίτας, ήδη αξιοποιείται στο διαδίκτυο των πραγμάτων

(Internet of Things) οδηγώντας σε προβλέψεις ότι το 2020 θα υπάρχουν 50 δισεκατομμύρια συνδεδεμένων

συσκευών σε πληθυσμό 7,6 δισεκατομμύρια ανθρώπων.

4.2 Δομή Δικτύων

Βασικό στοιχείο στην κατανόηση των δικτύων δεδομένων αποτελεί το μοντέλο που χρησιμοποιείται σε κάθε

περίπτωση.

Μια προσέγγιση είναι η κατηγοριοποίηση των δικτύων με βάση την γεωγραφική περιοχή που

καλύπτουν, συγκεκριμένα

Δίκτυα Τοπικής Περιοχής (Local Area Networks - LANs)

Τα δίκτυα αυτά αποτελούνται από συσκευές σε κοντινή απόσταση μεταξύ τους. Σε αυτό το περιβάλλον

επιτρέπεται οι συσκευές να μοιράζονται μηχανήματα, λογισμικό και δεδομένα δίνοντας την αίσθηση στον

χρήστη ενός διαφανούς συστήματος. Το πρότυπο ΙΕΕΕ 802.3, γνωστό και σαν Ethernet, αποτελεί τον πιο

δημοφιλή τύπο ενσύρματου τοπικού δικτύου.

Δίκτυα Μητροπολιτικής Περιοχής (Metropolitan Area Networks – MANs)

Page 98: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

98

Σε αυτή την περίπτωση οι δικτυακές συσκευές βρίσκονται σε απόσταση μερικών 10άδων ή 100άδων

χιλιομέτρων. Οι τεχνολογίες διασύνδεσης και διαχείρισης σε αυτή την περίπτωση είναι ποιο σύνθετες.

Δίκτυα Ευρείας Περιοχής (Wide Area Networks – WANs)

Σε αυτή την περίπτωση οι δικτυακές συσκευές μπορεί να βρίσκονται σε οποιαδήποτε απόσταση μεταξύ τους,

κάνοντας χρήση εναλλακτικών τηλεπικοινωνιακών συστημάτων για την σύνδεση, καθώς ακόμα και δικτύων

τοπικής περιοχής για την τελική πρόσβαση.

Ασύρματα Δίκτυα Τοπικής Περιοχής (Wireless Local Area Networks - WLANs)

Τα δίκτυα αυτά χαρακτηρίζονται από την χρήση ασύρματου μέσου για την διασύνδεση των συσκευών,

δίνοντας στον χρήστη την δυνατότητα να κινείται στον χώρο και να είναι συνδεδεμένος στο δίκτυο. Η

απαιτούμενη υποδομή είναι απλούστερη και επιτρέπει την δυναμική ανάπτυξη τέτοιων δικτύων ανάλογα με

την ζήτηση και την χρήση. Από την άλλη πλευρά τα συστήματα αυτά απαιτούν ιδιαίτερη διαχείριση λόγω των

απωλειών και αλλοιώσεων του ασύρματου σήματος. Ευρέως διαδεδομένο πρότυπο ασύρματου τοπικού

δικτύου είναι το ΙΕΕΕ 802.11, γνωστό και ως WiFi.

Εναλλακτική προσέγγιση αποτελεί η κατηγοριοποίηση των δικτύων με βάση την σχέση μεταξύ των

συνδεδεμένων συσκευών (υπολογιστικών συστημάτων γνωστών και ως τερματικές συσκευές), συγκεκριμένα

Δίκτυα Πελάτη/Εξυπηρετητή (Client/Server)

Σε αυτή την διάταξη οι πελάτες είναι διάφορες συσκευές που δημιουργούν διεργασίες με την μορφή

αιτημάτων προς τους εξυπηρετητές που είναι ‘δυνατές μηχανές’ και αναλαμβάνουν να επεξεργαστούν το

αίτημα, να δημιουργήσουν και να προωθήσουν την κατάλληλη απάντηση. Σχετικά παραδείγματα αποτελούν

χρήστες (πελάτες) που ζητούν και λαμβάνουν από εξυπηρετητές αποτελέσματα αναζητήσεων, ηλεκτρονικά

μηνύματα, ιστοσελίδες, βίντεο κτλ.

Ομότιμα Δίκτυα (Peer-to-Peer)

Σε αυτή την διάταξη δεν υπάρχει συγκεκριμένη διάκριση μεταξύ των συσκευών και των δυνατοτήτων τους.

Για παράδειγμα υπάρχει η δυνατότητα μια συσκευή να ενεργήσει είτε σαν πελάτης είτε σαν εξυπηρετητής

ανά πάσα χρονική στιγμή. Πολλές σύγχρονες εφαρμογές στηρίζονται σε αυτό το μοντέλο, όπως διανομή

αρχείων (BitTorrent) και τηλεφωνίας μέσω διαδικτύου (Skype).

4.3 Τοπολογία Δικτύων και Διαδίκτυο

Αναφορικά με τις εναλλακτικές συνδέσεις μεταξύ συσκευών στα δίκτυα διακρίνονται οι παρακάτω

τοπολογίες.

Τοπολογία Διαύλου (Bus Network)

Σε δίκτυο που χρησιμοποιεί τοπολογία διαύλου, όλες οι δικτυακές συσκευές συνδέονται σε ένα κοινό μέσο

μετάδοσης, συνήθως ένα καλώδιο μέσω κοινής διεπαφής, όπως φαίνεται στην Εικόνα 4.1. Όταν μια συσκευή

στείλει ηλεκτρικό σήμα μέσω του διαύλου, αυτό λαμβάνεται από όλες τις άλλες συσκευές, απαιτώντας

συντονισμό που θα διασφαλίζει την κυκλοφορία σήματος από μια συσκευή κάθε δεδομένη στιγμή.

Εικόνα 4. 1 Δίκτυο σε τοπολογία διαύλου

Page 99: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

99

Τοπολογία Αστέρα (Star Network)

Σε δίκτυο τοπολογίας αστέρα όλες οι συσκευές συνδέονται σε ένα κεντρικό σημείο, όπως φαίνεται στην

Εικόνα 4.2. Το κεντρικό σημείο αναλαμβάνει να προωθήσει σήματα που λαμβάνει προς άλλη ή άλλες

συσκευές. Παρότι το κεντρικό σημείο είναι ιδανικό για τον έλεγχο της κίνησης σε ένα τέτοιο δίκτυο, η

κατάρρευσή του οδηγεί αυτόματα και στην κατάρρευση όλου του δικτύου.

Εικόνα 4. 2 Δίκτυο σε τοπολογία αστέρα

Τοπολογία Δακτυλίου (Ring Network)

Σε δίκτυο που ακολουθεί την τοπολογία δακτυλίου οι συσκευές συνδέονται η μια μετά την άλλη σε κλειστό

βρόχο, σχηματίζοντας ένα δαχτυλίδι, όπως φαίνεται στην Εικόνα 4.3. Κάθε σήμα που στέλνεται από μια

συσκευή λαμβάνεται από όλες ακολουθώντας την φορά μετάδοσης στο δαχτυλίδι. Στην περίπτωση που ένας

σύνδεσμος καταρρεύσει παύει και η λειτουργία του δικτύου, για αυτό πολλά δίκτυα χρησιμοποιούν

συμπληρωματικά έναν επιπλέον δακτύλιο, ώστε να συνεχίζεται η λειτουργία τους σε περίπτωση αστοχίας.

Εικόνα 4. 3 Δίκτυο σε τοπολογία δακτυλίου

Τοπολογία Πλέγματος (Mesh Network)

Η τοπολογία πλέγματος επιτρέπει την απευθείας και ανεξάρτητη σύνδεση συσκευών μεταξύ τους, όπως

φαίνεται στην Εικόνα 4.4. Μια τοπολογία πλέγματος χρησιμοποιείται ιδιαίτερα σε περιπτώσεις υψηλών

απαιτήσεων σε επίδοση και πλεονασμό για μικρό αριθμό συνδεδεμένων συσκευών.

Page 100: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

100

Εικόνα 4. 4 Δίκτυο σε τοπολογία πλέγματος

Τοπολογία Δένδρου (Tree Network)

Η τοπολογία δένδρου, όπως φαίνεται στην Εικόνα 4.5, αποτελεί τον ποιο οικονομικό τρόπο διασύνδεσης

μεγάλου αριθμού συσκευών καθότι περιορίζει τον αριθμό συνδέσμων που χρησιμοποιούνται για την

πρόσβαση μεταξύ οποιωνδήποτε συσκευών του δικτύου.

Εικόνα 4. 5 Δίκτυο σε τοπολογία δένδρου

Η Εικόνα 4.6 απεικονίζει ένα διαδίκτυο, ένα περιβάλλον που συνδέει διαφορετικά δίκτυα (το καθένα

ακολουθώντας οποιαδήποτε από τις παραπάνω τοπολογίες) μεταξύ τους αξιοποιώντας κατάλληλες συσκευές

διασύνδεσης. Στο κέντρο του διαδικτύου αναπτύσσονται δίκτυα από παρόχους γνωστούς σαν ISP (Internet

Service Provider), που αναλαμβάνουν να διασυνδέσουν διαφορετικά δίκτυα που χρησιμοποιούνται από

επιμέρους χρήστες για την πρόσβασης στο διαδίκτυο, γνωστά και σαν δίκτυα πρόσβασης (access networks).

Στην συνέχεια, θα αναλύσουμε συσκευές, μηχανισμούς και πρότυπα που αξιοποιούνται σε παρόμοιο

περιβάλλον για την προώθηση δεδομένων.

Page 101: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

101

ISP

ISP

Εικόνα 4. 6 Τυπικό διαδίκτυο

4.4 Μεταγωγή Δεδομένων και Δικτυακές Συσκευές

Βασικό στοιχείο στην κατανόηση των δικτύων δεδομένων αποτελεί ο τρόπος προώθησης των δεδομένων και

οι συσκευές που χρησιμοποιούνται σε αυτή την κατεύθυνση.

Συγκεκριμένα, τα σύγχρονα δίκτυα δεδομένων χρησιμοποιούν δύο είδη μεταγωγής

Μεταγωγή Κυκλωμάτων (circuit switching)

Κατά την διαδικασία σύνδεσης δύο δικτυωμένων συσκευών προκειμένου να ανταλλαγούν δεδομένα

δεσμεύονται όλοι οι απαιτούμενοι πόροι στην πλήρη φυσική διαδρομή για όλο το διάστημα της επικοινωνίας.

Συνήθως απαιτείται ένα διάστημα εγκαθίδρυσης σύνδεσης πριν ξεκινήσει η μετάδοση δεδομένων, κατα το

οπόιο συμφωνούνται και δεσμεύονται οι σχετικοί πόροι από άκρο σε άκρο για όλο το διάστημα. Θετικό

στοιχείο αποτελεί η αδιάλειπτη και εγγυημένη σύνδεση μετά το αρχικό στάδιο, ενώ αρνητικό στοιχείο

αποτελεί η δέσμευση πόρων ανεξάρτητα χρήσης για όλο το διάστημα της σύνδεσης. Το κλασικό τηλεφωνικό

δίκτυο αποτελεί παράδειγμα μεταγωγής κυκλώματος.

Μεταγωγή Πακέτων (packet switching)

Εναλλακτική επιλογή αποτελεί η μεταγωγή πακέτων, όπου τα δεδομένα χωρισμένα σε πακέτα προωθούνται

κατά μήκος του δικτύου μόλις γίνουν διαθέσιμα. Χωρίς να απαιτείται προηγουμένως εγκαθίδρυση σύνδεσης,

δεν δεσμεύονται δικτυακοί πόροι κατά μήκος της διαδρομής και κάθε πακέτο είναι δυνατόν να ακολουθήσει

διαφορετική διαδρομή, ανάλογα με τις συνθήκες που επικρατούν στο δίκτυο.

Προκειμένου να υλοποιηθεί η προώθηση δεδομένων ένα σύνολο δικτυακών συσκευών αξιοποιούνται.

Συγκεκριμένα:

Μόντεμ (Modem)

Το μόντεμ είναι συσκευή που μετατρέπει το ψηφιακό σήμα που προκύπτει από έναν υπολογιστή (ή

αντίστοιχη συσκευή) σε αναλογικό σήμα προκειμένου να μεταδοθεί πάνω από μια τηλεφωνική γραμμή.

Εκτελώντας την αντίστροφη διαδικασία, το μόντεμ μετατρέπει αναλογικά σήματα που λαμβάνει μέσω

τηλεφωνικής γραμμής σε ψηφιακά, ώστε να τα διαβάσει το υπολογιστικό σύστημα που χρησιμοποιεί το

μόντεμ.

Page 102: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

102

Παλαιότερα Dial-up modems λειτουργούσαν με ταχύτητες μετάδοσης δεδομένων στα 60 kilobits per second.

Σήμερα χρησιμοποιούνται ευρυζωνικά μόντεμ που αξιοποιούν την τεχνολογία της ψηφιακής συνδρομητικής

γραμμής (Digital Subscriber Line). Καλωδιακά μόντεμ (Cable modems) χρησιμοποιούνται από παρόχους

καλωδιακής τηλεόρασης ώστε να προσφέρουν ταυτόχρονα και πρόσβαση στο διαδίκτυο ταυτόχρονα με το

τηλεοπτικό σήμα.

Εικόνα 4. 7 Τυπικό μόντεμ

Πλήμνη (hub)

Η πλήμνη αποτελεί συσκευή που αναλαμβάνει να συνδέσει μέσω των θυρών που διαθέτει να συνδέσει μεταξύ

τους έναν αριθμό δικτυακών συσκευών. Συγκεκριμένα δεδομένα που λαμβάνει η πλήμνη σε μια θύρα

προωθούνται προς όλες τις άλλες θύρες.

Εικόνα 4. 8 Τυπικό hub

Μεταγωγέας (Switch)

Ο μεταγωγέας, παρόμοια με την πλήμνη προωθεί δεδομένα από μια πόρτα εισόδου σε μια ή περισσότερες

πόρτες εξόδου. Η μετάδοση σε αυτή την περίπτωση γίνεται με πιο αποδοτικό τρόπο. Συγκεκριμένα ο

μεταγωγέας μαθαίνει ποιες συσκευές συνδέονται στις διάφορες θύρες του κάνοντας χρήση της μοναδικής

διεύθυνσης υλικού της συσκευής, γνωστής και σαν διεύθυνσης media access control (MAC). Τα πακέτα

δεδομένων που φτάνουν στον μεταγωγέα διαθέτουν την διεύθυνση υλικού του προορισμού τους, οπότε

προωθούνται μόνο προς την έξοδο που βρίσκεται η συγκεκριμένη συσκευή. Αυτό έχει σαν αποτέλεσμα η

δικτυακή κίνηση να πηγαίνει μόνο όπου απαιτείται, οδηγώντας σε αποδοτικότερη συμπεριφορά, ιδιαίτερα σε

συνθήκες φόρτισης του δικτύου.

Εικόνα 4. 9 Τυπικός μεταγωγέας

Page 103: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

103

Γέφυρα (Bridge)

Οι γέφυρες αναλαμβάνουν να συνδέσουν μεταξύ τους διαφορετικά τοπικά δίκτυα δημιουργώντας ένα

εκτεταμένο ενιαίο δίκτυο.

Εικόνα 4. 10 Τυπική γέφυρα

.

Δρομολογητής (Router)

Οι δρομολογητές αποτελούν κομβικές συσκευές διασύνδεσης και δρομολόγησης δεδομένων στο σύγχρονο

διαδίκτυο. Οι δρομολογητές λειτουργούν σαν δομικά στοιχεία και που συνδέονται μεταξύ τους,

αναλαμβάνοντας την διαδικασία δρομολόγησης δεδομένων από το δίκτυο του αποστολέα προς το δίκτυο του

παραλήπτη. Αναλαμβάνουν να εξετάσουν τα πακέτα δεδομένων που αποστέλλονται από τις δικτυακές

συσκευές και με βάση την διεύθυνση δικτύου (internet protocol – IP – address) του προορισμού, τα

προωθούν κατάλληλα στον επόμενο δρομολογητή επαναλαμβάνοντας την διαδικασία μέχρι τα δεδομένα να

φτάσουν στον τελικό παραλήπτη.

Εικόνα 4. 11 Τυπικός δρομολογητής

Εξυπηρετητής Μεσολάβησης (Proxy Server)

Αποτελεί ειδικό τύπο εξυπηρετητή που μεσολαβεί κυρίως μεταξύ του διαδικτύου και ενός τοπικού δικτύου. Ο

εξυπηρετητής χρησιμοποιείται ενδιάμεσα ώστε να προωθεί αιτήματα εξυπηρέτησης από και προς τις δύο

πλευρές. Φροντίζει παράλληλα να αποθηκεύει περιεχόμενο (πχ. μιας ιστοσελίδας) ώστε όταν ζητηθεί ξανά

από οποιαδήποτε συσκευή στο τοπικό δίκτυο να την παρέχει άμεσα, επιταχύνοντας την όλη διαδικασία.

4.5 Υπηρεσίες, Πρωτόκολλα Δικτύου και το Μοντέλο Αναφοράς OSI

Από την μέχρι τώρα ανάπτυξη προκύπτει ότι το δίκτυο και το διαδίκτυο γενικότερα αποτελεί ένα

πολυσύνθετο σύστημα όπου αναπτύσσονται και ενσωματώνονται διαρκώς εφαρμογές, τεχνολογίες και

συσκευές. Ενώ αρχικά τα πρώτα δίκτυα δομήθηκαν ως προς το υλικό, στην συνέχεια αξιοποιήθηκε και

δομημένο λογισμικό προκειμένου να μειωθεί η σχεδιαστική τους πολυπλοκότητα, οργανώνοντας τα δίκτυα

σαν μια στοίβα επιπέδων (layers). Προς αυτή την κατεύθυνση αναπτύχθηκαν πρωτόκολλα (protocols) – το

υλικό και το λογισμικό αναλαμβάνουν την υλοποίησή τους – για κάθε επίπεδο, ώστε συνολικά το κάθε

επίπεδο να προσφέρει υπηρεσίες εκτελώντας προσδιορισμένες διαδικασίες εντός του και αξιοποιώντας τις

υπηρεσίες του επιπέδου που βρίσκεται ακριβώς από κάτω του.

Page 104: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

104

4.5.1 Σχεδιαστικές Παράμετροι Επιπέδων Δικτύου

Κατά τον σχεδιασμό των επιπέδων λαμβάνεται υπόψη ένα σύνολο ζητημάτων αναφορικά με τις

προβλεπόμενες υπηρεσίες. Συγκεκριμένα:

Αξιοπιστία

Στα πλαίσια της αξιοπιστίας απαιτούνται μηχανισμοί όπως ανίχνευσης λαθών στα μεταδιδόμενα πακέτα –

μπορεί να επαναμεταδοθούν ή όχι – διόρθωσης λαθών στον παραλήπτη με την χρήση πλεονάζουσας

πληροφορίας και δρομολόγησης μέσω ενεργού διαδρομής.

Εξέλιξη

Στα πλαίσια της ανάπτυξης των δικτύων και της προσθήκης νέων τεχνολογιών με τα χρόνια αξιοποιείται η

τεχνική των ανεξάρτητων επιπέδων των πρωτοκόλλων, η αναγνώριση των χρηστών με χρήση ονοματοδοσίας

ή διευθυνσιοδότησης, η τεχνική της διαδικτύωσης κατά την προσπέλαση των δεδομένων από διαφορετικές

τεχνολογίες και επομένως με διαφορετικά χαρακτηριστικά και τέλος η δυνατότητα κλιμάκωσης με την

αύξηση χρηστών και συσκευών.

Διαθέσιμοι Πόροι

Στα πλαίσια της ύπαρξης διαθέσιμων πόρων ανάλογα με τις απαιτήσεις των υπηρεσιών αξιοποιείται η

στατιστική πολυπλεξία όπου οι πόροι διατίθενται ανάλογα με την ζήτηση και μπορεί να απελευθερωθούν στην

συνέχεια, ο έλεγχος ροής δεδομένων σύμφωνα με τις δυνατότητες παραλήπτη και αποστολέα, ο έλεγχος

συμφόρησης ώστε να αντιμετωπίζονται θέματα υπερβολικής αύξησης της κίνησης και ο μηχανισμός παροχής

ποιότητας υπηρεσίας όπου λαμβάνονται υπόψη απαιτήσεις με συνδυασμό πόρων όπως χρόνοι εξυπηρέτησης

και διαθέσιμο εύρος ζώνης.

Ασφάλεια

Βασικό δομικό στοιχείο αποτελεί η προστασία του δικτύου από επιθέσεις οποιασδήποτε μορφής,

αξιοποιώντας εργαλεία όπως η εμπιστευτικότητα, η αυθεντικοποίηση, ακεραιότητα και ο καταλογισμός.

4.5.2 Μοντέλα Αναφοράς Για να γίνει δυνατή η περιγραφή πρωτοκόλλων και υπηρεσιών στο σύνθετο σύγχρονο δικτυακό περιβάλλον

αναπτύχθηκαν διάφορα μοντέλα αναφοράς που βασίζονται στην έννοια των ανεξάρτητων επιπέδων. Στην

Εικόνα 4.12 παρουσιάζονται τα επικρατέστερα, που θα αναλυθούν και στην συνέχεια.

Page 105: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

105

ΕΦΑΡΜΟΓΗ

ΜΕΤΑΦΟΡΑ

ΔΙΑΔΙΚΤΥΟ

ΖΕΥΞΗ

ΦΥΣΙΚΟ

ΣΥΝΟΔΟΣ

ΜΕΤΑΦΟΡΑ

ΔΙΚΤΥΟ

ΖΕΥΞΗ

ΦΥΣΙΚΟ

ΠΑΡΟΥΣΙΑΣΗ

ΕΦΑΡΜΟΓΗ

Μοντέλο αναφοράς διαδικτύου πέντε

επιπέδων

Μοντέλο αναφοράς OSI επτά επιπέδων

Εικόνα 4. 12 Το μοντέλο αναφοράς διαδικτύου ή TCP/IP (αριστερά) και OSI (δεξιά)

4.5.2.1 Μοντέλο Αναφοράς OSI Το μοντέλο OSI αναπτύχθηκε από τον Διεθνή Οργανισμό Προτύπων (International Standards Organization -

ISO) σε μια προσπάθεια τυποποίησης των επιπέδων και των σχετιζόμενων πρωτοκόλλων. Το μοντέλο που

προέκυψε έγινε γνωστό σαν μοντέλο Διασύνδεσης Ανοικτών Συστημάτων (Open System Interconnection -

OSI) και αποτελείται από τα ακόλουθα επτά επίπεδα

Το Φυσικό Επίπεδο (physical layer)

Δύο συσκευές επικοινωνούν χρησιμοποιώντας κοινό φυσικό μέσο. Το φυσικό μέσο αξιοποιείται για να

μεταφέρει ηλεκτρικό ή οπτικό σήμα μεταξύ των δύο συσκευών. Ενδεικτικά φυσικά μέσα που

χρησιμοποιούνται είναι τα ηλεκτρικά καλώδια, όπως το συνεστραμμένο καλώδιο που χρησιμοποιείται και

στην τηλεφωνία και το ομοαξονικό καλώδιο που χρησιμοποιείται και για μετάδοση τηλεοπτικού σήματος, οι

οπτικές ίνες, που αξιοποιούνται σε μεγαλύτερες αποστάσεις και παρέχουν μεγάλες ταχύτητες και καλύτερη

αξιοπιστία στην μετάδοση, τα ασύρματα κανάλια, όπου αναπτύσσονται, μεταξύ άλλων, τεχνικές

διαμόρφωσης της πληροφορίας και διαχείρισης σήματος. Το κύριο ζήτημα σε αυτό το επίπεδο αφορά την

μετάδοση δυαδικών ψηφίων μέσω αναξιόπιστων φυσικών μέσων μετάδοσης.

Το Επίπεδο Ζεύξης Δεδομένων (data link layer)

Το επίπεδο ζεύξης δεδομένων χτίζοντας στο παρακάτω επίπεδο επιτρέπει σε δύο κόμβους (hosts) που

συνδέονται απευθείας μέσω του φυσικού επιπέδου να ανταλλάξουν πληροφορία με την μορφή πλαισίου

(frame). Το πλαίσιο αποτελείται από ένα πεπερασμένο αριθμό δυαδικών ψηφίων (bits). Σε αυτό το επίπεδο

υπάρχει η δυνατότητα αποστολής πλαισίου επιβεβαίωσης από τον παραλήπτη επιτρέποντας αξιόπιστη

επικοινωνία. Συμπληρωματικά, σε αυτό το επίπεδο εξετάζεται ο ρυθμός μετάδοσης δεδομένων ενώ επιπλέον

ελέγχεται η πρόσβαση στο κοινό κανάλι από τους κόμβους που έχουν ταυτόχρονα πλαίσια προς μετάδοση.

Την πρόσβαση στο κοινό μέσο αναλαμβάνει το υποεπίπεδο ελέγχου πρόσβασης μέσων (media access control).

Το Επίπεδο Δικτύου (network layer)

Το επίπεδο δικτύου κάθεται πάνω από το επίπεδο ζεύξης δεδομένων και αναλαμβάνει την δρομολόγηση

πακέτων (packets) από τον αποστολέα στον παραλήπτη. Το πακέτο αποτελείται από πεπερασμένο αριθμό

δυαδικών ψηφίων που μεταφέρονται μέσα από ένα ή περισσότερα πλαίσια από το επίπεδο ζεύξης δεδομένων.

Τα πακέτα περιέχουν πληροφορία αναφορικά με τον αποστολέα και τον προορισμό τους και περνάνε μέσα

από αρκετές ενδιάμεσες δικτυακές συσκευές (γνωστές σαν δρομολογητές). Το επίπεδο αναλαμβάνει να

Page 106: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

106

καθορίσει το δρομολόγιο χρησιμοποιώντας στατικούς πίνακες δρομολόγησης ή δυναμικούς αλγόριθμους

δρομολόγησης που δημιουργούν μεταβαλλόμενους πίνακες δρομολόγησης ανάλογα με στην κατάσταση των

ενδιάμεσων δικτύων.

Το Επίπεδο Μεταφοράς (transport layer)

Αφενός, τα περισσότερα επίπεδα δεν παρέχουν αξιόπιστη υπηρεσία μεταφοράς δεδομένων, αφετέρου οι

εφαρμογές χρειάζονται ένα αξιόπιστο εργαλείο για να μεταφερθεί η πληροφορία που παράγουν από τον

αποστολέα στον παραλήπτη. Η βασική λειτουργία του επιπέδου μεταφοράς είναι η παραλαβή δεδομένων από

τα παραπάνω επίπεδα, η δημιουργία τμημάτων (segments) – η βασική μονάδα στο επίπεδο αυτό – και η

παραλαβή από τον παραλήπτη. Το επίπεδο αυτό αναλαμβάνει να μεταφέρει τα δεδομένα μεταξύ των δύο

άκρων, ανεξάρτητα από τις τεχνολογίες που παρεμβάλλονται μεταξύ τους, δίνοντας δυνατότητα

διασφαλισμένης μεταφοράς δεδομένων και ‘από άκρη σε άκρη’ υπηρεσίας.

Το Επίπεδο Συνόδου (session layer)

Το επίπεδο συνόδου ασχολείται με την προσφορά υπηρεσιών όπως ο έλεγχος διαλόγου, η διαχείριση

κουπονιού και ο συγχρονισμός ώστε να ορίζεται η σειρά με την οποία μεταδίδουν δεδομένα και εκτελούν

εντολές τα δύο άκρα της επικοινωνίας, καθώς και τα χρονικά σημεία ανάκαμψης από ενδεχόμενες διακοπές.

Το Επίπεδο Παρουσίασης (presentation layer)

Το επίπεδο αυτό ασχολείται με την ερμηνεία δεδομένων που ανταλλάσσονται καθώς και την εσωτερική

μορφοποίηση των δεδομένων, την πιθανή κρυπτογράφηση ή συμπίεσή τους σε διαφορετικά περιβάλλοντα.

Το Επίπεδο Εφαρμογής (application layer)

Το επίπεδο εφαρμογής περιλαμβάνει πλήθος πρωτοκόλλων που χρησιμοποιούνται από τους χρήστες του

διαδικτύου. Για παράδειγμα, το πρωτόκολλο μεταφοράς υπερκειμένου (HyperText Transfer Protocol –

HTTP), που αποτελεί το βασικό στοιχείο του παγκόσμιου ιστού, τα πρωτόκολλα για μεταφορά ηλεκτρονικών

μηνυμάτων (πχ. Simple Mail Transfer Protocol – SMTP) και πρωτόκολλα μεταφοράς αρχείων (πχ. File

Transfer Protocol – FTP).

4.5.2.2 Το Μοντέλο Αναφοράς Διαδικτύου (TCP/IP) Σε αντίθεση με την ανάπτυξη του μοντέλου OSI, το μοντέλο TCP/IP αναπτύχθηκε από την κοινότητα και

στην συνέχεια καταγράφηκε σαν πρότυπο χρησιμοποιώντας πέντε επίπεδα, συγκεκριμένα το φυσικό επίπεδο,

το επίπεδο ζεύξης, το επίπεδο διαδικτύου (αντίστοιχο του επιπέδου δικτύου του OSI), το επίπεδο μεταφοράς

και εφαρμογής, ενώ τα υπόλοιπα επίπεδα του OSI δεν υπάρχουν. Σε αυτή την ενότητα θα αναφερθούμε

ιδιαίτερα σε τρία επίπεδα: το επίπεδο ζεύξης δεδομένων, το επίπεδο διαδικτύου και το επίπεδο μεταφοράς.

4.6. Το Επίπεδο Μεταφοράς (transport layer) Το συγκεκριμένο επίπεδο διαθέτει δύο κύρια πρωτόκολλα στο επίπεδο της εφαρμογής για την μεταφορά των

δεδομένων της. Το ένα από τα πρωτόκολλα είναι το UDP (User Datagram Protocol), το οποίο παρέχει

αναξιόπιστη και χωρίς να απαιτείται εγκατάσταση σύνδεσης μεταξύ των μερών της επικοινωνίας, υπηρεσία

στο επίπεδο εφαρμογής. Το άλλο πρωτόκολλο είναι γνωστό ως TCP (Transmission Control Protocol), το

οποίο όμως παρέχει αξιόπιστη υπηρεσία με την απαίτηση να εγκαθιδρυθεί σύνδεση μεταξύ των δύο μερών.

4.6.1 UDP (User Datagram Protocol) Το ασυνδεμικό και αναξιόπιστο πρωτόκολλο UDP προσδιορίζεται στο RFC 768. Το UDP μεταδίδει τμήματα

(segments), τα οποία περιέχουν επικεφαλίδα με στοιχεία που φαίνονται στην Εικόνα 4.13.

Page 107: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

107

Εικόνα 4. 13 Επικεφαλίδα UDP RFC 768

Τα πεδία source port (θύρα προέλευσης) και destination port (θύρα προορισμού) χρησιμοποιούνται για τον

προσδιορισμό των σημείων αποστολέα και παραλήπτη. Τα πεδία αυτά λειτουργούν σαν επιπλέον

μηχανισμός παροχής διευθύνσεων που επιτρέπουν να διαφοροποιούνται μεταξύ τους οι εφαρμογές που

τρέχουν σε έναν κόμβο, επιτρέποντας στο πρωτόκολλο να παραδώσει το τμήμα στην σωστή διεργασία

της εφαρμογής.

Το πεδίο μήκος (length) περιλαμβάνει το συνολικό μήκος δεδομένων και επικεφαλίδας σε μονάδες bytes

(1 byte = 8 bits).

Συμπληρωματικά το πεδίο checksum (άθροισμα ελέγχου) χρησιμοποιείται για την διαπίστωση αλλαγών

στο τμήμα UDP κατά την μετάδοση του. Ο αλγόριθμος αθροίσματος προσθέτει όλες τις λέξεις μήκους

16bit κατά την σύνθεση του τμήματος στον αποστολέα και παίρνει το συμπλήρωμα ως προς ένα. Το

αποτέλεσμα καταγράφεται στο συγκεκριμένο πεδίο και συγκρίνεται στην πλευρά του παραλήπτη. Αν το

αποτέλεσμα δεν είναι μηδέν, υπάρχει αλλοίωση του τμήματος κατά την μετάδοση.

Το πρωτόκολλο αξιοποιείται κυρίως σε περιπτώσεις εφαρμογών που επιδιώκουν την ελαχιστοποίηση

του χρόνου μετάδοσης ή όταν η εφαρμογή αδιαφορεί για απώλειες ή υποστηρίζει αξιόπιστη παράδοση.

Επίσης εφαρμογές που χρησιμοποιούν UDP στέλνουν σύντομα αιτήματα και περιμένουν γρήγορα σύντομες

απαντήσεις. UDP αξιοποιούν οι πολυμεσικές εφαρμογές όπως διαδικτυακά ηλεκτρονικά παιχνίδια ή

διαδραστικό βίντεο και διαδραστική φωνή πάνω από το διαδίκτυο, που απαιτούν καθυστερήσεις μικρότερες

των 200msec.

4.6.2 TCP (Transmission Control Protocol) Το πρωτόκολλο Transmission Control Protocol (TCP) προσδιορίζεται στο RFC 793 και σχεδιάστηκε για την

παροχή απ’ άκρη σε άκρη αξιόπιστης ροής δεδομένων μέσω αναξιόπιστου διαδικτύου. Το TCP μεταδίδει

τμήματα (segments), τα οποία περιέχουν επικεφαλίδα με στοιχεία που φαίνονται στην Εικόνα 4.14.

Εικόνα 4. 14 Επικεφαλίδα TCP RFC 793

Page 108: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

108

Αναλυτικότερα τα επιμέρους πεδία της επικεφαλίδας ακολουθούν

Τα πεδία θύρα προέλευσης (source port) και θύρα προορισμού (destination port) καθώς αξιοποιούνται για

να προσδιορίσουν την σύνδεση στην οποία ανήκει το τμήμα (segment) του TCP. Όταν ο πελάτης (client)

ξεκινήσει μια σύνδεση TCP, επιλέγει μια προσωρινή TCP θύρα σαν θύρα προέλευσης και επικοινωνεί με

τον εξυπηρετητή χρησιμοποιώντας την θύρα του. Η απάντηση του εξυπηρετητή έχει σαν προορισμό την

θύρα του πελάτη. Μια σύνδεση TCP προσδιορίζεται από πέντε βασικά στοιχεία, την διεύθυνση

διαδικτύου πελάτη και εξυπηρετητή, την TCP θύρα πελάτη και εξυπηρετητή καθώς και το TCP

πρωτόκολλο.

Τα πεδία αριθμός ακολουθίας (sequence number), αριθμός επιβεβαίωσης (acknowledgement number) και

μέγεθος παράθυρου (window) χρησιμοποιούνται για να παρέχουν αξιόπιστη μετάδοση δεδομένων, με την

χρήση της έννοιας του παράθυρου. Σε κάθε TCP ροή κάθε επιμέρους τμήμα καταναλώνει έναν αριθμό

ακολουθίας. Ο αριθμός επιβεβαίωσης συνοψίζει τα ληφθέντα δεδομένα και προσδιορίζει το επόμενο byte

που αναμένεται. Το παράθυρο προσδιορίζει τον αριθμό των byte που μπορούν να σταλούν ελέγχοντας με

αυτό τον τρόπο την ροή δεδομένων.

Ο δείκτης επειγόντων (urgent pointer) μαζί με την σημαία URG προσδιορίζει δεδομένα σαν επείγοντα.

Η σημαία SYN χρησιμοποιείται στην εγκαθίδρυση σύνδεσης.

Η σημαία FIN χρησιμοποιείται για τον τερματισμό σύνδεσης.

Η σημαία RST χρησιμοποιείται για την επαναφορά προβληματικής σύνδεσης ή για την απόρριψη μη-

έγκυρου τμήματος ή την άρνηση σε μια απόπειρα ανοίγματος σύνδεσης.

Η σημαία ACK δηλώνει κατά πόσο περιέχεται πεδίο επιβεβαίωσης στο τμήμα ή όχι.

Η σημαία PSH ενημερώνει τον παραλήπτη να προωθήσει άμεσα τα δεδομένα στην εφαρμογή με την

άφιξή τους.

Το πεδίο άθροισμα ελέγχου (checksum) χρησιμοποιείται για αναζήτηση σφάλματος κατά την μετάδοση

όπως ήδη αναφέρθηκε στο πρωτόκολλο UDP.

Το πεδίο δεσμευμένο (reserved) αξιοποιείται πλέον από το RFC 3168.

Το πεδίο μήκος επικεφαλίδας TCP ή Offset υποδεικνύει το μέγεθος της TCP επικεφαλίδας σε 32μπιτες

λέξεις.

Το πεδίο επιλογές (options) παρέχει την δυνατότητα πρόσθετων βοηθητικών λειτουργιών οι οποίες δεν

είχαν προβλεφθεί αρχικά στο πρωτόκολλο.

4.6.2.1 Εγκαθίδρυση και Αποδέσμευση Συνδέσεων TCP Προκειμένου να μεταδοθούν δεδομένα με βάση το πρωτόκολλο TCP απαιτείται αρχικά η εγκαθίδρυση μιας

σύνδεσης TCP χρησιμοποιώντας τρίδρομη χειραψία (three-way handshake). Κατά την εγκαθίδρυση της

σύνδεσης χρησιμοποιούνται τα πεδία sequence number, acknowledgment number και η σημαία SYN για την

διαπραγμάτευση των αρχικών τιμών τους και ενεργοποιείται σχετικός απαριθμητής.

Όταν o πελάτης θέλει να ανοίξει μια TCP σύνδεση δημιουργεί TCP τμήμα με υψωμένη την σημαία

SYN στην οποία το πεδίο sequence number περιέχει την τρεχούσα. Το τμήμα αυτό καλείται SYN segment. Ο

εξυπηρετητής, μόλις λάβει το τμήμα TCP απαντά στέλνοντας ένα τμήμα στο οποίο οι σημαίες SYN και ACK

είναι υψωμένες, το πεδίο sequence number περιέχει τρέχουσα τιμή του απαριθμητή του εξυπηρετητή (μήκους

32 bits) και το πεδίο acknowledgement number περιέχει την τιμή του πεδίου sequence number του τμήματος

που παρελήφθη από τον πελάτη, αυξημένη κατά 1. Το τμήμα αυτό καλείτε SYN+ACK segment και

επιβεβαιώνει στον πελάτη την ορθή παραλαβή του αρχικού μηνύματος. Στην συνέχεια ο πελάτης απαντάει με

ένα τμήμα που περιέχει υψωμένη την σημαία ACK και το acknowledgement number στην τιμή του sequence

number του SYN+ACK segment που παρέλαβε αυξημένο κατά 1. Σε αυτό το σημείο, έχει πλέον εγκαθιδρυθεί

η TCP σύνδεση και μπορεί τόσο ο πελάτης όσο και ο εξυπηρετητής να ανταλλάξουν δεδομένα.

Όταν ολοκληρωθεί η μετάδοση δεδομένων, ακολουθεί η φάση της αποδέσμευσης της σύνδεσης. Για

την ακρίβεια αυτό που συμβαίνει είναι τόσο ο πελάτης όσο και ο εξυπηρετητής κλείνουν την ροή δεδομένων,

ο καθένας από την πλευρά του προς την άλλη κατεύθυνση στέλνοντας τμήμα στο οποίο είναι υψωμένη η

σημαία FIN και το πεδίο sequence number περιέχει την τρέχουσα θέση. Το μήνυμα επιβεβαιώνεται από τον

εξυπηρετητή. Στην συνέχεια η διαδικασία επαναλαμβάνεται προς την αντίθετη κατεύθυνση ώστε να

τερματίσουν και οι δύο συνδέσεις. Η Εικόνα 4.15 απεικονίζει τις δύο φάσεις.

Page 109: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

109

SYN=1 Seqnum=a

SYN=1 ACK=1

Seqnum=b ACKnum=a+1

ACK=1 ACKnum=b+1

ΠΕΛΑΤΗΣ ΕΞΥΠΗΡΕΤΗΤΗΣ

FIN=1 Seqnum=b

ACK=1 ACKnum=b+1

ACK=1 ACKnum=a+1

FIN=1 Seqnum=a

ΠΕΛΑΤΗΣ ΕΞΥΠΗΡΕΤΗΤΗΣ

Εικόνα 4. 15 Εγκαθίδρυση (αριστερά) και Αποδέσμευση (δεξιά) Συνδέσεων TCP

4.6.2.2 Αξιόπιστη μεταφορά δεδομένων Το πρωτόκολλο TCP παρέχει αξιόπιστη μεταφορά δεδομένων, φροντίζοντας η ροή δεδομένων από τον

αποστολέα να διατηρεί την σειρά των τμημάτων, να μην εμφανίζει κενά και σφάλματα, επανεκπέμποντας

τμήματα των οποίων η λήψη δεν έχει επιβεβαιωθεί. Συμπληρωματικά, η αναμονή μηνυμάτων επιβεβαίωσης

περιορίζεται χρονικά με βάση ενεργό χρονοδιακόπτη. Στην περίπτωση κατα την οποία εκπνέει η προθεσμία

χωρίς να ληφθούν μηνύματα ή λαμβάνονται διπλότυπα μηνύματα επιβεβαίωσης, επανεκπέμπεται το μήνυμα.

4.6.2.3 Έλεγχος Ροής Το TCP παρέχει υπηρεσία ελέγχου ροής ώστε να προσαρμοστεί ο ρυθμός μετάδοσης δεδομένων από τον

αποστολέα με βάση τον ρυθμό που μπορεί να παραλάβει και να επεξεργαστεί δεδομένα ο παραλήπτης. Ο

έλεγχος ροής υλοποιείται με την χρήση μεταβλητής που ονομάζεται παράθυρο λήψης και αντιπροσωπεύει τον

διαθέσιμο χώρο στον παραλήπτη για παραλαβή δεδομένων. Όταν ο χώρος ελαττώνεται ο αποστολέας μειώνει

το ρυθμό μετάδοσης αποφεύγοντας έτσι την υπερχείλιση στον παραλήπτη.

4.6.2.4 Έλεγχος Συμφόρησης Το TCP χρησιμοποιεί μηχανισμό ελέγχου συμφόρησης για να περιορίζει το επίπεδο απωλειών δεδομένων και

των σχετικών επανεκπομπών. Με την διαπίστωση συμφόρησης οι αποστολείς δεδομένων φροντίζουν να

μειώσουν τον ρυθμό μετάδοσης δεδομένων σε ποσοστό ανάλογο των επιπέδων συμφόρησης. Σε αναλογία με

τον έλεγχο ροής το TCP διατηρεί μια μεταβλητή, το παράθυρο συμφόρησης (congestion window) που

προσδιορίζει τα δεδομένα που στέλνει ο αποστολέας. Ο αλγόριθμος ελέγχου συμφόρησης TCP (TCP

congestion window) που χρησιμοποιείται για τον έλεγχο συμφόρησης έχει τρεις φάσεις όπως περιγράφονται

παρακάτω και στο σχήμα που ακολουθεί,

την αργή εκκίνηση (slow start), όπου η εκκίνηση γίνεται από μικρό ρυθμό μετάδοσης και στην συνέχεια

σε κάθε χρονική στιγμή διπλασιάζεται το παράθυρο συμφόρησης. Η αργή εκκίνηση συνεχίζεται μέχρι μια

προσδιορισμένη τιμή που ονομάζεται κατώφλι (threshold) που αποτελεί εκτίμηση τιμής παράθυρου που

δεν προκαλεί συμφόρηση.

την αποφυγή συμφόρησης (congestion avoidance) που ξεκινάει από την τιμή του threshold και αντί να

διπλασιάζεται η τιμή του παράθυρου συμφόρησης αυξάνει κατά ένα τμήμα (segment).

την ταχεία ανάκαμψη (fast recovery) όπου η συμφόρηση δεν οδηγεί σε φάση αργής εκκίνησης αλλά θέτει

το παράθυρο συμφόρησης σε υψηλότερη τιμή γύρω από το μισό της τιμής του παράθυρου κατά την

στιγμή της συμφόρησης.

Στην περίπτωση που αγνοήσουμε την αρχική φάση αργής εκκίνησης και δεν προκύπτουν λήξεις χρόνου

προθεσμίας η μορφή του ελέγχου συμφόρησης χαρακτηρίζεται ως προσθετικής αύξησης και

Page 110: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

110

πολλαπλασιαστικής μείωσης (additive increase multiplicative decrease AIMD) και εμφανίζει πριονωτή

συμπεριφορά. Η Εικόνα 4.16 αναπαριστά την εξέλιξη του παράθυρου συμφόρησης σαν αποτέλεσμα

συμβάντων.

Εικόνα 4. 16 Εξέλιξη παράθυρου συμφόρησης στο TCP

4.7 Το Επίπεδο Δικτύου (network layer) Το επίπεδο δικτύου αναλαμβάνει να μεταφέρει πακέτα (packets) από ένα αποστολέα προς ένα παραλήπτη

αξιοποιώντας ενδιάμεσα συσκευές που ονομάζονται δρομολογητές (routers), διαδικασία η οποία αναλύεται

σε δύο επιμέρους δράσεις την προώθηση (forwarding) πακέτων από την είσοδο ενός δρομολογητή προς την

κατάλληλη έξοδο και την δρομολόγηση (routing) πακέτων ορίζοντας την διαδρομή που ακολουθούν τα

πακέτα με την χρήση κατάλληλων αλγόριθμων δρομολόγησης (routing algorithms).

Το επίπεδο δικτύου παρέχει υπηρεσίες στο επίπεδο μεταφοράς μέσω της διασύνδεσης μεταξύ των δύο

επιπέδων οι οποίες οργανώνονται με τους ακόλουθους δύο τρόπους:

ασυνδεσμική υπηρεσία (connectionless service) κατα την οποία τα πακέτα δρομολογούνται ανεξάρτητα το

ένα από το άλλο μέσα στο δίκτυο και ονομάζονται δεδομενογράμματα (datagrams). Σε ένα τέτοιο

περιβάλλον υπάρχει η δυνατότητα να εγκατασταθεί συγκεκριμένη σύνδεση μεταξύ αποστολέα και

παραλήπτη δημιουργώντας δίκτυα εικονικού κυκλώματος (virtual circuit).

συνδεσμοστρεφής υπηρεσία (connection oriented service) όπου χρησιμοποιούνται εικονικά κυκλώματα

ώστε να αποφεύγεται η επιλογή διαδρομής ανά πακέτο και να επιταχύνεται σχετικά η ροή δεδομένων.

Οι δρομολογητές αποτελούν τη βασική μονάδα του επιπέδου δικτύου με τα ακόλουθα στοιχεία

Θύρες εισόδου, όπου τερματίζει η γραμμή, ακολουθεί η επεξεργασία ζεύξης δεδομένων και ακολουθεί

στοίχιση των δεδομένων για την είσοδό τους στον δρομολογητή.

Μεταγωγή δεδομένων, όπου αναλαμβάνει να συνδέσει τις εισόδους με τις εξόδους του δρομολογητή ώστε

να προωθηθούν κατάλληλα τα δεδομένα

Θύρες εξόδου, όπου λαμβάνει πακέτα από τον δρομολογητή, τα αποθηκεύει και τα προωθεί μέσω των

επιπέδων ζεύξης και φυσικού στον επόμενο δρομολογητή (ή συνδεδεμένη στο δίκτυο συσκευή).

Page 111: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

111

Δρομολόγηση δεδομένων, όπου με βάση τα πρωτόκολλα δρομολόγησης δημιουργούνται κατάλληλοι

πίνακες δρομολόγησης (αποτυπώνοντας την διαδρομή που πρέπει να ακολουθηθεί προς έναν προορισμό)

που στην συνέχεια οδηγούν σε πίνακες προώθησης για τον δρομολογητή.

4.7.1 Το Επίπεδο Ελέγχου Δρομολόγησης Το επίπεδο ελέγχου αναλαμβάνει να συντηρεί τους πίνακες δρομολόγησης που χρησιμοποιούνται από τους

δρομολογητές χρησιμοποιώντας διαφορετικές τεχνικές, όπως

Στατική δρομολόγησης (static routing). Η απλούστερη επιλογή είναι ο προ-υπολογισμός των πινάκων

δρομολόγησης και η εγκατάστασή τους στους δρομολογητές. Ο υπολογισμός μπορεί να γίνει

αξιοποιώντας πλειάδα αλγορίθμων δρομολόγησης προσπαθώντας να υπολογίσουμε διαδρομές με βάση

παραμέτρους όπως ο φόρτος ή η συνολική καθυστέρηση μεταξύ αποστολής και λήψης. Αρνητικό σημείο

η έλλειψη προσαρμογής σε αλλαγές στο δίκτυο (πχ. προσθήκη νέου δρομολογητή ή γραμμής σύνδεσης

στο ήδη υπάρχον δίκτυο)

Δρομολόγηση διανύσματος απόστασης (distance vector routing). Αποτελεί απλό κατανεμημένο

πρωτόκολλο δρομολόγησης που επιτρέπει στους δρομολογητές να ανακαλύψουν αυτόματα τους δυνατούς

προορισμούς σε ένα δίκτυο αλλά και την βέλτιστη διαδρομή προς καθένα από αυτούς. Η συντομότερη

διαδρομή υπολογίζεται αξιοποιώντας μετρικές ή κόστη σχετικά με κάθε σύνδεσμο δρομολογητών. Ο

συγκεκριμένος αλγόριθμος λαμβάνει πληροφορίες από τους άμεσα συνδεδεμένους γείτονες, υπολογίζει

βέλτιστες διαδρομές και προωθεί τα αποτελέσματα στους άμεσους γείτονές του. Η διαδικασία αυτή

συνεχίζεται μέχρι να ισορροπήσει το σύστημα σε αμετάβλητους πίνακες δρομολόγησης.

Δρομολόγηση κατάστασης ζεύξης (link state routing) Σε αυτή την περίπτωση οι δρομολογητές

ανταλλάσουν πληροφορίες με όλους τους δρομολογητές (όχι μόνο με τους άμεσα γειτονικούς), ώστε όλοι

να γνωρίζουν την πλήρη τοπολογία του δικτύου. Με βάση τα δεδομένα υπολογίζεται η συντομότερη

διαδρομή από μια συσκευή προς όλες τις υπόλοιπες και δομείται ο πίνακας δρομολόγησης.

4.7.2 Το Πρωτόκολλο Διαδικτύου (Internet Protocol) Το πρωτόκολλο διαδικτύου επιτρέπει στις εφαρμογές να έχουν πρόσβαση σε ετερογενείς ζεύξεις δεδομένων

(πχ. ενσύρματα τοπικά δίκτυα, ασύρματα δίκτυα, κινητή τηλεφωνία) δρώντας σαν επίπεδο σύγκλισης μεταξύ

τους. Σήμερα χρησιμοποιούνται δύο εκδόσεις του πρωτοκόλλου η έκδοση 4 που έχει προσδιοριστεί στο RFC

791 και η έκδοση 6 που έχει προσδιοριστεί στο RFC 1752 και αναμένεται να επικρατήσει στο μέλλον.

Στοιχείο επικοινωνίας σε αυτό το επίπεδο αποτελεί η επικεφαλίδα όπως φαίνεται στην Εικόνα 4.17

όπου απεικονίζονται τα κύρια πεδία, συγκεκριμένα:

Εικόνα 4. 17 Επικεφαλίδα ΙPv4 RFC 791

Αριθμός έκδοσης (version) που προσδιορίζει την έκδοση που χρησιμοποιείται στην διαμόρφωση της

επικεφαλίδας.

Μήκος επικεφαλίδας (IP Header length -IHL) προσδιορίζει το μήκος σε πολλαπλάσια των 32bit καθότι

υπάρχει δυνατότητα μεταβλητού μήκους.

Page 112: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

112

Τύπος υπηρεσίας (Type of service) επιτρέπει την διάκριση υπηρεσιών ώστε να ικανοποιηθούν απαιτήσεις

σχετικές με την αξιοπιστία, την καθυστέρηση και την υψηλή ταχύτητα μεταφοράς των πακέτων.

Μήκος πακέτου (Total length) περιέχει το συνολικό μέγεθος επικεφαλίδας και δεδομένων σε bytes.

Ταυτότητα (Identification), Σημαίες (Flags), Μετατόπιση κατάτμησης (Fragment offset) που συνδυαστικά

αξιοποιούνται κατά την κατάτμηση πακέτων στην διαδρομή προς τον προορισμό. Η κατάτμηση αυτή

οφείλεται στην διέλευση των πακέτων μέσα από δίκτυα με διαφορετικό επιτρεπόμενο μέγεθος πακέτου

και στην δυνατότητα που προσφέρεται να συνεχιστεί η προώθησή τους και να επανασυνδεθούν ξανά στον

προορισμό τους.

Διάρκεια ζωής (Time to live) περιέχει μετρητή που μειώνεται κατά ένα με κάθε διέλευση από έναν

δρομολογητή. Όταν ο μετρητής μηδενιστεί και το πακέτο δεν έχει φτάσει στον προορισμό του, το πακέτο

απορρίπτεται και αποφεύγεται η ατέρμονη προώθηση πακέτων στο δίκτυο εφόσον δεν βρίσκουν έγκαιρα

τον προορισμό τους.

Πρωτόκολλο (Protocol) προσδιορίζει το πρωτόκολλο του επιπέδου μεταφοράς που πρέπει να

επεξεργαστεί το περιεχόμενο.

Άθροισμα ελέγχου (Header checksum) λειτουργεί ανάλογα με τα αντίστοιχα πεδία στο επίπεδο μεταφοράς

και ανιχνεύει σφάλματα στο λαμβανόμενο πακέτο.

Διεύθυνση προέλευσης (source address) και προορισμού (destination address) όπου εισάγονται οι IP

διευθύνσεις των δύο συσκευών ώστε να αξιοποιούνται κατά την επιλογή της διαδρομής (πχ. διεύθυνση

προορισμού) από τους δρομολογητές και για την δόμηση και κατεύθυνση απαντήσεων από τον

παραλήπτη (διεύθυνση αποστολέα).

Επιλογές (Options) δίνουν την δυνατότητα επέκτασης της επικεφαλίδας και των υπηρεσιών του

πρωτοκόλλου. Οι δυνατότητες αυτές περιορίζονται από την επιβράδυνση λόγω του απαιτούμενου χρόνου

επεξεργασίας.

Παραγέμισμα (Padding) προσθέτει μπιτς ώστε το μέγεθος επικεφαλίδας να προκύψει ως πολλαπλάσιο του

32.

Το πρωτόκολλο IP συμπληρώνεται σε αυτό το επίπεδο και από κατάλληλο πρωτόκολλο ανταλλαγής

πληροφοριών και ιδιαίτερα αναφορά σφαλμάτων, γνωστό σαν πρωτόκολλο ελέγχου μηνυμάτων διαδικτύου

(Internet Control Message Protocol – ICMP) όπως περιγράφεται και στο RFC 792.

4.7.2.1 Διευθυνσιοδότηση IPv4 Σημαντικό στοιχείο στο επίπεδο δικτύου αποτελεί ο προσδιορισμός των δικτυακών συσκευών με την χρήση

μοναδικών διευθύνσεων μήκους 32 ψηφίων (bit). Οι διευθύνσεις IP είναι ιεραρχικές καθότι ένα τμήμα της

διεύθυνσης μεταβλητού μήκους στα ανώτερα bit (τα bit ανώτερης τάξης) αναφέρεται στο δίκτυο και το

υπόλοιπο τμήμα στα χαμηλότερα bit (τα bits χαμηλότερης τάξης) αναφέρεται σε συγκεκριμένη συσκευή

εντός του δικτύου. Σε ένα τοπικό δίκτυο, το τμήμα δικτύου της διεύθυνσης IP έχει την ίδια τιμή για όλες τις

συνδεδεμένες συσκευές και ονομάζεται πρόθεμα (prefix), ενώ οι τελικές διευθύνσεις διαφοροποιούνται στο

μέρος του κόμβου/συσκευής. Οι διευθύνσεις γράφονται με δεκαδικό συμβολισμό με τελείες κατά τον οποίο

κάθε οκτάδα bit γράφεται με την δεκαδική του μορφή και χωρίζεται με τελεία από την επόμενη οκτάδα όπως

φαίνεται στο παρακάτω παράδειγμα

11000001 00100000 1101100 00001001

193. 32. 216. 9

Όταν δρομολογητής λαμβάνει πακέτο προς προώθηση, χρειάζεται να γνωρίζει το στέλεχος – πρόθεμα – του

δικτύου (από το σύνολο της διεύθυνσης προορισμού) ώστε να συμβουλευτεί κατάλληλα τον πίνακα

προώθησης που διατηρεί. Αρχικά το πρότυπο RFC 791 πρότεινε κλάσεις (classes) διευθύνσεων δικτύων όπως

φαίνεται στον Πίνακα 4.1

Πίνακας 4.1 Παράμετροι με βάση την κλάση δικτύου

Class Τιμή υψηλών

μπιτς

Μήκος μπιτ

δικτύου

Αριθμός

επιμέρους

δικτύων

Διευθύνσεις κόμβων ανά

δίκτυο

Class Α 0 8 bits 128 16,777,216 (224)

Page 113: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

113

Class Β 10 16 bits 16,384 65,536 (216)

Class C 110 24 bits 2,097,152 256 (28)

Παρόλα αυτά, οι κλάσεις διευθύνσεων δεν ήταν αρκετά ευέλικτες, όπου για παράδειγμα ένα δίκτυο class A

είναι πολύ μεγάλο για τους περισσότερους οργανισμούς, ενώ από την άλλη πλευρά ένα class C δίκτυο ήταν

πολύ μικρό. Το επόμενο πρότυπο (το RFC 1519) προσφέρει μεγαλύτερη ευελιξία, επιτρέποντας μεταβλητό

μήκος στην διεύθυνση δικτύου χωρίς την ύπαρξη κλάσεων. Με αυτό τον τρόπο οι διαχειριστές δικτύων

μπορούν πλέον να επιλέξουν μέγεθος δικτύου που ταιριάζει στο δικό τους περιβάλλον. Ένα τέτοιο δίκτυο

καταγράφεται συνήθως σαν A.B.C.D/p όπου A.B.C.D είναι η διεύθυνση δικτύου θέτοντας 0 σε κάθε μπιτ που

αφορά το τμήμα των κόμβων/συσκευών εντός του δικτύου και p δηλώνει το μήκος των bits που αντιστοιχούν

στο τμήμα της διεύθυνσης που αναφέρεται στο δίκτυο. Η στρατηγική αυτή είναι γνωστή σαν διατομεακή

δρομολόγηση χωρίς κλάσεις (Classless Interdomain Routing – CIDR) με σχετικά παραδείγματα στον Πίνακα

4.2.

Πίνακας 4.2 Παραδείγματα CIDR

Δίκτυο Κόμβοι ανά δίκτυο Μικρότερη διεύθυνση Μεγαλύτερη διεύθυνση

10.0.0.0/8 16,777,216 10.0.0.0 10.255.255.255

192.168.0.0/16 65,536 192.168.0.0 192.168.255.255

198.18.0.0/15 131,072 198.18.0.0 198.19.255.255

192.0.2.0/24 256 192.0.2.0 192.0.2.255

10.0.0.0/30 4 10.0.0.0 10.0.0.3

10.0.0.0/31 2 10.0.0.0 10.0.0.1

4.7.2.2 Μεταφραστής Διεύθυνσης Δικτύου (Network Address Translator – NAT) Η ανάγκη κάθε συσκευής που συνδέεται στο δίκτυο να έχει μοναδική διεύθυνση, ιδιαίτερα σε δυναμικά

μεταβαλλόμενα περιβάλλοντα όπως τα οικιακά δίκτυα ή τα ασύρματα δίκτυα οδήγησε σταδιακά σε έλλειψη

διευθύνσεων και στην ανάγκη να αναπτυχθούν τεχνικές προς αντιμετώπιση του προβλήματος.

Μια προσέγγιση είναι να εκχωρείται μια διεύθυνση δυναμικά σε κάθε κόμβο που επιθυμεί να

συνδεθεί και στην συνέχεια να επιστρέφεται σε κοινή δεξαμενή με την απενεργοποίηση της σύνδεσης του

κόμβου.

Εναλλακτικά είναι δυνατόν σε ‘ιδιωτικό’ χώρο όλοι οι κόμβοι να συνδέονται σε τοπικό δίκτυο. Από

τον πάροχο που αναλαμβάνει να συνδέσει το ‘ιδιωτικό’ δίκτυο με το διαδίκτυο παρέχεται δρομολογητής που

υλοποιεί μετάφραση διεύθυνσης δικτύου όπως περιγράφεται και στο RFC 3022, παραχωρώντας μία μόνο

διεύθυνση για όλο το ιδιωτικό δίκτυο και μηχανισμό μετάφρασης κάθε εσωτερικής διεύθυνσης στην

κοινόχρηστη διεύθυνση.

4.7.2.3 Πρωτόκολλο Διαδικτύου Έκδοση 6 (IPv6) Κατά την δεκαετία του ‘80 και του ‘90 η ανάπτυξη του διαδικτύου οδήγησε στην εμφάνιση αρκετών

λειτουργικών προβλημάτων στους δρομολογητές. Στην πλειονότητά τους οι συσκευές αυτές ήταν απλά

υπολογιστικά συστήματα με περιορισμένη μνήμη, που δεν επιτρέπει την αποθήκευση για να αποθηκεύουν

λειτουργικό σύστημα, πακέτα αλλά και πίνακες δρομολόγησης. Προκειμένου να ανταπεξέλθουν στην σχετική

έκρηξη σε ζήτηση αναπτύχθηκαν τεχνικές όπως το CIDR και το NAT. Παράλληλα, οι οργανισμοί

προτυποποίησης ξεκίνησαν να εργάζονται στο πρωτόκολλο που θα μπορούσε να θεραπεύσει τα περισσότερα

θέματα και να αντικαταστήσει το IPv4. Αυτή η προσπάθεια οδήγησε στην εμφάνιση του IPv6 που

περιγράφεται στο πρότυπο RFC 1752. Το πρωτόκολλο αυτό επιτυγχάνει:

Υποστήριξη δισεκατομυρίων δικτυακών συσκευών με την χρήση 128 μπιτ για διεύθυνση αποστολέα και

παραλήπτη

Μείωση του μεγέθους πινάκων δρομολόγησης και απλοποίηση της απαιτούμενης επεξεργασίας στους

δρομολογητές

Ενίσχυση επιπέδων ασφάλειας και παροχή ποιότητας υπηρεσίας

Δυνατότητα περιαγωγής χωρίς αλλαγή διεύθυνσης

Page 114: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

114

Συνύπαρξη παλιών και νέων πρωτοκόλλων

Στοιχείο επικοινωνίας σε αυτό το επίπεδο αποτελεί η επικεφαλίδα όπως φαίνεται στην Εικόνα 4.18 όπου

απεικονίζονται τα κύρια πεδία, συγκεκριμένα:

Εικόνα 4. 18 Επικεφαλίδα ΙPv6 RFC 1752

Αριθμός έκδοσης (Version) που προσδιορίζει την έκδοση του πρωτοκόλλου.

Ετικέτα ροής (Flow label) που επιτρέπει στον αποστολέα και στον παραλήπτη να ορίσουν ομάδες

πακέτων με ίδιες απαιτήσεις, δημιουργώντας ροή δεδομένων μεταξύ τους.

Μήκος ωφέλιμου φορτίου (Payload length) που προσδιορίζει το μέγεθος των δεδομένων που

μεταφέρονται από το πακέτο (εκτός της επικεφαλίδας).

Επόμενη Επικεφαλίδα (Next header) που προσδιορίζει το πρωτόκολλο που θα παραδοθούν τα δεδομένα

του συγκεκριμένου πακέτου.

Όριο βημάτων (Hop limit) που περιέχει μετρητή που μειώνεται κατά ένα με κάθε διέλευση από έναν

δρομολογητή. Όταν ο μετρητής μηδενιστεί και το πακέτο δεν έχει φτάσει στον προορισμό του το πακέτο

απορρίπτεται και αποφεύγεται η ατέρμονη προώθηση πακέτων στο δίκτυο εφόσον δεν βρίσκουν έγκαιρα

τον προορισμό τους.

Διεύθυνση προέλευσης (source address) και διεύθυνση προορισμού (destination address)

χρησιμοποιούνται πλέον 128 bits για το προσδιορισμό δικτυακών διευθύνσεων, ικανός αριθμός να

εξυπηρετήσει μεγάλο αριθμό συνδέσεων.

4.7.3 Πρωτόκολλα Δρομολόγησης (Routing Protocols) Στο σύγχρονο παγκόσμιο δίκτυο, οι δρομολογητές είναι απαραίτητο να ανταλλάξουν πληροφορίες σχετικές

με τις βέλτιστες διαδρομές μεταξύ αποστολέων και παραληπτών. Το διαδίκτυο αποτελεί την διασύνδεση

επιμέρους δικτύων, που καλούνται αυτόνομα συστήματα, με διαφορετικές προτεραιότητες, παραμέτρους και

μεγέθη. Τα πρωτόκολλα δρομολόγησης χωρίζονται σε δύο κυρίως οικογένειες: τα ενδο-τομεακά πρωτόκολλα

(intradomain routing protocols) και τα δια-τομεακά πρωτόκολλα (interdomain routing protocols) σε σχέση με

τον περιβάλλον που απευθύνονται. Συγκεκριμένα

Πρωτόκολλο Δρομολόγησης Πληροφοριών (Routing Information Protocol – RIP). Το πρωτόκολλο

RIP έχει την απλούστερη δομή. Δρομολογητές που ανήκουν σε τομέα που χρησιμοποιεί το συγκεκριμένο

Page 115: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

115

πρωτόκολλο ανταλλάσουν περιοδικά RIP μηνύματα χρησιμοποιώντας πακέτα UDP για την μεταφορά

τους. Το πρωτόκολλο χρησιμοποιεί αλγορίθμους διανύσματος απόστασης για τον υπολογισμό βέλτιστων

διαδρομών και ενημέρωση των πινάκων δρομολόγησης.

Πρωτόκολλο Άνοιξε Πρώτα τη Συντομότερη Διαδρομή (Open Shortest Path First – OSPF). Το

πρωτόκολλο χρησιμοποιεί πρωτόκολλο κατάστασης ζεύξης σε συνδυασμό με αλγόριθμο ελάχιστου

κόστους ώστε κάθε δρομολογητής, γνωρίζοντας την τοπολογία όλου του δικτύου, να προσδιορίζει την

βέλτιστη διαδρομή από αυτόν προς οποιονδήποτε άλλο κόμβο του δικτύου. Οι δρομολογητές στέλνουν

μηνύματα ενημέρωσης προς όλους τους άλλους μέσα στο δίκτυο αμέσως μόλις υπάρξουν αλλαγές στους

πίνακες δρομολόγησής τους, ενώ σε τακτά χρονικά διαστήματα στέλνεται ο πίνακας κατάστασης ζεύξεων

ανεξαρτήτως αλλαγών. Το πρωτόκολλο υποστηρίζει ιεραρχική παραμετροποίηση χωρίζοντας το δίκτυο

σε περιοχές (areas) με το πρωτόκολλο ζεύξης συνδέσμων να τρέχει σε κάθε περιοχή.

Πρωτόκολλο Συνοριακής Πύλης (Border Gateway Protocol – BGP). Το πρωτόκολλο χρησιμοποιείται

για να καθορίζει τις διαδρομές μεταξύ ζευγών αποστολέων και παραληπτών που εκτείνονται σε πολλά

αυτόνομα συστήματα. Το πρωτόκολλο είναι ιδιαίτερα σύνθετο καθότι καλείται να επικοινωνήσει με

διαφορετικούς διαχειριστικούς τομείς που χρησιμοποιούν διαφορετικά πρωτόκολλα δρομολόγησης και

ανεξάρτητη διαχείριση. Για αυτό το λόγο κύριοι παράγοντες επιλογής μιας διαδρομής είναι η προτίμηση,

η βαρύτητα και το μήκος της διαδρομής.

4.8 Το Επίπεδο Ζεύξης Το επίπεδο διαχειρίζεται την πρόσβαση στο μέσο μετάδοσης. Σε αυτό το επίπεδο υφίστανται δύο κύριοι

τύποι, η ζεύξη σημείο-προς-σημείο (Point-to-Point Protocol) όπου συσκευές είναι άμεσα συνδεδεμένες και η

ζεύξη που χρησιμοποιείται σε τοπικά δίκτυα και απαιτεί ρύθμιση της πρόσβασης ανάμεσα σε χρήστες που

επιθυμούν να χρησιμοποιήσουν ταυτόχρονα το κοινό μέσο μετάδοσης δεδομένων. Το επίπεδο ζεύξης

λαμβάνει πακέτα από το επίπεδο δικτύου, τα εισάγει σε ένα ή περισσότερα πλαίσια (frames) και τα προωθεί

μέσω της ζεύξης σε επόμενο κόμβο (node).

4.8.1 Πλαισίωση (framing) Η πλαισίωση έχει σαν κύριο μέλημά της την δημιουργία πλαισίων (από τα δεδομενογράμματα) τα οποία,

αφού μεταδοθούν μέσα από ατελές φυσικό μέσο να επιτρέψουν στον παραλήπτη να ανακτήσει αποδοτικά τα

δεδομένα. Προς τούτο, η πληροφορία κωδικοποιείται κατάλληλα, ενδεχομένως οριοθετείται για να

διαχωρίζεται ένα πλαίσιο από το επόμενο (ακόμα και με την χρήση καθορισμένου σχήματος bits που λέγεται

προοίμιο – preample), προστίθενται λέξεις/bytes ή μεμονωμένα bit. Ο Πίνακας 4.3 δίνει κάποια σχετικά

παραδείγματα με προσθήκη λέξης ή απλού μπιτ.

Πίνακας 4.3 Παραδείγματα Πλαισίωσης

Αρχικό πλαίσιο προς

μετάδοση Μεταδιδόμενο πλαίσιο παρατηρήσεις

000100100100100100100 0111111000010010010010010010001111110

Η λέξη 01111110

χρησιμοποιείται στην αρχή και

στο τέλος κάθε μεταδιδόμενου

πλαισίου.

011011111111111111111 0111111001101111101111101111101101111110

Πέρα από την λέξη 01111110

στην αρχή και στο τέλος, στο

αρχικό πλαίσιο προστίθεται το

0 μετά το πέμπτο 1. Στον

παραλήπτη το ψηφίο

αφαιρείται.

1 2 3 4 DLE STX 1 2 3 4 DLE ETX

Οι ASCII χαρακτήρες DLE

STX και ΕΤΧ

χρησιμοποιούνται στην αρχή

και στο τέλος

1 2 3 DLE STX 4 DLE STX 1 2 3 DLE DLE STX 4 DLE ETX

Το DLE στο εσωτερικό

επαναλαμβάνεται για να

υποδηλώσει περιεχόμενο και

όχι συμπλήρωμα

Page 116: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

116

DLE STX DLE ETX DLE STX DLE DLE STX DLE DLE ETX DLE ETX

Το DLE στο εσωτερικό

επαναλαμβάνεται για να

υποδηλώσει περιεχόμενο και

όχι συμπλήρωμα

4.8.2 Έλεγχος Σφάλματος Συμπληρωματικά ως προς την πλαισίωση, το επίπεδο ζεύξης χρησιμοποιεί μηχανισμούς για ανίχνευση και

διόρθωση σφαλμάτων κατά την μετάδοση. Για να μπορέσει ο παραλήπτης να διαπιστώσει σφάλματα στην

μετάδοση, απαιτείται να αποσταλεί επιπλέον πληροφορία που λειτουργεί σαν κώδικας ανίχνευσης

σφάλματος.

Ο απλούστερος κώδικας ανίχνευσης σφάλματος είναι ο έλεγχος ισοτιμίας. Για παράδειγμα αν

αποστολέας και παραλήπτης χρησιμοποιούν άρτια ισοτιμία τα πλαίσια έχουν άρτιο αριθμό από 1. Ο

αποστολέας μετράει τον αριθμό των 1, αν είναι άρτιος προσθέτει σαν bit ισοτιμίας το 0 ενώ αν είναι περιττός

προσθέτει το 1. Ο παραλήπτης περιμένει άρτιο αριθμό από 1, οπότε αν βρει περιττό θεωρεί ότι υπήρξε

σφάλμα κατά την μετάδοση. Βέβαια υπάρχει το ενδεχόμενο κατά την μετάδοση να αλλάξουν τιμή δύο ψηφία,

διατηρώντας άρτιο το πλήθος των 1. Ποιο εξελιγμένοι κώδικες αντιμετωπίζουν τέτοιες αδυναμίες, για

παράδειγμα μπορεί να χρησιμοποιήσουν δισδιάστατη ισοτιμία όπου όχι μόνο διαπιστώνεται το σφάλμα αλλά

μπορεί να προσδιοριστεί και το λανθασμένο ψηφίο (οπότε και να διορθωθεί). Ποιο δυνατός κώδικας ελέγχου

σφάλματος είναι ο κυκλικός έλεγχος πλεονασμού (Cyclic Redundancy Check – CRC) όπου οι συστοιχίες των

μπιτ αναπαριστώνται σαν πολυώνυμα με συντελεστές 0 και 1. Αποστολέας και παραλήπτης χρησιμοποιούν

ένα πολυώνυμο-γεννήτορα. Ο αποστολέας στέλνει στον παραλήπτη την αρχική συστοιχία έχοντας προσθέσει

στο τέλος το υπόλοιπο της διαίρεσης της συστοιχίας με τον γεννήτορα. Ο παραλήπτης διαιρεί την συνολική

συστοιχία με τον γεννήτορα και περιμένει να προκύψει μηδέν σαν αποτέλεσμα για να μην υπάρχει σφάλμα.

Η δυνατότητα του παραλήπτη να ανιχνεύει και να διορθώνει σφάλματα είναι γνωστή σαν ευθεία

διόρθωση σφάλματος (Forward error correction – FEC). Γνωστοί κώδικες διόρθωσης σφαλμάτων είναι οι

κώδικες Hamming, δυαδικής συνέλιξης, Reed-Solomon οι οποίοι προσθέτουν πλεονάζουσα πληροφορία

αυξάνοντας την απόσταση (τον αριθμό διαφορετικών ψηφίων) μεταξύ των αποσταλμένων πλαισίων. Ο

παραλήπτης εσφαλμένου πλαισίου αποφασίζει να διορθώσει επιλέγοντας πλαίσιο δεδομένων που βρίσκεται

ποιο κοντά σε μια από τις εναλλακτικές αναμενόμενες απαντήσεις.

4.8.3 Έλεγχος Πρόσβασης Μέσου (Medium Access Control – MAC) Στην περίπτωση που χρησιμοποιείται ζεύξης σημείο-προς-σημείο, αρκεί να δημιουργηθεί πλαίσιο σύμφωνα

με τα αναφερόμενα παραπάνω και να προστεθεί μηχανισμός επανεκπομπής για αξιόπιστη μετάδοση. Στην

περίπτωση τοπικού δικτύου πρόσβασης (LAN) στο επίπεδο ζεύξης δεδομένων συναντώνται τέσσερις

εναλλακτικές, α) όλοι οι κόμβοι να συνδέονται στο ίδιο φυσικό καλώδιο (δίκτυο διαύλου), β) κάθε κόμβος

συνδέεται με τον επόμενο δημιουργώντας ένα δακτύλιο (δίκτυο δακτυλίου) γ) όλοι οι κόμβοι συνδέονται σε

μια κοινή συσκευή (δίκτυο αστέρα) δ) οι κόμβοι χρησιμοποιούν ραδιο-σήματα για αποστολή και λήψη

πλαισίων (ασύρματο δίκτυο).

Το κοινό πρόβλημα που αντιμετωπίζουν οι κόμβοι σε όλα τα παραπάνω δίκτυα είναι η αποδοτική πρόσβαση

στο κοινό μέσο. Στην περίπτωση που δύο κόμβοι επιλέξουν ταυτόχρονα να αποστείλουν ένα πλαίσιο, τότε τα

δύο σήματα θα εμφανιστούν στο μέσο μετάδοσης μαζί, δημιουργώντας ένα αποτέλεσμα που δεν μπορεί να

αποκωδικοποιηθεί από τους παραλήπτες. Το φαινόμενο αυτό είναι γνωστό σαν σύγκρουση (collision).

Τα τοπικά δίκτυα βασίζονται σε μηχανισμούς για να ρυθμίσουν πιθανές συγκρούσεις, είτε περιορίζοντάς τες

είτε εξαφανίζοντας την πιθανότητα εμφάνισής τους. Υπάρχουν αλγόριθμοι που καλούνται

deterministic/pessimistic που θεωρούν ότι οι συγκρούσεις πρέπει να αποκλείονται, οπότε επιτρέπουν το πολύ

μόνο έναν κόμβο να μεταδίδει κάθε δεδομένη στιγμή. Σε αντίστιξη υπάρχουν μηχανιχμοί που καλούνται

στοχαστικοί/αισιόδοξοι (stochastic/optimistic) που ανέχονται συγκρούσεις, προσπαθούν να περιορίσουν τον

αριθμό τους και ενδεχομένως συνοδεύονται από μηχανισμούς ανάκαμψης των συστημάτων από τις

συγκρούσεις.

Στατική κατανομή μέσου. Ο παραδοσιακός τρόπος ενός μέσου, όπως π.χ. μιας τηλεφωνικής ζεύξης,

είναι ο τεμαχισμός της χωρητικότητας και της ανάθεσης τμήματος αυτής σε κάθε χρήστη. Δύο τέτοιες

προσεγγίσεις είναι γνωστές σαν πολύπλεξη διαίρεσης χρόνου (Time Division Multiplexing – TDM) όπου

ο χρόνος διαιρείται σε πλαίσια χρόνου και κάθε χρονικό πλαίσιο σε χρονοθυρίδες ώστε κάθε κόμβος να

Page 117: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

117

έχει στην διάθεσή του μια (ή περισσότερες) χρονοθυρίδες σε κάθε πλαίσιο χρόνου και η πολύπλεξη

διαίρεσης συχνότητας (Frequency Division Multiplexing – FDM) όπου η χωρητικότητα διαιρείται σε

διαφορετικές συχνότητες και κάθε μια διατίθεται αποκλειστικά σε έναν χρήστη. Η Εικόνα 4.19

απεικονίζει τις δύο προσεγγίσεις.

Frequency Division Multiplexing

Time Division Multiplexing

1

Ζεύξη

Πλαίσ

ιο

Χρο

νο

θυ

ρί

δα

χρήστης

2 3 4 5 1 2 3 4 5

Εικόνα 4. 19 Παράδειγμα FDM και TDM

ALOHA. Το σύστημα αυτό αποτέλεσε μια από τις πρώτες προσπάθειες διαμοιρασμού κοινών πόρων σε

πολλούς χρήστες. Βασίζεται σε απλές αρχές και, στο πέρασμα του χρόνου, αναπτύχθηκαν πολλές

παραλλαγές του. Για παράδειγμα, στο Καθαρό ALOHA οι χρήστες μεταδίδουν δεδομένα οποτεδήποτε

αυτά είναι διαθέσιμα. Όταν διαπιστωθεί σύγκρουση μεταξύ δεδομένων, τότε ο εκάστοτε αποστολέας

περιμένει ένα τυχαίο χρονικό διάστημα και στην συνέχεια ξαναστέλνει το πλαίσιο. Στο slotted ALOHA

(ALOHA με υποδοχές) οι χρήστες συμφωνούν και συγχρονίζονται ώστε να επιχειρούν μετάδοση

πλαισίων σε διακριτά διαστήματα, που ονομάζονται υποδοχές, βελτιώνοντας την απόδοση ως προς την

αρχική έκδοση

Ανίχνευση φέροντος πολλαπλής πρόσβασης (Carrier Sense Multiple Access – CSMA). Βελτιώνοντας

την επίδοση σε σχέση με προηγούμενες προσπάθειες, ο μηχανισμός αυτός αρχικά ακροάται το κοινό μέσο

μετάδοσης και μεταδίδει μόνο όταν δεν αντιλαμβάνεται κάποιο άλλο σήμα σε αυτό. Λόγω της απόστασης

των κόμβων μεταξύ τους και του πεπερασμένου χρόνου διάδοσης των σημάτων, δεν αποκλείεται να

προκύψει σύγκρουση και σε ένα τέτοιο περιβάλλον. Για να βελτιωθεί η απόδοση του πρωτόκολλου,

προτείνονται διάφοροι χειρισμοί. Στο μη επίμονο CSMA, ο κόμβος που ανιχνεύει το κοινό μέσο και το

βρίσκει σε χρήση δεν συνεχίζει την ακρόαση αλλά περιμένει τυχαίο χρονικό διάστημα και μετά ξανα-

ακροάται. Ο μηχανισμός αυτός, λιγότερο άπληστος από την πρώτη περίπτωση, παρουσιάζει βελτιωμένη

απόδοση. Στο επίμονο-p CSMA (persistent-p CSMA), ο κόμβος που είναι έτοιμος για αποστολή πλαισίων

ακροάται το κοινό μέσο. Αν είναι κενό, μεταδίδει με πιθανότητα p, ενώ με 1- p αναβάλει την μετάδοση

για επόμενη χρονική στιγμή. Ο συγκεκριμένος μηχανισμός εφαρμόζει συμπληρωματικά τεχνική με

υποδοχές.

CSMA με εντοπισμό συγκρούσεων (CSMA with Collision Detection – CSMA/CD). Εξελίσσοντας την

απόδοση έναντι των παραπάνω αλγορίθμων στην συγκεκριμένη προσέγγιση οι κόμβοι που διαπιστώνουν

σύγκρουση διακόπτουν άμεσα την μετάδοση των πλαισίων (αντί να συνεχίζουν μέχρι να μεταδοθεί το

όλο πλαίσιο). Ο κόμβος στην συνέχεια περιμένει ένα τυχαίο χρονικό διάστημα πριν ξαναπροσπαθήσει να

αποκτήσει πρόσβαση στο κοινό μέσο. Το αποτέλεσμα είναι να εμφανίζονται περίοδοι μετάδοσης (ένας

κόμβος μεταδίδει), ανταγωνισμού (ενδιαφερόμενοι κόμβοι διεκδικούν την πρόσβαση) και αδράνειας

Page 118: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

118

(κανένας κόμβος δεν έχει δεδομένα προς μετάδοση). Ο ελάχιστος χρόνος εντοπισμού σύγκρουσης είναι ο

χρόνος που απαιτείται για την διάδοση σήματος μεταξύ δύο κόμβων.

CSMA με αποφυγή συγκρούσεων (CSMA with Collision Avoidance – CSMA/CA). Σχεδιάστηκε για

το WiFi και χρησιμοποιεί με την σειρά τους ακρόαση του κοινού μέσου προσπαθώντας να περιορίσει

πιθανές συγκρούσεις. Στην περίπτωση του ασύρματου μέσου, υπάρχουν διαφορές που δεν μπορεί να

χειριστεί το πρωτόκολλο εντοπισμού συγκρούσεων, για διάφορους λόγους. Για παράδειγμα, η ανίχνευση

λαμβανόμενου σήματος από έναν κόμβο την ώρα που αυτός μεταδίδει είναι πολύ δύσκολη, λόγω της

μεγάλης διαφοράς στο επίπεδο ισχύος των δύο σημάτων. Επιπλέον, σύγκρουση μπορεί να συμβεί εκτός

της εμβέλειας λήψης ενός σταθμού, οπότε θα είναι αδύνατο να την αντιληφθεί ο σταθμός (πρόβλημα

κρυφού τερματικού) και τέλος η σταδιακή εξασθένηση του ράδιοσήματος μπορεί να έχει παρόμοιο

αποτέλεσμα. Συμπληρωματικά, στην περίπτωση του εκτεθειμένου τερματικού ένας κόμβος

αντιλαμβάνεται λανθασμένα ότι η αποστολή σήματός του μπορεί να συγκρουστεί με ήδη υπάρχον

ραδιοσήμα. Η Εικόνα 4.20 αναδεικνύει τα δύο προβλήματα.

Α Β Γ Α Β Γ

Ο Γ μεταδίδειΟ Α μεταδίδει

Ο Α θέλει να μεταδώσει στον Β αλλά δεν

αντιλαμβάνεται ότι το σήμα του θα

συγκρουστεί με αυτό του Γ

Ο Β θέλει να μεταδώσει στον Γ και νομίζει

εσφαλμένα ότι το σήμα του θα

συγκρουστεί

Εικόνα 4. 20 το πρόβλημα του εκτεθειμένου κόμβου (αριστερά) και του κρυμμένου κόμβου (δεξιά)

Για να μειωθεί η αβεβαιότητα, είναι δυνατόν εκτός από την φυσική ακρόαση, να χρησιμοποιηθεί

εικονική ακρόαση φέροντος. Αυτό επιτυγχάνεται με την ανταλλαγή μηνυμάτων πριν από την έναρξη

μετάδοσης δεδομένων τύπου RTS (Request To Send) από την πλευρά του αποστολέα και CTS (Clear To

Send) από την πλευρά του παραλήπτη. Ταυτόχρονα, όσοι σταθμοί λαμβάνουν οποιοδήποτε από τα δύο

μηνύματα χρησιμοποιούν το διάνυσμα εκχώρησης δικτύου (Network Allocation Vector) και δεν

επιχειρούν μετάδοση. Η συγκεκριμένη προσέγγιση αποτελεί δομικό στοιχείο του WiFi, αλλά

εμπλουτίζεται περαιτέρω με την χρήση διαφορετικών χρονικών διαστημάτων για διαφορετικά είδη

πλαισίου. Συγκεκριμένα, έχουμε το Βραχύ Διάστημα Μεταξύ Πλαισίων (Short Inter-Frame Spacing –

SIFS), δύο Διαστήματα Διαιτησίας Μεταξύ Πλαισίων (Arbitration Inter-Frame Space), η Απόσταση

Μεταξύ Πλαισίων (Distributed Coordinated Function Inter-Frame Spacing – DIFS) και το Επεκτεταμένο

Διάστημα Μεταξύ Πλαισίων (Extended Inter-Frame Spacing – EIFS). Η σχέση που διέπει τα διαστήματα

είναι SIFS < AIFS(1) < DIFS < AIFS (2) < EIFS.

4.8.4 Τεχνολογίες Επιπέδου Ζεύξης Δεδομένων

Σε αυτή την ενότητα αποτυπώνονται τεχνολογίες που επικρατούν σήμερα στο επίπεδο ζεύξης δεδομένων.

4.8.4.1 Πρωτόκολλο Point-to-Point

Παρότι υπάρχει πληθώρα σχετικών πρωτοκόλλων, αξίζει να δοθεί έμφαση στα πρωτόκολλα που

χρησιμοποιούν αφιερωμένο φυσικό καλώδιο, μισθωμένη γραμμή τηλεφωνικού δικτύου ή σύνδεση μέσω

μόντεμ για να μεταφέρουν IP πακέτα.

Page 119: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

119

Η πρώτη πρόταση που εμφανίστηκε στο RFC 1055 είναι γνωστή σαν Πρωτόκολλο Διαδικτύου Σειριακής

Γραμμής (Serial Line IP – SLIP). Είναι μια απλή τεχνική με προσθήκη χαρακτήρων (τεχνική

παραγεμίσματος) στην αρχή και στο τέλος των πακέτων. Καθότι χρησιμοποιήθηκε σε γραμμές μικρής

χωρητικότητας, χρησιμοποιήθηκαν επιπλέον τεχνικές συμπίεσης της επικεφαλίδας TCP/IP.

Η επόμενη πρόταση που εμφανίστηκε για να βελτιώσει σημεία της παραπάνω τεχνικής είναι το Πρωτόκολλο

Σημείο-προς-Σημείο (Point-to-Point Protocol – PPP) όπως περιγράφηκε αρχικά στο RFC 1548 και

αποτελείται από τρία επιμέρους πρωτόκολλα που χρησιμοποιούνται μαζί. Συγκεκριμένα:

Το πρωτόκολλο Point-to-Point που προσδιορίζει την τεχνική πλαισίωσης των πακέτων όπως έρχονται

από το επίπεδο του δικτύου. Χρησιμοποιείται και εδώ η τεχνική της προσθήκης στην αρχή σημαίας που

περιέχει το 01111110 ενώ στην συνέχεια προστίθενται μεμονωμένα bits ή και χαρακτήρες.

συμπληρωματικά χρησιμοποιείται CRC για ανίχνευση σφαλμάτων.

Το Πρωτόκολλο Ελέγχου Ζεύξης (Link Control Protocol) που διαπραγματεύεται επιλογές και

αυθεντικοποιεί την σύνοδο. Σε αυτό το σημείο αξιοποιήθηκαν διαφορετικά πρωτόκολλα στις πρώτες

συνδέσεις μέσω μόντεμ αλλά και μέσω των σύγχρονων ADSL συνδέσεων μεταξύ άλλων.

Το Πρωτόκολλο Ελέγχου Δικτύου (Network Control Protocol) που είναι διαφορετικό ανάλογα με το

πρωτόκολλο επιπέδου δικτύου και χρησιμοποιείται για να διαπραγματεύεται επιλογές με κάθε

πρωτόκολλο.

4.8.4.2 Ethernet Το Ethernet σχεδιάστηκε αρχικά στα 1970, όπως φαίνεται και στην Εικόνα 4.21. Το πρωτότυπο

χρησιμοποιούσε ομοαξονικό καλώδιο σαν κοινό μέσο μετάδοσης με χωρητικότητα γραμμής 3 Mbps. Στην

συνέχεια αναπτύχθηκαν αρκετές παραλλαγές και προσθήκες που βελτίωσαν την απόδοση και την αξιοπιστία

του.

Εικόνα 4. 21 Το αρχικό σχέδιο του Ethernet

Κομβικό σημείο αποτελεί η χρήση μοναδικής διεύθυνσης κόμβου στο επίπεδο ζεύξης, που καλείται

διεύθυνση MAC ή φυσική διεύθυνση, έχει μήκος 48 bit, εκφράζεται με δεκαεξαδικό συμβολισμό, είναι μόνιμη

διεύθυνση και ανατίθεται σε κάθε δικτυακή συσκευή από τον κατασκευαστή. Μια δικτυακή συσκευή έχει

πάντα την ίδια διεύθυνση MAC, ενώ, ανάλογα με το δίκτυο που βρίσκεται, είναι δυνατόν να έχει διαφορετική

IP διεύθυνση. Υπάρχει προφανώς η ανάγκη μετάφρασης μια διεύθυνσης δικτύου σε φυσική διεύθυνση, ώστε

το πλαίσιο που μεταφέρει το πακέτο να βρει τον προορισμό του σε ένα τοπικό δίκτυο. Την διαδικασία αυτή,

αναλαμβάνει το πρωτόκολλο αναγωγής διευθύνσεων (Address Resolution Protocol – ARP).

Το πλαίσιο όπως προσδιορίστηκε στο πρότυπο ΙΕΕΕ 802.3, έχει την ακόλουθη μορφή, όπως

αναφέρεται και στον Πίνακα 4.4. Κάθε πλαίσιο αρχίζει με ένα Προοίμιο μήκους 7 bytes (καθένα byte της

μορφής 10101010) και ένα byte Αρχής Πλαισίου (Start of Frame – SoF) της μορφής 10101011. Κατόπιν

ακολουθούν οι MAC διευθύνσεις προορισμού και προέλευσης (στον προορισμό έχουν προβλεφθεί διευθύνσεις

πολυδιανομής αλλά και εκπομπής, όταν ο αποστολέας απευθύνεται σε πολλούς κόμβους ή ακόμα και σε

όλους τους κόμβους ενός τοπικού δικτύου). Στο πεδίο Μήκος μεταφέρεται το μήκος του πλαισίου και

ακολουθούν τα Δεδομένα μεταβλητού μήκους. Το πεδίο Συμπλήρωση χρησιμοποιείται για να πετύχουμε

ελάχιστο μέγεθος πλαισίου και το Άθροισμα Ελέγχου αξιοποιείται για ανίχνευση σφαλμάτων.

Page 120: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

120

Πίνακας 4.4 Πλαίσιο ΙΕΕΕ 802.3

8 bytes 6 bytes 6 bytes 2 bytes 0-1500 bytes 0-46 bytes 4 bytes

Προοίμιο

S

O

F

Διεύθυνση

προορισμού

Διεύθυνση

προέλευσης Μήκος Δεδομένα Συμπλήρωση

Άθροισμα

ελέγχου

Συμπληρωματικά, ο Πίνακας 4.5 αποτυπώνει παραλλαγές της τεχνολογίας, το χρησιμοποιούμενο από κάθε

παραλλαγή μέσο μετάδοσης, το μέγιστο μήκος μετάδοσης και σχετικά πλεονεκτήματα της παραλλαγής.

Πίνακας 4.5 Παραδείγματα CIDR

Όνομα Μέσο Μετάδοσης Μέγιστο Μήκος Πλεονεκτήματα

100Base-T4 Καλώδιο συνεστραμμένου ζεύγους 100 m Αθωράκιστο Συνεστραμμένο

Καλώδιο κατηγορίας 3 (UTP-3)

100Base-TX Καλώδιο συνεστραμμένου ζεύγους 100 m Αμφίδρομο Αθωράκιστο

Συνεστραμμένο Καλώδιο στα

100 Mbps κατηγορίας 5

100Base-FX Οπτικές ίνες 2000 m Αμφίδρομο στα 100 Mbps και

μεγάλες αποστάσεις

1000Base-SX Οπτικές ίνες 550 m Πολύτροπη οπτική ίνα

1000Base-LX Οπτικές ίνες 5000 m Μονότροπη οπτική ίνα

1000Base-CX 2 ζεύγη Θωρακισμένο

Συνεστραμμένο Καλώδιο (STP)

25 m Θωρακισμένο καλώδιο

1000Base-T 4 ζεύγη Αθωράκιστο

Συνεστραμμένο Καλώδιο (UTP)

100 m UTP κατηγορία 5

10GBase-SR Οπτικές ίνες 300 m Πολύτροπη οπτική ίνα

10GBase-LR Οπτικές ίνες 10 km Μονότροπη οπτική ίνα

10GBase-ER Οπτικές ίνες 40 km Μονότροπη οπτική ίνα

10GBase-CX4 4 ζεύγη διδυμοαξονικό καλώδιο 15 m διδυμοαξονικό καλώδιο

10GBase-T 4 ζεύγη UTP 100 m UTP κατηγορία 6a

4.8.4.2.1 Ethernet Μεταγωγής

Πολύ σύντομα η τεχνολογία επεκτάθηκε πέραν της σύνδεσης μέσω ενός κοινού μέσου/καλωδίου. Σαν πρώτο

βήμα, κάθε κόμβος συνδέθηκε σε έναν κεντρικό διανομέα (συσκευή που λειτουργεί στο φυσικό επίπεδο) με

δικό του καλώδιο, χωρίς βέβαια να αυξάνει η χωρητικότητα καθότι δεν μεταβάλλεται η λογική της σύνδεσης

σε ένα κοινό καλώδιο. Σαν λύση προέκυψε ο Μεταγωγέας Ethernet (Ethernet Switch), με θύρες εισόδου και

εξόδου (από και προς κόμβους), συσκευή που λειτουργεί στο επίπεδο ζεύξης δεδομένων και μπορεί να

διαβάσει το πλαίσιο που φτάνει σε αυτό, οπότε μπορεί να το κατευθύνει στην κατάλληλη θύρα εξόδου που

βρίσκεται ο προορισμός. Η προσέγγιση αυτή διασφαλίζει την ταυτόχρονη μετάδοση πλαισίων, τον

περιορισμό συγκρούσεων καθώς διαχωρίζονται οι τομείς συγκρούσεων (όπως τους χειρίζεται το πρωτόκολλο

CSMA/CD) αλλά και την ενίσχυση της ασφάλειας, καθότι τα πλαίσια δεν κυκλοφορούν πλέον σε όλο το

τοπικό δίκτυο, αλλά μόνον μεταξύ των δύο σχετικών τομέων.

Στο συγκεκριμένο περιβάλλον αξιοποιούνται συμπληρωματικά αλγόριθμοι για την ανακάλυψη MAC

διευθύνσεων, αλλά και για την αποφυγή βρόχων στην μετάδοση πλαισίων στις περιπτώσεις εκτεταμένων

δικτύων με πολλές και εναλλακτικές διαδρομές. Το πρωτόκολλο του Δένδρου Επικάλυψης (Spanning Tree

Protocol – STP) καταγράφεται στο πρότυπο ΙΕΕΕ 802.1d και είναι ένα κατανεμημένο πρωτόκολλο που

χρησιμοποιείται από μεταγωγείς ώστε να περιοριστεί η τοπολογία ενός δικτύου σε ένα δένδρο επικάλυψης

αποφεύγοντας την ύπαρξη βρόχων στην τοπολογία.

Page 121: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

121

Συμπληρωματικά, είναι δυνατόν να ενοποιηθεί ένα σύνολο από θύρες των μεταγωγέων σε ένα Ιδεατό LAN

(Virtual LAN – VLAN) οπότε ένα πλαίσιο που απευθύνεται σε μια από τις θύρες του VLAN θα παραληφθεί

και από τις άλλες θύρες, σαν να ανήκουν στο ίδιο τοπικό δίκτυο.

Page 122: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

122

Ανακεφαλαίωση

Στο κεφάλαιο παρουσιάστηκε αναλυτικά η δομή δικτύων τόσο βάση της γεωγραφικής περιοχή που

καλύπτουν όσο και βάση της σχέσης μεταξύ τερματικών συσκευών. Αναφέρθηκαν οι εναλλακτικές συνδέσεις

μεταξύ συσκευών σε δικτυακό περιβάλλον ενώ δόθηκε ιδιαίτερη έμφαση στον τρόπο προώθησης των

δεδομένων και τις συσκευές που χρησιμοποιούνται. Το κεφάλαιο περιγράφει δικτυακές υπηρεσίες και τα

σχετικά πρωτόκολλα που χρησιμοποούντια σε κάθε περίπτωση. Ιδιαίτερα αναλύονται τα πρωτόκολλα του

επιπέδου μεταφοράς, του επιπέδου δικτύου και του επιπέδου ζεύξης καθότι αποτελούν κομβικά σημεία στην

δικτύωση τερματικών συσκευών.

Page 123: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

123

Βιβλιογραφία/Αναφορές

Douglas E. Comer «Δίκτυα και Διαδίκτυα Υπολογιστών», 6η έκδοση, Εκδόσεις Κλειδάριθμος ΕΠΕ,

2014

Bruce A. Hallberg «Δίκτυα», 5η έκδοση, Εκδόσεις Χ. Γκιούρδα & ΣΙΑ ΕΕ, 2012

Ιάκωβος Σ. Βενιέρης, Ευγενία Νικολούζου «Τεχνολογίες Διαδικτύου», 2η έκδοση, Εκδόσεις Α. Τζιόλα

& ΥΙΟΙ ΑΕ, 2006

Ανδρέας Σ. Πομπόρτσης, Ανέστης Γ. Τσουλφάς «Προσομοίωση Δικτύων Υπολογιστών», 1η έκδοση,

Εκδόσεις Α. Τζιόλα & ΥΙΟΙ ΑΕ, 2001

Andrew S. Tanenbaum, David J. Wetherall «Δίκτυα Υπολογιστών», 5η έκδοση, Εκδόσεις Κλειδάριθμος

ΕΠΕ, 2011

Larry L. Peterson, Bruce S. Davie «Δίκτυα Υπολογιστών: Μια Προσέγγιση από την Σκοπιά των

Συστημάτων», 4η έκδοση, Εκδόσεις Κλειδάριθμος ΕΠΕ, 2009

James F. Kurose, Keith W. Ross «Δικτύωση Υπολογιστών: Προσέγγιση από Πάνω προς τα Κάτω», 6η

έκδοση, Εκδόσεις Χ. Γκιούρδα & ΣΙΑ ΕΕ, 2013.

Page 124: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

124

Κριτήρια αξιολόγησης

Κριτήριο αξιολόγησης 1 Με βάση την γεωγραφική περιοχή, ποιο από τα παρακάτω δίκτυα είναι κατάλληλο για μια μικρή

εταιρεία

Α) LAN

Β) MAN

Γ) WAN

Απάντηση/Λύση (Α) LAN

Κριτήριο αξιολόγησης 2 Με βάση την σχέση μεταξύ συνδεδεμένων συσκευών, ποιο δίκτυο είναι κατάλληλο για ανταλλαγή

αρχείων μεταξύ φοιτητών

Α) Client/Server

Β) P2P

Απάντηση/Λύση (Β) P2P

Κριτήριο αξιολόγησης 3 Ποια από τις παρακάτω τοπολογίες είναι καλύτερη για να διαχειριστεί συχνή κατάρρευση ζεύξεων

Α) Τοπολογία Διαύλου

Β) Τοπολογία Αστέρα

Γ) Τοπολογία Δακτυλίου

Δ) Τοπολογία Πλέγματος

Απάντηση/Λύση (Δ) Τοπολογία Πλέγματος

Κριτήριο αξιολόγησης 4 Ποια τεχνολογία θα επιλέγατε για περισσότερη ασφάλεια

Α) Μεταγωγή Κυκλώματος

Β) Μεταγωγή Πακέτου

Απάντηση/Λύση (Α) Μεταγωγή Κυκλώματος

Κριτήριο αξιολόγησης 5 Ποια συσκευή θα χρησιμοποιούσατε για να μεταδώσετε δεδομένα στο επίπεδο δικτύου

Α) Πλήμνη

Β) Μεταγωγέα

Γ) Δρομολογητή

Δ) Γέφυρα

Page 125: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

125

Απάντηση/Λύση (Γ) Δρομολογητή

Κριτήριο αξιολόγησης 6 Πόσα επίπεδα έχει το μοντέλο αναφοράς OSI

Α) 5

Β) 6

Γ) 7

Απάντηση/Λύση (Γ) 7

Κριτήριο αξιολόγησης 7 Τι εξυπηρετεί το πεδίο checksum του UDP

Α) διόρθωση σφαλμάτων

Β) ανίχνευση σφαλμάτων

Γ) συμπίεση δεδομένων

Απάντηση/Λύση (Β) ανίχνευση σφαλμάτων

Κριτήριο αξιολόγησης 8 Ποιο πρωτόκολλο εγγυάται την μετάδοση δεδομένων

Α) UDP

Β) TCP

Απάντηση/Λύση (Β) TCP

Κριτήριο αξιολόγησης 9 Πόσα μηνύματα ανταλλάσσονται συνολικά κατά τον τερματισμό σύνδεσης από το TCP

A) 2

B) 3

Γ) 4

Απάντηση/Λύση (Γ) 4

Κριτήριο αξιολόγησης 10 Τι από τα παρακάτω συμβαίνει στην φάση αργής εκκίνησης στο πρωτόκολλο TCP

Α) ο ρυθμός μετάδοσης αυξάνει σιγά σιγά με γραμμικό τρόπο

Β) ο ρυθμός μετάδοσης ακολουθεί εκθετική αύξηση

Γ) χαμηλός ρυθμός μετάδοσης μέχρι να μεταδοθεί ένα αρχικό τμήμα των δεδομένων

Page 126: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

126

Απάντηση/Λύση (Β) ο ρυθμός μετάδοσης ακολουθεί εκθετική αύξηση

Κριτήριο αξιολόγησης 11 Ποιο είναι το μήκος των διευθύνσεων δικτύου

Α) 26

Β) 32

Γ) 48

Απάντηση/Λύση (Β) 32

Κριτήριο αξιολόγησης 12 Ποιες από τις παρακάτω διευθύνσεις ανήκουν στην κλάση Α

Α) 0100000.11100000. 11100000. 11100000

Β) 1000000.11100000. 11100000. 11100000

Γ) 1100000.11100000. 11100000. 11100000

Απάντηση/Λύση (Α) 0100000.11100000. 11100000. 11100000

Κριτήριο αξιολόγησης 13 Ποια από τα παρακάτω πρωτόκολλα είναι κατάλληλα για την διαχείριση ακαδημαϊκού δικτύου

(περισσότερες απο μια σωστές απαντήσεις):

Α) RIP

Β) OSPF

Γ) BGP

Απάντηση/Λύση (Α) RIP

(Β) OSPF

Κριτήριο αξιολόγησης 14 Ποιοι από τους παρακάτω κώδικες διορθώνουν σφάλματα

Α) CRC

Β) Hamming

Γ) Reed-Solomon

Απάντηση/Λύση (Β) Hamming

(Γ) Reed-Solomon

Κριτήριο αξιολόγησης 15 Ποιές μεθόδους επιλέγουμε για πλήρη διαχωρισμό στην πρόσβαση κοινού μέσου μετάδοσης

Α) TDM

B) FDM

Γ) ALOHA

Page 127: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

127

Δ) Ethernet

Απάντηση/Λύση (Α) TDM

(B) FDM

Κριτήριο αξιολόγησης 16 Ποια τεχνολογία επιλέγουμε για ασύρματο μέσο μετάδοσης

Α) αποφυγή συγκρούσεων

Β) εντοπισμό συγκρούσεων

Απάντηση/Λύση (Α) αποφυγή συγκρούσεων

Κριτήριο αξιολόγησης 17 Τι μήκος έχει η φυσική διεύθυνση της κάρτας δικτύου φορητού υπολογιστή

Α) 32 μπιτ

Β) 48 μπιτ

Γ) 128 μπιτ

Απάντηση/Λύση (Β) 48 μπιτ

Κριτήριο αξιολόγησης 18 Ποια συσκευή θα χρησιμοποιήσουμε για να περιορίσουμε συγκρούσεις πλαισίων σε τοπικό δίκτυο

Α) Μεταγωγέα Ethernet

Β) Proxy Server

Γ) Hub

Απάντηση/Λύση (Α) Μεταγωγέα Ethernet

Page 128: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

128

5. Σύγχρονες τεχνολογίες διαδικτύου και υπολογιστική νέφους

Σύνοψη

Στο κεφάλαιο αυτό επιχειρείται εισαγωγή στις τεχνολογίες διαδικτύου και στην υπολογιστική νέφους. Σύντομη

ιστορική αναδρομή ακολουθείται από αρχές, πρωτόκολλα, τεχνολογίες και αρχιτεκτονικές του διαδικτύου. Στο

κεφάλαιο αυτό θα επιχειρηθεί η εισαγωγή στην υπολογιστική νέφους, θα περιγράφουν οι τομείς εφαρμογής και

υπηρεσιών, καθώς και τα συναφή μοντέλα υλοποίησης.

Προαπαιτούμενη γνώση

Το συγκεκριμένο κεφάλαιο του παρόντος βιβλίου αξιοποιεί το περιεχόμενο προηγούμενων ενοτήτων, ώστε να

συμπληρώσει την εικόνα των σύγχρονων συστημάτων διαδικτύωσης καθώς και νέων παραδειγμάτων

υπολογιστικής.

5.1 Εισαγωγή

Με την ανάπτυξη της οικογένειας πρωτοκόλλων TCP/IP, η αξιοποίηση του δικτύου επεκτάθηκε από τα

Πανεπιστήμια και τους δημόσιους οργανισμούς στον ιδιωτικό τομέα. Πολλές επιχειρήσεις επένδυσαν σε

δικτυακές τεχνολογίες, προσφέροντας με αυτόν τον τρόπο νέες και βελτιωμένες υπηρεσίες στους πελάτες

τους. Συνέπεια της σχετικής συζήτησης αποτέλεσαν οι επενδύσεις από παρόχους υλικού, λογισμικού και

υποδομών με στόχο να ανταποκριθούν στον ανταγωνισμό της νέας αυτής αγοράς. Το δίκτυο αναπτύχθηκε

εκθετικά, αυξάνοντας τη διαμετακομιστική ικανότητα πληροφορίας και οδηγώντας στη γενιά του διαδικτύου

και του παγκόσμιου ιστού (World Wide Web – WWW). Μόλις το 1989 ο Tim Berners-Lee από το CERN

(Conseil Européenne pour la Recherche Nucléaire) ανέπτυξε τεχνολογία για τον διαμοιρασμό πληροφορίας

μέσω κειμένου, που μπορούσε να βρεθεί σε συγκεκριμένο απομακρυσμένο δικτυακό τόπο. Η γλώσσα που

ανέπτυξε είναι γνωστή ως HyperText Markup Language (HTML), ενώ το πρωτόκολλο, το οποίο

χρησιμοποιείται για την επικοινωνία μεταξύ χρηστών και παρόχων πληροφορίας, είναι γνωστό ως Hypertext

Transfer Protocol (HTTP). Με τη γέννηση του διαδικτύου (γνωστό ως Web ή WWW) αναπτύχθηκαν πλήθος

εφαρμογών πρόσβασης στην πληροφορία, εφαρμογές ευρύτερα γνωστές ως προγράμματα περιήγησης

(internet browsers), καθώς και πλήθος συμπληρωματικών πρωτοκόλλων και εφαρμογών (πχ. μεταφορά

αρχείων, ηλεκτρονικό ταχυδρομείο).

Η εκτενής εξάπλωση της χρήσης υπολογιστικών συστημάτων και της διαδικτύωσης, σε συνδυασμό με τις όλο

αυξανόμενες ανάγκες για αγορά, συντήρηση και αναβάθμιση συστημάτων και εφαρμογών οδήγησε στην

αναζήτηση νέων προσεγγίσεων, με στόχο πιο αποδοτική χρήση και επαναχρησιμοποίηση υλικού και

λογισμικού. Ο συνδυασμός των αναγκών, αλλά και η ωρίμανση τεχνολογιών δικτύωσης, αναζήτησης και

διαχείρισης της πληροφορίας ανέδειξαν την ‘κοινωφελή υπολογιστική΄ σαν ενδεχόμενη προσέγγιση. Η

‘κοινωφελής υπολογιστική’ υλοποιήθηκε στη συνέχεια μέσα από την ‘υπολογιστική νέφους’, μια έννοια που

εισήγαγε το 1961 ο John McCarthy, ενώ την αξιοποίηση της δικτύωσης προς αυτή την κατεύθυνση είχε

διαβλέψει το 1969 ο Leonard Kleinrock, διευθυντής τότε του ARPANET. Πρώτες εφαρμογές κοινωφελούς

υπηρεσίας αποτέλεσαν οι μηχανές αναζήτησης του διαδικτύου, ενώ αρκετές εταιρείες επέκτειναν τις

υπηρεσίες που παρείχαν στο επίπεδο υπολογιστικών και δικτυακών υποδομών (πχ. απομακρυσμένη

αποθήκευση και επεξεργασία δεδομένων).

5.2 Το Μοντέλο Πελάτη – Εξυπηρετητή

Το μοντέλο πελάτη–εξυπηρετητή είναι κυρίαρχο στο σημερινό διαδίκτυο και αξιοποιείται στην ανάπτυξη και

λειτουργία διαδικτυακών εφαρμογών. Τυπικό παράδειγμα αποτελούν οι μηχανές αναζήτησης του διαδικτύου,

όπου το τμήμα που ζητάει πληροφορία αποτελεί τον πελάτη (client), ενώ το τμήμα που προσφέρει την

πληροφορία/υπηρεσία αποτελεί τον εξυπηρετηή (server).

Στον εξυπηρετητή, η κάθε εφαρμογή/υπηρεσία προσφέρεται από μια διαφορετική μονάδα εξυπηρέτησης, η

οποία διακρίνεται από άλλες μονάδες με τη βοήθεια των αριθμών θυρών (port numbers). Υπάρχει, δηλαδή,

ένας διαφορετικός αριθμός θύρας για κάθε εφαρμογή (π.χ. η θύρα με αριθμό 80 σε έναν εξυπηρετητή

προσφέρει υπηρεσίες HTTP).

Page 129: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

129

Σε ένα τυπικό παράδειγμα, ο πελάτης στέλνει μία αίτηση (request) στον εξυπηρετητή και ο εξυπηρετητής μία

απάντηση (response) στον πελάτη. Ο πελάτης μπορεί να στείλει περισσότερες από μία αιτήσεις ή ο

εξυπηρετητής να στείλει μια σειρά απαντήσεων –χωρίς απαραίτητα να έχει προηγηθεί κάποια αίτηση. Άλλοι

τύποι μηνυμάτων, που μπορεί να σταλούν, είναι οι αιτήσεις ύπαρξης του εξυπηρετητή, οι επιβεβαιώσεις και

οι απαντήσεις μη ορθής αίτησης.

5.3 Εφαρμογές και Πρωτόκολλα στο Διαδίκτυο

Στη συγκεκριμένη ενότητα θα αναφερθούν κυρίαρχες εφαρμογές και πρωτόκολλα του διαδικτύου.

Τelnet / SSH

Το Telnet (Telecommunications Network), όπως έχει προσδιοριστεί στο RFC 854, επιτρέπει στον χρήστη να

συνδεθεί σε έναν απομακρυσμένο ηλεκτρονικό υπολογιστή (Remote Login) και να τον χρησιμοποιήσει σαν

να ήταν ο τοπικός του υπολογιστής, χωρίς όμως να παρέχει ικανοποιητικό επίπεδο ασφάλειας. Καθώς ο

παράγοντας ασφάλειας απέκτησε ιδιαίτερη σημασία, τη θέση του Telnet πήρε το πρωτόκολλο SSH (Secure

Shell), όπως έχει προσδιοριστεί στο RFC 4253, παρέχοντας ίδιες υπηρεσίες, εφαρμόζοντας ταυτόχρονα

μηχανισμούς κρυπτογράφησης δεδομένων και αυθεντικοποίησης χρηστών.

FTP

To FTP (File Transfer Protocol), όπως έχει προσδιοριστεί στο RFC 959, επιτρέπει στον πελάτη να αντιγράψει

και να μεταφέρει αρχεία από τον έναν υπολογιστή στον άλλο, διαμέσου του Διαδικτύου. Το FTP δημιουργεί

δύο τύπων συνδέσεις, μεταξύ του πελάτη και του εξυπηρετητή: η πρώτη χρησιμοποιείται για τη μεταφορά του

αρχείου (θύρα 20), ενώ η δεύτερη για τον έλεγχο της επικοινωνίας (εντολές και αποκρίσεις) μεταξύ των δύο

υπολογιστών (θύρα 21).

Οι δύο υπολογιστές που επικοινωνούν μπορεί να έχουν διαφορετικά συστήματα και διαφορετικό τρόπο

αναπαράστασης αρχείων. Το FTP αναλαμβάνει τις απαραίτητες μετατροπές των αρχείων για πιο

αποτελεσματική μεταφορά.

Ηλεκτρονικό Ταχυδρομείο

Το ηλεκτρονικό ταχυδρομείο (e-mail) σχεδιάστηκε για να υλοποιήσει την επικοινωνία μεταξύ ενός

αποστολέα μηνυμάτων και ενός ή περισσοτέρων αποδεκτών. Για να σταλεί σε έναν χρήστη ηλεκτρονικό

μήνυμα πρέπει να υπάρχει στον δέκτη του μηνύματος μια ηλεκτρονική ταχυδρομική θυρίδα (mailbox), για να

παραλαμβάνει τα μηνύματα. Ο εξουσιοδοτημένος χρήστης μπορεί να δει και να διαχειριστεί τα μηνύματα που

έχουν σταλεί σε αυτή. Η μοναδική ηλεκτρονική θυρίδα συνδέεται άμεσα με μια μοναδική ηλεκτρονική

διεύθυνση (email address). Η ηλεκτρονική διεύθυνση εμφανίζεται συνήθως με τη μορφή

‘γραμματοκιβώτιο@υπολογιστή’, που το τμήμα γραμματοκιβώτιο υποδηλώνει τον χρήστη, ενώ το τμήμα

υπολογιστής υποδηλώνει τον υπολογιστή/εξυπηρετητή που βρίσκεται το συγκεκριμένο γραμματοκιβώτιο.

Το μήνυμα ηλεκτρονικού ταχυδρομείου αποτελείται από δύο μέρη. Το πρώτο μέρος περιέχει πληροφορίες

αποστολέα και παραλήπτη του μηνύματος καθώς και στοιχεία ημερομηνίας αποστολής και μορφής

περιεχομένου, ενώ το δεύτερο μέρος του μηνύματος αποτελεί το περιεχόμενο του μηνύματος σε διάφορες

μορφές (πχ. κείμενο, εικόνα, βίντεο ή/και συνδυασμό τους).

Το αρχικό πρωτόκολλο ηλεκτρονικού ταχυδρομείου επέτρεπε την αποστολή μόνο κειμένου σε μορφή

χαρακτήρων ASCII. Για να σταλούν αρχεία σε δυαδική μορφή, όπως είναι π.χ. αρχεία βίντεο, απαιτείται η

κατάλληλη κωδικοποίησή τους. Για να υπάρχει συμβατότητα μεταξύ των διαφόρων κωδικοποιήσεων η ΙΕΤF

δημιούργησε το πρωτόκολλο ΜΙΜΕ (Multipurpose Internet Mail Extensions), όπως έχει προσδιοριστεί στο

RFC 2046, προσθέτοντας πληροφορία που επιτρέπει την αναγνώριση του τύπου των δεδομένων, καθώς και

την κωδικοποίηση και τον διαμοιρασμό του σε τμήματα για την ταυτόχρονη αποστολή κειμένου και εικόνας.

Κατά την αποστολή, αλλά και την παραλαβή, μηνυμάτων ταχυδρομείου ενεργοποιούνται τυπικά

πρωτόκολλα, που αναλαμβάνουν την παροχή της σχετικής υπηρεσίας. Κατά τη διαδικασία της αποστολής το

πρωτόκολλο SMTP (Simple Mail Transfer Program), όπως έχει προσδιοριστεί στο RFC 2821, διαχειρίζεται

όλες τις λεπτομέρειες της επικοινωνίας και προσφέρει αξιόπιστη μεταφορά μηνυμάτων. Το συγκεκριμένο

πρωτόκολλο αναλαμβάνει να προωθήσει το μήνυμα σε έναν ή περισσότερους παραλήπτες, εξετάζοντας την

ύπαρξη του παραλήπτη και διατηρώντας αντίγραφο του μηνύματος για να το έχει σε περίπτωση που χαθεί. Η

αρχιτεκτονική του πρωτοκόλλου αποτυπώνεται στην Εικόνα 5.1

Page 130: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

130

Εικόνα 5.1: Η αρχιτεκτονική του SMTP

Από την πλευρά του ο παραλήπτης μπορεί να χρησιμοποιεί το POP (Post Office Protocol), όπως περιγράφεται

στο RFC 1939, το οποίο επιτρέπει τη συλλογή των μηνυμάτων από τον εξυπηρετητή στον υπολογιστή κάθε

χρήστη, ενώ ρυθμίζει την αποθήκευση ή και διαγραφή των ηλεκτρονικών μηνυμάτων στον κεντρικό

εξυπηρετητή. Το πρωτόκολλο IMAP (Internet Message Access Protocol), όπως προσδιορίζεται στο RFC

3501, αποτελεί εξέλιξη του POP και επιτρέπει την ανάγνωση των μηνυμάτων κατευθείαν από τον

εξυπηρετητή, ενώ επιτρέπει και την αποθήκευση των μηνυμάτων του χρήστη στον εξυπηρετητή.

5.4 Παγκόσμιος Ιστός (World Wide Web – WWW)

Σε αυτό το κεφάλαιο, αξιοποιώντας την εισαγωγή στο μοντέλο πελάτη – εξυπηρετητή και τα ενδεικτικά

πρωτόκολλα διαδικτύου, θα περάσουμε στην αναφορά των δομικών στοιχείων του Παγκόσμιου ιστού και στις

τεχνολογίες και προσεγγίσεις που τον εξελίσσουν σε νέες μορφές (πχ. Web 2.0, Web 3.0)

5.4.1 Περιήγηση στον Παγκόσμιο Ιστό Ο παγκόσμιος ιστός βασίζεται στην ύπαρξη της πληροφορίας σε πολλές και ποικίλες μορφές,

πληροφορία συχνά κατανεμημένη σε διαφορετικούς τόπους και διασυνδεδεμένη. Αποτέλεσμα αυτής της

προσέγγισης είναι η εισαγωγή της έννοιας του υπερκειμένου (Hypertext) και του υπερμέσου (Hypemedia) με

τη χρήση λογισμικού πλοήγησης στο διαδίκτυο (web browser). Ενώ το υπερκείμενο περιορίζεται σε βασικές

πληροφορίες που αποθηκεύονται σε ένα ή και περισσότερα έγγραφα, το υπερμέσο περιέχει πιο σύνθετη

πληροφορία και περιεχόμενο, όπως συνδέσμους προς άλλα μέσα ή πολυμεσικό περιεχόμενο.

Γλώσσα σήμανσης υπερκειμένου (Hypertext Markup Language – HTML)

Το περιεχόμενο στον παγκόσμιο ιστό βρίσκεται με τη μορφή σελίδων που περιέχουν υπερκείμενο ή και

υπερμέσου, όπου συνήθως η βασική σελίδα ενός χρήστη είναι γνωστή ως αρχική σελίδα (homepage). Σε αυτή

την αναπαράσταση πληροφορίας χρησιμοποιείται η γλώσσα σήμανσης υπερκειμένου (HTML), όπως

προσδιορίζεται στο RFC 1866, που περιλαμβάνει γενικές οδηγίες της εμφάνισης και του περιεχομένου της

κάθε σελίδας. Ένα έγγραφο, το οποίο αξιοποιεί την HTML, γράφεται υπό μορφή στοιχείων HTML που

περιέχουν ετικέτες (tags), οι οποίες βρίσκονται ανάμεσα στα σύμβολα < και > (π.χ. <ετικέτα>). Οι ετικέτες

HTML εμφανίζονται σε ζευγάρια, με την πρώτη να ονομάζεται ετικέτα έναρξης και τη δεύτερη ετικέτα

λήξης, επιτρέποντας ανάμεσα την εισαγωγή οποιουδήποτε τύπου πληροφορίας, όπως κείμενο ή πολυμεσικό

περιεχόμενο.

Page 131: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

131

Εικόνα 5.2: Γενική μορφή εγγράφου HTML

Ο σκοπός ενός προγράμματος περιήγησης (web browser) είναι να διαβάζει τα έγγραφα HTML και τα

συνθέτει σε σελίδες, τις οποίες μπορεί κανείς να διαβάσει ή να ακούσει. Το πρόγραμμα περιήγησης δεν

εμφανίζει τις ετικέτες HTML, αλλά τις χρησιμοποιεί για να ερμηνεύσει το περιεχόμενο της σελίδας.

Τα στοιχεία της HTML χρησιμοποιούνται για να κτίσουν όλους του ιστότοπους. Η HTML επιτρέπει την

ενσωμάτωση εικόνων και άλλων αντικειμένων μέσα στη σελίδα, και μπορεί να χρησιμοποιηθεί για να

εμφανίσει διαδραστικές φόρμες. Παρέχει τις μεθόδους δημιουργίας δομημένων εγγράφων (δηλαδή εγγράφων

που αποτελούνται από το περιεχόμενο που μεταφέρουν και από τον κώδικα μορφοποίησης του

περιεχομένου), καθορίζοντας δομικά σημαντικά στοιχεία για το κείμενο, όπως κεφαλίδες, παραγράφους,

λίστες, συνδέσμους, παραθέσεις κ.ά. Μπορούν, επίσης, να ενσωματώνονται σενάρια εντολών σε γλώσσες,

όπως η JavaScript, τα οποία επηρεάζουν τη συμπεριφορά των ιστοσελίδων HTML.

Ενιαίος εντοπιστής πόρων (Uniform Resource Locator – URL)

Κατά τη διαδικασία εντοπισμού της πληροφορίας ο χρήστης δίνει τον τόπο όπου βρίσκεται η πληροφορία,

δηλαδή τη σελίδα στον παγκόσμιο ιστό. Γι’ αυτό τον λόγο έχει εδραιωθεί δομημένος τρόπος συγγραφής του

τόπου αυτού με σειρές χαρακτήρων, που ορίζουν είτε μέσω του ονόματος, είτε μέσω διεύθυνσης, είτε μέσω

άλλων χαρακτήρων, την τοποθεσία του συγκεκριμένου πόρου. Η μορφή σύνταξης καλείται ενιαίος

εντοπιστής πόρων ή URL (Uniform Resource Locator), όπως προσδιορίζεται στο RFC 1738, όπου το

παράδειγμα στην Εικόνα 5.3 προσδιορίζει ενδεικτικές πληροφορίες στη διεύθυνση URL.

Εικόνα 5.3: Μορφή διεύθυνσης URL

Πρωτόκολλο μεταφοράς υπερκειμένου (Hypertext Transfer Ptotocol – HTTP)

Ο χρήστης, προκειμένου να προσπελάσει το διαδίκτυο, χρησιμοποιεί ένα πρόγραμμα περιήγησης, το οποίο

εντοπίζει και εμφανίζει πληροφορία που βρίσκεται σε εξυπηρετητές στο διαδίκτυο. Η επικοινωνία μεταξύ του

προγράμματος περιήγησης και του εξυπηρετητή γίνεται με τη χρήση πρωτοκόλλου μεταφοράς υπερκειμένου

(HTTP), όπως αρχικά προσδιορίζεται στο RFC 2616, ζητώντας κάποιο συγκεκριμένο στοιχείο που επιστρέφει

ο εξυπηρετητής.

Page 132: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

132

Τα βασικά αιτήματα που στέλνονται είναι:

- GET αίτηση για λήψη δεδομένων σύμφωνα με την επιθυμία του χρήστη.

- HEAD αίτηση για λήψη δεδομένων επιθυμητού περιεχομένου, όπως και η GET, με τη διαφορά ότι με

την HEAD δεν λαμβάνουμε το σώμα του μηνύματος.

- POST αποστολή δεδομένων προς επεξεργασία στον επιθυμητό εξυπηρετητή.

- OPTIONS αναζητεί τις υποστηριζόμενες μεθόδους μεταφοράς υπερκειμένου του εξυπηρετητή.

Ο εξυπηρετητής απαντά στα αιτήματα, ξεκινώντας με έναν κωδικό κατάστασης (πληροφορεί τον χρήστη, αν

διεκπεραιώθηκε το αίτημα) και στη συνέχεια περιέχει πληροφορίες για το ζητούμενο στοιχείο, όπως μήκος,

χρόνος τροποποίησης ή τύπος περιεχομένου.

5.4.2 Διαχείριση Εγγράφων στον Παγκόσμιο Ιστό

Τα βασικά δομικά στοιχεία του παγκόσμιου ιστού έδωσαν αρχικά τη δυνατότητα της διάχυσης της

πληροφορίας που βρισκόταν με τη μορφή ενός στατικού κειμένου και μεταβαλλόταν με τη βοήθεια του

συγγραφέα του κειμένου. Με την εξέλιξη προέκυψαν τρεις κύριες κατηγορίες αναφορικά με τον τρόπο

δημιουργίας και ανανέωσης περιεχομένου.

Στατικά έγγραφα (static document)

Το συγκεκριμένο έγγραφο βρίσκεται αποθηκευμένο σε ένα αρχείο προσβάσιμο μέσω διαδικτύου στους

χρήστες. Το περιεχόμενο του εγγράφου καθορίζεται από τον συγγραφέα και αλλάζει μετά από σχετική

επέμβασή του και ανάρτηση της νέας έκδοσης.

Δυναμικά έγγραφα (dynamic document)

Διαφορετική προσέγγιση ακολουθείται κατά την παραγωγή και χρήση δυναμικών εγγράφων. Όταν χρήστης

διαδικτύου ζητήσει ένα δυναμικό έγγραφο, τότε ο εξυπηρετητής αναλαμβάνει να εκτελέσει ένα συγκεκριμένο

πρόγραμμα που δημιουργεί το δυναμικό έγγραφο. Στην περίπτωση δυναμικού εγγράφου ενδέχεται ο χρήστης

να παίρνει διαφορετικό αποτέλεσμα σε κάθε του αίτηση. Η κύρια τεχνολογία που ορίζει το πώς ένας

εξυπηρετητής χρησιμοποιεί το πρόγραμμα που υλοποιεί ένα δυναμικό έγγραφο είναι γνωστή ως διασύνδεση

κοινής πύλης (Common Gateway Interface – CGI), όπως αρχικά προσδιορίζεται στο RFC 3875. Επειδή η

τεχνολογία αυτή αλλάζει όλη τη σελίδα, έχουν επινοηθεί τεχνολογίες, οι οποίες επιτρέπουν αλλαγή μέρους

σελίδας, γνωστές και ως τεχνολογίες σεναρίων εξυπηρετητή (server-side scripting), όπως οι ASP (Active

Server Pages), JSP (Java Server Pages), PHP (Perl Helper Pages) και ColdFusion.

Ενεργά έγγραφα (active document)

Σε αυτή την περίπτωση ο χρήστης έχει πρόσβαση σε ένα πρόγραμμα, το οποίο μπορεί να εκτελέσει και να

παράγει συγκεκριμένα αποτελέσματα. Ο χρήστης έχει επιπλέον τη δυνατότητα να διαμορφώνει τα

προβαλλόμενα αποτελέσματα μέσα από την επικοινωνία με τον πρόγραμμα, ενώ και σε αυτή την περίπτωση

το τελικό αποτέλεσμα μεταβάλλεται ανάλογα με τη χρήση του προγράμματος. Στην περίπτωση των ενεργών

εγγράφων βασικό στοιχείο είναι η μεταφορά του εγγράφου από τη μορφή που βρίσκεται στον εξυπηρετητή,

σε μορφή που να μπορεί να εκτελεστεί στο περιβάλλον του χρήστη. Δύο είναι οι κύριες τεχνολογίες

ανάπτυξης ενεργών εγγράφων:

- η Java, που αναπτύχθηκε από την εταιρία Sun Microsystems και αποτελείται από γλώσσα

προγραμματισμού για την παραγωγή πηγαίου κώδικα, το περιβάλλον που εκτελείται το πρόγραμμα

και εκτεταμένη βιβλιοθήκη, που περιέχει όλες τις ενδεχόμενες υπηρεσίες, οι οποίες ενσωματώνονται

στο πρόγραμμα. Το πρόγραμμα ενεργών εγγράφων είναι γνωστό με τον όρο εφαρμογίδιο (applet).

- η γλώσσα Javascript, που αναπτύχθηκε αρχικά από την Netscape και χρησιμοποιείται για τη

δημιουργία ενεργών ιστοσελίδων, οι οποίες δεν απαιτούν μεγάλο ή σύνθετο κώδικα. Σε αυτή την

περίπτωση υπάρχει μεγαλύτερη ευελιξία, καθότι μπορεί να ενσωματωθεί σε μια οποιαδήποτε

ιστοσελίδα και να ερμηνευτεί από το πρόγραμμα περιήγησης του χρήστη.

5.4.3 Εξέλιξη στο Διαδίκτυο (Web 2.0, Web 3.0)

Η δομή του διαδικτύου έδωσε σύντομα τη δυνατότητα της δυναμικής εξέλιξης, στον τρόπο που οι

χρήστες το χρησιμοποιούσαν. Η έκρηξη της χρήσης από λίγες συγκριτικά εταιρίες αρχικά στη μαζική χρήση

Page 133: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

133

και αξιοποίηση οδήγησε από την αρχική μορφή της παθητικής περιήγησης σε πιο δημιουργικές μορφές

χρήσης και αξιοποίησης του διαδικτύου. Η νέα γενιά, γνωστή και ως web 2.0, προτείνει συνεργατική λογική

με στόχο τη συμμετοχή των χρηστών στη διαμόρφωση περιεχομένου και υπηρεσιών. Γνωστές πλατφόρμες σε

αυτό το πνεύμα, όπως MySpace, Facebook, YouTube, eBay, Wikipedia έδωσαν τη δυνατότητα στους χρήστες

να δημιουργήσουν δικό τους περιεχόμενο μέσα από βιώματα, εμπειρίες και γνώσεις, καθώς και νέες

υπηρεσίες στο πλαίσιο του εμπορίου ή ακόμα και της ανταλλαγής υλικών αγαθών.

Η νέα συμμετοχική αρχιτεκτονική οδήγησε και την ανάπτυξη κατάλληλου λογισμικού, ανοικτού στους

χρήστες προς διαμόρφωση και χρήση, το οποίο θα μπορεί να αξιοποιηθεί στη συνέχεια στη νέα του μορφή. Σε

αυτό το πλαίσιο μηχανές αναζήτησης, όπως η Google, Yahoo, MSN αποτέλεσαν στοιχείο οδηγό στη νέα

δομή, καθώς αξιοποιήθηκαν για την αποδοτική αναζήτηση περιεχομένου μέσα σε μια θάλασσα δεδομένων.

Συμπληρωματικά, οι χρήστες ανέδειξαν συγκεκριμένο περιεχόμενο μέσα από κατάλληλα κοινωνικά δίκτυα,

όπως Facebook, Twitter τις προτιμήσεις τους. Πάροχοι υπηρεσιών με τη χρήση web services επιτρέπουν σε

χρήστες τη δημιουργία νέων υπηρεσιών από τους ίδιους και τη διάδοσή τους στο διαδίκτυο, στο παγκόσμιο

ακροατήριο.

Ακολουθώντας τις εξελίξεις, εμφανίζεται το Web 3.0, όχι μόνο ως προέκταση του Web 2.0, αλλά με την

υιοθέτηση νέων εννοιών και τεχνολογιών, όπως ο Σημασιολογικός Ιστός (Semantic Web) και της νοημοσύνης

δίνεται η δυνατότητα καθολικής διασύνδεσης και πρόσβασης σε δεδομένα και υπηρεσίες (πχ. επαυξημένη

πραγματικότητα, κοινωνικό διαδίκτυο).

5.5 Υπολογιστική Νέφους

Αρκετές τεχνολογίες, όπως συστάδας (cluster), πλέγματος (grid) και σήμερα υπολογιστικής νέφους (cloud

computing), επιτρέπουν την πρόσβαση σε τεράστια υπολογιστική ισχύ με τη χρήση της εικονικοποίησης, με

τη συσσώρευση πόρων και την οπτική μεμονωμένου συστήματος. Με την υιοθέτηση της υπολογιστικής

κοινής ωφέλειας (utility computing), η κατόπιν αιτήσεως (on-demand) προσφορά υπολογιστικής ισχύος είναι

δυνατή, με τους χρήστες να χρεώνονται με βάση τη χρήση (paying-as-you-go). Η υπολογιστική νέφους

χρησιμοποιείται ευρέως ως όρος με το κυρίως μοντέλο να προσφέρει δυνατότητες υπολογισμών,

αποθήκευσης δεδομένων, και λογισμικού ‘σαν υπηρεσία’ ( ‘as a service’) στον χρήστη. Tο National Institute

of Standards and Technology (NIST) χαρακτηρίζει το νέφος ως εξής ’…μοντέλο με πληρωμή ανάλογα της

χρήσης για την ενεργοποίηση, βολικής, κατ’ απαίτηση πρόσβασης μέσω δικτύου σε δεξαμενή

διαμοιρασμένων υπολογιστικών πόρων (π.χ. δικτύων, εξυπηρετητών, αποθηκευτικού χώρου, εφαρμογών,

υπηρεσιών), που μπορούν γρήγορα να διατεθούν και να αποδεσμευθούν με ελάχιστη διαχειριστική

προσπάθεια ή την επέμβαση του παρόχου της υπηρεσίας. Στην Εικόνα 5.4 αποτυπώνεται το μοντέλο

αναφοράς του οργανισμού NIST.

Page 134: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

134

Εικόνα 5.4: NIST μοντέλο αναφοράς

Οι ρίζες της υπολογιστικής νέφους ακολουθούν τις εξελίξεις προς την επόμενη γενιά του διαδικτύου

με έμφαση το περιεχόμενο (content-centric future internet), συγκεκριμένα:

Μετατόπιση από μεγάλα υπολογιστικά συστήματα σε νέφη

Η πληροφορική υποστηρίζει την κίνηση από υπολογιστική στο εσωτερικό ενός οργανισμού στην παροχή

υπηρεσιών κοινής ωφέλειας με χρήση του διαδικτύου.

SOA, Web Services, Web 2.0, και Mashups

Η εξέλιξη των υπηρεσιών διαδικτύου χρησιμοποιείται για την υποστήριξη εφαρμογών που τρέχουν σε

διαφορετικές πλατφόρμες, ενώ η ωρίμανση σχετικών προτύπων επιτρέπει τη δημιουργία δυναμικών

υπηρεσιών, οι οποίες επιτρέπουν τόσο την πρόσβαση σε πραγματικό χρόνο με βάση σχετική αίτηση όσο και

σύνθεση πολλαπλών νέων υπηρεσιών.

Υπολογιστική πλέγματος (Grid computing)

Η υπολογιστική πλέγματος επενδύει στη συγκέντρωση κατανεμημένων πόρων και τη διάφανη χρήση τους. Η

ανάπτυξη προτύπων και τεχνολογιών εικονικοποίησης οδήγησε στην ωρίμανση της προσέγγισης σε ποικίλα

θέματα, για παράδειγμα, όπως τη διαλειτουργικότητα.

Κοινωφελής υπολογιστική (Utility computing)

Η συγκεκριμένη προσέγγιση βελτιστοποιεί την υπολογιστική πλέγματος βασισμένη στην αξία κάθε

προγραμματισμένης εργασίας και το αντίστοιχο κόστος για τον χρήστη.

Εικονικοποίηση υλικού (hardware virtualization)

Η υπολογιστική νέφους υποστηρίζεται από μεγάλα κέντρα δεδομένων (data centers) που εξυπηρετούν

πολλούς χρήστες και φιλοξενούν χιλιάδες εφαρμογές. Άλλωστε, γι’ αυτό τον λόγο η εικονικοποίηση υλικού

επιτρέπει τον διαχωρισμό πόρων και την ανάθεσή τους σε χρήστες και εφαρμογές (πχ. λειτουργία πολλαπλών

λειτουργικών συστημάτων σε ένα φυσικό σύστημα). Κατά την υλοποίηση αφιερώνεται ειδικό στρώμα

λογισμικού, γνωστό και ως διαχειριστής εικονικής μηχανής (Virtual Machine Monitor – VMM - ή

hypervisor), που διαχειρίζεται την πρόσβαση στους φυσικούς πόρους, ώστε κάθε φιλοξενούμενο λειτουργικό

σύστημα να βλέπει μια εικονική μηχανή (Virtual Machine), ένα σύνολο από διεπαφές της εικονικής

πλατφόρμας. Ενδεικτικά γνωστές πλατφόρμες είναι η VMWare, Xen και KVM.

Εικονικές συσκευές και ανοικτό περιβάλλον εικονικοποίησης

Σύγχρονες αγορές παρέχουν με τη μορφή εφαρμογών εικονικών συσκευών (virtual appliances applications)

συνδυασμένες με τους απαραίτητους πόρους, μορφοποιημένους σαν μια εικόνα δίσκου (VM disk image) για

να αναπτυχθεί στον διαχειριστή της εικονικής μηχανής. Προς αυτή την κατεύθυνση παρέχονται έτοιμα

πακέτα από τον Open Virtualization Format (OVF) με στοιχεία, όπως απαραίτητα χαρακτηριστικά υλικού,

λειτουργικό σύστημα, διαδικασία εκκίνησης και λήξης, εικονικούς δίσκους μαζί με τις σχετικές άδειες

χρήσης και τους οδηγούς λειτουργίας.

Page 135: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

135

Αυτόνομη υπολογιστική (Autonomic computing)

Στόχος της τεχνολογίας είναι η ελαχιστοποίηση της ανθρώπινης παρέμβασης στη λειτουργία υπολογιστικού

συστήματος, χρησιμοποιώντας τεχνικές εποπτείας και προσαρμογής με στόχο τη βελτιστοποίηση της

απόδοσης του συστήματος.

5.5.1 Χαρακτηριστικά και Θεμελιώδη Μοντέλα Υλοποίησης Τεχνολογιών Νέφους

Η υπηρεσία της υπολογιστικής νέφους χωρίζεται σε κλάσεις με βάση τις δυνατότητες που παρέχει και

το μοντέλο υπηρεσίας που χρησιμοποιεί ο πάροχος. Ενδεικτικά τα κύρια χαρακτηριστικά των τεχνολογιών

νέφους είναι τα εξής:

Χρήση κατ’ απαίτηση

Βασικό στοιχείο της χρήσης τεχνολογίας νέφους αποτελεί η δημιουργία κατάλληλου περιβάλλοντος και

υπηρεσιών, έτσι ώστε ο χρήστης να έχει τη δυνατότητα αξιοποίησης τους, όποτε θελήσει, χωρίς να χρειάζεται

ανθρώπινη παρέμβαση αναζήτησης υπηρεσιών.

Ευέλικτη πρόσβαση

Κύριο μέλημα αποτελεί η δυνατότητα πρόσβασης στις υπηρεσίες νέφους μέσα από οποιοδήποτε τερματικό

μέσο με παρούσες ικανές δικτυακές υποδομές και επιθυμητά επίπεδα ασφάλειας, ώστε να στηρίζονται

επαρκώς οι ζητούμενες υπηρεσίες.

Αξιοποίηση κοινών πόρων

Σε περιβάλλον υπολογιστικής νέφους ο πάροχος αξιοποιεί δεξαμενές από διαφορετικούς πόρους (πχ.

υπολογιστική ισχύ, αποθηκευτικό χώρο, λογισμικό) για να εξυπηρετήσει τις ανάγκες των πελατών του.

Ανάλογα με τις απαιτήσεις των χρηστών μοιράζονται οι κοινοί πόροι και έτσι η αίσθηση που δίνεται στους

χρήστες είναι αυτή των απεριόριστων πόρων, ενώ οποιαδήποτε μεταβολή δεν είναι ορατή στον κοινό χρήστη.

Ελαστικότητα

Με βάση τις ανάγκες, όπως διαμορφώνονται στον χρόνο ή προκύπτουν από συγκεκριμένη χρήση εφαρμογών,

υπάρχει η δυνατότητα δυναμικής διάθεσης ή αποδέσμευσης πόρων με διαφανή τρόπο. Με αυτό τον τρόπο

οδηγείται ο πάροχος στην καλύτερη αξιοποίηση της υποδομής του, ενώ ο χρήστης διαθέτει τους

απαραίτητους πόρους με βάση τις εργασίες προς εκτέλεση.

Μετρούμενη υπηρεσία

Αφορά τη δυνατότητα της καταμέτρησης της χρησιμοποίησης της υπηρεσίας νέφους και της ανάλογης

χρέωσης. Η μέτρηση αφορά τόσο στατιστικά στοιχεία χρήσης, όσο και άλλα στοιχεία απαραίτητα για τη

διαχείριση της υπηρεσίας και της εκτίμησης της παρεχόμενης ποιότητας.

Αναφορικά με την παρεχόμενη υπηρεσία από τον πάροχο διακρίνουμε:

Λογισμικό σαν Υπηρεσία (Software as a Service - SaaS): Σε αυτή την περίπτωση οι εφαρμογές

προσφέρονται από τον πάροχο και ο χρήστης ούτε διαχειρίζεται ούτε μπορεί να ελέγχει την

υποκείμενη υποδομή νέφους και τις δυνατότητες της συγκεκριμένης εφαρμογής. Η συγκεκριμένη

υπηρεσία δεν ενδείκνυται για υπηρεσίες πραγματικού χρόνου, που επηρεάζονται από μεταβολές στην

κατάσταση της υποδομής και απαιτούν παρεμβάσεις στη διαχείρισή τους. Δημοφιλή παραδείγματα

τέτοιων υπηρεσιών αποτελούν το Gmail και η μηχανή αναζήτησης της Google. Ενδεχόμενες

πρόσθετες υπηρεσίες είναι:

o Εταιρικές Υπηρεσίες, όπως διαχείριση ροής εργασιών, συνεργατικές υπηρεσίες, εφοδιαστική

αλυσίδα, επικοινωνίες, ηλεκτρονική υπογραφή, διαχείριση πελατών, οικονομική διαχείριση,

εργαλεία αναζήτησης και εντοπισμού.

o Εφαρμογές Web 2.0, όπως διαχείριση μεταδεδομένων, κοινωνική δικτύωση, και υπηρεσίες

πληροφοριών (wiki).

Πλατφόρμα σαν Υπηρεσία (Platform as a Service - PaaS): Σε αυτή την περίπτωση παρέχεται

ολοκληρωμένη πλατφόρμα, όπου ο χρήστης μπορεί να εγκαταστήσει δικές του ή έτοιμες εφαρμογές,

χρησιμοποιώντας γλώσσες προγραμματισμού ή εργαλεία που του παρέχει η υπηρεσία. Με αυτό τον

τρόπο, ο χρήστης έχει πλήρη έλεγχο της εφαρμογής που εγκαθιστά και σε ορισμένες περιπτώσεις και

του περιβάλλοντος που τρέχει η εφαρμογή, αλλά δεν έχει τη δυνατότητα διαχείρισης ή

παραμετροποίησης της υποδομής νέφους, όπως το δίκτυο, τους εξυπηρετητές, το λειτουργικό

σύστημα ή τον αποθηκευτικό χώρο.

Page 136: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

136

Υποδομή σαν Υπηρεσία (Infrastructure as a Service - IaaS): Ο χρήστης μπορεί να αναπτύξει και

να θέσει σε λειτουργία οποιοδήποτε λογισμικό, που μπορεί να συμπεριλαμβάνει ακόμα και

λειτουργικά συστήματα μαζί με τυχόν εφαρμογές. Σε αυτή την περίπτωση ο χρήστης ελέγχει τις

εφαρμογές που αναπτύσσει και λειτουργεί στην υποδομή, ενώ ενδεχομένως μπορεί να έχει μερικό

έλεγχο ακόμα και στον αποθηκευτικό χώρο και τα δικτυακά στοιχεία. Σε αυτή την περίπτωση

ενδεικτικές υπηρεσίες αποτελούν υποδομές που φιλοξενούν εξυπηρετητές, παροχή ικανού

αποθηκευτικού χώρου και υλικού, πρόσβαση στο διαδίκτυο κ.ά.

Η Εικόνα 5.5 αποδίδει τα μοντέλα υπηρεσιών νέφους και τους σαφείς διαχωρισμούς, ενώ η Εικόνα 5.6 δίνει

δημοφιλείς εταιρίες παροχής υπηρεσιών νέφους.

Εικόνα 5.5: Μοντέλο υπηρεσίας νέφους και διαχωρισμός αρμοδιοτήτων

Εικόνα 5.6: Δημοφιλείς πάροχοι υπηρεσιών νέφους με βάση το μοντέλο υπηρεσίας

Αναφορικά με το περιβάλλον που μπορεί να αναπτυχθεί η τεχνολογία νέφους υπάρχουν τέσσερα κυρίως

μοντέλα, συγκεκριμένα:

Δημόσιο νέφος (Public cloud): αναφέρεται σε περιβάλλον που είναι διαθέσιμο προς κάθε χρήστη,

ενώ την ευθύνη δημιουργίας, λειτουργίας και συντήρησης τη διατηρεί κάποιος πάροχος με βάση

κάποια από τα μοντέλα υπηρεσίας νέφους.

Κοινοτικό νέφος (Community cloud): σε αυτή την περίπτωση οι χρήστες, που έχουν πρόσβαση,

πρέπει να είναι μέλη μιας συγκεκριμένης κοινότητας. Παραδείγματα κοινότητας αποτελούν η

σχολική κοινότητα, η ακαδημαϊκή κοινότητα, κάποια επαγγελματική ομάδα με κοινά ενδιαφέροντα.

Ιδιωτικό νέφος (Private cloud): Ένα ιδιωτικό νέφος εξυπηρετεί τις ανάγκες μεμονωμένων χρηστών

ή οργανισμών και αποτελεί συνήθως ένα αρκετά ελεγχόμενο περιβάλλον.

Υβριδικό νέφος (Hybrid cloud): τα παραπάνω μοντέλα μπορεί να συνδυαστούν, ώστε συνδυασμός

παραμέτρων να οδηγεί σε διαφορετικό τύπο. Για παράδειγμα, ένας οργανισμός θα μπορούσε να

διατηρεί τις οικονομικές υπηρεσίες του σε ιδιωτικό νέφος και τις υπηρεσίες διάχυσης και ενημέρωσης

Page 137: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

137

πελατών σε ένα δημόσιο νέφος. Ένα υβριδικό νέφος αναμένεται να χρειάζεται προσεκτικότερη

διαχείριση και απαιτεί επιπλέον προσπάθεια λόγω του σύνθετου περιβάλλοντος.

Στην Εικόνα 5.7 απεικονίζονται συνδυαστικά τα δομικά στοιχεία και τα κύρια χαρακτηριστικά της

τεχνολογίας νέφους.

Εικόνα 5.7: Τύποι, μοντέλα υπηρεσιών και χαρακτηριστικά τεχνολογιών νέφους

5.5.2 Διαχείριση Πόρων και Προγραμματισμός Εργασιών Η διαχείριση πόρων αποτελεί κρίσιμη λειτουργία και επηρεάζει την επίδοση ενός συστήματος νέφους

αναφορικά με τη λειτουργικότητά του, την απόδοσή του και το κόστος. Επιπλέον, ο χρονοπρογραμματισμός

χρησιμοποιείται κατά τη διάθεση πόρων ενός συστήματος, όπως κύκλοι κεντρικής μονάδας επεξεργασίας,

μνήμη, εναλλακτικός χώρος αποθήκευσης, μονάδες εισόδου/εξόδου και δικτυακοί πόροι. Τέλος, πολιτικές

οδηγούν τις όποιες αποφάσεις και τους μηχανισμούς υλοποίησης.

Τα δομικά στοιχεία της διαχείρισης πόρων υπολογιστικού νέφους είναι:

Έλεγχος πρόσβασης: αποτρέπει το σύστημα να δεχθεί φόρτο εργασίας, που ενδεχομένως παραβιάζει

κανόνες και πολιτικές του.

Ανάθεση χωρητικότητας: χρησιμοποιείται για να διαθέτει τους απαραίτητους πόρους για την

ενεργοποίηση μια υπηρεσίας.

Εξισορρόπηση φόρτου: φροντίζει, ώστε ο φόρτος να κατανέμεται ανάλογα με οδηγίες και

προδιαγραφές μεταξύ των εξυπηρετητών.

Ενεργειακή βελτιστοποίηση: στοχεύει στην ελαχιστοποίηση της δαπανώμενης ενέργειας για κάθε

εργασία.

Διασφάλιση ποιότητας: η παροχή επιπέδου ποιότητας υπηρεσίας με βάση συγκεκριμένες χρονικές ή

άλλες συνθήκες.

Για την υλοποίηση των διαχειριστικών εργαλείων αναπτύσσονται μηχανισμοί, όπως:

Θεωρία ελέγχου: ο μηχανισμός αξιοποιεί ανατροφοδότηση, ώστε να σταθεροποιήσει το σύστημα και

να προβλέψει τη συμπεριφορά του σε μεταβατικές συνθήκες.

Μηχανή μάθησης: αξιοποιεί διαδικασία εκμάθησης με βάση κάποιο ενδεχόμενο και το αποτέλεσμά

του, χωρίς να απαιτείται γνώση του συστήματος.

Page 138: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

138

Κοινωφελής μηχανισμός: αξιοποιεί μοντέλο επίδοσης με βάση την απόδοση του συστήματος στο

επίπεδο του χρήστη και του σχετικού κόστους.

Οικονομικός μηχανισμός: χρησιμοποιεί μηχανισμούς προσφοράς και ζήτησης σε επίπεδο ενιαίας

αγοράς με ενδεχόμενες δημοπρασίες.

5.5.3 Ιδιαίτερα Θέματα Υπολογιστικής Νέφους

Με βάση τις ήδη αναπτυσσόμενες προσεγγίσεις και υπηρεσίες προκύπτουν ενδιαφέρουσες τεχνολογικές

προκλήσεις που δεν έχουν αντιμετωπιστεί, όπως:

Ασφάλεια, ιδιωτικότητα και εμπιστευτικότητα: η ενότητα μπορεί να επηρεάσει την παροχή

υπηρεσίας σε όλα τα επίπεδα, καθότι αξιοποιούνται υποδομές και υπηρεσίες τρίτων που απαιτούν

ικανοποιητική μόχλευση (π.χ. κρυπτογράφηση δεδομένων). Συμπληρωματικά, υφίστανται θέματα

νομικής και ρυθμιστικής φύσεως, όπως η τοποθεσία του παρόχου και οι υφιστάμενοι περιορισμοί,

ανάλογα με τον τύπο της κάθε προσφερόμενης υπηρεσίας (π.χ. ευαίσθητα δεδομένα να

αποθηκεύονται εντός συγκεκριμένων χωρικών ορίων).

Κλείδωμα δεδομένων και προτυποποίηση: η ουσιαστική έλλειψη διαλειτουργικότητας δυσκολεύει

τη μετακίνηση από έναν πάροχο υπηρεσιών νέφους σε άλλον, παρότι σχετικός οργανισμός έχει πλέον

εστιάσει σε αυτό το στοιχείο (Cloud Computing Interoperability Forum - CCIF).

Διαθεσιμότητα, ανοχή αστοχιών και ανάκαμψη από σφάλματα: Σημαντικό συστατικό στοιχείο

στην υιοθέτηση και διατήρηση υπηρεσιών νέφους αποτελούν τα στοιχεία της διαθεσιμότητας της

όποιας υπηρεσίας, καθώς και της συνέχειας σε οποιαδήποτε αντίξοη συνθήκη προκύψει. Με τη

μορφή συγκεκριμένων συμβολαίων χρήστες και πάροχοι ορίζουν τις παραμέτρους αναφορικά με την

παρεχόμενη ποιότητα υπηρεσίας.

Αποδοτική διαχείριση και κατανάλωση ενέργειας: αναφερόμενοι σε μεγάλες μονάδες παροχής

υπηρεσιών νέφους απαιτείται η ικανοποιητική διαχείριση του αριθμού των απαιτούμενων

λειτουργιών, καθώς και της τεράστιας κατανάλωσης ηλεκτρικής ενέργειας, που επιδρά τόσο στο

κόστος όσο και στο περιβάλλον.

Page 139: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

139

Ανακεφαλαίωση

Το κεφάλαιο αυτό αναφέται στις τεχνολογίες διαδικτύου με έμφαση στις σύγχρονες εφαρμογές και τα

πρωτόκολλα που τις υποστηρίζουν. Ιδιαίτερα αναπτύσσονται τα δομικά στοιχεία του Παγκόσμιου Ιστού,

όπως μηχανισμοί περιήγησης και διαχείρισης, και οι επερχόμενες εξελίξεις. Η Υπολογιστική Νέφους

συμπληρώνει το περιεχόμενο του κεφαλαίου. Βασιζόμενοι στα μοντέλα που αναπτύχθηκαν από το ινστιτούτο

NIST αναφερόμαστε σε αντιπροσωπευτικές υπηρεσίες και στα περιβάλλοντα ανάπτυξης τους. Επιγραμματικά

αναφέρονται οι σύγχρονες προκλήσεις στην υπολογιστική νέφους και οι σχετικές πρωτοβουλίες.

.

Page 140: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

140

Βιβλιογραφία/Αναφορές

Buyya, R., Broberg, J. & Goscinski, A. (2011). Cloud Computing: Principles and Paradigms. Indianapolis:

John Wiley & Sons.

Comer, D.E. (2014). Δίκτυα και Διαδίκτυα Υπολογιστών (6η έκδοση). Αθήνα: Κλειδάριθμος.

Deitel, P.J., Deitel, H. M. & Deitel, A. (2012). Internet & World Wide Web How to Program (5η έκδοση).

Englewood Cliffs, NJ: Prentice Hall.

Erl, Th., Mahmood, Z. & Puttini, R. (2013). Cloud Computing Concepts, Technology & Architecture.

Englewood Cliffs, NJ: Prentice Hall.

Kurose, J.F. & Ross, K.W. (2013). Δικτύωση Υπολογιστών: Προσέγγιση από Πάνω προς τα Κάτω (6η έκδοση).

Αθήνα: Εκδόσεις Χ. Γκιούρδα

Marinescu, D.C. (2013). Cloud Computing: Theory and Practice. Burlington: Morgan Kaufman.

Page 141: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

141

Κριτήρια αξιολόγησης

Κριτήριο αξιολόγησης 1 Ποιο πρωτόκολλο είναι καταλληλότερο για την απομακρυσμένη πρόσβαση;

Α) Telnet

Β) FTP

Γ) SMTP

Απάντηση/Λύση (Α) Telnet.

Κριτήριο αξιολόγησης 2 Ποια πρωτόκολλα χρησιμοποιούνται από τον παραλήπτη ηλεκτρονικού ταχυδρομείου;

Α) SMTP

Β) POP

Γ) IMAP

Απάντηση/Λύση (Β) POP

(Γ) IMAP.

Κριτήριο αξιολόγησης 3 Ποια έκδοση του Web χρησιμοποιεί τον Σημασιολογικό Ιστό;

Α) Web 1.0

Β) Web 2.0

Γ) Web 3.0

Απάντηση/Λύση (Γ) Web 3.0.

Κριτήριο αξιολόγησης 4 Πως είναι γνωστή η βασική ιστοσελίδα ενός χρήστη;

Α) αρχική σελίδα

Β) βασική σελίδα

Γ) πρώτη σελίδα

Απάντηση/Λύση (Α) αρχική σελίδα.

Κριτήριο αξιολόγησης 5 Ποια γλώσσα χρησιμοποιείται για την αναπαράσταση της πληροφορίας στο διαδίκτυο;

Α) γλώσσα C

B) HTML

Γ) HTTP

Απάντηση/Λύση (B) HTML.

Page 142: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

142

Κριτήριο αξιολόγησης 6 Ποιες εντολές στέλνουν αίτημα λήψεις δεδομένων;

Α) GET

Β) POST

Γ) HEAD

Δ) OPTIONS

Απάντηση/Λύση (Α) GET

(Γ) HEAD.

Κριτήριο αξιολόγησης 7 Στον παγκόσμιο ιστό σε ποια έγγραφα ο χρήστης εκτελεί ένα πρόγραμμα;

Α) Στατικά

Β) Δυναμικά

Γ) Ενεργά

Απάντηση/Λύση (Γ) Ενεργά.

Κριτήριο αξιολόγησης 8 Σε ποιες περιπτώσεις ο χρήστης δημιουργεί δικό του περιεχόμενο;

Α) YouTube

Β) Μηχανή αναζήτησης Google

Γ) Wikipedia

Απάντηση/Λύση (Α) YouTube

(Γ) Wikipedia.

Κριτήριο αξιολόγησης 9 Ποιο από τα παρακάτω αξιοποιεί κοινή χρήση κατανεμημένων πόρων;

A) Κοινωφελής υπολογιστική

B) Υπολογιστική πλέγματος

Γ) Εικονικοποίηση υλικού

Απάντηση/Λύση (B) Υπολογιστική πλέγματος.

Κριτήριο αξιολόγησης 10 Ποιο από τα παρακάτω χαρακτηριστικά τεχνολογιών νέφους χρησιμοποιεί κυρίως ο πάροχος, όταν

διαθέτει πρόσβαση σε έναν σκληρό δίσκο σε δέκα χρήστες;

Α) Χρήση κατ’ απαίτηση

Β) Ευέλικτη πρόσβαση

Γ) Αξιοποίηση κοινών πόρων

Απάντηση/Λύση (Γ) Αξιοποίηση κοινών πόρων.

Page 143: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

143

Κριτήριο αξιολόγησης 11 Τι τύπος υπηρεσίας απαιτείται για ηλεκτρονικό ταχυδρομείο;

Α) Λογισμικό σαν Υπηρεσία

Β) Πλατφόρμα σαν Υπηρεσία

Γ) Υποδομή σαν Υπηρεσία

Απάντηση/Λύση (Α) Λογισμικό σαν Υπηρεσία.

Κριτήριο αξιολόγησης 12 Αν ένας χρήστης έχει πρόσβαση σε Πλατφόρμα σαν Υπηρεσία, σε ποια από τις παρακάτω περιπτώσεις

μπορεί και ο ίδιος να γίνει πάροχος υπηρεσιών νέφους;

Α) Λογισμικό σαν Υπηρεσία

Β) Πλατφόρμα σαν Υπηρεσία

Γ) Υποδομή σαν Υπηρεσία

Απάντηση/Λύση (Α) Λογισμικό σαν Υπηρεσία.

Κριτήριο αξιολόγησης 13 Αν χρησιμοποιηθεί το μοντέλο Λογισμικό σαν Υπηρεσία, ποιο από τα παρακάτω είναι σωστά;

Α) Ο χρήστης φορτώνει και τρέχει δική του εφαρμογή.

Β) Ο χρήστης διαλέγει μόνο από τις ήδη παρεχόμενες εφαρμογές, ποια θα τρέξει.

Απάντηση/Λύση (Β) Ο χρήστης διαλέγει μόνο από τις ήδη παρεχόμενες εφαρμογές ποια θα τρέξει.

Κριτήριο αξιολόγησης 14 Αν χρησιμοποιηθεί το μοντέλο της Υποδομής σαν Υπηρεσία, ποια από τα παρακάτω δεν είναι

προσβάσιμα από τον χρήστη;

Α) εφαρμογές

Β) κάρτες μνήμης

Γ) λειτουργικό σύστημα

Απάντηση/Λύση (Β) κάρτες μνήμης.

Κριτήριο αξιολόγησης 15 Ποιο μοντέλο νέφους επιτρέπει διαφοροποίηση περιβάλλοντος;

Α) Δημόσιο νέφος

B) Ιδιωτικό νέφος

Γ) Υβριδικό νέφος

Δ) Κοινοτικό νέφος

Απάντηση/Λύση (Γ) Υβριδικό νέφος.

Κριτήριο αξιολόγησης 16 Ποιο στοιχείο διαχείρισης πόρων προστατεύει το σύστημα από υπέρμετρο φόρτο;

Α) έλεγχος πρόσβασης

Page 144: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

144

Β) ενεργειακή βελτιστοποίηση

Γ) ανάθεση χωρητικότητας

Απάντηση/Λύση (Α) έλεγχος πρόσβασης.

Κριτήριο αξιολόγησης 17 Ποιος μηχανισμός απαιτεί χρήση μοντέλου συστήματος;

Α) Μηχανή μάθησης

Β) Κοινωφελής μάθηση

Γ) Οικονομικός μηχανισμός

Απάντηση/Λύση (Β) Κοινωφελής μάθηση.

Κριτήριο αξιολόγησης 18 Ποιοι παράγοντες επηρεάζουν άμεσα το κόστος υπηρεσίας νέφους;

Α) σφάλματα δεδομένων

Β) επίπεδο ασφάλεια

Γ) κατανάλωση ηλεκτρικής ενέργειας

Απάντηση/Λύση (Β) επίπεδο ασφάλεια

(Γ) κατανάλωση ηλεκτρικής ενέργειας.

Page 145: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

145

6. Βασικές αρχές συστημάτων τηλεπικοινωνιών και τεχνικές

μετάδοσης σήματος

Σύνοψη

Αυτό το κεφάλαιο έχει ως βασικό σκοπό την εισαγωγή του αναγνώστη σε βασικά θέματα των τηλεπικοινωνιών.

Γίνεται μία πρώτη αναφορά στην ιστορική εξέλιξη των τηλεπικοινωνιών, δίνοντας ταυτόχρονα θεμελιώδεις

ορισμούς, βασικές έννοιες και μεγέθη που χρησιμοποιούνται ευρέως στις τηλεπικοινωνίες. Γίνεται, επίσης,

εκτενής αναφορά στις βασικές αρχές μετάδοσης και χωρητικότητας, στις τεχνολογίες μετάδοσης (αναλογική /

ψηφιακή), στις παραμορφώσεις, στις εξασθενίσεις, στο θόρυβο και τις παρεμβολές. Τα μέσα μετάδοσης

πληροφορίας αναλύονται, περιγράφοντας το φάσμα μετάδοσης, τον τρόπο μετάδοσης μέσω των κεραιών, μαζί

με τα διάφορα είδη κεραιών, και καταγράφοντας τα επιτρεπτά όρια ακτινοβολίας τους. Αναλύεται η δομή ενός

τηλεπικοινωνιακού συστήματος, μαζί με τις ψηφιακές τεχνικές μετάδοσης, διαμόρφωσης, πολυπλεξίας και

κωδικοποίησης, που είναι από τα βασικά θέματα των τηλεπικοινωνιών.

Προαπαιτούμενη γνώση

Το εισαγωγικό κεφάλαιο του παρόντος βιβλίου δεν απαιτεί από τον αναγνώστη να διαθέτει προηγούμενη γνώση

και εμπειρία στην πληροφορική και τις επικοινωνίες.

6.1 Εισαγωγή

Η έννοια της επικοινωνίας είναι ευρεία και σύνθετη, καθώς έχει διαστάσεις σε όλα τα επίπεδα που

συναντώνται στην ανθρώπινη φύση, όπως για παράδειγμα κοινωνικά, παιδαγωγικά, βιολογικά, ψυχολογικά.

Κάθε φορά που εκφράζουμε μια ιδέα ή θέλουμε να μεταδώσουμε μια πληροφορία μεταξύ μας,

επικοινωνούμε. Επικοινωνία, λοιπόν, είναι όλες εκείνες οι διαδικασίες που αναμειγνύονται στη μετάδοση της

πληροφορίας από τον αποστολέα προς τον παραλήπτη. Κατά συνέπεια, για να μπορέσουμε να

επικοινωνήσουμε μέσω φυσικών προσώπων ή μηχανών, χρειαζόμαστε μία σειρά από φυσικές και διανοητικές

λειτουργίες, όπως μία γλώσσα επικοινωνίας ή έναν κώδικα, καθώς και ένα μέσο για να μεταφερθεί το

μήνυμα.

Μας ενδιαφέρουν οι επικοινωνίες που συμβαίνουν, όταν οι συμμετέχοντες βρίσκονται σε

απομακρυσμένα σημεία. Αποκαλούνται τηλεπικοινωνίες, και οι εφευρέσεις σε αυτό το χώρο επιτρέπουν

στους ανθρώπους όλου του κόσμου να επικοινωνούν μεταξύ τους. Το επικοινωνιακό μοντέλο τoυ Shannon

(1948) εισήγαγε έννοιες, οι οποίες έγιναν ευρέως αποδεκτές στη συνέχεια. Το μοντέλο αυτό, στο οποίο θα

αναφερθούμε εκτενώς στις επόμενες ενότητες αυτού του κεφαλαίου, αναφέρεται στην πηγή πληροφορίας, στο

μεταδιδόμενο μήνυμα, τον πομπό, τον δέκτη, το κανάλι, την εντροπία, την κωδικοποίηση, την πιθανότητα

σφάλματος, την χωρητικότητα του καναλιού κ.ά. Παρακάτω, αναφέρονται συστήματα τηλεπικοινωνιών από

την αρχαιότητα μέχρι σήμερα, όπου καταγράφεται η πληροφορία και το μέσο μετάδοσης.

6.2 Επικοινωνίες στην Αρχαιότητα

Οι επικοινωνίες στην Αρχαιότητα είχαν μεγάλη διείσδυση στους λαούς λόγω των συστημάτων επικοινωνιών

που επινοήθηκαν και κατά καιρούς χρησιμοποιήθηκαν σε όλες τις ιστορικές περιόδους. Η Ελλάδα ειδικότερα

από αρχαιοτάτων χρόνων, λόγω του πολιτισμού της και της γεωγραφικής της θέσης, είχε δεσπόζουσα θέση

ανάμεσα στους λαούς και των τριών Ηπείρων με τις οποίες συνορεύει. Η επιτυχία αυτή οφειλόταν κατά κύριο

λόγο στη συνεργασία της με τους λαούς αυτούς.

Παρακάτω περιγράφονται τηλεπικοινωνιακά συστήματα που λειτουργούσαν στην αρχαιότητα, καθώς

και σημαντικές ανακαλύψεις που οδήγησαν στην ανάπτυξη τηλεπικοινωνιακών συστημάτων.

Αγγελιοφόροι, πεζοί και έφιπποι

Η πρώτη και πανάρχαια μέθοδος μετάδοσης πληροφοριών και μηνυμάτων στηρίχθηκε στη δύναμη των

ανθρώπινων άκρων να διασχίζουν τις αποστάσεις όσο το δυνατόν συντομότερα. Στους Έλληνες, πασίγνωστος

Page 146: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

146

είναι ο μαραθωνοδρόμος μας Φειδιππίδης ή Φιλιππίδης (αρχ.), που μετέφερε στην Αθήνα το μήνυμα της

νίκης στο Μαραθώνα το 490 π.χ. από μια απόσταση 42 χιλιομέτρων, την οποία διέσχισε χωρίς να σταματήσει,

και ο οποίος, αφού αναφώνησε το γνωστό «νενικήκαμεν», άφησε την τελευταία του πνοή.

Υπήρχαν αρκετοί, των οποίων τα ονόματα δεν έχουν διασωθεί, γενικά ονομαζόμενοι ημεροδρόμοι,

που η δουλειά τους ήταν να διατρέχουν με ταχύτητα αποστάσεις, μεταφέροντας διάφορα μηνύματα, κυρίως

στρατιωτικά. Υπήρχαν και έφιπποι αγγελιοφόροι, που με μεγάλη ταχύτητα διέσχιζαν τεράστιες αποστάσεις σε

σύντομο χρονικό διάστημα, έχοντας μαζί τους πάνω από δυο ή τρία άλογα, τα οποία ίππευαν διαδοχικά, ώστε

να τα ξεκουράζουν.

Σφυρίγματα

Οι Γκουάντσε, οι κάτοικοι των Καναρίων Νησιών, χρησιμοποιούσαν μια ειδική γλώσσα σφυριγμάτων για να

επικοινωνούν σε μεγάλες αποστάσεις. Η πληροφορία ήταν ο ήχος, και το μέσο μετάδοσης ο αέρας.

Σήματα Καπνού

Χρησιμοποιούνταν από τους Κινέζους στρατιώτες στο Σινικό Τείχος ως προειδοποίηση επικείμενης επίθεσης.

Τα νέα μεταδίδονταν σε μία απόσταση 480 km μέσα σε μερικές ώρες. Η πληροφορία ήταν ο καπνός, και το

μέσο μετάδοσης ο αέρας.

Ακουστικά Σήματα

Ορισμένες φυλές ιθαγενών στην Αφρική και στην Αμερική χρησιμοποιούσαν ήχους τυμπάνων για να

μεταφέρουν πληροφορία. Η πληροφορία ήταν ο ήχος, και το μέσο μετάδοσης ο αέρας.

Ταχυδρομικά Περιστέρια

Οι αρχαίοι Έλληνες και οι Ρωμαίοι χρησιμοποιούσαν τα ταχυδρομικά

περιστέρια για να μεταφέρουν πληροφορίες σε μεγάλες αποστάσεις. Το μέσο

μετάδοσης ήταν τα περιστέρια.

Φρυκτωρίες

Ήταν ένα σύστημα μηνυμάτων με μέσο μετάδοσης τη φωτιά, ώστε να

μεταφερθεί το σήμα σύντομα και σε μεγάλη απόσταση. Για τη μετάδοση των

οπτικών σημάτων με έντονους καπνούς ή στήλες καπνού ήταν απαραίτητη η

κατασκευή ειδικών κτισμάτων σε υπερυψωμένα σημεία, τα οποία ονομάζονταν

φρυκτωρίες. Τα φωτεινά σήματα που ανταλλάσσονταν μέσω των φρυκτών

(πυρσών) είχαν συμφωνηθεί εκ των προτέρων και από τις δύο πλευρές, ώστε

να είναι δυνατή η μετάφραση των μηνυμάτων. Έτσι, δημιουργήθηκε ο πρώτος

κώδικας με οπτικά σήματα. Σε αυτή την περίπτωση, η πληροφορία ήταν το

φως.

Εικόνα 6.1 Φρυκτωρίες (Με την άδεια για ελεύθερη εκμετάλλευση και αναπαραγωγή απο το Κέντρο Διάδοσης

Επιστημών & Μουσείο Τεχνολογίας)

Ο τηλέγραφος του Πολύβιου

Ο Έλληνας ιστορικός Πολύβιος σχεδίασε μία μέθοδο σηματοδότησης, όπου τα γράμματα του αλφαβήτου

ήταν χωρισμένα σε πέντε σειρές και πέντε στήλες από πέντε γράμματα στην κάθε μία. Έτσι, με 2 ομάδες από

5 φωτιές η κάθε μία, μπορούσαν να μεταδώσουν οποιοδήποτε γράμμα. Με αυτόν τον τρόπο λέγεται ότι

μπορούσαν να μεταδώσουν 20 με 25 λέξεις την ώρα.

Page 147: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

147

Εικόνα 6.2 Μέθοδος σηματοδότησης του Πολύβιου

Ανακλαστήρες ενίσχυσης

Τα σήματα από τις φωτιές λέγεται ότι βοηθούνταν με ειδικούς

ανακλαστήρες, προκειμένου να φανούν αρκετά μακριά, με

χρήση γυαλισμένων ασπίδων. Αργότερα, η χρήση κανονικών

κάτοπτρων μπορούσε να χρησιμοποιήσει και την αντανάκλαση

του ηλιακού φωτός για επικοινωνία, όπως π.χ. ο φάρος της

Αλεξάνδρειας. Η πληροφορία ήταν το φως.

Ακουστικός τηλέγραφος

Η ανάρτηση ενός κυκλικού ηχητικού κέρατος (κέρας), επέτρεπε

εύκολα την περιστροφική κίνησή του προς όλες τις

κατευθύνσεις. Η πληροφορία ήταν ο ήχος, και το μέσο

μετάδοσης ο αέρας, που μπορούσε να ακουστεί καθαρά, ακόμα

και σε απόσταση τεσσάρων χιλιομέτρων.

Εικόνα 6.3 Ακουστικός τηλέγραφος (Με την άδεια για ελεύθερη εκμετάλλευση & αναπαραγωγή από το

Γενικό Επιτελείο Στρατού)

Υδραυλικός τηλέγραφος

Ο υδραυλικός τηλέγραφος ήταν εφεύρεση του Αινεία του Τακτικού. Χρησιμοποιήθηκε για τη μετάδοση

μηνυμάτων σε μεγάλες αποστάσεις. Στηριζόταν στη χρήση δύο πανομοιότυπων δοχείων νερού, μέσα στα

οποία επέπλεε ειδικός πλωτήρας με στέλεχος, επί του οποίου υπήρχαν τοποθετημένες σε σταθερές θέσεις,

ετικέτες με προσυνεννοημένα μηνύματα. Ο συντονισμός γινόταν με τη χρήση φωτεινών σημάτων

(επικοινωνιακός κώδικας). Το όλο σύστημα εξελίχθηκε και έφτασε σ’ αυτό που νεότεροι ερευνητές

αποκάλεσαν «πρώτη μορφή του συστήματος μορς».

Σωληνώσεις τηλεπικοινωνιών

Aναφορά ακουστικών τηλεπικοινωνιών έχουμε και απ' την Κίνα. Μέσα στο περιβόητο Σινικό τείχος (περίπου

9 μέτρα ψηλό με πύργους των 12 μέτρων και με συνολικό μήκος 6.400 χιλιόμετρα) υπάρχουν μεταλλικοί

σωλήνες, όπου η πληροφορία ήταν ο ήχος, και το μέσο μετάδοσης οι σωληνώσεις.

6.3 Επικοινωνίες στη Νεότερη Ιστορία

Σε αυτή την ενότητα θα παραθέσουμε τις εφευρέσεις που πραγματοποιήθηκαν μετά την ανακάλυψη του

ηλεκτρισμού, οι οποίες οδήγησαν στην ανάπτυξη τηλεπικοινωνιακών συστημάτων, καθώς και κάποια

πρότυπα τηλεπικοινωνιακά συστήματα και τεχνολογίες που βρίσκουν εφαρμογή σήμερα.

Page 148: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

148

Ο πρώτος τηλέγραφος (1792)

Ο Γάλλος εφευρέτης Claude Chappe παρέδωσε ένα τηλεπικοινωνιακό σύστημα, το οποίο βασιζόταν σε

πύργους, με κινητά μέρη στην κορυφή τους. Κατάφερε να καλύψει ολόκληρη τη Γαλλία και να μεταφέρει

μηνύματα με ένα αλφάβητο 32 και πλέον συμβόλων.

Ο πρώτος ηλεκτρικός τηλέγραφος (1837)

Οι Wheatstone και Cooke στην Αγγλία και ο Morse στις ΗΠΑ επινόησαν τον πρώτο ηλεκτρικό τηλέγραφο.

Το 1866 πραγματοποιήθηκε η πρώτη διατλαντική ζεύξη.

Το διάσημο τηλεγράφημα που έστειλε το 1844 ο Samuel Morse στον Alfred Vail από την Capitol της

Ουάσιγκτον στη Βαλτιμόρη: "What hath God wrought"

Εικόνα 6.4 Ηλεκτρικός τηλέγραφος και κώδικας Morse (Πηγή: Wikipedia)

Το πρώτο τηλέφωνο (1876)

Οι Bell και Grey ανακάλυψαν το τηλέφωνο, όπου η μετάδοση της ομιλίας γίνεται μέσω ηλεκτρικών σημάτων.

Σχηματίζοντας έναν αριθμό με τον επιλογέα της τηλεφωνικής συσκευής, ένα κωδικοποιημένο ηλεκτρικό

σήμα αποστέλλεται στο τηλεφωνικό κέντρο. Το σήμα ανοίγει μια γραμμή στο κέντρο, και στη συνέχεια προς

το τηλέφωνο για το οποίο έγινε η κλήση, ενώ ταυτόχρονα, η συσκευή κουδουνίζει. Το 1878 και το 1879

άρχισαν να εγκαθίστανται οι πρώτες τηλεφωνικές συσκευές στο Λονδίνο και το New Haven.

Εικόνα 6.5 Το πρώτο τηλέφωνο (Πηγή: Wikipedia)

Πρώτος αυτόματος μεταγωγέας (1891)

Ο Almod B. Strowger (εργολάβος τελετών) ανακάλυψε έναν τρόπο

να διευκολύνει τη ζωή των τηλεφωνητών που εξυπηρετούσαν τα

τηλεφωνικά κέντρα της εποχής, δημιουργώντας έναν

ηλεκτρομηχανικό διακόπτη (step-by-step switch).

Εικόνα 6.6 Ο πρώτος αυτόματος μεταγωγέας (Πηγή: Wikipedia)

Page 149: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

149

Τρίοδος Λυχνία (1906)

Η εφεύρεση της τριόδου ενισχύτριας λυχνίας κενού κατέστησε δυνατή την υλοποίηση

των ενισχυτών σήματος και τη μετάδοση τηλεφωνικών σημάτων σε μεγάλες

αποστάσεις. Η τρίοδος λυχνία είναι απλώς μια δίοδος λυχνία με την προσθήκη ενός

τρίτου ηλεκτροδίου που ονομάζεται “Control Grid”. Η τάση που εφαρμόζεται σε αυτό

προκαλεί το ρεύμα ανόδου να ποικίλλει κατά παρόμοιο τρόπο με ένα τρανζίστορ, έτσι

μία τρίοδος λυχνία μπορεί, επίσης, να χρησιμοποιηθεί ως διακόπτης ή ως ενισχυτής.

Εικόνα 6.7 Τρίοδος λυχνία (Πηγή: Wikipedia)

Ραδιοφωνία Διαμόρφωσης Πλάτους ΑΜ (1920)

Η ραδιοφωνία διαμόρφωσης πλάτους ΑΜ εγκαινιάστηκε στο Pittsburg των ΗΠΑ από τον ραδιοφωνικό

σταθμό KDKA. Το 1918 ο Edwin Armstrong ανακάλυψε τον πρώτο υπερετερόδυνο22 δέκτη ΑΜ που έδωσε

σημαντική ώθηση στη ραδιοφωνία. Ο ίδιος το 1933 κατασκεύασε το σύστημα επικοινωνίας FM.

Το πρώτο σύστημα τηλεόρασης (1929)

Ο V. K. Zworykin κατασκεύασε το πρώτο σύστημα τηλεόρασης στις ΗΠΑ. Οι πρώτες τηλεοπτικές εκπομπές

ξεκίνησαν το 1936 από τον σταθμό BBC στην Αγγλία. Ακολούθησε η Αμερική, πέντε χρόνια αργότερα.

Ημιαγωγό τρανζίστορ (1947)

Οι Brattain, Bardeen και Shockley εφηύραν το ημιαγωγό τρανζίστορ, ανοίγοντας

το δρόμο για τα ολοκληρωμένα κυκλώματα.

Εικόνα 6.8 Διάφοροι τύποι τρανζίστορ (Πηγή: Wikimedia)

Ολοκληρωμένα Κυκλώματα (1958)

Οι Jack Kilby και Robert Noyce έφτιαξαν το πρώτο ολοκληρωμένο κύκλωμα,

ανοίγοντας το δρόμο για μικρότερες και φθηνότερες τηλεπικοινωνιακές

συσκευές.

Εικόνα 6.9 Διάφοροι τύποι ολοκληρωμένων κυκλωμάτων (Πηγή: Wikipedia)

Πηγή ημιαγωγού LASER (1962)

Ο Robert Hall παρουσίασε την πρώτη ημιαγωγό δίοδο LASER, που μαζί με τις

οπτικές ίνες αύξησαν τις ταχύτητες των τηλεπικοινωνιακών συστημάτων.

Εικόνα 6.10 Οπτικές ίνες (Πηγή: Wikipedia)

22 Υπερετερόδυνος δέκτης: δέκτης που κάνει χρήση της μίξης δύο σημάτων διαφορετικών συχνοτήτων (του

λαμβανόμενου σήματος και του τοπικού φέροντος) για λήψη νέας ενδιάμεσης συχνότητας IF (Intermediate Frequency).

Page 150: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

150

Ο πρώτος τηλεπικοινωνιακός δορυφόρος (1962)

Ο δορυφόρος Telstar I τέθηκε σε τροχιά και χρησιμοποιήθηκε για

αναμετάδοση σήματος TV μεταξύ ΗΠΑ και Ευρώπης. Το 1965

εκτοξεύθηκε ο Early Bird, ο πρώτος εμπορικός τηλεπικοινωνιακός

δορυφόρος.

Εικόνα 6.11 Telstar I και Early Bird (Πηγή: Wikipedia)

Internet (1969)

Το Διαδίκτυο (Internet) προέκυψε από χρηματοδότηση της DARPA τη δεκαετία του 1970. Το 1969

υλοποιήθηκε το ARPANET, το πρώτο δίκτυο μεταγωγής πακέτων. Το Διαδίκτυο είναι ένα παγκόσμιο

σύστημα διασυνδεδεμένων δικτύων υπολογιστών που χρησιμοποιούν τo πρωτοκόλλο Internet (TCP/IP) για

να συνδέονται δισεκατομμύρια συσκευές σε όλο τον κόσμο.

DSL (1988)

Είναι μία τεχνολογία που αναπτύχθηκε από την Bellcore (γνωστή τώρα ως Telcordia Technologies).

Χρησιμοποιεί τα ήδη υπάρχοντα χάλκινα καλώδια του τηλεφώνου για να μεταδώσει δεδομένα με ταχύτητες

μέχρι και 50Mbps.

6.4 Δομή Τηλεπικοινωνιακού Συστήματος

Τα τηλεπικοινωνιακά συστήματα σχεδιάζονται για να αποστέλλουν μηνύματα από μία πηγή προς έναν ή

περισσότερους παραλήπτες. Η μετάδοση πληροφορίας περιλαμβάνει ένα πολύ μεγάλο φάσμα διαφορετικών

σεναρίων και εφαρμογών. Υπάρχουν διαφορές ως προς το είδος του πομπού και την πληροφορία προς

μετάδοση, ως προς το μέσο μετάδοσης, ως προς το είδος του δέκτη, ως προς τον αριθμό των πομπών και

δεκτών, ως προς το ποιος έχει πρόσβαση στην πληροφορία. Για να μπορέσουμε να απλοποιήσουμε την

ανάλυση και τον σχεδιασμό ενός τηλεπικοινωνιακού συστήματος, υπάρχει η ανάγκη ενός γενικού,

απλοποιημένου μοντέλου. Το μοντέλο αυτό πρέπει να είναι επαρκώς αφηρημένο, ώστε να μπορεί να

εφαρμοστεί σε όλα τα συστήματα, κάνοντάς το ταυτόχρονα προσαρμόσιμο στις ιδιαιτερότητες κάθε

συστήματος.

6.4.1 Απλοποιημένο Μοντέλο Επικοινωνιών

Το γενικό δομικό διάγραμμα ενός απλοποιημένου μοντέλου τηλεπικοινωνιακού συστήματος, απεικονίζεται

στην Εικόνα 6.12. Θα περιοριστούμε στην ανάλυση του συστήματος που αποτελείται από έναν πομπό και

έναν δέκτη για τη μεταφορά πληροφορίας ενός χρήστη (single-user communication). Μελετώντας και

κατανοώντας το μοντέλο ενός χρήστη, μπορούμε να μεταβούμε στη μελέτη συστημάτων πολλαπλών

χρηστών.

Page 151: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

151

Εικόνα 6.12 Δομικό διάγραμμα ενός απλοποιημένου μοντέλου τηλεπικοινωνιακού συστήματος

Πηγή Πληροφορίας: Η πληροφορία που παράγεται από την πηγή, μπορεί να έχει τη μορφή της

φωνής (ομιλίας), της εικόνας ή του απλού κειμένου σε κάποια συγκεκριμένη γλώσσα. Το φασματικό

περιεχόμενο της πληροφορίας είναι στη βασική ζώνη, δηλαδή γύρω από τη μηδενική συχνότητα. Ένα βασικό

χαρακτηριστικό της κάθε πηγής που παράγει πληροφορία είναι ότι η παραγωγή της περιγράφεται με

στατιστικούς όρους. Δηλαδή, η έξοδος της πηγής δεν είναι ντετερμινιστική, αλλά παράγει στοχαστικά

(τυχαία) σήματα και μηνύματα. Αν γνωρίζαμε τι περιμένουμε να λάβουμε στον δέκτη, δεν θα υπήρχε λόγος

αποστολής του μηνύματος.

Μορφοτροπέας Εισόδου/Εξόδου: Συνήθως, απαιτείται ένας μετατροπέας για τη μετατροπή της

εξόδου μιας πηγής σε ένα ηλεκτρικό σήμα κατάλληλο για μετάδοση. Για παράδειγμα, ένα μικρόφωνο

χρησιμεύει ως μετατροπέας, που μετατρέπει ένα ακουστικό σήμα ομιλίας σε ένα ηλεκτρικό σήμα, και μια

βιντεοκάμερα μετατρέπει την εικόνα σε ένα ηλεκτρικό σήμα. Στον τόπο προορισμού, απαιτείται ένας

παρόμοιος μετατροπέας για τη μετατροπή των ηλεκτρικών σημάτων που λαμβάνονται σε μια μορφή που είναι

κατάλληλη για το χρήστη, π.χ., ακουστικά σήματα (ηχείο), εικόνες (οθόνη), κ.λπ.

Το κύριο τμήμα του συστήματος επικοινωνίας, ανεξάρτητα από την εφαρμογή του, αποτελείται από

τρεις βασικές μονάδες: τον Πομπό (Transmitter), το Κανάλι (Channel) και τον Δέκτη (Receiver).

Πομπός: Ο πομπός μετατρέπει το ηλεκτρικό σήμα (σήμα πληροφορίας) σε μια μορφή κατάλληλη για

μετάδοση μέσω του φυσικού καναλιού ή του μέσου μετάδοσης. Είναι ένα ντετερμινιστικό σύστημα που

στέλνει στοχαστικά σήματα στο κανάλι επικοινωνίας. Κατά το στάδιο της επεξεργασίας του σήματος,

πραγματοποιείται φιλτράρισμα του σήματος, και, αν αναφερόμαστε σε ψηφιακό σήμα, γίνεται μετατροπή του

αναλογικού σήματος σε ψηφιακό (Analog-to-Digital Converter, ADC), και στη συνέχεια πραγματοποιείται

κωδικοποίηση και κρυπτογράφηση του σήματος.

Η βαθμίδα της διαμόρφωσης μεταφράζει το σήμα πληροφορίας που πρέπει να μεταδοθεί στην

κατάλληλη περιοχή συχνοτήτων που εκχωρείται στον πομπό, μέσω της διαμόρφωσης. Έτσι, τα σήματα που

μεταδίδονται από πολλαπλούς ραδιοφωνικούς σταθμούς δεν παρεμβαίνουν μεταξύ τους. Παρόμοιες

λειτουργίες εκτελούνται σε συστήματα τηλεφωνικής επικοινωνίας, όπου τα ηλεκτρικά σήματα ομιλίας από

πολλούς χρήστες μεταδίδονται πάνω από το ίδιο καλώδιο. Σε γενικές γραμμές, ο πομπός εκτελεί την

αντιστοίχιση του σήματος πληροφορίας στο κανάλι με μια διαδικασία, που ονομάζεται διαμόρφωση

(modulation). Συνήθως, η διαμόρφωση περιλαμβάνει τη χρήση του σήματος πληροφορίας, ώστε να

μεταβάλλει συστηματικά είτε το πλάτος, είτε τη συχνότητα, είτε τη φάση ενός φέροντος (υψίσυχνου

ημιτονοειδούς σήματος ή παλμοσειράς), μεταφέροντας έτσι το σήμα βασικής ζώνης σε κατάλληλη ζώνη

Page 152: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

152

συχνοτήτων προς μετάδοση, και τότε το σήμα καλείται ζωνοπερατό. Σε κάθε περίπτωση, η διαδικασία

διαμόρφωσης καθιστά δυνατή τη μετάδοση πολλαπλών μηνυμάτων από πολλούς χρήστες επί του ίδιου

φυσικού καναλιού.

Εκτός από τη διαμόρφωση, άλλες λειτουργίες, οι οποίες, συνήθως, πραγματοποιούνται στον πομπό,

είναι το φιλτράρισμα του σήματος πληροφορίας, η ενίσχυση του διαμορφωμένου σήματος, καθώς και στην

περίπτωση της ασύρματης μετάδοσης, η ακτινοβολία του σήματος με τη βοήθεια μίας κεραίας εκπομπής.

Κανάλι ή Δίαυλος: Το κανάλι επικοινωνίας είναι το φυσικό μέσο που χρησιμοποιείται για την

αποστολή του σήματος από τον πομπό στον δέκτη και είναι στοχαστικό σύστημα. Στην ασύρματη μετάδοση,

το κανάλι είναι, συνήθως, η ατμόσφαιρα (ελεύθερος χώρος, free space). Από την άλλη πλευρά, τα

τηλεφωνικά κανάλια συχνά χρησιμοποιούν μία ποικιλία φυσικών μέσων, συμπεριλαμβανομένων των

συνεστραμμένων καλωδίων, καλωδίων οπτικών ινών, καθώς και την ασύρματη ραδιοζεύξη. Όποιο και αν

είναι το φυσικό μέσο μετάδοσης του σήματος, το ουσιώδες χαρακτηριστικό είναι ότι το μεταδιδόμενο σήμα

θα υποστεί υποβάθμιση (εξασθένιση) κατά τυχαίο τρόπο από μία σειρά πιθανών μηχανισμών.

Η πιο κοινή μορφή της υποβάθμισης του σήματος εμφανίζεται με τη μορφή του προσθετικού

θορύβου, ο οποίος δημιουργείται στο μετωπιαίο άκρο (front-end) του δέκτη, όπου εκτελείται η ενίσχυση του

σήματος. Άλλη μορφή προσθετικού θορύβου είναι η εμφάνιση παρεμβολής από άλλους χρήστες του

καναλιού, που προκύπτει συχνά σε ασύρματα και ενσύρματα συστήματα επικοινωνίας.

Υπάρχει, επίσης, η πολυδιαδρομική (multipath) διάδοση ως μορφή υποβάθμισης, όπου τα σήματα

φθάνουν στον δέκτη με χρονική διαφορά. Τέτοια παραμόρφωση του σήματος χαρακτηρίζεται ως μη-

προσθετική διαταραχή του σήματος, που εκδηλώνεται με διαφορετικά είδωλα του ιδίου σήματος στο πεδίο

του χρόνου, τα οποία έχουν διαφορετικό πλάτος και φάση, προκαλώντας το φαινόμενο της διάλειψης

(fading).

Η προσθετική και μη-προσθετική παραμόρφωση, συνήθως, χαρακτηρίζονται ως τυχαία φαινόμενα

και περιγράφονται με στατιστικούς όρους. Η επίδραση και των δύο ειδών παραμόρφωσης στο σήμα πρέπει να

ληφθεί υπόψη κατά τον σχεδιασμό του συστήματος επικοινωνίας.

Δέκτης: Η βασική λειτουργία του δέκτη είναι να ανακτήσει αξιόπιστα και πλήρως το σήμα

πληροφορίας που περιέχεται στο λαμβανόμενο σήμα. Είναι ένα ντετερμινιστικό σύστημα που δέχεται

στοχαστικά σήματα. Εάν το σήμα πληροφορίας μεταδίδεται με διαμόρφωση φέροντος, ο δέκτης εκτελεί την

αποδιαμόρφωση φέροντος, με σκοπό να εξάγει την πληροφορία από το ημιτονοειδές φέρον. Δεδομένου ότι η

αποδιαμόρφωση του σήματος εκτελείται υπό την παρουσία προσθετικού θορύβου και πιθανώς άλλων ειδών

παραμόρφωσης του σήματος, το αποδιαμορφωμένο σήμα πληροφορίας είναι γενικά υποβαθμισμένο σε

κάποιο βαθμό από την παρουσία αυτών των παραμορφώσεων στο λαμβανόμενο σήμα. Η ακρίβεια του

λαμβανόμενου σήματος πληροφορίας είναι συνάρτηση του τύπου διαμόρφωσης, της ισχύος του προσθετικού

θορύβου, του τύπου και της ισχύος της κάθε άλλης προσθετικής παρεμβολής και το είδος της μη-προσθετικής

παρεμβολής.

Κατά τη βαθμίδα της επεξεργασίας του σήματος, ο δέκτης εκτελεί έναν αριθμό περιφερειακών

λειτουργιών, συμπεριλαμβανομένου του φιλτραρίσματος του σήματος, της καταστολής του θορύβου και της

ανίχνευσης των συμβόλων, αν πρόκειται για ψηφιακό σήμα, ή της κυματομορφής του σήματος πληροφορίας,

αν πρόκειται για αναλογικό σήμα.

6.5 Ορισμοί, βασικές έννοιες και μεγέθη

Ως επικοινωνία (communication) ορίζουμε τη μετάδοση πληροφορίας από ένα σημείο σε ένα άλλο, μέσω μιας

ακολουθίας διαδικασιών. Στα συστήματα επικοινωνιών, οι διαδικασίες που ακολουθούνται ορίζονται από τα

πρωτόκολλα επικοινωνίας. Γι’ αυτό τον λόγο και αναφερόμαστε, συνήθως, σε τηλεπικοινωνία

(telecommunication), που είναι υποβοηθούμενη με τεχνικά μέσα μετάδοσης σημάτων σε κάποια απόσταση.

Προέρχεται από το αρχαίο ελληνικό επίρρημα «τηλε» που σημαίνει μακριά, σε μεγάλη απόσταση.

Η πληροφορία (information) είναι γενικά μία αλληλουχία συμβόλων που καταγράφονται ή

μεταδίδονται μέσω ενός μέσου μετάδοσης. Η πληροφορία είναι το μέγεθος που, αυξανόμενο, προσδίδει

σημασία στα δεδομένα και παράγει γνώση. Στις επικοινωνίες, η πληροφορία αποτελείται από δεδομένα με

σημασία, δηλαδή δεδομένα που έχουν ουσιαστικό περιεχόμενο. Η πληροφορία σχετίζεται με την αβεβαιότητα

(uncertainty) μιας τυχαίας μεταβλητής ή γενικότερα μίας τυχαίας στοχαστικής διαδικασίας. Το μέτρο της

πληροφορίας είναι αντιστρόφως ανάλογο της εντροπίας (entropy), δηλαδή του μέτρου της αταξίας, και κάθε

μεταβολή της εντροπίας μεταβάλλει την ενέργεια του σήματος. Η αύξηση της πληροφορίας συνεπάγεται την

αύξηση της οργάνωσης ή αντίστοιχα την ελάττωση της αταξίας.

Page 153: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

153

Στα συστήματα επικοινωνιών για να θεωρηθεί επιτυχής η μετάδοση (επικοινωνία), θα πρέπει ο

δέκτης να μπορεί να ανακτήσει σωστά (ή επαρκώς αξιόπιστα) την πληροφορία (Couch, 2013). Μερικές

διαδικασίες που συναντώνται τη μετάδοση πληροφορίας από ένα σημείο σε ένα άλλο είναι:

Η δημιουργία ενός προτύπου ή εικόνας στο μυαλό κάποιου.

Η περιγραφή αυτής της εικόνας με κάποια ακρίβεια, χρησιμοποιώντας ένα σύνολο

ακουστικών ή οπτικών συμβόλων.

Η κωδικοποίηση αυτών των συμβόλων σε μια μορφή κατάλληλη προς μετάδοση, από το

μέσο που μας ενδιαφέρει.

Η μετάδοση των κωδικοποιημένων συμβόλων στον επιθυμητό προορισμό.

Η αποκωδικοποίηση και αναπαραγωγή των αρχικών συμβόλων.

Η αναδημιουργία της αρχικής εικόνας, με μια καθορισμένη ποιοτική υποβάθμιση. Η

υποβάθμιση αυτή προκαλείται από ατέλειες του συστήματος.

Μερικά αντιπροσωπευτικά παραδείγματα επικοινωνιών που υπάρχουν στη φύση και στα συστήματα

επικοινωνιών είναι:

Μετάδοση αποτελεσμάτων αγώνων μέσω ραδιοφώνου.

Αποστολή αρχείων μέσω Διαδικτύου.

Μετάδοση μηνύματος πείνας από το στομάχι στον εγκέφαλο μέσω του νευρικού συστήματος.

Απενεργοποίηση συναγερμού αυτοκινήτου μέσω του αέρα (ασύρματο κανάλι).

Αποστολή επιστολής μέσω ταχυδρομείου.

Ως σήμα (signal) ορίζουμε ένα σύνολο τιμών που λαμβάνει μία φυσική ποσότητα, όταν αυτή

μεταβάλλεται με το χρόνο, με το χώρο ή οποιαδήποτε άλλη ανεξάρτητη μεταβλητή ή μεταβλητές. Δηλαδή,

ένα σήμα μεταφέρει μεταβολές κάποιου φυσικού μεγέθους. Από μαθηματικής σκοπιάς, ένα σήμα

παριστάνεται ως συνάρτηση ή ακολουθία μιας ή περισσότερων ελεύθερων μεταβλητών και συνήθως είναι μία

μονοσήμαντη συνάρτηση χρόνου.

Άμεσα συνδεδεμένος με τα σήματα είναι και ο τρόπος με τον οποίο αυτά παράγονται. Η παραγωγή

ενός σήματος συνδέεται συνήθως με ένα σύστημα που αποκρίνεται σε μία διέγερση. Ως τηλεπικοινωνιακό

σύστημα (system) ορίζουμε την οντότητα εκείνη που επιτρέπει τη μετατροπή ενός σήματος σε ένα άλλο. Τα

τηλεπικοινωνιακά συστήματα δέχονται ένα σήμα εισόδου ως διέγερση και αποκρίνονται με ένα σήμα εξόδου

(Haykin, & Moher, 2010).

Μπορούμε να διακρίνουμε διάφορες κατηγορίες σημάτων ανάλογα με τις τιμές που παίρνει η

ανεξάρτητη μεταβλητή (χρόνος) που είναι πραγματικός αριθμός (Κανάτας, 2009). Οι κυριότερες κατηγορίες

είναι οι εξής:

Πραγματικά Σήματα (real-valued signals), όπου το σήμα παίρνει τιμές από το σύνολο των

πραγματικών αριθμών.

Μιγαδικά Σήματα (complex-valued signals), όπου το σήμα παίρνει τιμές από το σύνολο των

μιγαδικών αριθμών.

o Τα μιγαδικά σήματα χρησιμοποιούνται στις τηλεπικοινωνίες για τη μοντελοποίηση

σημάτων που μεταφέρουν πληροφορία πλάτους και φάσης. Αναπαρίστανται από δύο

πραγματικούς αριθμούς: πλάτος (απόλυτη τιμή) και φάση, ή πραγματικό και

φανταστικό μέρος.

Ντετερμινιστικά (deterministic) ή νομοτελειακά σήματα, όταν για οποιαδήποτε χρονική

στιγμή t, η τιμή του σήματος x(t) είναι ένας πραγματικός ή μιγαδικός αριθμός, χωρίς να

παρουσιάζει αβεβαιότητα ως προς την τιμή του.

Τυχαία (random) ή Στοχαστικά (stochastic) Σήματα, όταν σε οποιαδήποτε χρονική στιγμή t, η

τιμή του σήματος x(t) είναι τυχαία μεταβλητή και παρουσιάζει αβεβαιότητα ως προς την τιμή

του.

Σήμα Συνεχούς Χρόνου (Αναλογικό Σήμα) x(t): μια πραγματική ή μιγαδική συνάρτηση του

χρόνου, στην οποία η ανεξάρτητη μεταβλητή t παίρνει τιμές στο σύνολο των πραγματικών

αριθμών. Ένα αναλογικό σήμα (analog signal) είναι συνεχής συνάρτηση του χρόνου, με

Page 154: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

154

,επίσης, συνεχές πλάτος, το οποίο προκύπτει μέσω ενός μετατροπέα (transducer). Το σήμα

συνεχούς χρόνου αναπαριστάται από Acos 2p fot +q( ) , όπου Α είναι το πλάτος, fo είναι η

συχνότητα και θ είναι η αρχική φάση του σήματος.

Εικόνα 6.13 Ημίτονο συχνότητας 0.4Hz, πλάτους 3 και αρχικής φάσης π/4 στο χρονικό διάστημα -5 < t < 5 sec

Σήμα Διακριτού Χρόνου (Ψηφιακό Σήμα) x[n]: ένα σήμα για το οποίο η ανεξάρτητη

μεταβλητή, n, παίρνει τιμές στο σύνολο των ακεραίων. Οι διακριτές τιμές του χρόνου δεν

ισαπέχουν κατ’ ανάγκη, αλλά γενικά αναπαριστώνται έτσι, μόνο για μαθηματική και

υπολογιστική ευκολία. Ένα σήμα διακριτού χρόνου (discrete-time signal) ορίζεται μόνο σε

διακριτές χρονικές τιμές. Συνήθως, περιγράφονται σαν σειρές δειγμάτων, των οποίων τα

πλάτη μπορούν να λάβουν συνεχείς τιμές. Τα δείγματα (samples) προκύπτουν από τη

δειγματοληψία (sampling) του αναλογικού σήματος. Όταν κάθε δείγμα ενός σήματος

διακριτού χρόνου είναι κβαντισμένο (quantized), και στη συνέχεια κωδικοποιημένο (coded),

αναφέρεται σαν ψηφιακό σήμα (digital signal). Ένα σήμα διακριτού χρόνου έχει τη μορφή

cos 2 , nox t A f n .

Εικόνα 6.14 Ημιτονοειδές σήμα διακριτού χρόνου πλάτους Α=2, συχνότητας fo=0.05 Hz και αρχικής φάσης θ=π/5

Περιοδικό Σήμα: είναι το σήμα που επαναλαμβάνεται μετά από συγκεκριμένο χρονικό

διάστημα, το οποίο αντιστοιχεί στην περίοδο του σήματος

Page 155: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

155

Μη-Περιοδικά Σήματα: είναι τα σήματα που δεν ικανοποιούν τις συνθήκες της

περιοδικότητας.

Είναι σημαντικό να κατανοήσουμε τη διαφορά μεταξύ δεδομένων και σημάτων, και για τις δύο

κατηγορίες που συζητάμε. Αναλογικά δεδομένα θεωρούνται τα δεδομένα που παράγονται από αναλογική

πηγή πληροφορίας (π.χ. ηχητικά κύματα), ενώ τα αναλογικά σήματα χρησιμοποιούνται για να

αναπαραστήσουν αναλογικά δεδομένα. Ένα αναλογικό σήμα είναι ένα συνεχές μεταβαλλόμενο

ηλεκτρομαγνητικό κύμα, που μπορεί να μεταδοθεί από διάφορα μέσα μετάδοσης. Χαρακτηριστικά μεγέθη

του είναι το πλάτος (A σε Volts), η περίοδος (T σε sec), η συχνότητα (f σε Hz) και η διαφορά φάσης (φ σε

μοίρες ή rad), όπως απεικονίζεται στην Εικόνα 6.15.

Εικόνα 6.15 Διαφορά φάσης μεταξύ δύο αναλογικών σημάτων

Τα ψηφιακά δεδομένα μπορούν να αναπαρασταθούν από ψηφιακά σήματα με ένα διαφορετικό

επίπεδο τάσης για κάθε ένα από τα δύο δυαδικά ψηφία. Ένα ψηφιακό σήμα είναι μία ακολουθία παλμών

τάσης, που μπορούν να μεταδοθούν από διάφορα μέσα μετάδοσης, αναπαριστώντας με το δυαδικό 1 ένα

σταθερό θετικό επίπεδο τάσης, και με το δυαδικό 0 ένα σταθερό αρνητικό επίπεδο τάσης.

6.6 Βασικές Αρχές Μετάδοσης Δεδομένων

Η επιτυχής μετάδοση των δεδομένων εξαρτάται κυρίως από δύο παράγοντες: την ποιότητα του σήματος που

μεταδίδεται, και τα χαρακτηριστικά του μέσου μετάδοσης. Η μετάδοση δεδομένων επιτυγχάνεται μεταξύ του

πομπού και του δέκτη πάνω από κάποιο μέσο μετάδοσης. Τα μέσα μετάδοσης μπορούν να χαρακτηριστούν

ως καθοδηγούμενα ή χωρίς καθοδήγηση, αλλά και στις δύο περιπτώσεις η επικοινωνία γίνεται σε μορφή

ηλεκτρομαγνητικών κυμάτων. Με τα καθοδηγούμενα μέσα μετάδοσης, τα κύματα οδηγούνται κατά μήκος

μιας φυσικής διαδρομής. Παραδείγματα καθοδηγούμενων μέσων είναι το συνεστραμμένο ζεύγος, το

ομοαξονικό καλώδιο και η οπτική ίνα. Τα μη καθοδηγούμενα μέσα παρέχουν ένα μέσο για τη μετάδοση των

ηλεκτρομαγνητικών κυμάτων, χωρίς όμως να τα καθοδηγούν. Παράδειγμα είναι η διάδοση μέσω αέρα, κενού,

και θάλασσας.

Ο όρος απευθείας ζεύξη (direct link) χρησιμοποιείται για να αναφερθεί στη διαδρομή μετάδοσης

μεταξύ δύο συσκευών, στις οποίες τα σήματα μεταδίδονται απευθείας από τον πομπό στον δέκτη, χωρίς

ενδιάμεσες συσκευές, χωρίς να παρεμβάλλονται ενισχυτές ή επαναλήπτες, οι οποίοι χρησιμοποιούνται για να

αυξήσουν την ισχύ του σήματος. Σημειώστε ότι ο όρος αυτός ισχύει τόσο για καθοδηγούμενα, όσο και για μη

καθοδηγούμενα μέσα.

Ένα καθοδηγούμενο μέσο μετάδοσης αναφέρεται ως σημείο-προς-σημείο (point-to-point), αν,

αφενός, παρέχει άμεση σύνδεση μεταξύ δύο συσκευών και, αφετέρου, αυτές είναι οι μόνες συσκευές που

έχουν πρόσβαση στο μέσο. Σε μία πολυσημειακή (multipoint) διάταξη, περισσότερες από δύο συσκευές

μοιράζονται το ίδιο μέσο.

Η μετάδοση μπορεί να είναι μονόδρομη (simplex), ημι-αμφίδρομη (half-duplex) ή αμφίδρομη (full-

duplex). Σε μία μονόδρομη μετάδοση, τα σήματα μεταδίδονται σε μία μόνο κατεύθυνση, δηλαδή, ένας

σταθμός είναι ο πομπός και ο άλλος είναι ο δέκτης (π.χ. τηλε-ειδοποίηση). Στην ημι-αμφίδρομη λειτουργία

και οι δύο σταθμοί μπορούν να μεταδίδουν, αλλά όχι ταυτόχρονα. Υπάρχει, με άλλα λόγια, ένας δίαυλος

επικοινωνίας και για τις δύο κατευθύνσεις, δηλαδή, ένας χρήστης μια δεδομένη στιγμή μπορεί είτε μόνο να

Page 156: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

156

εκπέμπει είτε μόνο να λαμβάνει (π.χ. push-to-talk). Συνήθως, είναι τα ραδιο-συστήματα οργανισμών κοινής

ωφέλειας (π.χ. ΕΚΑΒ, ΔΕΗ, ΟΤΕ, κλπ.), τα walkie-talkie και οι ασυρμάτοι πομποδέκτες επί οχημάτων

(Citizen’s Band, CB). Σε πλήρη αμφίδρομη λειτουργία και οι δύο σταθμοί μπορούν να μεταδίδουν

ταυτόχρονα. Στην τελευταία περίπτωση, το μέσο μεταφέρει τα σήματα στις δύο κατευθύνσεις ταυτόχρονα

μέσω καναλιών επικοινωνίας (π.χ. κινητή τηλεφωνία).

6.6.1 Συχνότητα, Φάσμα και Εύρος Ζώνης

Τα σήματα που μεταδίδονται από έναν πομπό είναι συνήθως συναρτήσει του χρόνου. Μπορούν, επίσης, να

εκφραστούν ως συνάρτηση της συχνότητας, εξαιτίας του ότι το σήμα αποτελείται από συνιστώσες

διαφορετικών συχνοτήτων. Γενικά, η μελέτη και ανάλυση των τηλεπικοινωνιακών συστημάτων στο πεδίο του

χρόνου είναι δύσκολη, οπότε για λόγους μαθηματικής ευκολίας αναλύουμε τη συμπεριφορά τους στο πεδίο

των συχνοτήτων, χρησιμοποιώντας μαθηματικά εργαλεία, όπως είναι η ανάλυση Fourier.

Μέχρι τώρα είδαμε ότι η απεικόνιση ενός σήματος χαρακτηρίζεται στο πεδίο του χρόνου από το

πλάτος, τη συχνότητα και τη γωνία φάσης του. Μέσω της ανάλυσης Fourier προκύπτει η απεικόνιση στο

πεδίο των συχνοτήτων, η οποία αναπαριστάται γραφικά από το φάσμα συχνοτήτων του σήματος ή απλώς το

φάσμα (spectrum) του σήματος. Κατά συνέπεια, το φάσμα ενός σήματος είναι το εύρος συχνοτήτων που

περιέχει αυτό το σήμα. Το εύρος ζώνης (bandwidth) του σήματος, όπως φαίνεται στην Εικόνα 6.16, είναι η

περιοχή συχνοτήτων μεταξύ της μέγιστης και της ελάχιστης συχνότητας του μεταδιδόμενου σήματος, μέσω

της οποίας μεταφέρεται όλη η ενέργεια του σήματος, χωρίς σημαντική εξασθένιση. Θα πρέπει να τονίσουμε

ότι δεν θα πρέπει να συγχέεται το εύρος ζώνης του σήματος με τον ρυθμό μετάδοσης δεδομένων R του

σήματος, αφού ο ρυθμός μετάδοσης αντιστοιχεί στην ταχύτητα μετάδοσης δεδομένων μέσα από ένα κανάλι

επικοινωνίας και εκφράζεται σε μονάδες bits/sec (ψηφιακό σήμα, μετάδοση δυαδικών ψηφίων) ή baud/sec

(ψηφιακό σήμα, μετάδοση συμβόλων), ενώ το εύρος ζώνης εκφράζεται σε μονάδες Hz.

Εικόνα 6.16 Εύρος Ζώνης σήματος πληροφορίας

6.6.2 Θόρυβος

Η απόδοση των τηλεπικοινωνιακών συστημάτων υποβαθμίζεται σημαντικά με την παρουσία του θορύβου,

που αποτελεί σημαντικό περιοριστικό παράγοντα για την απόδοσή τους. Ο όρος θόρυβος (noise)

χρησιμοποιείται για να προσδιορίσει τις ανεπιθύμητες κυματομορφές, που τείνουν να ενοχλούν τη μετάδοση

και την επεξεργασία των σημάτων στα τηλεπικοινωνιακά συστήματα, και πάνω στις οποίες δεν έχουμε πλήρη

έλεγχο (Κωνσταντίνου, Καψάλης, & Κωττής, 1995).

Ο θόρυβος μπορεί να διακριθεί σε δύο μεγάλες κατηγορίες, τον εξωτερικό και τον εσωτερικό θόρυβο.

Ο εξωτερικός θόρυβος, ειδικότερα, δημιουργείται έξω από τον δέκτη, και τα είδη του διακρίνονται σε

ατμοσφαιρικό (ή κρουστικό), βιομηχανικό και εξωγήινο θόρυβο. Στον ατμοσφαιρικό θόρυβο

περιλαμβάνονται οι στατικές ξαφνικές εκκενώσεις των καταιγίδων και άλλων φυσικών ηλεκτρικών

διαταραχών που εμφανίζονται στην ατμόσφαιρα, συμπεριλαμβανομένων των ηλεκτρομαγνητικών

διαταραχών. Ο βιομηχανικός θόρυβος περιλαμβάνει πηγές θορύβου, όπως ηλεκτρικές μηχανές, διαρροές από

γραμμές υψηλών τάσεων και γενικά έναν μεγάλο αριθμό από ηλεκτρικές μηχανές που χρησιμοποιούνται στην

βιομηχανία. Ο εξωγήινος θόρυβος προέρχεται από το διάστημα και διακρίνεται σε ηλιακό, λόγω της ηλιακής

ακτινοβολίας και σε κοσμικό, λόγω της κοσμικής ακτινοβολίας.

Ο θόρυβος, ο οποίος αφορά τους τηλεπικοινωνιακούς δέκτες, είναι ο εσωτερικός θόρυβος και

προέρχεται από κάθε ενεργή ή παθητική συσκευή που βρίσκεται μέσα στον δέκτη. Μπορεί να διαιρεθεί σε

τέσσερις κατηγορίες:

Page 157: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

157

Θερμικός Θόρυβος (Thermal Noise)

Θόρυβος Βολής (Shot Noise)

Θόρυβος Ενδοδιαμόρφωσης (Inter-modulation Noise)

Συνακρόαση (Cross-talk)

Ο θερμικός θόρυβος οφείλεται στη θερμική αναταραχή των ηλεκτρονίων, λόγω της τυχαίας κίνησης

των ελεύθερων ηλεκτρονίων που εμφανίζεται σε όλα τα στοιχεία ενός κυκλώματος, και είναι συνάρτηση της

θερμοκρασίας Θεωρείται ότι είναι ομοιόμορφα κατανεμημένος σε όλες τις συχνότητες, έχει φασματική

πυκνότητα ισχύος23 σταθερή, και γι’ αυτό καλείται λευκός θόρυβος (white noise). Είναι το πιο διαδεδομένο

είδος θορύβου, θέτοντας ένα άνω όριο στην απόδοση των τηλεπικοινωνιακών συστημάτων. Ο θόρυβος βολής

(ή θόρυβος Poisson) είναι ένα είδος ηλεκτρονικού θορύβου που προέρχεται από τη διακριτή φύση του

ηλεκτρικού φορτίου, και προκύπτει από ένα φαινόμενο που σχετίζεται με τη ροή ρεύματος διαμέσου

ημιαγωγικών επαφών. Στα είδη θορύβου των ηλεκτρονικών κυκλωμάτων διακρίνεται, επίσης, και ο

ηλεκτρονικός θόρυβος (flicker ή pink noise), που αφορά χαμηλές συχνότητες, αφού η φασματική πυκνότητα

ισχύος του είναι αντιστρόφως ανάλογη της συχνότητας. Ο θόρυβος ενδοδιαμόρφωσης προξενείται, όταν

σήματα σε διαφορετικές συχνότητες λειτουργίας μοιράζονται το ίδιο μέσο μετάδοσης. Παράγεται όταν

υπάρχει μη γραμμικότητα στον πομπό, στον δέκτη ή στο σύστημα μετάδοσης που μεσολαβεί. Η συνακρόαση

είναι γνωστή στον καθένα ως το φαινόμενο που κατά τη διάρκεια μίας συνομιλίας κάποιος μπορεί ακούσια να

ακούσει μία άλλη συνομιλία. Δημιουργείται από την ηλεκτρική επαγωγή μεταξύ κοντινών συνεστραμμένων

ζευγών ή στις τηλεφωνικές γραμμές χαλκού ή στις γραμμές ομοαξονικών καλωδίων ή ακόμα και στα

λαμβανόμενα ανεπιθύμητα σήματα στις κεραίες των δεκτών.

Sound 6.1 White noise

Sound 6.2 Pink noise

6.6.3 Εξασθένιση, παραμόρφωση και παρεμβολή σημάτων

Λόγω της διάδοσης των σημάτων από το μέσο μετάδοσης, υπάρχουν μεταβολές στο πλάτος του σήματος που,

γενικά, εξαρτώνται από την απόσταση, το μέσο μετάδοσης και τη συχνότητα. Για τα καθοδηγούμενα μέσα, η

εξασθένιση είναι συνάρτηση μόνο της απόστασης και είναι ένας σταθερός αριθμός ανά μονάδα απόστασης.

Στα μη καθοδηγούμενα μέσα όμως, η εξασθένιση είναι μία πολύπλοκη συνάρτηση της απόστασης, της

συχνότητας και του περιβάλλοντος διάδοσης.

Η παραμόρφωση στα καθοδηγούμενα μέσα προκαλείται από το γεγονός ότι η ταχύτητα διάδοσης

είναι συνάρτηση της συχνότητας. Αν έχουμε, για παράδειγμα, ένα σήμα περιορισμένου εύρους ζώνης, η

ταχύτητα είναι μεγαλύτερη κοντά στην κεντρική συχνότητα, και μειώνεται στις δύο άκρες του εύρους ζώνης.

Αυτό έχει ως αποτέλεσμα, οι διάφορες συνιστώσες της συχνότητας του σήματος να φθάσουν στον δέκτη σε

διαφορετικά χρονικά διαστήματα, προκαλώντας μετατοπίσεις στις φάσεις μεταξύ των διαφορετικών

συχνοτήτων. Εξαιτίας αυτού του φαινομένου, καλείται και παραμόρφωση καθυστέρησης.

Η παραμόρφωση στα μη καθοδηγούμενα μέσα είναι ιδιαίτερα αντιληπτή, λόγω της σημαντικής

εξάρτησης από τη συχνότητα και το περιβάλλον διάδοσης. Κατά τη διάδοση του σήματος, εκτός της

εξασθένισης, οι μηχανισμοί διάδοσης εξαρτώνται από τα ηλεκτρικά χαρακτηριστικά του εδάφους, καθώς και

από τα γεωμετρικά χαρακτηριστικά του περιβάλλοντος διάδοσης που μεταβάλλονται με τυχαίο τρόπο. Το

αποτέλεσμα είναι τα λαμβανόμενα σήματα να υπόκεινται σε παραμόρφωση στον δέκτη, αφού τελικά έχουν

αφιχθεί με διαφορετικό πλάτος και φάση, λόγω της διαφορετικής μεταβολής που έχει υποστεί η κάθε

συχνοτική συνιστώσα του σήματος κατά τη διάδοση.

Στον δέκτη είναι πιθανό να φτάσουν σήματα που προέρχονται από τον ίδιο πομπό, αλλά ακολουθούν

διαφορετικές πορείες. Η συμβολή των δύο σημάτων δίνει σήμα, η ισχύς του οποίου παρουσιάζει μεγάλες

διακυμάνσεις. Τα φαινόμενα αυτά ονομάζονται διαλείψεις (fadings) και είναι ιδιαίτερα ενοχλητικά,

23 Φασματική Πυκνότητα Ισχύος: η κατανομή της ισχύος στις φασματικές συνιστώσες (συχνότητες) ενός σήματος.

Page 158: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

158

συμβαίνουν συχνά, ιδίως κατά την κίνηση των δεκτών, και εξασθενούν το σήμα τόσο, ώστε ο δέκτης να το

θεωρεί θόρυβο.

H παρεμβολή είναι η πρόσμειξη στο επιθυμητό σήμα εξωτερικών σημάτων από πηγές, όπως

ενισχυτές, καλώδια μεταφοράς ηλεκτρικής ενέργειας, κινούμενα μέρη μηχανημάτων, ηλεκτρονικά

κυκλώματα, κ.ά. Η παρεμβολή συμβαίνει τις περισσότερες φορές στα ραδιοσυστήματα, οι κεραίες των

δεκτών των οποίων λαμβάνουν πολλαπλά σήματα την ίδια χρονική στιγμή. H παρεμβολή των ραδιοκυμάτων

RF εμφανίζεται, επίσης, και σε ενσύρματα συστήματα, αν τα καλώδια που χρησιμοποιούνται για τη μετάδοση

των σημάτων ή τα κυκλώματα των δεκτών λάβουν σήματα από παραπλήσιες πηγές. Ένας αποτελεσματικός

τρόπος καταπολέμησης των παρεμβολών είναι η χρήση φίλτρων, ώστε να αφαιρεθούν τα σήματα που

καταλαμβάνουν διαφορετικό εύρος ζώνης σε έναν δέκτη από το επιθυμητό σήμα.

Όλα τα συνδεδεμένα κέντρα δικτύων και παροχής δεδομένων (αστικά, υπεραστικά) συνδέονται

μεταξύ τους με ζευκτικές γραμμές. Οι γραμμές αυτές μπορούν να είναι καλώδια χαλκού, ομοαξονικά

καλώδια, μικροκυματικά ασύρματα συστήματα ή οπτικές ίνες και ονομάζονται γραμμές μεταφοράς. Οι

γραμμές μεταφοράς εισάγουν απώλειες στα σήματα που μεταφέρουν από τον πομπό προς τον δέκτη και

χαρακτηρίζονται από το ρυθμό με τον οποίο είναι ικανές να μεταδώσουν την πληροφορία (bits/sec). Για την

αντιμετώπιση του προβλήματος των απωλειών (εξασθένιση), τοποθετούνται κατά μήκος των γραμμών και σε

αποστάσεις που εξαρτώνται κάθε φορά από τον τύπο της γραμμής μεταφοράς, κατάλληλοι επαναλήπτες, οι

οποίοι είναι διατάξεις που καταπιέζουν την παραμόρφωση και τον θόρυβο και ενισχύουν το μεταδιδόμενο

σήμα. Για παράδειγμα, στα ομοαξονικά καλώδια οι επαναλήπτες τοποθετούνται περίπου ανά 3-4 km, ενώ

στις οπτικές ίνες ανά περίπου 60 km. Ένα κριτήριο αξιολόγησης των διαφόρων γραμμών μεταφοράς είναι το

γινόμενο R·L, όπου R είναι ο ρυθμός μετάδοσης της πληροφορίας (bits/sec) και L (km) η απόσταση μεταξύ

δύο διαδοχικών επαναληπτών. H ιστορική εξέλιξη των διαφόρων γραμμών μεταφοράς και η αύξηση του

γινομένου R·L με την πάροδο των ετών, αποτυπώνεται στην Εικόνα 6.17.

Εικόνα 6.17 Ιστορική εξέλιξη των γραμμών μεταφοράς και αύξηση του γινομένου «ρυθμός μετάδοσης επί την απόσταση»

Page 159: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

159

6.6.4 Χωρητικότητα καναλιού

Αντιληφθήκαμε ότι ο θόρυβος αποτελεί έναν περιοριστικό παράγοντα στη μετάδοση των τηλεπικοινωνιακών

σημάτων. Ένας ακόμα σημαντικός περιοριστικός παράγοντας είναι το εύρος ζώνης. Αυτοί είναι οι κύριοι

λόγοι που τα δεδομένα παρουσιάζουν πεπερασμένο ρυθμό μετάδοσης πάνω από ένα κανάλι επικοινωνίας.

Γενικότερα, οι περιορισμοί προκύπτουν από τις φυσικές ιδιότητες του μέσου μετάδοσης (εύρος ζώνης) ή από

περιορισμούς του εύρους ζώνης στον πομπό, ώστε να αντιμετωπιστεί το φαινόμενο των παρεμβολών από

άλλες πηγές. Ο μέγιστος ρυθμός στον οποίο τα δεδομένα μπορούν τα μεταδοθούν αξιόπιστα από ένα κανάλι

υπό ορισμένες συνθήκες αναφέρεται ως χωρητικότητα καναλιού (channel capacity).

Για να μπορέσει να αποτυπωθεί η έννοια της χωρητικότητας καναλιού στα τηλεπικοινωνιακά

συστήματα, έχει αναπτυχθεί από τον Claude Shannon ένας απλός μαθηματικός τύπος. Για ένα συγκεκριμένο

επίπεδο θορύβου (ισχύς θορύβου) και για μία συγκεκριμένη ποσότητα λαμβανόμενου σήματος (ισχύς

σήματος), προκύπτει ο ευρέως χρησιμοποιούμενος λόγος σήματος-προς-θόρυβο (Signal-to-Noise Ratio,

SNR). Ο SNR αποτυπώνει το πόσες φορές η ισχύς ενός σήματος είναι μεγαλύτερη από την ισχύ του θορύβου

σε ένα συγκεκριμένο σημείο της μετάδοσης. Συνήθως, ο λόγος μετριέται στην είσοδο του δέκτη, όπου σε

αυτό το σημείο πραγματοποιείται η προσπάθεια ανάκτησης και επεξεργασίας του σήματος και απομάκρυνσης

του ανεπιθύμητου θορύβου. Στις αναλογικές επικοινωνίες η μεγαλύτερη ισχύς βελτιώνει τη δυνατότητα να

λάβουμε τα δεδομένα σωστά, για συγκεκριμένο επίπεδο θορύβου. Δεν ισχύει όμως το ίδιο στις ψηφιακές

επικοινωνίες. Όσο υψηλότερος είναι ο ρυθμός δεδομένων, τόσο υψηλότερος είναι και ο αναμενόμενος

ρυθμός των σφαλμάτων, αλλοιώνοντας, δηλαδή, τα λαμβανόμενα bits στον δέκτη, λόγω της παρουσίας του

θορύβου. Όμως, όσο υψηλότερος είναι ο ρυθμός δεδομένων, τόσο υψηλότερος είναι και ο αναμενόμενος

ρυθμός των σφαλμάτων, αλλοιώνοντας, δηλαδή, τα λαμβανόμενα bits στον δέκτη, λόγω της παρουσίας του

θορύβου.

Ο λόγος σήματος-προς-θόρυβο είναι σημαντικός για τη μετάδοση δεδομένων, επειδή θέτει το

ανώτατο όριο στον επιτεύξιμο ρυθμό δεδομένων. Ο Shannon απέδειξε ότι η μέγιστη χωρητικότητα C του

καναλιού που ορίζεται σε bits/sec, δίνεται από την εξίσωση:

C = B log2 1+ SNR( ) = 3.32log10 1+ SNR( )

όπου Β είναι το εύρος ζώνης του καναλιού σε Hz. Η σχέση, γνωστή ως νόμος Hartley-Shannon,

αντιπροσωπεύει το θεωρητικό μέγιστο που μπορεί να επιτευχθεί, όμως στην πράξη επιτυγχάνονται πολύ

χαμηλότεροι ρυθμοί. Ένας λόγος είναι επειδή ο τύπος του Hartley-Shannon υποθέτει μόνο λευκό (θερμικό)

θόρυβο, χωρίς να λαμβάνει υπόψη τα άλλα είδη θορύβων.

Η προηγούμενη αποτύπωση της χωρητικότητας αναφέρεται στη χωρητικότητα απαλλαγμένη από

λάθη. Ο Shannon απέδειξε ότι, αν ο πραγματικός ρυθμός δεδομένων σε ένα κανάλι είναι μικρότερος από τη

χωρητικότητα χωρίς λάθη, τότε είναι θεωρητικά εφικτό να χρησιμοποιηθεί ένα κατάλληλο μορφοποιημένο

σήμα, ώστε να επιτευχθεί η μετάδοση μέσω ενός καναλιού χωρίς λάθη. Σε αυτό το σημείο αξίζει να

σημειωθεί ότι το θεώρημα του Shannon αποτελεί μόνο ένα πρακτικό κριτήριο απόδοσης των μεθόδων

επικοινωνίας και δεν προτείνει τρόπους επιλογής των τεχνικών μετάδοσης και μορφοποίησης του σήματος.

6.7 Αναλογικές και Ψηφιακές Επικοινωνίες: Πηγές, Δεδομένα και Σήματα

Τα αναλογικά και ψηφιακά σήματα μπορούν να μεταδοθούν μέσα από κατάλληλα μέσα μετάδοσης είτε με

αναλογικό είτε με ψηφιακό τρόπο. Υπάρχουν διάφορες μέθοδοι μετάδοσης δεδομένων ανάλογα με τα σήματα

και τα δεδομένα και ανάλογα με τον τρόπο μεταχείρισης των σημάτων. Υπάρχουν, δηλαδή, αναλογικές

μεταδόσεις με αναλογικό ή ψηφιακό σήμα πληροφορίας, το οποίο προέρχεται από αναλογικά (π.χ. ήχος,

εικόνα) ή ψηφιακά δεδομένα (bits μέσω ενός modem), αδιαφορώντας για το περιεχόμενό τους. Αντίστοιχα,

υπάρχουν ψηφιακές μεταδόσεις με αναλογικό ή ψηφιακό σήμα πληροφορίας, το οποίο προέρχεται από

αναλογικά ή ψηφιακά δεδομένα, όπου η ψηφιακή μετάδοση σχετίζεται με το περιεχόμενο του σήματος.

Ανάλογα με τον τρόπο δημιουργίας, επεξεργασίας και μετάδοσης των σημάτων, τα σήματα

διακρίνονται σε δύο μεγάλες κατηγορίες: τα αναλογικά και τα ψηφιακά. Κατά προσέγγιση οι όροι αναλογικό

και ψηφιακό μπορούν να αντιστοιχηθούν σε συνεχές και διακριτό αντίστοιχα, όπως αναφέρθηκε

προηγουμένως στην ενότητα 4.

Τα αναλογικά δεδομένα λαμβάνουν συνεχείς τιμές σε κάποιο διάστημα. Για παράδειγμα, το

μικρόφωνο είναι ένα καλό υπόδειγμα αναλογικής πηγής, καθότι η τάση εξόδου (σε Volts) περιγράφει την

πληροφορία του ήχου και είναι κατανεμημένη σε ένα μεγάλο εύρος τιμών, λόγω της συνεχούς μεταβολής του.

Page 160: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

160

Κατά συνέπεια, το αναλογικό τηλεπικοινωνιακό σύστημα μεταφέρει προς τους προορισμούς του πληροφορία

που προέρχεται από αναλογική πηγή, καταλαμβάνοντας ένα περιορισμένο εύρος ζώνης συχνοτήτων, και

αναπαριστάνεται από ένα ηλεκτρομαγνητικό σήμα που καταλαμβάνει το ίδιο εύρος ζώνης.

Η ψηφιακή πηγή πληροφορίας παράγει ένα πεπερασμένο σύνολο πιθανών μηνυμάτων. Η

γραφομηχανή είναι ένα καλό παράδειγμα ψηφιακή πηγής, η οποία δημιουργεί ένα πεπερασμένο σύνολο

χαρακτήρων (μηνύματα) που μπορούν να μεταδοθούν από αυτή την πηγή. Κατά συνέπεια, το ψηφιακό

τηλεπικοινωνιακό σύστημα μεταφέρει προς τους προορισμούς του πληροφορία που προέρχεται από ψηφιακή

πηγή προς τους προορισμούς του. Κυριολεκτώντας, μία ψηφιακή κυματομορφή ορίζεται ως μία συνάρτηση

του χρόνου που μπορεί να λάβει μόνο ένα διακριτό σύνολο τιμών. Αν η ψηφιακή κυματομορφή είναι

δυαδικού χαρακτήρα, τότε μόνο δύο τιμές επιτρέπονται. Οι κυματομορφές του αναλογικού και ψηφιακού

σήματος και τα αντίστοιχα μεγέθη τους απεικονίζονται στην Εικόνα 6.18.

Εικόνα 6.18 (α) Κυματομορφή αναλογικού και ψηφιακού σήματος (β) μεγέθη αναλογικού και ψηφιακού σήματος

Ένα ηλεκτρονικό ψηφιακό τηλεπικοινωνιακό σύστημα, συνήθως, περιλαμβάνει τάσεις και ρεύματα

που έχουν ψηφιακές κυματομορφές. Όμως, μπορεί να περιλαμβάνει και αναλογικές κυματομορφές. Για

παράδειγμα, η πληροφορία από μία δυαδική πηγή μπορεί να μεταδοθεί χρησιμοποιώντας μία ημιτονική

κυματομορφή των 1000 Hz για την αναπαράσταση του δυαδικού 1 και μία ημιτονική κυματομορφή των 500

Hz για την αναπαράσταση του δυαδικού 0. Δηλαδή, η μετάδοση της ψηφιακής πληροφορίας

πραγματοποιείται με τη χρήση αναλογικών κυματομορφών.

Ένα χαρακτηριστικό παράδειγμα δίνεται στην Εικόνα 6.19, όπου τα ψηφιακά σήματα μπορούν να

αναπαρασταθούν από αναλογικά σήματα μέσω ενός modem (modulator/demodulator –

διαμορφωτής/αποδιαμορφωτής). Το modem μετατρέπει μια σειρά δυαδικών παλμών τάσης σε ένα αναλογικό

σήμα, κωδικοποιώντας τα ψηφιακά δεδομένα σε μια φέρουσα συχνότητα (carrier frequency). Το προκύπτον

σήμα καταλαμβάνει ένα καθορισμένο εύρος ζώνης συχνοτήτων με κέντρο τη φέρουσα συχνότητα, και μπορεί

να μεταδοθεί σε ένα μέσο κατάλληλο για τον εν λόγω φέρον.

Σε μια λειτουργία πολύ παρόμοια με εκείνη που εκτελείται από ένα μόντεμ, τα αναλογικά δεδομένα

μπορούν να αναπαρασταθούν από ψηφιακά σήματα. Η συσκευή που εκτελεί αυτή τη λειτουργία είναι ο

μετατροπέας αναλογικού σήματος σε ψηφιακό (Analog-to-Digital Converter, ADC). Ο ADC λαμβάνει ένα

αναλογικό σήμα που αντιπροσωπεύει τα αναλογικά δεδομένα και προσεγγίζει αυτό το σήμα με μία ακολουθία

δυαδικών ψηφίων (bits), με τη χρήση των τεχνικών δειγματοληψίας (sampling), κβάντισης (quantization) και

κωδικοποίησης (coding).

Page 161: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

161

Κατά τη δειγματοληψία λαμβάνονται δείγματα τάσης του αναλογικού σήματος σε προκαθορισμένα

χρονικά διαστήματα, διακριτοποιώντας τα ως προς τον χρόνο. Ο ρυθμός δειγματοληψίας fs εξαρτάται από το

εύρος ζώνης του σήματος ή την υψηλότερη συχνότητα του σήματος πληροφορίας f, και η ελάχιστη τιμή του

προκύπτει από το θεώρημα του Nyquist, sf f , ώστε να διασφαλιστεί η πιστή ανακατασκευή του σήματος

στον δέκτη. Στη συνέχεια, η διακριτικοποίηση ως προς τις τιμές του σήματος συνεχούς χρόνου ονομάζεται

κβάντιση. Η τελευταία βαθμίδα είναι του κωδικοποιητή (encoder), που αντιστοιχεί κάθε κβαντισμένο δείγμα

του αναλογικού σήματος σε κατάλληλη δυαδική μορφή (σύμβολο), βασισμένη σε ένα προκαθορισμένο σχήμα

κωδικοποίησης (code). Στον δέκτη, η ακολουθία των bits χρησιμοποιείται για την ανακατασκευή των

αναλογικών δεδομένων κάνοντας χρήση του μετατροπέα ψηφιακού σήματος σε αναλογικό (Digital-to-Analog

Converter, DAC), όπου ο αποκωδικοποιητής (decoder) μετατρέπει την ακολουθία των λαμβανόμενων

κωδικοποιημένων ψηφιακών συμβόλων σε κατάλληλες στάθμες κβάντισης του σήματος. Στη συνέχεια, τα

κβαντισμένα δείγματα εισέρχονται στη βαθμίδα επαναδόμησης (reconstruction) που περιλαμβάνει ένα

φίλτρο, και δημιουργείται μία προσέγγιση του αρχικού σήματος. Στην Εικόνα 6.19 φαίνεται η λειτουργία του

ADC και DAC αντίστοιχα (Καραγιαννίδης, & Παππή, 2010).

Εικόνα 6.19 Μετατροπέας αναλογικού σήματος σε ψηφιακό (ADC) και ψηφιακού σήματος σε αναλογικό (DAC)

Η αναλογική μετάδοση, όπου όλες οι λεπτομέρειες των σημάτων πρέπει να αναπαράγονται ακριβώς,

παρουσιάζει συγκεκριμένα μειονεκτήματα:

Μικρή ακτίνα κάλυψης λόγω του θορύβου.

Ασύμφορη, γιατί μία μετάδοση καταλαμβάνει όλο το μέσο.

Μεταφέρεται πληροφορία που δεν είναι απαραίτητη.

Παρουσιάζει μερική ασυμβατότητα με την ψηφιακή τεχνολογία των πληροφοριακών

συστημάτων.

Η ψηφιακή μετάδοση, όπου μόνο διακεκριμένες στάθμες πρέπει να αναπαράγονται, χαρακτηρίζεται

από συγκεκριμένα πλεονεκτήματα:

Μεγαλύτερη ακτίνα κάλυψης λόγω χρησιμοποίησης τεχνικών για τη διόρθωση σφαλμάτων

και τη χρήση αναμεταδοτών (δυνατότητα να διαχωρίσουμε την πληροφορία από τον θόρυβο).

Χαμηλό κόστος κατασκευής ψηφιακού εξοπλισμού.

Ασφαλέστερη διακίνηση της πληροφορίας.

Καλύτερη χρήση των πόρων του συστήματος.

Μεταφορά μόνο χρήσιμης πληροφορίας.

Συμβατότητα με πληροφοριακά συστήματα.

Αλλά και μειονεκτήματα:

Γενικά, απαιτείται περισσότερο εύρος ζώνης απ’ ό,τι στα αναλογικά, κάτω από συνθήκες

υψηλού ρυθμού μετάδοσης δεδομένων πληροφορίας.

Page 162: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

162

Απαιτείται πολύ καλός συγχρονισμός μεταξύ πομπού και δέκτη.

Από τα προηγούμενα προκύπτει ότι τα πλεονεκτήματα των ψηφιακών συστημάτων ξεπερνούν τα

μειονεκτήματα και, κατά συνέπεια, γίνονται ολοένα και πιο δημοφιλή. Αρκετά αναλογικά συστήματα

επικοινωνίας έχουν ήδη αντικατασταθεί πλήρως από αντίστοιχα ψηφιακά (π.χ. ψηφιακή επίγεια τηλεόραση).

6.8 Ασύρματη Μετάδοση – Διαμόρφωση

Η ασύρματη μετάδοση των σημάτων γίνεται μέσω ηλεκτρομαγνητικών κυμάτων που παράγονται

(ακτινοβολούνται) από κεραίες.

Interactive 6.1 Διάδοση Η/Μ Κυμάτων

Διακρίνονται δύο είδη επικοινωνίας για την ασύρματη μετάδοση, ανάλογα με τον σκοπό, τη χρήση,

τον επιτυγχανόμενο ρυθμό μετάδοσης και το πλήθος των χρηστών:

η κατευθυντική (directional), όπου το σήμα κατευθύνεται σε συγκεκριμένη

ηλεκτρομαγνητική δέσμη, και

η ομοιο-κατευθυντική (omni-directional), όπου το σήμα διαχέεται προς όλες τις

κατευθύνσεις.

Υπάρχει ένα μεγάλο εύρος συχνοτήτων που χρησιμοποιούνται για την ασύρματη μετάδοση, με το

φάσμα συχνοτήτων να αποτελεί τον σπάνιο πόρο και το αντικείμενο διεκδίκησης. Γενικά, οι υψηλές

συχνότητες εξασφαλίζουν μεγάλες τηλεπικοινωνιακές χωρητικότητες, αλλά και μεγάλες εξασθενήσεις.

Αντίστοιχα, οι χαμηλές συχνότητες εξασφαλίζουν αξιόπιστη επικοινωνία σε μεγάλες αποστάσεις, αλλά με

χαμηλό ρυθμό. Οι εφαρμογές των ασύρματων μεταδόσεων περιλαμβάνουν τη μετάδοση πληροφορίας σε

δορυφορικά δίκτυα και επίγεια ασύρματα δίκτυα, όπως π.χ. ασύρματα τοπικά δίκτυα (WLAN), δίκτυα

κινητής τηλεφωνίας (GSM, UMTS, LTE), ασύρματα δίκτυα ευρείας περιοχής (WWAN).

6.8.1 Διαμόρφωση σημάτων

Για να μπορέσει να μεταδοθεί η πληροφορία αξιόπιστα και αποδοτικά σε μεγάλες αποστάσεις, γίνεται

χρήση της διαμόρφωσης. Η διαμόρφωση περιλαμβάνει δύο σήματα: το προς διαμόρφωση σήμα που

αναπαριστά το σήμα πληροφορίας (χαμηλή συχνότητα) και το φέρον σήμα (ή φέρουσα κυματομορφή ή

απλώς φέρον) που βρίσκεται σε υψηλή συχνότητα, το οποίο μπορεί να είναι είτε αναλογικό σήμα είτε

παλμοσειρά και ανταποκρίνεται στην κατάλληλη εφαρμογή (αναλογική, ψηφιακή). Ο διαμορφωτής

μεταβάλλει συστηματικά τη φέρουσα κυματομορφή με τις μεταβολές του σήματος διαμόρφωσης και το

προκύπτον διαμορφωμένο σήμα ‘φέρει’ το σήμα πληροφορίας. Γενικά, η διαμόρφωση πρέπει να είναι μία

αντιστρεπτή διαδικασία, όπου η πληροφορία μπορεί να ανακτηθεί από μία συμπληρωματική διεργασία που

καλείται αποδιαμόρφωση (Taub, & Schilling, 2005).

Υπάρχουν πολλά είδη και τεχνικές διαμορφώσεων, τα οποία εξαρτώνται από το είδος του σήματος

πληροφορίας και το είδος του φέροντος που χρησιμοποιείται. Ανάλογα με το είδος του φέροντος κύματος,

διακρίνεται η διαμόρφωση συνεχούς φέροντος κύματoς (Continuous Wave, CW) και παλμικού φέροντος.

Ανάλογα με το είδος της πληροφορίας που διαμορφώνεται (αναλογικό ή ψηφιακό) και το είδος του φέροντος

κύματος (αναλογικό ή παλμικό φέρον), διακρίνονται οι διαμορφώσεις πλάτους (Amplitude Modulation, AM),

συχνότητας (Frequency Modulation, FM), φάσης (Phase Modulation, PM), πλάτους παλμών (Pulse

Amplitude Modulation, PAM), διάρκειας παλμών (Pulse Code Modulation, PDM), θέσης παλμών (Pulse

Position Modulation, PPM), μεταλλαγής μετατόπισης πλάτους (Amplitude Shift Keying, ASK), μεταλλαγής

μετατόπισης συχνότητας (Frequency Shift Keying, FSK), μεταλλαγής μετατόπισης φάσης (Phase Shift

Keying, PSK), παλμοκωδική διαμόρφωση (Pulse-Coded Modulation, PCM) και διαμόρφωση Δέλτα (Delta

Modulation, DM). Όλα τα είδη διαμόρφωσης απεικονίζονται στην Εικόνα 6.20.

Page 163: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

163

Εικόνα 6.20 Διάφορα είδη διαμόρφωσης

Ο κύριος σκοπός της διαμόρφωσης σε ένα επικοινωνιακό σύστημα είναι να παράγει ένα κατάλληλα

διαμορφωμένο σήμα που να μπορεί να μεταδοθεί πάνω από ένα τηλεπικοινωνιακό κανάλι. Τα πλεονεκτήματα

της διαμόρφωσης αφορούν:

Διαμόρφωση για Αποδοτική Μετάδοση: Η μετάδοση σημάτων πάνω από μία αξιοσημείωτη

απόσταση πάντα περιλαμβάνει ένα οδεύον ηλεκτρομαγνητικό κύμα, σε καθοδηγούμενο ή μη μέσο. Η

απόδοση οποιασδήποτε μεθόδου μετάδοσης εξαρτάται από τη συχνότητα του μεταδιδόμενου σήματος. Κατά

συνέπεια, τα χαρακτηριστικά της επιλογής του φέροντος εξαρτώνται κυρίως από τη συχνότητα διαμόρφωσης.

Για παράδειγμα, η διάδοση οπτικής επαφής (line-of-sight, LOS) προϋποθέτει κεραία, όπου η φυσική της

διάσταση θα πρέπει να είναι τουλάχιστον 1/10 του μήκους κύματος του σήματος μετάδοσης. Μία

αδιαμόρφωτη μετάδοση στην ακουστική συχνότητα των 100 Hz θα χρειαζόταν κεραία μήκους 300 km. Μία

διαμορφωμένη μετάδοση στη συχνότητα των 100 MHz (ραδιοφωνική μετάδοση FM) χρειάζεται ένα πρακτικό

μέγεθος κεραίας της τάξης των 30 cm.

Διαμόρφωση για την εξάλειψη των περιορισμών του υλισμικού (hardware): Η σχεδίαση των

τηλεπικοινωνιακών συστημάτων μπορεί να περιορίζεται λόγω του κόστους και της διαθεσιμότητας του

υλικού, του οποίου η απόδοση εξαρτάται από τη συχνότητα λειτουργίας. Η διαμόρφωση επιτρέπει στον

σχεδιαστή να θέσει το επιθυμητό εύρος συχνοτήτων που να αποτρέπει τους περιορισμούς του υλικού. Ειδική

μεταχείριση γίνεται για την επιλογή του κατάλληλου κλασματικού εύρους ζώνης (fractional bandwidth), το

οποίο ορίζεται ως το απόλυτο εύρος ζώνης προς την κεντρική χρησιμοποιούμενη συχνότητα. Γενικά,

προτιμάται το ποσοστό του κλασματικού εύρους ζώνης να κυμαίνεται σε χαμηλές τιμές, περίπου 1-10 %.

Διαμόρφωση για την υποβάθμιση του θορύβου και των παρεμβολών: Μία μέθοδος για την

καταπολέμηση του θορύβου και των παρεμβολών είναι η αύξηση της ισχύος του μεταδιδόμενου σήματος

μέχρι να υπερκεράσει τα εμπόδια που δημιουργεί ο θόρυβος και οι παρεμβολές. Όμως, η αύξηση της ισχύος

κοστίζει ακριβά και μπορεί να βλάψει τον εξοπλισμό. Ευτυχώς, η διαμόρφωση FΜ και μερικά άλλα είδη

διαμορφώσεων έχουν την ιδιότητα της καταπίεσης του θορύβου και των παρεμβολών. Αυτή η ιδιότητα

καλείται μείωση του θορύβου ευρείας ζώνης (wideband noise reduction), επειδή προϋποθέτει το εύρος ζώνης

μετάδοσης να είναι πολύ μεγαλύτερο από το εύρος ζώνης του προς διαμόρφωση σήματος (σήματος

πληροφορίας). Δηλαδή, η διαμόρφωση ευρείας ζώνης επιτρέπει στον σχεδιαστή την ανταλλαγή του εύρους

ζώνης με την ισχύ μετάδοσης.

Διαμόρφωση για την εκχώρηση συχνοτήτων: Όταν συντονίζει κάποιος τον δέκτη σε έναν

ραδιοφωνικό ή τηλεοπτικό σταθμό, επιλέγει ένα από τα περισσότερα λαμβανόμενα σήματα. Επειδή ο κάθε

σταθμός έχει μία ξεχωριστή εκχωρημένη κεντρική συχνότητα, το επιθυμητό σήμα μπορεί να διαχωριστεί από

τα άλλα με τη χρήση κατάλληλων φίλτρων. Αν δεν υπήρχε η διαμόρφωση, μόνο ένας σταθμός θα μπορούσε

να μεταδίδει σήματα σε μία περιοχή.

Διαμόρφωση για την πολυπλεξία σημάτων: Η πολυπλεξία είναι μία διαδικασία κατά την οποία

πολλά σήματα συνδυάζονται, ώστε να μεταδοθούν ταυτόχρονα πάνω από ένα κανάλι επικοινωνίας. Υπάρχουν

τέσσερα είδη πολυπλεξίας με βάση: 1) τη συχνότητα (Frequency Division Multiplexing, FDM), όπου

χρησιμοποιούνται διαφορετικές φέρουσες συχνότητες για τη μετάδοση πολλαπλών σημάτων, 2) τον χρόνο

(Time Division Multiplexing, TDM), όπου χρησιμοποιούνται διαφορετικές μη επικαλυπτόμενες χρονικές

σχισμές (timeslots) για τη μετάδοση πολλαπλών σημάτων, 3) το μήκος κύματος (Wavelength division

multiplexing, WDM) σε περιπτώσεις μετάδοσης οπτικών σημάτων και 4) τη στατιστική πολυπλεξία διαίρεσης

Page 164: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

164

χρόνου (Statistical time division multiplexing, STDM), που χρησιμοποιείται στις ψηφιακές επικοινωνίες, με

το κανάλι επικοινωνίας να διαιρείται σε πολλαπλά κανάλια μεταβλητού ρυθμού, καταλαμβάνοντας δυναμικό

εύρος ζώνης. Εφαρμογές της πολυπλεξίας περιλαμβάνουν τη στερεοφωνική FM μετάδοση, την καλωδιακή

τηλεόραση και την υπεραστική τηλεφωνία. Μία παραλλαγή της πολυπλεξίας είναι η πολλαπλή πρόσβαση

(Multiple Access, MA), η οποία περιλαμβάνει τον εξ αποστάσεως καταμερισμό των πόρων. Για παράδειγμα,

η πολλαπλή πρόσβαση διαίρεσης κώδικα (Code-Division Multiple Access, CDMA) εκχωρεί έναν μοναδικό

κωδικό σε κάθε χρήστη, με τέτοιο τρόπο, ώστε οι μεταδόσεις να είναι ασυσχέτιστες μεταξύ πομπού και

δέκτη. Εφόσον η τεχνική CDMA επιτρέπει διαφορετικούς χρήστες να μοιράζονται την ίδια ζώνη συχνοτήτων

ταυτόχρονα, παρέχεται με αυτόν τον τρόπο αύξηση της απόδοσης του φάσματος.

6.9 Ηλεκτρομαγνητική Ακτινοβολία

Ηλεκτρομαγνητική ακτινοβολία ονομάζεται το σύνολο των ακτινοβολιών που μεταφέρουν ενέργεια με τη

μορφή ηλεκτρομαγνητικών κυμάτων, δηλαδή, τοπικών και χρονικών μεταβολών του μαγνητικού και

ηλεκτρικού πεδίου. Τα περισσότερα ηλεκτρομαγνητικά πεδία στα οποία είμαστε εκτεθειμένοι είναι

κατασκευασμένα από τον άνθρωπο (τεχνητά), αλλά μερικά προκύπτουν από τη φύση (φυσικά). Το πιο

διαδεδομένο και διαρκές φυσικό ηλεκτρομαγνητικό πεδίο είναι το μαγνητικό πεδίο της ίδιας της γης, το οποίο

υπάρχει παντού στον πλανήτη και στο διάστημα. Παρόλο που το μαγνητικό πεδίο της γης είναι παντού γύρω

μας, είναι πολύ χαμηλής ισχύος, μόνο περίπου 500 milligauss. Γενικότερα, η ακτινοβολία επιδρά στον

ανθρώπινο οργανισμό κατά πολύπλοκο τρόπο, άλλοτε με ευεργετικές και άλλοτε με βλαβερές συνέπειες,

ανάλογα με το είδος, την ένταση και την ενέργεια που μεταφέρει.

6.9.1 Πηγές ηλεκτρομαγνητικής ακτινοβολίας

Οι πηγές της ηλεκτρομαγνητικής (Η/Μ) ακτινοβολίας είναι φυσικές και τεχνητές και βρίσκονται παντού στην

καθημερινότητα των ανθρώπων. Ας απαριθμήσουμε μερικές από αυτές:

Ηλεκτροφόρα καλώδια.

Τηλεφωνικά καλώδια.

Πομποί ραδιοφωνικών και τηλεοπτικών σταθμών και ραντάρ.

Κινητά τηλέφωνα.

Δορυφορικές επικοινωνίες.

Ηλεκτρικές και ηλεκτρονικές οικιακές συσκευές ή χώρου εργασίας, όπως: ηλεκτρικοί

φούρνοι, ηλεκτρική θέρμανση, φούρνοι μικροκυμάτων, ηλεκτρικοί συσσωρευτές, ηλεκτρικές

αντιστάσεις θέρμανσης πατώματος, στεγνωτήρες μαλλιών, ηλεκτρονικά παιχνίδια,

ηλεκτρονικοί υπολογιστές, ηλεκτρικές κουβέρτες και θερμαινόμενα στρώματα ύδατος.

Ασύρματες, ιατρικές και βιομηχανικές εφαρμογές.

Συστήματα γείωσης που προστατεύουν από κεραυνούς ή από ελαττωματικές οικιακές

συσκευές.

Φυσικές πηγές (π.χ. Ήλιος).

Κοσμική ακτινοβολία.

Πηγές Ακτίνων Χ.

Πηγές Ακτίνων γ.

6.9.2 Ηλεκτρομαγνητικό Φάσμα

Φάσμα ονομάζουμε το σύνολο των χρησιμοποιούμενων συχνοτήτων για τη μετάδοση ηλεκτρομαγνητικών

κυμάτων. Το φάσμα της ηλεκτρομαγνητικής ακτινοβολίας αποτελείται από αόρατα, στην πλειονότητά τους,

κύματα. Μόνο ένα μικρό μέρος της ακτινοβολίας μπορεί να εντοπισθεί από το ανθρώπινο μάτι και αποτελεί

το ορατό φως που παράγει τα χρώματα του ουράνιου τόξου.

Page 165: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

165

Το ηλεκτρομαγνητικό φάσμα αποτελείται από ηλεκτρομαγνητική ακτινοβολία, η οποία κυμαίνεται

από το ηλιακό φάσμα, ακτίνες γ και ακτίνες Χ με πολύ χαμηλά μήκη κύματος και πολύ υψηλές συχνότητες

(περιοχή άνω των 300 GHz), μέχρι το ορατό φως, ακτίνες με μεγαλύτερα μήκη κύματος, όπως υπέρυθρες

ακτινοβολίες, μικροκύματα, ραντάρ, UHF και VHF τηλεοπτικά σήματα, ραδιοκύματα (περιοχή μέχρι 300

GHz) και τις πολύ χαμηλές και εξαιρετικά χαμηλές συχνότητες (ELF) με εύρος των 50 μέχρι 60 Hertz. Όσο

υψηλότερη η συχνότητα της ακτινοβολίας, τόσο μικρότερο το μήκος κύματος (Κωττής, 2005).

Τα ηλεκτρομαγνητικά κύματα ταξιδεύουν με την ταχύτητα του φωτός, μεταφέροντας ενέργεια και

πληροφορίες. Η θεμελιώδης σχέση ανάμεσα στη συχνότητα f, στο μήκος κύματος λ και στην ταχύτητα του

φωτός c είναι: c f . Κατά συνέπεια, το μήκος κύματος είναι αντιστρόφως ανάλογο της συχνότητας. Τα

διάφορα είδη της ηλεκτρομαγνητικής ακτινοβολίας διακρίνονται μεταξύ τους ανάλογα με τη συχνότητα ή το

μήκος κύματος του διαδιδόμενου κύματος. Η συχνότητα μετράται σε Hz (ταλαντώσεις ή κύκλοι ανά

δευτερόλεπτο), kHz (1kHz = 103 Hz), MHz (1 MHz = 106 Hz), GHz (1 GHz = 109 Hz) και THz (1 THz = 1012

Hz). Το μήκος κύματος μετράται σε μονάδες απόστασης (μέτρα, εκατοστά κ.λπ.).

Η Διαδραστική Εικόνα 6.3 απεικονίζει τις περιοχές του φάσματος, της μη ιονίζουσας (στατικά και

χαμηλόσυχνα ηλεκτρικά και μαγνητικά πεδία, ραδιοκύματα και μικροκύματα, υπέρυθρη, ορατή και

υπεριώδης ακτινοβολία) και της ιονίζουσας (υπεριώδης UV και σωματιδιακή ακτινοβολία, ακτίνες Χ, ακτίνες

γ) ακτινοβολίας.

Interactive 6.2 Ηλεκτρομαγνητικό φάσμα

Ακτίνες γ: Έχουν τη μεγαλύτερη συχνότητα και τα μικρότερα μήκη κύματος εκπέμπονται από

ραδιενεργά υλικά, αλλά βρίσκονται και στο διάστημα. Οι ακτίνες αυτές έχουν εκπληκτική διατρητική

ικανότητα, που μπορούν να διατρήσουν μια επιφάνεια τσιμέντου με πάχος 3 μέτρα. Τα μήκη κύματος αυτής

της ακτινοβολίας εκτείνονται από 0.0001 έως 0.000001 νανόμετρα (1 νανόμετρο = 10-9 μέτρα).

Ακτίνες Χ: Η συχνότητά τους βρίσκεται σε τιμές μεταξύ των ακτίνων γ και των υπεριωδών ακτίνων.

Έχουν τέτοια διατρητική ικανότητα, ώστε να διαπερνούν εύκολα αρκετά υλικά και να καταστρέφουν ιστούς

δέρματος. Η ικανότητα της διαφορετικής απορρόφησής της από τους ιστούς ή τα οστά έχει οδηγήσει τους

επιστήμονες στο να χρησιμοποιούν τις ακτίνες Χ, ώστε να παρατηρούν το ανθρώπινο σώμα, όπως συμβαίνει

με τις ακτινογραφίες. Τα μήκη κύματος των ακτίνων Χ εκτείνονται από 1 μέχρι 0.0001 νανόμετρα.

Υπεριώδης ακτινοβολία (UV): Έχει συχνότητες λίγο παραπάνω από αυτές του ορατού φωτός,

ωστόσο η έντασή της είναι τέτοια που μπορεί να καταστρέψει ιστούς και κύτταρα, αφού μια περιοχή της

υπεριώδους ακτινοβολίας ανήκει στις ιονίζουσες. Οι πηγές της UV ακτινοβολίας περιλαμβάνουν τον ήλιο, τα

μαύρα φώτα, τις συσκευές οξυγονοκόλλησης και τα UV λέιζερ. Τα φωτόνια της υπεριώδους ακτινοβολίας

έχουν υψηλή ενέργεια, λόγω της υψηλής συχνότητάς τους και είναι ιδιαίτερα επικίνδυνη, μη περιοριζόμενη

μόνο στη θέρμανση του σώματος που την απορροφά, αλλά μπορεί να προκαλέσει βλάβες στα κύτταρα του

δέρματος, που μπορεί να οδηγήσουν ακόμα και σε καρκίνο. Η υπεριώδης ακτινοβολία χρησιμοποιείται

ευρέως στον επιστημονικό χώρο σε διάφορα πειράματα, καθώς και από τους αστρονόμους για την

παρατήρηση του ηλιακού συστήματος, του γαλαξία μας και άλλων περιοχών του σύμπαντος. Το μήκος

κύματος της υπεριώδους ακτινοβολίας εκτείνεται από 50 μέχρι 400 νανόμετρα.

Ορατή ακτινοβολία: Τα χρώματα ενός ουράνιου τόξου, δηλαδή η ακτινοβολία που μπορεί να

εντοπιστεί από το ανθρώπινο μάτι (από 400 έως 700 νανόμετρα) είναι ένα πολύ μικρό μέρος του

ηλεκτρομαγνητικού φάσματος. Ο ήλιος είναι η σημαντικότερη πηγή, όπως επίσης σε μικρότερη κλίμακα οι

ηλεκτρικοί λαμπτήρες πυρακτώσεως και φθορισμού. Τα μάτια μας αντιλαμβάνονται τις διαφορετικές ορατές

συχνότητες του ηλεκτρομαγνητικού φάσματος ως διαφορετικά χρώματα. Ακόμα και η ορατή ακτινοβολία

μπορεί να βλάψει τα μάτια και το δέρμα, όταν αυτή είναι έντονη.

Υπέρυθρη ακτινοβολία: Εκτείνεται από εκεί που σταματάει η ορατή ακτινοβολία, δηλαδή περίπου

από τα 700 νανόμετρα, μέχρι περίπου το ένα χιλιοστό. Η ακτινοβολία αυτή γίνεται αντιληπτή κυρίως από την

θέρμανση που προκαλεί. Έτσι, το δέρμα και τα μάτια απορροφούν την υπέρυθρη ακτινοβολία ως θερμότητα.

Όλα τα σώματα λίγο έως πολύ εκπέμπουν θερμότητα σε αυτά τα μήκη κύματος ανάλογα με τη θερμοκρασία

τους. Οι πιο κοινές χρήσεις της υπέρυθρης ακτινοβολίας έχουν να κάνουν με τη νυχτερινή όραση, τους

ανιχνευτές σε δορυφόρους και αεροπλάνα, καθώς και την αστρονομία. Πηγές υπέρυθρης ακτινοβολίας

(infrared, IR) αποτελούν οι φούρνοι, οι ηλεκτρικοί λαμπτήρες θερμότητας και τα λέιζερ IR.

Μικροκύματα (MW): Έχουν μήκος κύματος που εκτείνεται από ένα χιλιοστό μέχρι 30 εκατοστά. Ο

άνθρωπος εκμεταλλεύτηκε αυτήν την ακτινοβολία για την μετάδοση σημάτων σε μεγάλες αποστάσεις, όπως

Page 166: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

166

π.χ. οι υπεραστικές τηλεφωνικές κλήσεις, κινητή τηλεφωνία, μετάδοση τηλεοπτικού σήματος, δορυφορικές

επικοινωνίες, κ.ά., καθώς και για τη λειτουργία των φούρνων μικροκυμάτων. Τα μικροκύματα είναι ένα

μέρος μιας μεγαλύτερης κατηγορίας ακτινοβολίας, που ονομάζονται ραδιοκύματα.

Ραδιοκύματα (RF): Εκπέμπονται από τη Γη, τα κτίρια, τα αυτοκίνητα και άλλα μεγάλα σε μέγεθος

αντικείμενα. Πάνω στα ραδιοκύματα έχει βασιστεί η λειτουργία των ραντάρ, τα οποία ανιχνεύουν την

παρουσία και την κίνηση σωμάτων που εκπέμπουν αυτού του τύπου την ακτινοβολία. Τα ραδιοκύματα,

επίσης, είναι ευρέως γνωστά για την ικανότητά τους να μεταφέρουν ραδιοφωνικά σήματα, σήματα

τηλεόρασης, κινητής τηλεφωνίας κ.ά. Τα ραδιοκύματα έχουν μήκος κύματος που εκτείνεται σε μια αρκετά

μεγάλη περιοχή, από ένα εκατοστό έως δεκάδες και εκατοντάδες μέτρα.

6.9.3 Ιονίζουσα και μη-ιονίζουσα ηλεκτρομαγνητική ακτινοβολία

Ένα σημαντικό χαρακτηριστικό της ηλεκτρομαγνητικής ακτινοβολίας που σχετίζεται με το μήκος κύματος

και τη συχνότητα, είναι η ενέργεια που μεταφέρεται. Τα ηλεκτρομαγνητικά κύματα μεταφέρονται από

σωματίδια που ονομάζονται κβάντα. Στην υψηλή συχνότητα (άρα στα μικρά μήκη κύματος) η κβαντική

ενέργεια είναι πολύ μεγάλη. Όταν η μεταφερόμενη ενέργεια είναι μεγάλη, τότε σπάζουν οι δεσμοί μεταξύ των

μορίων. Το γεγονός αυτό είναι ιδιαίτερα επικίνδυνο και έχει ως αποτέλεσμα αλλοιώσεις του γενετικού κώδικα

του DNA και κατά συνέπεια, την πρόκληση καρκίνου και άλλων σοβαρών ασθενειών.

Αλλοιώσεις και βλάβες στο DNA μπορούν να προκαλέσουν μόνο όσα είδη ακτινοβολίας

χαρακτηρίζονται από υψηλή συχνότητα, μικρό μήκος κύματος και υψηλή ενέργεια. Διαφορετικές επιδράσεις

στον ανθρώπινο οργανισμό έχουν τα διάφορα είδη ηλεκτρομαγνητικής ακτινοβολίας και τα πεδία που

προκύπτουν από αυτήν. Οι επιδράσεις αυτές εξαρτώνται κατά κύριο λόγο από τη συχνότητα και την ισχύ

εκπομπής.

6.9.3.1 Ιονίζουσα ηλεκτρομαγνητική ακτινοβολία

Η ιονίζουσα ηλεκτρομαγνητική ακτινοβολία είναι η ακτινοβολία που έχει συχνότητα υψηλότερη από το

ορατό φως, είναι μικρότερου μήκους κύματος και μεταφέρει πολύ υψηλή ενέργεια. Η ιονίζουσα ακτινοβολία

περιλαμβάνει την περιοχή άνω των 1017 Hz, δηλαδή τις ακτίνες Χ και γ. Η ιονίζουσα ακτινοβολία είναι

επικίνδυνη, διότι μπορεί να εισχωρήσει στην ύλη, να προκαλέσει ιονισμό των ατόμων της, να διασπάσει βίαια

τους χημικούς δεσμούς και να προκαλέσει βιολογικές μεταβολές στον ανθρώπινο οργανισμό. Ο ιονισμός ενός

ελεύθερου ατόμου είναι η βίαιη απόσπαση ηλεκτρονίου από τις στοιβάδες του και η δημιουργία δύο αντίθετα

φορτισμένων ιόντων. Το φαινόμενο αυτό είναι επικίνδυνο, διότι διασπά τους δεσμούς του γενετικού κώδικα

DNA και είναι αιτία βλαβών στην υγεία που σχετίζονται με τη δόση, το είδος της ακτινοβολίας και το είδος

του ιστού.

Βίντεο 6.1 Ιονίζουσα ακτινοβολία

http://eeae.gr/index.php?fvar=html/president/_info_video&swf=_03

(Πηγή: http://eeae.gr/ )

6.9.3.2 Μη ιονίζουσα ηλεκτρομαγνητική ακτινοβολία

Η μη ιονίζουσα ηλεκτρομαγνητική ακτινοβολία έχει χαμηλή συχνότητα και αντίστοιχα μεγάλο μήκος

κύματος. Η ενέργεια που μεταφέρουν τα κβάντα των ηλεκτρομαγνητικών πεδίων μεγάλου μήκους κύματος

και χαμηλής συχνότητας, δεν είναι αρκετή για να προκαλέσει ιονισμό, δηλαδή δεν μπορεί να διασπάσει τους

χημικούς δεσμούς στα μόρια των κυττάρων. Οι πηγές των ηλεκτρομαγνητικών πεδίων που έχει κατασκευάσει

ο άνθρωπος, στα οποία υποβαλλόμαστε καθημερινά (ραδιοκύματα, μικροκύματα, ηλεκτρισμός), είναι

μεγάλου μήκους κύματος και χαμηλής συχνότητας, άρα δεν μπορούν να προκαλέσουν ιονισμό.

Βίντεο 6.2 Μη-ιονίζουσα ακτινοβολία

http://eeae.gr/index.php?fvar=html/president/_info_video&swf=_04

(Πηγή: http://eeae.gr/ )

Page 167: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

167

Οι επιδράσεις της μη ιονίζουσας ηλεκτρομαγνητικής ακτινοβολίας στον ανθρώπινο οργανισμό

διαφέρουν σημαντικά σε σχέση με την ιονίζουσα, προκαλώντας ηλεκτρικές, θερμικές ή χημικές επιδράσεις

στα κύτταρα. Ειδικότερα, τα χαμηλόσυχνα ηλεκτρικά και μαγνητικά πεδία επάγουν ρεύμα στο εσωτερικό του

ανθρώπινου σώματος, ενώ τα υψίσυχνα ηλεκτρομαγνητικά πεδία (ραδιοκύματα και μικροκύματα) θερμαίνουν

τα κύτταρα και τους ιστούς.

Η συχνότητα και το μήκος κύματος όλων των περιοχών της μη ιονίζουσας ηλεκτρομαγνητικής

ακτινοβολίας φαίνονται στον Πίνακα 6.1, μαζί με τις πηγές εκπομπής τους.

Πίνακας 6.1 Κατανομή της μη ιονίζουσας ακτινοβολίας

6.9.4 Όρια Έκθεσης μη ιονίζουσας ηλεκτρομαγνητικής ακτινοβολίας

Για τα ηλεκτρομαγνητικά πεδία έχουν καθιερωθεί βασικοί περιορισμοί και επίπεδα αναφοράς, τα οποία

εξαρτώνται κυρίως από τη συχνότητα λειτουργίας τους. Οι βασικοί περιορισμοί έκθεσης έχουν προκύψει από

τις διαφορετικές περιβαλλοντικές συνθήκες, την κατάσταση της υγείας των πολιτών και βασίζονται άμεσα σε

αποδεδειγμένες επιπτώσεις στην υγεία και σε βιολογικές μελέτες. Κατά συνέπεια, έχουν υιοθετηθεί αυστηροί

συντελεστές ασφάλειας, οι οποίοι εξαρτώνται από τη μαγνητική επαγωγή (Β), την πυκνότητα ρεύματος (J),

τον ρυθμό ειδικής απορρόφησης ενέργειας (SAR) και την πυκνότητα ισχύος (S).

Για λόγους σύγκρισης με τις τιμές των μετρούμενων μεγεθών του ηλεκτρομαγνητικού πεδίου,

προβλέπονται επίπεδα αναφοράς όσον αφορά την έκθεση του γενικού πληθυσμού. Τα επίπεδα αυτά

χρησιμοποιούνται για την πρακτική εκτίμηση της έκθεσης, προκειμένου να διαπιστωθεί το ενδεχόμενο

υπέρβασης των βασικών περιορισμών. Εάν οι μετρούμενες τιμές είναι μεγαλύτερες από τα επίπεδα αναφοράς,

αυτό δε σημαίνει αυτομάτως και υπέρβαση των βασικών περιορισμών. Στην περίπτωση αυτή, πρέπει να

εκτιμηθεί κατά πόσον τα επίπεδα έκθεσης είναι χαμηλότερα από τους βασικούς περιορισμούς.

Περιοχή συχνοτήτων Συχνότητα Μήκος κύματος στον

αέρα Πηγές εκπομπής

Εξαιρετικά χαμηλές συχνότητες

(ELF) 0 – 300Ηz >1000Km

Γραμμές Ηλ. Ενέργειας, ακουστικές

συχνότητες, υποβρύχιες επικοινωνίες

Ακουστικές Συχνότητες (VF) 0,3 – 3kΗz ~100Km Φωνή, ακουστικές συχνότητες

Πολύ χαμηλές συχνότητες

(VLF) 3 – 30kHz ~10Km Ακουστικές συχνότητες

Χαμηλές Συχνότητες (LF) 30 – 300kΗz ~1Km Ραδιοεπικοινωνία Ναυσιπλοΐας

Μεσαίες Συχνότητες (MF) 0,3 – 3ΜΗz ~0,1Km Ραδιοεπικοινωνία ναυσιπλοΐας,

ερασιτεχνικοί ραδιοσταθμοί

Υψηλές Συχνότητες (HF) 3 – 30ΜΗz ~10m Ερασιτεχνικοί σταθμοί διεθνείς

επικοινωνίες, έλεγχος αεροπλοΐας

Πολύ υψηλές συχνότητες

(VHF) 30 – 300MHz ~1m

Αστυνομία, σταθμοί FM VHF-TV,

Έλεγχος αεροπλοΐας και ναυσιπλοΐας

Πάρα πολύ υψηλές συχνότητες

(UHF) 0,3 – 3GHz 1 – 0,1m

Επικοινωνία ταξί, Αστυνομία, UHF-

TV, φούρνοι μικροκυμάτων, ιατρική

διαθερμία

Υπερυψηλές Συχνότητες (SHF) 3 – 30GHz ~1cm Ραντάρ, δορυφορικές επικοινωνίες

Εξαιρετικά υψηλές συχνότητες

(EHF) 30 – 300GHz 1 – 0,1cm Ραντάρ, δορυφορικές επικοινωνίες

Υπέρυθρη ακτινοβολία (IR) 300GHz – 300ΤΗz 1mm – 0,001mm Εποπτεία, ηλεκτρονικός πόλεμος

Page 168: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

168

Τα επίπεδα αναφοράς για τον περιορισμό της έκθεσης προέρχονται από τους βασικούς περιορισμούς,

υπό συνθήκες μέγιστης σύζευξης του πεδίου με το εκτιθέμενο σε αυτό άτομο, παρέχοντας έτσι τον μέγιστο

βαθμό προστασίας. Στους Πίνακες 6.2 και 6.3 παρέχεται μια σύνοψη των βασικών περιορισμών και των

επιπέδων αναφοράς. Τα επίπεδα αναφοράς αποτελούν γενικά μέσες τιμές για όλο το σώμα του εκτιθέμενου

ατόμου, με τη σημαντική όμως προϋπόθεση ότι δεν θα γίνεται υπέρβαση των βασικών περιορισμών τοπικής

έκθεσης. Τα επίπεδα αναφοράς αποτελούν άμεσα μετρήσιμα μεγέθη στο περιβάλλον λειτουργίας των

κεραιοδιατάξεων, και παρέχουν τα όρια ασφαλούς έκθεσης σε πηγές ιονίζουσας ακτινοβολίας. Τα όρια αυτά

βασίζονται σε σχετική Σύσταση της Ευρωπαϊκής Ένωσης.

Ζώνη συχνοτήτων

Μαγνητική

Επαγωγή

Πεδίου,

Β (mT)

Πυκνότητα

Ρεύματος,

j (mA/m2 )

(rms)

Μέσος

Ρυθμός

Ειδικής

Απορρόφησης

για όλο το

σώμα,

SAR (W/Kg)

Τοπικός

Ρυθμός Ειδικής

Απορρόφησης

(κεφάλι και

κορμός),

SAR (W/Kg)

Τοπικός

Ρυθμός

Ειδικής

Απορρόφησης

(άκρα),

SAR (W/kg)

Πυκνότητα

Ισχύος,

S (W/m2)

0 Ηz 40 - - - - -

>0 – l Hz - 8 - - - -

1 – 4 Hz - 8/f - - - -

4 – 1000 Ηz - 2 - - - -

1 kHz – 100 kHz - f/500 - - - -

100 kHz – 10 MHz - f/500 0,08 2 4 -

10 ΜΗz – 10 GHz - - 0,08 2 4 -

10 – 300 GHz - - - - - 10

Πίνακας 6.2 Βασικοί περιορισμοί για ηλεκτρικά, μαγνητικά και ηλεκτρομαγνητικά πεδία (0 Ηz - 300 GHz, σταθερές τιμές

rms για χρονικό διάστημα 6 min)

Ζώνη Συχνοτήτων

Ένταση

Ηλεκτρικού

Πεδίου,

E (V/m)

Ένταση

Μαγνητικού

Πεδίου,

H (Α/m)

Μαγνητική

Επαγωγή Πεδίου,

Β (μΤ)

Ισοδύναμη

Πυκνότητα

Ισχύος επιπέδου

κύματος,

Seq (W/m2)

0 – 1 Hz - 3,2∙104 4∙104 -

1 – 8 Hz 10000 3,2∙104/f2 4∙104/f2 -

8 – 25 Hz 10000 4000/f 5000/f -

0,025 – 0,8 kHz 250/f 4/f 5/f -

0,8 – 3 kHz 250/f 5 6,25 -

3 – 150 kHz 87 5 6,25 -

0,15 – 1 MHz 87 0,73/f 0,92/f -

1 – 10 MHz 87/f0.5 0.73/f 0,92/f -

10 – 400 MHz 28 0.073 0,092 2

400 – 2000 MHz 1,375∙f0.5 0.0037∙f0.5 0,0046∙f0.5 f/200

2 – 300 GHz 61 0,16 0,20 10

Πίνακας 6.3 Επίπεδα αναφοράς για ηλεκτρικά, μαγνητικά και ηλεκτρομαγνητικά πεδία (0 Hz — 300 GHz, σταθερές τιμές

rms, για χρονικό διάστημα 6 min για συχνότητες μέχρι 10GHz και χρονικό διάστημα 68/f1.05min για υψηλότερες

συχνότητες)

Ειδικότερα στην Ελλάδα, τα όρια είναι αυστηρότερα σε σχέση με τα οριζόμενα της Σύστασης της

Ευρωπαϊκής Ένωσης. Τα όρια ασφαλούς έκθεσης του κοινού για ηλεκτρεγερτικές επιδράσεις που ορίζονται

από τον N. 4070, ΦΕΚ Α 82 / 10-04-2012 και την υπ’ αριθ. 2300 ΕΦΑ (493) Κοινή Υπουργική Απόφαση

(ΦΕΚ 346/Β/3-3-2008), παρουσιάζονται στους επόμενους δύο (2) πίνακες, όπου έχουν εφαρμοστεί

συντελεστές μείωσης 70% (γενική περίπτωση) και 60% (ειδική περίπτωση που οι κεραίες εκπομπής

βρίσκονται σε απόσταση μικρότερη από 300 μέτρα από την περίμετρο κτιριακών εγκαταστάσεων

βρεφονηπιακών σταθμών, σχολείων, γηροκομείων και νοσοκομείων) αντίστοιχα.

Page 169: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

169

Ζώνη Συχνοτήτων

Ένταση Ηλεκτρικού

Πεδίου,

Ε (V/m)

Ένταση Μαγνητικού

Πεδίου,

Η (Α/m)

Μαγνητική Επαγωγή

Πεδίου,

Β (μΤ)

1 – 3 kHz 175 / f 3,5 4,375

3 kHz – 10 MHz 60,9 3,5 4,375

Σημείωση: f είναι η συχνότητα σε kHz

Πίνακας 6.4 Επίπεδα αναφοράς για τα πεδία στη ζώνη συχνοτήτων από 1kHz-10MHz για ηλεκτρεγερτικές επιδράσεις,

όπως προκύπτει με εφαρμογή του συντελεστή μείωσης 70%

Ζώνη Συχνοτήτων

Ένταση Ηλεκτρικού

Πεδίου,

Ε (V/m)

Ένταση Μαγνητικού

Πεδίου,

Η (Α/m)

Μαγνητική Επαγωγή

Πεδίου,

Β (μΤ)

1 – 3 kHz 150 / f 3,5 3,75

3 kHz – 10 MHz 52,2 3,5 3,75

Σημείωση: f είναι η συχνότητα σε kHz

Πίνακας 6.5 Επίπεδα αναφοράς για τα πεδία στη ζώνη συχνοτήτων από 1kHz-10MHz για ηλεκτρεγερτικές επιδράσεις,

όπως προκύπτει με εφαρμογή του συντελεστή μείωσης 60%

Τα όρια ασφαλούς έκθεσης του κοινού για θερμικές επιδράσεις που ορίζονται από τον N. 4070, ΦΕΚ

Α 82 / 10-04-2012 και την υπ’ αριθ. 2300 ΕΦΑ (493) Κοινή Υπουργική Απόφαση (ΦΕΚ 346/Β/3-3-2008),

παρουσιάζονται στους επόμενους δύο (2) πίνακες, όπου έχουν εφαρμοστεί συντελεστές μείωσης 70% (γενική

περίπτωση) και 60% (ειδική περίπτωση που οι κεραίες εκπομπής βρίσκονται σε απόσταση μικρότερη από 300

μέτρα από την περίμετρο κτιριακών εγκαταστάσεων βρεφονηπιακών σταθμών, σχολείων, γηροκομείων και

νοσοκομείων) αντίστοιχα.

Ζώνη Συχνοτήτων

Ένταση

Ηλεκτρικού

Πεδίου,

Ε (V/m)

Ένταση

Μαγνητικού

Πεδίου,

Η (Α/m)

Μαγνητική

Επαγωγή

Πεδίου,

Β (μΤ)

Ισοδύναμη

Πυκνότητα Ισχύος

Επίπεδου Κύματος,

Seq (W/m2)

100 kHz – 10 MHz 72,8 / √𝑓 0,61 / f 0,77 / f -

10 – 400 MHz 23,4 0,061 0,077 1,4

400 – 2000 MHz 1,15√𝑓 0,0031√𝑓 0,0038√𝑓 f / 286

2 – 300 GHz 51 0,134 0,167 7

Σημείωση: f είναι η συχνότητα στις μονάδες (kHz ή MHz) που αναγράφεται στη στήλη της ζώνης συχνοτήτων

στην εκάστοτε γραμμή του πίνακα.

Πίνακας 6.6 Επίπεδα αναφοράς για τα πεδία στη ζώνη συχνοτήτων από 100kHz-300GHz για θερμικές επιδράσεις, όπως

προκύπτει με εφαρμογή του συντελεστή μείωσης 70%

Ζώνη Συχνοτήτων

Ένταση

Ηλεκτρικού

Πεδίου,

Ε (V/m)

Ένταση

Μαγνητικού

Πεδίου,

Η (Α/m)

Μαγνητική

Επαγωγή

Πεδίου,

Β (μΤ)

Ισοδύναμη

Πυκνότητα Ισχύος

Επίπεδου Κύματος,

Seq (W/m2)

100 kHz – 10 MHz 67,3 / √𝑓 0,565 / f 0,71 / f -

10 – 400 MHz 21,7 0,0565 0,071 1,2

400 – 2000 MHz 1,065√𝑓 0,00287√𝑓 0,00356√𝑓 f / 333

Page 170: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

170

2 – 300 GHz 47,2 0,124 0,155 6

Σημείωση: f είναι η συχνότητα στις μονάδες (kHz ή MHz) που αναγράφεται στη στήλη της ζώνης συχνοτήτων

στην εκάστοτε γραμμή του πίνακα.

Πίνακας 6.7 Επίπεδα αναφοράς για τα πεδία στη ζώνη συχνοτήτων από 100kHz-300GHz για θερμικές επιδράσεις, όπως

προκύπτει με εφαρμογή του συντελεστή μείωσης 60% (αναφέρονται σε ευαίσθητες περιοχές όπως σχολεία, νοσοκομεία,

δημόσια κτίρια).

Στην Ελλάδα υπάρχουν μετρήσεις μη ιονίζουσας ακτινοβολίας σε όλες τις περιοχές του ελλαδικού

χώρου, τα οποία αποτυπώνουν τα επίπεδα της ηλεκτρομαγνητικής ακτινοβολίας, τη συμμόρφωση ή μη με τα

όρια ασφαλούς έκθεσης του κοινού, καθώς επίσης ενημερώνουν άμεσα και έγκυρα τους πολίτες για τα

αποτελέσματα των μετρήσεων. Αυτά είναι: το πρόγραμμα ΠΕΔΙΟΝ24, το πρόγραμμα ΕΡΜΗΣ, το

πρόγραμμα ΦΑΣΜΑ, και το Εθνικό Παρατηρητήριο Ηλεκτρομαγνητικών Πεδίων. Αντίστοιχα προγράμματα

υπάρχουν σε άλλες χώρες της Ευρώπης, όπως Γερμανία, Ισπανία και Ιταλία.

6.10 Μέσα Μετάδοσης

Στα συστήματα επικοινωνίας, για να μεταδοθεί κάθε πληροφορία από την πηγή στον προορισμό, θα πρέπει η

μετάδοση να γίνει με κάποιο μέσο, που ονομάζεται μέσο μετάδοσης. Ανάλογα με τη χωρητικότητα, τα μέσα

μετάδοσης διακρίνονται σε τρεις κατηγορίες:

στενής ζώνης (narrowband), που χρησιμοποιούνται όπου οι απαιτήσεις σε χωρητικότητα, και

άρα σε ρυθμό μετάδοσης, είναι πολύ μικρές (π.χ. τηλεγραφικά κυκλώματα),

βασικής ζώνης (baseband), που χρησιμοποιούνται κυρίως για μετάδοση τηλεφωνικών

συνδιαλέξεων και γενικά σημάτων βασικής ζώνης (π.χ. φωνή, ήχος, εικόνα κ.λπ.), δηλαδή

σήματα, τα οποία βρίσκονται γύρω από τη μηδενική συχνότητα,

ευρείας ζώνης (wideband), που χρησιμοποιούνται για τη μετάδοση σημάτων υψηλού ρυθμού,

κάνοντας χρήση όλου του εύρους ζώνης για έναν ή περισσότερους χρήστες.

Ανάλογα με το είδος μετάδοσης, τα μέσα μετάδοσης ομαδοποιούνται σε δύο μεγάλες κατηγορίες:

στα κατευθυνόμενα μέσα (ενσύρματης) μετάδοσης, που συναντάμε τα καλώδια χαλκού και

τις οπτικές ίνες, και

στα μη κατευθυνόμενα (ασύρματα) μέσα μετάδοσης, που ουσιαστικά αφορούν τις ασύρματες

ζεύξεις, και συναντάμε τα ραδιοκύματα και τις υπέρυθρες ακτίνες στον αέρα.

6.10.1 Κατευθυντικά Μέσα (Ενσύρματης) Μετάδοσης

Τα κατευθυνόμενα μέσα ενσύρματης μετάδοσης διακρίνονται στα καλώδια χαλκού και οπτικής ίνας. Η

οπτική ίνα αποτελείται από εύκαμπτες κυλινδρικές λεπτές ίνες γυαλιού ή πλαστικού, όπου εγκλωβίζουν τις

ακτίνες φωτός, κάνοντάς τες ικανές να καθοδηγήσουν μία οπτική δέσμη. Αποτελείται από τον πυρήνα, τον

μανδύα και το περίβλημα. Τα καλώδια χαλκού χωρίζονται, επίσης, σε δύο υποκατηγορίες: στα καλώδια

συνεστραμμένων ζευγών (twisted – pair wires) και στα ομοαξονικά καλώδια (coaxial cables).

Το συνεστραμμένο ζεύγος αποτελείται από δύο μονωμένα σύρματα χαλκού, τα οποία συστρέφονται

μεταξύ τους για καλύτερη απομόνωση των παρεμβολών και της συνακρόασης (cross-talk), άρα αύξηση της

χωρητικότητας. Όταν τα σύρματα συστρέφονται, τα κύματα από τις διάφορες περιστροφές ακυρώνονται

μεταξύ τους, οπότε το σύρμα ακτινοβολεί λιγότερο και δεν υπάρχουν παρεμβολές (ενώ τα παράλληλα

σύρματα λειτουργούν ως κεραία). Η πιο συνήθης εφαρμογή του είναι το τηλεφωνικό σύστημα. Το καλώδιο

συνήθως αποτελείται από περισσότερα τους ενός ζεύγη, τα οποία περιβάλλονται από πλαστικό μονωτικό

υλικό. Τα συνεστραμμένα ζεύγη μπορούν να εκτείνονται για αρκετά km χωρίς ενίσχυση, αλλά για

μεγαλύτερες αποστάσεις απαιτούνται επαναλήπτες (repeaters) και μπορεί να χρησιμοποιηθεί για τη μετάδοση

είτε αναλογικών είτε ψηφιακών σημάτων. Το εύρος ζώνης του εξαρτάται από το πάχος του σύρματος και την

καλυπτόμενη απόσταση.

Page 171: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

171

Το ομοαξονικό καλώδιο αποτελείται από δύο χάλκινους αγωγούς με τον ίδιο κεντρικό άξονα,

παρέχοντας καλύτερη θωράκιση από το συνεστραμμένο ζεύγος σε θέματα παρεμβολών και συνακρόασης. Η

κατασκευή και η θωράκιση του ομοαξονικού καλωδίου του δίνουν έναν καλό συνδυασμό υψηλού εύρους

ζώνης και άριστης αντοχής στον θόρυβο. Το εφικτό εύρος ζώνης εξαρτάται από την ποιότητα και το μήκος

καλωδίου και από το σηματοθορυβικό λόγο του σήματος δεδομένων. Χρησιμοποιείται ευρέως στα

μητροπολιτικά δίκτυα (MANs) και την καλωδιακή τηλεόραση.

Στην Εικόνα 6.21 δίνονται αντιπροσωπευτικές εικόνες από καλώδια χαλκού και οπτικής ίνας.

Ανάλογη με το μέσο ενσύρματης μετάδοσης εμφανίζεται η χωρητικότητα μετάδοσης, δηλαδή ο ρυθμός

μετάδοσης, η οποία εξαρτάται από την απόσταση και την ευαισθησία σε θόρυβο και παρεμβολές. Ο Πίνακας

6.8 παρουσιάζει τα τυπικά χαρακτηριστικά των κατευθυνόμενων μέσων, καθώς και σε ποιες περιπτώσεις

αυτά χρησιμοποιούνται.

Εικόνα 6.21 Aντιπροσωπευτικές εικόνες από (α) καλώδιο συνεστραμμένων ζευγών (UTP καλώδιο), (β) ομοαξονικό

καλώδιο και (γ) οπτική ίνα

Συνεστραμμένο Ζεύγος Ομοαξονικό Καλώδιο Οπτική Ίνα

Εύρος Ζώνης

Συχνοτήτων

Ανάλογα με την κατηγορία

έως 600 MHz 100 kHz – 1 GHz 100-200 THz

Ρυθμός

Μετάδοσης

Ανάλογα με την κατηγορία

έως 10 Gbps έως 1 Gbps

Έως 50 Gbps (πρακτικά)

Έως 50 Tbps (θεωρητικά)

Ευαισθησία σε

παρεμβολές Μέτρια Χαμηλή έως Μέτρια Χαμηλή

Ευκολία

εγκατάστασης Υψηλή Μέτρια Χαμηλή

Απόσταση

χωρίς

αναμεταδότη

Δεκάδες μέτρα Εκατοντάδες μέτρα Πολλά Χιλιόμετρα

Ανάγκη

αναμεταδοτών

Κάθε 3 – 4 km, αλλά για

υψηλούς ρυθμούς η απόσταση

είναι χαμηλότερη

Κάθε 3 – 4 km, αλλά για

υψηλούς ρυθμούς η

απόσταση είναι αρκετά

χαμηλότερη

Κάθε 40 – 60 km

Κόστος Χαμηλό Μέτριο Υψηλό

Page 172: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

172

Επιλογή

Αθωράκιστο:

λιγότερο

αξιόπιστο σε

μεγάλους

ρυθμούς

μετάδοσης

Θωρακισμένο:

λιγότερο

ευαίσθητο σε

παρεμβολές

50 Ohm, 5

mm:

περισσότερο

ευέλικτο

(βασικής

ζώνης)

75 Ohm,

10 mm:

μεγαλύτερο

εύρος

(ευρείας

ζώνης)

Μονότροπη:

υψηλότεροι

ρυθμοί

μετάδοσης

Πολύτροπη:

φθηνότερη

και πιο

ευέλικτη

Πίνακας 6.8 Τυπικά χαρακτηριστικά των κατευθυνόμενων μέσων

6.10.2 Μη Κατευθυνόμενα Μέσα (Ασύρματης) Μετάδοσης

6.10.2.1 Μετάδοση με ραδιοκύματα

Τα ραδιοκύματα παράγονται εύκολα, μπορούν να διανύσουν μεγάλες αποστάσεις και διεισδύουν εύκολα σε

κτίρια. Κατά συνέπεια, χρησιμοποιούνται ευρύτατα στις τηλεπικοινωνίες, τόσο σε εσωτερικούς, όσο και σε

εξωτερικούς χώρους. Τα ραδιοκύματα είναι ομοιοκατευθυντικά (omnidirectional), ήτοι ταξιδεύουν από την

πηγή τους προς όλες τις κατευθύνσεις. Κατά συνέπεια, πομπός και δέκτης δε χρειάζονται ιδιαίτερη φυσική

ευθυγράμμιση και δε χρειάζεται κατ’ απαίτηση να υπάρχει οπτική επαφή.

Οι ιδιότητες των ραδιοκυμάτων εξαρτώνται κυρίως από τη συχνότητα και το περιβάλλον διάδοσης.

Στις χαμηλές συχνότητες διαπερνούν όλα τα εμπόδια, αλλά η ισχύς τους μειώνεται απότομα, ανάλογα με την

απόσταση από την πηγή προέλευσης. Γενικότερα, η ισχύς μειώνεται αντιστρόφως ανάλογα του τετραγώνου

της απόστασης μεταξύ πομπού και δέκτη (~1/r2). Δηλαδή, διπλασιάζοντας την απόσταση, η ισχύς μειώνεται

κατά τέσσερις φορές.

Στις υψηλές συχνότητες, τα ραδιοκύματα τείνουν να ταξιδεύουν σε ευθείες γραμμές, να ανακλώνται

στα εμπόδια και να απορροφώνται από τη βροχή. Σε κάθε συχνότητα υπόκεινται σε παρεμβολές από τους

κινητήρες και τον ηλεκτρικό εξοπλισμό. Στις ζώνες VLF, LF, και MF, τα ραδιοκύματα ακολουθούν το

έδαφος και την κυρτότητα της γης, ενώ στη ζώνη HF ανακλώνται και διαθλώνται από την ιονόσφαιρα,

επανερχόμενα στη γη. Αυτό έχει ως αποτέλεσμα τη διάδοση των κυμάτων σε μακρινές αποστάσεις, υπό

συγκεκριμένες ατμοσφαιρικές συνθήκες.

6.10.2.1.1 Μηχανισμοί Διάδοσης Ραδιοκυμάτων

Στα ασύρματα συστήματα επικοινωνιών, η ενέργεια καταφθάνει στον δέκτη ακολουθώντας διαφορετικά

μονοπάτια διάδοσης, με αποτέλεσμα τα αφικνούμενα ραδιοκύματα, που το καθένα καταφθάνει από

διαφορετική κατεύθυνση και με διαφορετική χρονική καθυστέρηση, να αθροίζονται διανυσματικά στην

κεραία του δέκτη. Το φαινόμενο αυτό της άφιξης πολλαπλών εκδόσεων του εκπεμπόμενου σήματος

ονομάζεται πολυδιαδρομική διάδοση (multipath propagation) και έχει σαν αποτέλεσμα την αφαιρετική ή την

αθροιστική συμβολή ραδιοκυμάτων, ανάλογα με την κατανομή των φάσεων στα επιμέρους κύματα

(Rappaport, 2006).

Οι μηχανισμοί διάδοσης των ραδιοκυμάτων, εκτός της απευθείας συνιστώσας είναι τρεις:

Η ανάκλαση (reflection), που συμβαίνει όταν ένα εκπεμπόμενο ηλεκτρομαγνητικό κύμα

προσκρούει σε μια λεία επιφάνεια με πολύ μεγάλες διαστάσεις συγκρινόμενες με το μήκος

κύματος του RF σήματος.

Η περίθλαση (diffraction), που συμβαίνει όταν ανάμεσα στον πομπό και τον δέκτη υπάρχει

φυσικό ή τεχνητό εμπόδιο με μεγάλες διαστάσεις συγκρινόμενες με το μήκος κύματος. Αυτό,

προκαλεί την εμφάνιση δευτερευόντων κυμάτων πίσω από το εμπόδιο σύμφωνα με την αρχή

του Huygens. Η περίθλαση είναι ένα φαινόμενο που ερμηνεύει τη μεταφορά

ηλεκτρομαγνητικής ενέργειας από τον πομπό στον δέκτη, χωρίς την απαραίτητη ύπαρξη

απευθείας μονοπατιού μεταξύ τους.

Η σκέδαση ή διάχυση (diffuse scattering), που συμβαίνει όταν ένα σήμα προσκρούει είτε

σε μια μεγάλη τραχιά επιφάνεια είτε σε επιφάνεια της οποίας οι διαστάσεις είναι της τάξης

του μήκους κύματος ή μικρότερες, με αποτέλεσμα η ανακλώμενη ενέργεια να διασκορπίζεται

σε όλες τις κατευθύνσεις.

Page 173: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

173

Οι τρεις αυτοί μηχανισμοί είναι υπεύθυνοι για την ύπαρξη των πολλαπλών αντιτύπων (ειδώλων) του

εκπεμπόμενου σήματος στην κεραία του δέκτη. Οι πολυδιαδρομικές συνιστώσες καταφθάνουν στον δέκτη με

χαρακτηριστικά (πλάτος, φάση και χρόνο άφιξης) ολισθημένα ως προς τα χαρακτηριστικά του σήματος της

απευθείας συνιστώσας. Εκτός όμως από το ωφέλιμο σήμα στην κεραία του δέκτη, θα πρέπει να

συμπεριλάβουμε τόσο την επίδραση του συνήθως λευκού προσθετικού θορύβου Gauss (Additive White

Gaussian Noise – AWGN) όσο και την παρουσία παρεμβολών.

Ανάλογα με τη διαδρομή διάδοσης, τα ραδιοκύματα διακρίνονται σε τρεις κατηγορίες, όπως

απεικονίζονται στην Εικόνα 6.22 (Κανάτας, Κωνσταντίνου, & Πάντος, 2010), και η αντίστοιχη πορεία τους

από τον πομπό στον δέκτη απεικονίζεται στη Διαδραστική Εικόνα 6.4:

Κύματα εδάφους (ground waves), είναι κύματα όπου κατά τη διάδοσή τους ακολουθούν το

ανάγλυφο του εδάφους. Όσο μεγαλύτερη είναι η αγωγιμότητα του εδάφους, τόσο λιγότερο

απορροφώνται. Ο τρόπος αυτός διάδοσης έχει ενδιαφέρον στα μακρά και μεσαία κύματα

(VLF, LF και MF) των οποίων η εμβέλεια είναι μεγαλύτερη κατά τη διάδοση τους στη

θάλασσα. Διακρίνονται επιμέρους σε κύματα επιφανείας (έως 3MHz) και σε κύματα χώρου

(άνω των 30MHz), στα οποία συμπεριλαμβάνονται τα απευθείας, ανακλώμενα, περιθλώμενα

και διαχεόμενα λόγω σκέδασης κύματα. Τα κύματα χώρου φθάνουν στον δέκτη από

πολλαπλές διαδρομές, χωρίς να υπάρχει ανάγκη οπτικής επαφής, αλλά προκαλώντας

ταυτόχρονα το φαινόμενο της πολυδιαδρομικής διάδοσης και των διαλείψεων. Βρίσκονται

στην περιοχή της ζώνης συχνοτήτων HF.

Ιονοσφαιρικά ή Ουράνια κύματα (sky waves), είναι κύματα που ανακλώνται ή υπόκεινται

σε σκέδαση από την ιονόσφαιρα, στην οποία υπάρχει μεγάλη πυκνότητα ηλεκτρικών

φορτίων. Τα φορτία αυτά προέρχονται από τον ιονισμό των μορίων του αέρα από τις

ακτινοβολίες του ήλιου. Η πυκνότητα των φορτίων, καθώς και το ύψος των στρωμάτων

μεταβάλλεται κατά τη διάρκεια του εικοσιτετραώρου. Η ιονόσφαιρα λειτουργεί ως αγώγιμη

επιφάνεια, προκαλώντας την ανάκλαση και τη διάδοση των βραχέων κυμάτων (HF) σε

μεγάλες αποστάσεις.

Τροποσφαιρικά κύματα (tropospheric waves), που είναι κύματα που ανακλώνται,

περιθλώνται ή υπόκεινται σε σκέδαση από την τροπόσφαιρα, δηλαδή την περιοχή της

ατμόσφαιρας που παρουσιάζονται τα περισσότερα καιρικά φαινόμενα, επηρεάζοντας τη

συμπεριφορά των σημάτων λόγω μεταβολής της θερμοκρασίας και της διηλεκτρικής

σταθεράς (άνω των 30MHz).

Page 174: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

174

Εικόνα 6.22 Κατηγορίες των ηλεκτρομαγνητικών κυμάτων

Interactive 6.3 Διάδοση ηλεκτρομαγνητικών κυμάτων

6.10.3 Μετάδοση με μικροκύματα

Για συχνότητες μεγαλύτερες από τα 100MHz, τα κύματα ταξιδεύουν σε σχεδόν ευθείες γραμμές και άρα

εστιάζονται με ακρίβεια. Η συγκέντρωση όλης της ενέργειας σε μια μικρή ακτίνα μέσω π.χ. μιας παραβολικής

κεραίας, δίνει πολύ υψηλότερο λόγο σήματος προς θόρυβο, στην περίπτωση όμως που οι κεραίες πομπού και

δέκτη είναι με ακρίβεια ευθυγραμμισμένες μεταξύ τους.

Η κατευθυντικότητα αυτή επιτρέπει σε πολλαπλούς πομπούς που είναι παρατεταγμένοι στη σειρά να

επικοινωνούν με πολλαπλούς δέκτες, όταν ακολουθούνται κάποιοι κανόνες ελάχιστης απόστασης. Λόγω της

εξασθένισης των σημάτων, απαιτούνται επαναλήπτες ανά τακτά διαστήματα. Όσο ψηλότερα βρίσκονται οι

σταθμοί βάσης, τόσο πιο απομακρυσμένοι μπορεί να είναι. Η απόσταση ανάμεσα στους αναμεταδότες

αυξάνεται ανάλογα με την τετραγωνική ρίζα του ύψους του σταθμού βάσης.

Σε αντίθεση με τα ραδιοκύματα σε χαμηλές συχνότητες, τα μικροκύματα δεν διαπερνούν εύκολα τα

κτίρια. Μερικά μικροκύματα μπορεί να διαθλαστούν από την ατμόσφαιρα (χαμηλά στρώματα) και να

χρειαστούν περισσότερα χρόνο να φτάσουν από το απευθείας κύμα. Τότε φθάνουν με διαφορά φάσης από το

απευθείας κύμα, οπότε μπορεί να το ακυρώσουν (φαινόμενο εξασθένησης πολλαπλών διαδρομών ή multipath

fading). Οι ζώνες μέχρι τα 10GHz είναι πια σε κοινή χρήση, με τις υψηλότερες συχνότητες να παρουσιάζουν

το μειονέκτημα της απορρόφησης από το νερό (βροχή, υγρασία, υδρατμοί).

Γενικά, οι μικροκυματικές επικοινωνίες χρησιμοποιούνται πλέον τόσο πολύ για υπεραστικές

τηλεφωνικές κλήσεις, κινητά τηλέφωνα, διανομή τηλεόρασης, δορυφορικές επικοινωνίες, κ.λπ., που έχει

εμφανιστεί έλλειψη διαθέσιμου φάσματος. Πλεονεκτούν συγκριτικά με τις οπτικές ίνες, γιατί συνήθως δεν

απαιτούν δικαιώματα χρήσης, δίνουν τη δυνατότητα να παρακαμφθεί εύκολα το τηλεφωνικό σύστημα και να

επικοινωνήσει κανείς άμεσα. Η εγκατάσταση του σχετικού συστήματος είναι οικονομικότερη από την

τοποθέτηση οπτικών ινών, ενώ συχνά η χρήση τους μπορεί να είναι φθηνότερη από τη μίσθωση οπτικής ίνας.

Page 175: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

175

6.10.4 Μετάδοση με οπτικά και υπέρυθρα κύματα

Η μετάδοση των οπτικών και υπέρυθρων κυμάτων γίνεται με τη χρήση laser, υπέρυθρων και υπεριωδών

ακτίνων που παράγονται από άτομα και πυρήνες. Βρίσκει εφαρμογή σε περιπτώσεις όπου υπάρχει οπτική

επαφή και μεγάλη απόσταση μεταξύ πομπού και δέκτη, παρέχοντας υψηλό εύρος ζώνης σε σχετικά χαμηλό

κόστος, εύκολη εγκατάσταση, ενώ δεν απαιτείται άδεια χρήσης. Χρησιμοποιούνται για συνδέσεις σημείου-

προς-σημείο μεταξύ κτιρίων ενός βιομηχανικού, εμπορικού ή εκπαιδευτικού συμπλέγματος κάποιας περιοχής,

δηλαδή σε περιοχές περιορισμένης γεωγραφικής εμβέλειας. Ένα παράδειγμα εφαρμογής μετάδοσης οπτικών

κυμάτων αποτελεί η σύνδεση των τοπικών δικτύων (LAN) δύο κτιρίων μέσω laser στις ταράτσες τους. Επειδή

η οπτική σηματοδοσία με χρήση laser είναι μονόδρομη, κάθε κτίριο χρειάζεται το δικό του laser και το δικό

του ανιχνευτή φωτός.

Μειονεκτούν ως προς το ότι παρουσιάζουν απορρόφηση από τη βροχή ή την πυκνή ομίχλη,

παρουσιάζουν διακυμάνσεις ισχύος σε ισχυρούς ανέμους με τη δέσμη να αποκλίνει από την εστίαση, τα

ρεύματα μεταφοράς μπορούν να παρεμποδίσουν τα συστήματα επικοινωνιών laser, ενώ δουλεύουν συνήθως

καλά στις ηλιόλουστες μέρες.

Εικόνα 6.23 Απεικόνιση ενός αμφίπλευρου συστήματος με δύο lazer

6.11 Κεραίες

Η κατασκευή εκείνη που σχετίζεται με την περιοχή μετάβασης από καθοδηγούμενα κύματα σε κύματα

ελεύθερου χώρου και αντίστροφα ονομάζεται κεραία. Ο μηχανισμός ακτινοβολίας των κεραιών στηρίζεται

στην επιτάχυνση ή επιβράδυνση των φορτίων σε έναν αγωγό. Ο πιο απλός τρόπος λειτουργίας είναι με τη

χρήση πηγής εναλλασσόμενης τάσης σε έναν διπλό αγωγό. Το αποτέλεσμα είναι η δημιουργία ενός χρονικά

μεταβαλλόμενου ηλεκτρομαγνητικού πεδίου και ο σχηματισμός κυμάτων ελεύθερου χώρου, που οδεύουν με

την ταχύτητα του φωτός (Καψάλης, & Κωττής, 2005).

Η κεραία, που αποτελείται από ένα σύστημα αγωγών κατάλληλου σχήματος, όταν τροφοδοτηθεί

(διεγερθεί) κατάλληλα από ρεύματα υψηλής συχνότητας, δημιουργεί ισχυρά Η/Μ πεδία ή κύματα στον

περιβάλλοντα χώρο, τα οποία είναι της ίδιας συχνότητας και μέσω των οποίων επιτυγχάνεται η μετάδοση της

Page 176: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

176

Η/Μ ενέργειας. Το Η/Μ πεδίο εξαρτάται από την πυκνότητα ρεύματος που επάγεται στην επιφάνεια της

κεραίας. Οι κεραίες χρησιμοποιούνται τόσο για την εκπομπή, όσο και για τη λήψη ραδιοκυμάτων. Οι κεραίες

μπορούν να λειτουργήσουν με την ίδια απόδοση τόσο για εκπομπή, όσο και για λήψη, στην ίδια συχνότητα,

με αποτέλεσμα τη συχνή χρήση μίας μόνο κεραίας. Στην εκπομπή, η ηλεκτρική ενέργεια από τον πομπό

μετατρέπεται σε ηλεκτρομαγνητική από την κεραία και εκπέμπεται στο περιβάλλον της. Στη λήψη, η

ηλεκτρομαγνητική ακτινοβολία που προσπίπτει στην κεραία μετατρέπεται σε ηλεκτρική ενέργεια, η οποία και

αποδίδεται στον δέκτη.

Τα βασικά χαρακτηριστικά της κεραίας είναι το σχήμα, ο τρόπος διέγερσης και η συχνότητα. Βασικές

παράμετροι και λειτουργικά χαρακτηριστικά των κεραιών είναι το κέρδος κεραίας (antenna gain), η

αντίσταση ακτινοβολίας (radiation resistance), το εύρος δέσμης (beamwidth), στοιχεία από τα οποία

προκύπτει το διάγραμμα ακτινοβολίας (radiation pattern) που δείχνει την ισχύ που ακτινοβολείται σε κάθε

κατεύθυνση (Εικόνα 6.24). Ανάλογα με τις παραπάνω ιδιότητες και χαρακτηριστικά, και το σύστημα για το

οποίο προορίζονται, προκύπτουν τα διάφορα είδη κεραιών, όπως απεικονίζονται στην Εικόνα 6.25. Βασικές

κατηγορίες κεραιών που χρησιμοποιούνται συχνά είναι οι κεραίες διπόλου, οι συστοιχίες κεραιών και οι

παραβολικές κεραίες. Προφανώς, τα είδη των κεραιών είναι πάρα πολλά. Η επιλογή του κατάλληλου είδους

κεραίας εξαρτάται κυρίως από την εφαρμογή και το σύστημα μετάδοσης.

Interactive 6.5 Διάδοση ηλεκτρομαγνητικών κυμάτων

Εικόνα 6.24 (α) Ισοτροπικό Διάγραμμα Ακτινοβολίας σε 3 διαστάσεις, (β) Κατευθυντικό Διάγραμμα Ακτινοβολίας σε 3

διαστάσεις

Page 177: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

177

Εικόνα 6.25 Διάφορα Είδη Κεραιών

6.12 Μοντέλο Ψηφιακών Επικοινωνιών

Όταν χρησιμοποιούμε ψηφιακές επικοινωνίες, το απλοποιημένο μοντέλο επικοινωνιών μπορεί να αναπτυχθεί

συμπεριλαμβάνοντας επιπλέον δομικά στοιχεία. Ένα αντιπροσωπευτικό δομικό διάγραμμα ενός ψηφιακού

τηλεπικοινωνιακού συστήματος απεικονίζεται στην Εικόνα 6.26 (Sklar, 2010). Το διάγραμμα αυτό μπορεί να

μεταβάλλεται ανάλογα με την εφαρμογή (π.χ. ασύρματη ή ενσύρματη) και το περιβάλλον λειτουργίας (π.χ.

επικοινωνία σημείο-προς-σημείο ή λειτουργία πολλαπλών σημείων). Σε ορισμένες εφαρμογές η πληροφορία

που πρέπει να μεταδίδεται είναι εγγενώς ψηφιακή. Σε τέτοιες περιπτώσεις, η πηγή πληροφοριών που

δημιουργεί τα δεδομένα ονομάζεται διακριτή (discrete) ψηφιακή πηγή (Proakis, & Salehi, 2015).

Σε ένα ψηφιακό σύστημα επικοινωνίας, οι λειτουργικές εργασίες που εκτελούνται στον πομπό και τον

δέκτη θα πρέπει να επεκταθούν, ώστε να συμπεριλάβουν μηνύματα διακριτοποίησης του σήματος στον πομπό

και μηνύματα σύνθεσης σήματος ή παρεμβολής στον δέκτη. Επιπλέον, λειτουργίες περιλαμβάνουν την

αφαίρεση πλεονασμού πληροφορίας, καθώς και κωδικοποίηση και αποκωδικοποίηση καναλιού. Ίσως το πιο

σημαντικό στοιχείο που χρειάζονται τα συστήματα ψηφιακών επικοινωνιών, σε μεγαλύτερο βαθμό από τα

αναλογικά συστήματα, είναι η ανάγκη για συγχρονισμό μεταξύ πομπού και δέκτη (Shanmugam, 1979).

Page 178: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

178

Το κόκκινο περίγραμμα οριοθετεί τις λειτουργίες ενός modem

Εικόνα 6.26 Δομικό διάγραμμα ενός ψηφιακού μοντέλου τηλεπικοινωνιακού συστήματος

Οι λειτουργικές βαθμίδες που έχουν προστεθεί για την ψηφιακή μετάδοση των σημάτων, είναι οι

εξής:

ΠΟΜΠΟΣ

Κωδικοποίηση πηγής: Περιλαμβάνει τη μετατροπή του αναλογικού σήματος σε ψηφιακό ή αν η

πληροφορία είναι ήδη σε ψηφιακή μορφή, τότε γίνεται συμπίεση των δεδομένων. Σε κάθε περίπτωση, η

έξοδος της βαθμίδας είναι μία ακολουθία από bits.

Κρυπτογράφηση: Η κρυπτογράφηση (encryption) είναι η διαδικασία μετασχηματισμού ενός

μηνύματος σε μία ακατανόητη μορφή με τη χρήση κάποιου κρυπτογραφικού αλγορίθμου, ώστε να μην μπορεί

να ανιχνευτεί από κανέναν άλλον εκτός του νόμιμου παραλήπτη. Χρησιμοποιείται για την αποφυγή

υποκλοπών και για την ασφάλεια των δεδομένων κατά τη μετάδοση των ψηφιακών σημάτων, ώστε να

διασφαλιστεί η εμπιστευτικότητα της πληροφορίας.

Κωδικοποίηση Διαύλου: Για την αύξηση της αξιοπιστίας αναγνώρισης των bits στον δέκτη

υλοποιούνται συστηματικές μετατροπές των ακολουθιών bits πριν την εκπομπή ή την εγγραφή τους σε μέσα

αποθήκευσης. Οι μετατροπές αυτές συνίστανται κατά βάση σε εισαγωγή πλεονάζουσας πληροφορίας (ψηφία

ισοτιμίας – parity bits), με σκοπό την ανίχνευση και διόρθωση λαθών κατά τη διαδικασία διάδοσης, ώστε να

αυξάνεται η αντοχή του συστήματος στον θόρυβο και την παραμόρφωση που προκαλεί ο δίαυλος

επικοινωνίας. Η κωδικοποίηση διαύλου περιλαμβάνει, επίσης, την επιλογή κατάλληλων κυματομορφών για

τη διαμόρφωση που ακολουθεί, με στόχο την πιο αξιόπιστη αποδιαμόρφωση.

Πολυπλεξία: Για τον αποδοτικό διαμοιρασμό και ταυτόχρονη μετάδοση πολλαπλών σημάτων ή/και

χρηστών πάνω από κοινό φυσικό μέσο (δίαυλο επικοινωνίας), χρησιμοποιείται η τεχνική της πολυπλεξίας.

Υπάρχουν δύο βασικές τεχνικές πολυπλεξίας, η πολυπλεξία με διαίρεση συχνότητας (Frequency Division

Multiplexing – FDM) και η πολυπλεξία με διαίρεση χρόνου (Time Division Multiplexing – TDM). Στην

πολυπλεξία FDM, τα σήματα πληροφορίας διαχωρίζονται μεταξύ τους στο πεδίο των συχνοτήτων, ενώ στην

πολυπλεξία TDM, διαχωρίζονται μεταξύ τους στο πεδίο του χρόνου.

Διαμόρφωση: Ο διαμορφωτής “αποτυπώνει” μία ακολουθία από K bits της εξόδου του κωδικοποιητή

διαύλου σε μία από 𝑀 = 2𝐾 αναλογικές κυματομορφές, με τέτοιο τρόπο και με τέτοια δομή, ώστε να είναι

κατάλληλες προς μετάδοση. Η επιλογή της τεχνικής της ψηφιακής διαμόρφωσης επιλέγεται ανάλογα με την

αποδοτικότητα φάσματος σε σχέση με τον ρυθμό μετάδοσης των παρεχόμενων υπηρεσιών, την ευκολία

Page 179: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

179

υλοποίησης και την ανθεκτικότητα σε σφάλματα. Επιπλέον, ο διαμορφωτής εκτελεί πρόσθετες λειτουργίες,

όπως η μετατροπή σε συχνότητα κατάλληλη προς μετάδοση, ενίσχυση του σήματος και προσαρμογή στον

πομπό και στην κεραία εκπομπής.

Πολλαπλή πρόσβαση: Λαμβάνει χώρα αποκεντρωμένα σε κάθε χρήστη που πιθανώς ζητά πρόσβαση

σε ένα δίαυλο και είναι συνήθως προσαρμοστική τεχνική.

Το σήμα που τελικά εκπέμπεται στο φυσικό μέσο είναι πάντοτε αναλογικό είτε πρόκειται για

αναλογική είτε για ψηφιακή μετάδοση. Δηλαδή, σε επίπεδο φυσικού μέσου, οι ψηφιακές επικοινωνίες είναι

αναλογικές.

ΚΑΝΑΛΙ ή ΔΙΑΥΛΟΣ

Όπως έχει προαναφερθεί, ο δίαυλος επικοινωνίας κατά τη διάδοση των σημάτων προκαλεί

υποβαθμίσεις στον δέκτη, με τη μορφή προσθετικού θορύβου, παρεμβολών και παραμόρφωσης. Όλα αυτά

επιδρούν αρνητικά στον συγχρονισμό μεταξύ πομπού και δέκτη, προκαλώντας τα φαινόμενα της απώλειας

bits στον δέκτη, με ταυτόχρονη υποβάθμιση του λαμβανόμενου σήματος.

ΔΕΚΤΗΣ

Αποδιαμόρφωση: Ο αποδιαμορφωτής εκτελεί την ακριβώς αντίστροφη διαδικασία σε σχέση με τον

πομπό, ενισχύοντας το σήμα, μετατρέποντας τη λαμβανόμενη συχνότητα σε μικρότερη και μετατρέποντας

την λαμβανόμενη αναλογική κυματομορφή σε κατάλληλη ακολουθία bits.

Αποπολυπλεξία: Αντίστροφη διαδικασία με την πολυπλεξία, όπου τα σήματα ή/και οι χρήστες

οδηγούνται σε άλλες πηγές.

Αποκωδικοποίηση διαύλου: Εκτελεί την αντίστροφη διεργασία από τον κωδικοποιητή,

εφαρμόζοντας κατάλληλες τεχνικές διόρθωσης τυχόν λαθών που εμφανίζονται στον δέκτη κατά την

αποδιαμόρφωση, που οφείλονται σε μέγιστο βαθμό στο δίαυλο. Αφαιρεί, επίσης, τον ελεγχόμενο πλεονασμό

στην ακολουθία της πληροφορίας, που χρησιμοποιήθηκε στον δέκτη για την όσο το δυνατόν χωρίς σφάλματα

ανάκτηση της αρχικής πληροφορίας.

Αποκρυπτογράφηση: Αν είναι γνωστή στον δέκτη η τεχνική κρυπτογράφησης των δεδομένων που

χρησιμοποιήθηκε στον πομπό, υλοποιείται η αντίστροφη διαδικασία, με σκοπό τη μετάδοση μόνο των

ωφέλιμων ακολουθιών bits στην επόμενη βαθμίδα.

Αποκωδικοποίηση πηγής: Εκτελεί την αντίστροφη διαδικασία από τον κωδικοποιητή,

αποσυμπιέζοντας τα δεδομένα και ανάλογα με την εκπεμπόμενη πληροφορία (αναλογικό ή ψηφιακό σήμα),

μετατρέπει ή όχι τα bits σε αναλογικό σήμα.

Στα περισσότερα συστήματα, στόχος είναι η χρήση όσο το δυνατόν λιγότερων πόρων για τη

μετάδοση δεδομένης ποσότητας πληροφορίας ή ισοδύναμα η βέλτιστη χρησιμοποίηση δεδομένων πόρων για

τη μετάδοση περισσότερης πληροφορίας. Στους διαθέσιμους πόρους για επικοινωνία περιλαμβάνεται ο

συνολικός χρόνος που χρησιμοποιούμε για τη μετάδοση, το εύρος ζώνης συχνοτήτων όπου μεταφέρεται το

σύνολο της πληροφορίας, και η ενέργεια που απαιτείται για τη μετάδοση. Για κάθε έναν από τους

διαθέσιμους πόρους, έχουν αναπτυχθεί μηχανισμοί εξοικονόμησης φάσματος (π.χ. τεχνικές cognitive radio)

και εξοικονόμησης ενέργειας (green networks, energy harvesting). Υπάρχουν και άλλοι πόροι, για τους

οποίους πρέπει να εξευρεθούν κατάλληλες τεχνικές, ώστε τα ασύρματα τηλεπικοινωνιακά συστήματα να

είναι πιο αποδοτικά, όπως π.χ. ο χώρος, η πολυπλοκότητα των χρησιμοποιούμενων αλγορίθμων, η επιφάνεια

του κυκλώματος, η τεχνολογία των ημιαγωγών, η μνήμη πομπού/δέκτη κ.ά. Ως πόρος, επίσης, μπορεί να

θεωρηθεί και το φυσικό μέσο μετάδοσης.

Παρόλο που τα περισσότερα συστήματα επικοινωνιών εμπίπτουν στα γενικά μοντέλα που

αναφέρθηκαν, εντούτοις η ακριβής σχεδίαση κάθε συστήματος είναι διαφορετική. Η σχεδίαση ενός

συστήματος επικοινωνιών είναι το αποτέλεσμα αντιστάθμισης (trade-off) μεταξύ των απαιτήσεων, των

περιορισμών, του κόστους και των διαθέσιμων πόρων. Όταν υπάρχουν περιορισμοί στην ενέργεια, π.χ. στους

ασύρματους αισθητήρες, δεν μπορούμε να σχεδιάσουμε το σύστημα με βέλτιστο τρόπο. Υπάρχουν, επίσης,

φορές που προτιμάται εν γνώσει μας η μη βέλτιστη σχεδίαση, λόγω κόστους ή γιατί μπορεί να μας αρκεί μία

υπο-βέλτιστη απόδοση.

Page 180: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

180

Page 181: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

181

Ανακεφαλαίωση

Σε αυτό το κεφάλαιο έγινε μία εισαγωγή του αναγνώστη στα βασικά θέματα των τηλεπικοινωνιών.

Ξεκινώντας από την ιστορική εξέλιξη των τηλεπικοινωνιών, προχωρήσαμε στον ορισμό θεμελιωδών

ορισμών, βασικών εννοιών και μεγεθών που χρησιμοποιούνται ευρέως στις τηλεπικοινωνίες, μαζί με το

απλοποιημένο μοντέλο επικοινωνιών. Έγινε μία εκτενής αναφορά στις βασικές αρχές μετάδοσης και

χωρητικότητας, στις αναλογικές και ψηφιακές τεχνολογίες μετάδοσης, στις παραμορφώσεις, στις

εξασθενίσεις, στον θόρυβο και στις παρεμβολές. Τα μέσα μετάδοσης πληροφορίας εξετάστηκαν,

περιγράφοντας το φάσμα μετάδοσης, τον τρόπο μετάδοσης μέσω των κεραιών, μαζί με τα διάφορα είδη

κεραιών, και καταγράφοντας τα επιτρεπτά όρια ακτινοβολίας τους. Αναλύθηκε, επίσης, η βασική δομή ενός

τηλεπικοινωνιακού συστήματος, μαζί με τις ψηφιακές τεχνικές μετάδοσης, διαμόρφωσης, πολυπλεξίας και

κωδικοποίησης, που είναι από τα βασικά στοιχεία των τηλεπικοινωνιών.

Page 182: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

182

Βιβλιογραφία/Αναφορές

Couch, L.W. (2013). Digital and Analog Communication Systems (8η Έκδοση). USA: Pearson.

Haykin, S. & Moher, M. (2010). Συστήματα Επικοινωνίας (5η έκδοση). Αθήνα: Εκδόσεις Παπασωτηρίου.

Proakis J. & Salehi, M. (2015). Συστήματα Τηλεπικοινωνιών. Αθήνα: Εκδόσεις Γ. Χ. Φούντας.

Rappaport, Τ. (2006). Ασύρματες επικοινωνίες (2η Έκδοση). Αθήνα: Εκδόσεις Γκιούρδα.

Shanmugam, K. S. (1979). Ψηφιακά και Αναλογικά Συστήματα Επικοινωνίας. Αθήνα: Εκδόσεις Πνευματικού.

Shannon, C. E. (1948). A Mathematical Theory of Communication. The Bell System Technical Journal, 27,

379-423, 623-656.

Sklar, Β. (2010). Ψηφιακές Επικοινωνίες & CD. Αθήνα: Εκδόσεις Παπασωτηρίου.

Taub, Η. & Schilling, H. L. (2005). Αρχές Τηλεπικοινωνιακών Συστημάτων (3η έκδοση). Θεσσαλονίκη:

Εκδόσεις Τζιόλα.

Κανάτας, A. (2009). Εισαγωγή στις Τηλεπικοινωνίες. Αυτοέκδοση.

Κανάτας, Α., Κωνσταντίνου, Φ. & Πάντος, Γ. (2010). Ασύρματες Επικοινωνίες. Αυτοέκδοση.

Καραγιαννίδης, Γ. & Παππή, Κ. (2010). Τηλεπικοινωνιακά Συστήματα (3η Έκδοση). Θεσσαλονίκη: Εκδόσεις

Τζιόλα.

Καψάλης, Χ. & Κωττής, Π. (2005). Κεραίες Ασύρματες Ζεύξεις. Θεσσαλονίκη:Εκδόσεις Τζιόλα.

Κωνσταντίνου, Φ., Καψάλης, Χ. & Κωττής, Π. (1995). Εισαγωγή στις Τηλεπικοινωνίες. Αθήνα: Εκδόσεις

Παπασωτηρίου.

Κωττής, Π. (2005). Διαμόρφωση και Μετάδοση Σημάτων (2η Έκδοση). Θεσσαλονίκη: Εκδόσεις Τζιόλα.

Page 183: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

183

Κριτήρια αξιολόγησης

Κριτήριο αξιολόγησης 1 Όταν θέλουμε να μεταδώσουμε ένα σήμα με ασφάλεια, ώστε να υπάρχει συμβατότητα με πληροφοριακά

συστήματα, ποιο είδος διαμόρφωσης χρησιμοποιούμε;

Α) Αναλογική

B) Ψηφιακή

Γ) Συνδυασμός αναλογικής και ψηφιακής

Δ) Κανένα από τα παραπάνω

Απάντηση/Λύση (B) Ψηφιακή.

Κριτήριο αξιολόγησης 2 Ποιες από τις παρακάτω θεωρούνται πηγές Ηλεκτρομαγνητικής Ακτινοβολίας;

Α) Ήλιος

Β) Κινητή τηλεφωνία

Γ) Φούρνοι μικροκυμάτων

Δ) Όλα τα παραπάνω

Απάντηση/Λύση (Δ) Όλα τα παραπάνω.

Κριτήριο αξιολόγησης 3 Για τη μετάδοση ραδιοκυμάτων RF, τι είδος καλωδίου χρησιμοποιείται;

Α) Ομοαξονικό

B) Μαγνητικό

Γ) Οπτική ίνα

Δ) Σύστροφο ζεύγος

Απάντηση/Λύση (Α) Ομοαξονικό.

Κριτήριο αξιολόγησης 4 Η Ηλεκτρομαγνητική Ακτινοβολία που εκπέμπουν οι κεραίες κινητής τηλεφωνίας είναι:

Α) μη-ιονίζουσα ακτινοβολία

Β) ιονίζουσα ακτινοβολία

Γ) υπεριώδης ακτινοβολίας

Δ) καμία από τις προηγούμενες

Απάντηση/Λύση (Α) μη-ιονίζουσα ακτινοβολία.

Κριτήριο αξιολόγησης 5 Σε ποια συχνότητα λειτουργούν τα ραδιοκύματα που ανακλώνται από την ιονόσφαιρα;

Page 184: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

184

Α) Χαμηλή (Low Frequency, LF)

Β) Υψηλή (High Frequency, HF)

Γ) Πολύ-υψηλή (Very-High Frequency, VHF)

Δ) Υπερ-υψηλή (Super-High Frequency, SHF)

Απάντηση/Λύση Β) Υψηλή (High Frequency, HF).

Κριτήριο αξιολόγησης 6 Ποιες είναι οι βασικές λειτουργίες ενός MODEM;

Α) Μορφοποίηση πληροφορίας-κωδικοποίηση πηγής-πολυπλεξία-διαμόρφωση

Β) Μορφοποίηση πληροφορίας - κωδικοποίηση πηγής – αποδιαμόρφωση -αποκωδικοποίηση

Γ) Μορφοποίηση πληροφορίας-διαμόρφωση-αποδιαμόρφωση-μορφοποίηση δέκτη

Δ) Κρυπτογράφηση-πολυπλεξία-αποπολυπλεξία-αποκρυπτογράφηση

Απάντηση/Λύση Γ) Μορφοποίηση πληροφορίας-διαμόρφωση-αποδιαμόρφωση-μορφοποίηση δέκτη.

Κριτήριο αξιολόγησης 7 Η μετάδοση με μικροκύματα υψηλών συχνοτήτων είναι δύσκολη μέσα από τα κτίρια.

Α) Σωστό

Β) Λάθος

Απάντηση/Λύση Α) Σωστό.

Κριτήριο αξιολόγησης 8 Όταν έχουμε ένα μικροκυματικό σήμα, σε τι τάξη συχνοτήτων αναφερόμαστε;

Α) Hz

Β) MHz

Γ) THz

Δ) μHz

Απάντηση/Λύση Β) MHz.

Κριτήριο αξιολόγησης 9 Σε ποιο σημείο του απλοποιημένου μοντέλου επικοινωνιών βρίσκεται η κεραία;

Α) Πηγή πληροφορίας

Β) Πομπός

Γ) Μορφοτροπέας εισόδου

Δ) Κανάλι

Απάντηση/Λύση Β) Πομπός.

Page 185: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

185

Κριτήριο αξιολόγησης 10 Πώς εξασθενεί η ηλεκτρομαγνητική ακτινοβολία σε συνάρτηση με την απόσταση από μια κεραία;

Α) Η ακτινοβολία εξασθενεί με το τετράγωνο της απόστασης από την κεραία

Β) Η ακτινοβολία είναι πιο ισχυρή μακριά από την κεραία και πιο ασθενής κοντά σε αυτήν

Γ) Καθόλου, η ακτινοβολία είναι το ίδιο ισχυρή και κοντά και μακριά από την κεραία

Δ) Η ακτινοβολία εξασθενεί με τον κύβο της απόστασης από την κεραία

Απάντηση/Λύση Α) Η ακτινοβολία εξασθενεί με το τετράγωνο της απόστασης από την κεραία.

Page 186: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

186

7. Σύγχρονα ασύρματα τηλεπικοινωνιακά συστήματα

Σύνοψη

Το κεφάλαιο αυτό αποτελεί τη συνέχεια των βασικών αρχών των συστημάτων τηλεπικοινωνιών. Κύριος σκοπός

αυτού του κεφαλαίου είναι η ευρύτερη κατανομή των τηλεπικοινωνιακών συστημάτων και οι σύγχρονες

εφαρμογές τους. Μετά από μία σύντομη ιστορική αναδρομή, ακολουθεί η κατηγοριοποίηση των συστημάτων.

Περιγράφονται οι ευρυζωνικές υπηρεσίες, παρέχοντας μία εκτενή σύγκριση των τεχνολογιών, των ευρυζωνικών

συνδέσεων για τηλεφωνικές κλήσεις και των έξυπνων τηλεφώνων. Στη συνέχεια, αναλύονται τα σημερινά

χρησιμοποιούμενα συστήματα επικοινωνιών, κάνοντας μνεία στην τοπολογία, στις βασικές αρχές λειτουργίας

τους και στα πλεονεκτήματα/μειονεκτήματά τους. Τα συστήματα αυτά αφορούν κυρίως τα ασύρματα, κυψελωτά,

επίγεια μικροκυματικά, οπτικά και δορυφορικά συστήματα.

Προαπαιτούμενη γνώση

Το έβδομο κεφάλαιο του παρόντος βιβλίου δεν απαιτεί από τον αναγνώστη να διαθέτει γνώση και εμπειρία στην

πληροφορική και τις επικοινωνίες.

7.1 Εισαγωγή

Η καθημερινότητα του σύγχρονου ανθρώπου έχει υποστεί ριζικές αλλαγές τα τελευταία χρόνια. Βασικές

αιτίες αυτής της αλλαγής των συνηθειών του και της γενικότερης βελτίωσης του επιπέδου διαβίωσης

αποτελούν τα συστήματα τηλεπικοινωνιών και οι εφαρμογές τους. Η μαζική υιοθέτηση των έξυπνων

φορητών συσκευών, σε συνδυασμό με τις ευρυζωνικές τηλεπικοινωνιακές υπηρεσίες, αποτελούν τους

καταλύτες της πορείας προς τον εκμηδενισμό των γεωγραφικών αποστάσεων, συντελώντας έτσι, στη

δημιουργία ενός παγκόσμιου χώρου αλληλεπίδρασης ατόμων και ανταλλαγής εμπειριών και αγαθών.

Προς αυτήν την κατεύθυνση, μια πληθώρα τηλεπικοινωνιακών συστημάτων είναι διαθέσιμη για την

αποτελεσματική δικτύωση χρηστών και απομακρυσμένων περιοχών. Πιο συγκεκριμένα, η συνέργεια μεταξύ

ετερογενών συστημάτων, όπως είναι τα ασύρματα κυψελωτά δίκτυα με τα οπτικά και δορυφορικά

συστήματα, αποτελεί προϋπόθεση για την προσφορά ευρυζωνικών υπηρεσιών με υψηλή Ποιότητα Υπηρεσίας

(Quality of Service, QoS) και εκτενή γεωγραφική κάλυψη. Επιπλέον, καινοτόμες εφαρμογές βασισμένες στην

εκτεταμένη χρήση έξυπνων συσκευών και δικτύων αισθητήρων αναμένεται να οδηγήσουν στην ανάπτυξη του

έξυπνου περιβάλλοντος (σπίτια, πόλεις κ.λπ.), διαφοροποιώντας δραματικά τα υπάρχοντα κοινωνικά και

οικονομικά μοντέλα.

7.2 Ιστορική Αναδρομή-Κατηγορίες-Εξοπλισμός

Η πρώτη επιτυχημένη απόπειρα ασύρματης δικτύωσης πραγματοποιήθηκε το 1901, με τον ασύρματο

τηλέγραφο του Ιταλού φυσικού G. Marconi. Για τη μετάδοση μηνυμάτων ο Marconi χρησιμοποίησε τον

κώδικα μορς, ο οποίος μπορεί να θεωρηθεί προπομπός του δυαδικού συστήματος των σύγχρονων ψηφιακών

συστημάτων.

Πιο πρόσφατα, τα ασύρματα δίκτυα που αναπτύχθηκαν ήταν τα ραδιοδίκτυα τεχνολογίας TCP/IP. Οι

πρώτες τεχνικές μεταγωγής πακέτων αναπτύχθηκαν γύρω στο 1964, ενώ ο D. W. Davies του National

Physical Laboratory της Μεγ. Βρετανίας εισήγαγε την έννοια του πακέτου. Η τεχνολογία των ασυρμάτων

δικτύων μετάδοσης πακέτων άρχισε να αναπτύσσεται στη δεκαετία 1970-1980, αν και η μεγάλη ανάπτυξή της

συμπίπτει με τη διάδοση των μικροϋπολογιστών στη δεκαετία 1980-1990. Σημαντικό βήμα για την ανάπτυξη

ολοκληρωμένων τοπικών ασύρματων δικτύων LAN (Local Area Network, LAN) αποτέλεσε το δίκτυο

ALOHA στο πανεπιστήμιο της Χαβάης.

Σήμερα, είναι διαθέσιμος ένας αριθμός από καινούργιες συσκευές και προϊόντα ασύρματης

επικοινωνίας που βασίζονται σε νέες τεχνολογίες και νέα πρότυπα. Τα τελευταία χρόνια διάφοροι τύποι

κινητών συσκευών (notebook, laptop, tablet) έχουν υιοθετηθεί από το ευρύ κοινό, αφού έχουν πλέον

συγκρίσιμο κόστος, υπολογιστική ισχύ και ποιότητα υπηρεσιών με τους σταθερούς υπολογιστές. Τομή στην

ανάπτυξη της αγοράς των κινητών συσκευών αποτέλεσε η εισαγωγή των έξυπνων τηλεφώνων (smartphones).

Η χρήση των έξυπνων τηλεφώνων από το καταναλωτικό κοινό έχει οδηγήσει στην κατακόρυφη αύξηση της

Page 187: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

187

κίνησης των δεδομένων του δικτύου και σε μία πληθώρα από νέες υπηρεσίες και εφαρμογές. Όλα αυτά έχουν

ως αποτέλεσμα τη συνεχή έρευνα για την ανάπτυξη νέων προτύπων για την υποστήριξη των ασύρματων

επικοινωνιών.

Τα τελευταία χρόνια υπάρχει ραγδαία βελτίωση της ποιότητας των ασυρμάτων δικτύων με ταχύτητες,

οι οποίες μπορεί να ξεπεράσουν τις αντίστοιχες των ενσύρματων δικτύων, καθώς και με την υιοθέτηση νέων

προτύπων από οργανισμούς και συμμαχίες γνωστών εταιρειών. Χαρακτηριστικά είναι τα παραδείγματα των

Bluetooth, GPRS (General Packet Radio Service), HIPERLAN (High – Performance European Radio LAN)

από τoν οργανισμό ETSI (European Telecommunications Standard Institute), 802.11 WLAN (Wireless Local

Area Network) και 802.16 από τον οργανισμό IEEE (Institute of Electrical and Electronics Engineers), καθώς

και τα UMTS (Universal Mobile Telecommunication System) και LTE (Long Term Evolution) από τον

οργανισμό 3GPP. Όλα αυτά τα πρότυπα καλύπτουν τις προδιαγραφές για το φυσικό στρώμα και το

υπόστρωμα MAC (Medium Access Control). Επιπλέον, τα συστήματα κυψελωτών δικτύων τρίτης (3G) και

τέταρτης γενιάς (4G) που αναπτύχθηκαν από τη συμμαχία 3GPP (3rd Generation Partnership Project)

προσφέρουν ρυθμούς μετάδοσης δεδομένων, οι οποίοι παλαιότερα επιτυγχάνονταν μόνο μέσω ενσύρματης

δικτύωσης.

7.2.1 Κατηγορίες

Με μια πρώτη προσέγγιση, τα ασύρματα δίκτυα κατηγοριοποιούνται ως εξής:

Δίκτυα προσωπικής περιοχής – PAN (Personal Area Network).

Δίκτυα τοπικής περιοχής – LAN.

Δίκτυα ευρείας περιοχής – WAN (Wide Area Network).

Η διασύνδεση PAN αναφέρεται στη διασύνδεση των εξαρτημάτων του υπολογιστή με τη χρήση

ραδιοκυμάτων μικρής εμβέλειας ή συσκευών, οι οποίες τοποθετούνται στο σώμα ή σε κοντινή απόσταση από

το χρήστη. Το δημοφιλέστερο πρωτόκολλο PAN είναι το Bluetooth, το οποίο διευκολύνει τη διασύνδεση

αλλά και τη μεταφορά αρχείων μεταξύ τερματικών συσκευών των χρηστών (Εικόνα 7.1).

Εικόνα 7.1 Διασύνδεση συστήματος PAN

Τα PAN υποστηρίζουν μία ευρεία γκάμα εφαρμογών σχετικών με την τηλεϊατρική, την ψυχαγωγία

και την εργασία. Άλλα πρωτόκολλα που χρησιμοποιούνται σε αυτού του τύπου τα συστήματα είναι η IrDA

και το WiDi (Wireless Display), με το τελευταίο να μην απαιτεί οπτική επαφή μεταξύ πομπού και δέκτη.

Την επόμενη κατηγορία ασύρματων δικτύων αποτελούν τα ασύρματα τοπικά δίκτυα (Wireless LANs,

WLANs). Στα LAN κάθε συσκευή έχει ένα ασύρματο μόντεμ και μια κεραία, μέσω των οποίων μπορεί να

επικοινωνεί με άλλα συστήματα. Το WLAN με τη σειρά του μπορεί να συνδεθεί σε ένα ενσύρματο LAN ή να

συντελέσει στη δημιουργία ενός νέου δικτύου. Η περιοχή που καλύπτει το WLAN εξαρτάται από την ισχύ

μετάδοσης, το διάγραμμα ακτινοβολίας της κεραίας, καθώς και από τα χαρακτηριστικά της περιοχής του

δικτύου, όπως τοίχοι και εμπόδια. Στην απλούστερη μορφή του, το διάγραμμα ακτινοβολίας της κεραίας του

WLAN είναι ισοτροπικό, δηλαδή καλύπτει μία προσεγγιστικά κυκλική περιοχή. Οι συσκευές του δικτύου

(laptops, tablets, smartphones) μπορούν να μετακινούνται εντός του WLAN, χωρίς να αποσυνδέονται από το

δίκτυο. Η επικοινωνία μεταξύ των συσκευών μέσα στην περιοχή κάλυψης του ασύρματου δικτύου

Page 188: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

188

συντονίζεται από το σημείο πρόσβασης (Access Point, AP). Το AP μπορεί να συνδέσει διάφορα WLAN

μεταξύ τους και μπορεί, επίσης, να συνδέσει τις κυψέλες του WLAN με ένα ενσύρματο LAN μέσω καλωδίου

σε μια έξοδο του ενσύρματου LAN. Στην Εικόνα 7.2 απεικονίζεται μία τοπολογία WLAN.

Εικόνα 7.2 Τοπολογία WLAN

Σημειώνεται ότι το AP μπορεί να είναι ξεχωριστός εξοπλισμός, αλλά και κάποια συσκευή χρήστη με

κατάλληλο λογισμικό, η οποία μπορεί να εκμεταλλεύεται ετερογενείς τεχνολογίες δικτύωσης (WLAN με

3G/4G), όπως στην περίπτωση της τεχνολογίας αναμετάδοσης tethering24. Χαρακτηριστικές είναι οι Εικόνες

7.3, 7.4 και 7.5 που ακολουθούν.

Εικόνα 7.3 Ασύρματο AP ως ξεχωριστός εξοπλισμός

24 Tethering: είναι η λειτουργία σύνδεσης μιας συσκευής με μια άλλη.

Page 189: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

189

Εικόνα 7.4 Ασύρματο AP μέσω συσκευής χρήστη

Εικόνα 7.5 Ασύρματο AP με χρήση tethering

Το τρίτο είδος ασύρματου δικτύου είναι τα WAN (Εικόνα 7.6) με κύρια περιοχή εφαρμογής τους τα

κυψελωτά δίκτυα κινητής τηλεφωνίας. Ευρισκόμενα πλέον στην τέταρτη γενιά τους, τα κυψελωτά δίκτυα

μπορούν να παρέχουν ταχύτητες μετάδοσης δεδομένων συγκρίσιμες με τα LAN με ακτίνα κάλυψης δεκάδων

ή εκατοντάδων μέτρων. Περισσότερα για τα συστήματα WAN θα αναπτυχθούν σε επόμενες ενότητες.

Page 190: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

190

Εικόνα 7.6 Τοπολογία WAN

7.3 Ασύρματες Ευρυζωνικές Υπηρεσίες-Σύγκριση Τεχνολογιών

Η υποστήριξη ευρυζωνικών υπηρεσιών από τα σύγχρονα τηλεπικοινωνιακά συστήματα θέτει σημαντικές

απαιτήσεις, οι οποίες πρέπει να ικανοποιηθούν. Συγκεκριμένα, οι υπηρεσίες πολυμέσων, όπου δεδομένα

βίντεο και ήχου πρέπει να μεταδοθούν χωρίς καθυστέρηση, αποτελούν μία από τις δημοφιλέστερες

ευρυζωνικές υπηρεσίες. Για την αύξηση της ποιότητας εξυπηρέτησης χρειάζεται να εξασφαλιστεί ένας

υψηλός ρυθμός μετάδοσης, ο οποίος διατηρείται και στην κάτω ζεύξη (μεταξύ του σημείου πρόσβασης και

της συσκευής του χρήστη), καθώς και στην άνω ζεύξη (από τη συσκευή του χρήστη προς το σημείο

πρόσβασης). Ακόμη, θα πρέπει να επιτυγχάνεται αδιάλειπτη παροχή της υπηρεσίας σε κινούμενους χρήστες,

οι οποίοι μπορεί να βρίσκονται οπουδήποτε και να επικοινωνούν οποιαδήποτε στιγμή της ημέρας.

Δημοφιλείς υπηρεσίες με διαφορετικές απαιτήσεις σε ρυθμό μετάδοσης και εύρος ζώνης είναι οι

παρακάτω:

Φωνή μέσω IP.

Πρόσβαση στο Διαδίκτυο.

Πλοήγηση και αναζήτηση στον Παγκόσμιο Ιστό.

Μεταφορά γραπτών μηνυμάτων.

Μεταφορά αρχείων.

Αναζήτηση και ειδοποίηση χρηστών.

Συνδρομητικές υπηρεσίες (π.χ. διαδικτυακά παιχνίδια, ή άλλες διαδραστικές πολυμεσικές

εφαρμογές).

Τηλεδιασκέψεις (βίντεο και ήχος).

Page 191: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

191

Εικόνα 7.7 Σύγκριση ευρυζωνικών τεχνολογιών

Για την υποστήριξη αυτών των υπηρεσιών έχουν αναπτυχθεί διάφορα ασύρματα τηλεπικοινωνιακά

συστήματα όπως:

Κλασικά κυψελωτά (GSM, UMTS, IS95, IS136, LTE).

Ασύρματα (DECT, PHS).

Συστήματα Τηλεειδοποίησης (HERMES).

Συστήματα για εφαρμογές έκτακτης ανάγκης (TETRA).

Συστήματα εντοπισμού στόλων (OmniTracs).

Συστήματα ευρείας αναμετάδοσης ψηφιακού ήχου (DAB) και video (DVB).

Ασύρματα τοπικά δίκτυα υπολογιστών WLANs (IEEE 802.11a, b, c, d, e, f, g, h, i, j, k, m, n,

ac, ad).

Δορυφορικά συστήματα κινητών επικοινωνιών (Globalstar, Teledesic, S-UMTS, HAPS).

Ασύρματη δικτύωση σε μικρές αποστάσεις (Bluetooth, IEEE 802.15).

Συστήματα Σταθερής Ασυρματικής Ευρυζωνικής Ραδιοπρόσβασης (LMDS, MMDS, IEEE

802.16, HiperACCESS, HiperMAN).

Ασύρματα Δίκτυα Αισθητήρων.

Ασύρματα Οπτικά Συστήματα.

Τα συστήματα αυτά καταλαμβάνουν διαφορετικές περιοχές του Η/Μ φάσματος και παρουσιάζουν

σημαντικές ιδιαιτερότητες. Έτσι, τα κυψελωτά συστήματα μπορούν να συνυπάρχουν με ασύρματα οπτικά

συστήματα, καλύπτοντας περιπτώσεις όπου χρήστες κινούνται σε εσωτερικούς και εξωτερικούς χώρους και

μπορούν να μεταβούν από τη μία μορφή επικοινωνίας στην άλλη. Με αυτόν τον τρόπο αξιοποιείται το

σύνολο των προσφερόμενων λύσεων ασύρματης δικτύωσης και επιτυγχάνεται ο στόχος της πανταχού

παρούσας επικοινωνίας. Ακόμη, η συνύπαρξη ετερογενών λύσεων δικτύωσης βασίζεται και στην απαίτηση

κάλυψης διαφορετικών περιοχών όπως:

Εσωτερικοί ή/και εξωτερικοί χώροι.

Μικρή περιοχή, μια πόλη, μια ευρύτερη γεωγραφική περιοχή, ολόκληρη η γη.

Χρήστες με υψηλή ή χαμηλή κινητικότητα.

Page 192: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

192

Για να καταστεί εφικτή η συνεχής ανάπτυξη των τηλεπικοινωνιακών συστημάτων, καθώς και η

αύξηση της χωρητικότητάς τους, είναι απαραίτητο να καθοριστούν κοινές πολιτικές από τους κατασκευαστές.

Προς αυτήν την κατεύθυνση έχουν συμφωνηθεί κοινά αποδεκτές προδιαγραφές σε κάθε γενιά ασύρματων

δικτύων που βρίσκεται σε φάση ανάπτυξης. Χαρακτηριστικά παραδείγματα αποτελούν τα δίκτυα δεύτερης,

τρίτης και τέταρτης γενιάς, τα οποία προδιαγράφηκαν από κοινοπραξίες εταιρειών και αναπτύχθηκαν σε

βάθος χρόνου με κοινή στόχευση από τη βιομηχανία και τα ερευνητικά ιδρύματα. Είναι σαφές ότι, για να

εξασφαλιστεί η πρόσβαση σε ευρυζωνικές υπηρεσίες, τα τηλεπικοινωνιακά συστήματα θα πρέπει να

παρέχουν ευελιξία στην εγκατάσταση και ανάπτυξη του δικτύου, ανεκτό κόστος υπηρεσιών και συμβατότητα

με τα συστήματα προηγούμενης γενιάς.

7.4 Ευρυζωνικές Συνδέσεις για ασύρματες τηλεφωνικές κλήσεις-Έξυπνα

Τηλέφωνα

Οι πρώτες ευρυζωνικές συνδέσεις στα δίκτυα κινητής τηλεφωνίας εντοπίζονται στα δίκτυα τρίτης γενιάς. Το

πρότυπο IMT-2000, το οποίο προδιαγράφηκε στα τέλη της δεκαετίας του 1990, αποτελείτο από μία

ομοσπονδία συστημάτων κινητών επικοινωνιών για την ασύρματη πρόσβαση στην παγκόσμια

τηλεπικοινωνιακή υποδομή (Rappaport, 2006).

Οι κύριοι στόχοι του IMT-2000 ήταν:

η μεγάλη ομοιότητα στη σχεδίαση συστημάτων,

η συμβατότητα υπηρεσιών,

η υψηλή ποιότητα υπηρεσιών,

το μικρό μέγεθος τερματικών για παγκόσμια χρήση,

η δυνατότητα περιαγωγής παγκοσμίως,

η υποστήριξη εφαρμογών πολυμέσων.

Παράλληλα, καθορίστηκαν οι απαιτήσεις που θα πρέπει να ικανοποιούν τα συστήματα τρίτης γενιάς,

ώστε να επιτευχθούν οι παραπάνω στόχοι. Πιο συγκεκριμένα, οι απαιτήσεις καθορίστηκαν ως εξής:

Ρυθμοί μετάδοσης μέχρι και 2Mbps.

Μεταβαλλόμενος ρυθμός μετάδοσης.

Πολυπλεξία υπηρεσιών, με διαφορετικές απαιτήσεις ως προς την ποιότητα στην ίδια

σύνθεση.

Μεταβαλλόμενες απαιτήσεις ως προς την καθυστέρηση.

Μεταβαλλόμενες απαιτήσεις ποιότητας ανάλογα με την υπηρεσία.

Συνύπαρξη με συστήματα δεύτερης γενιάς και υποστήριξη μεταπομπής.

Υποστήριξη ασύμμετρης τηλεπικοινωνιακής κίνησης.

Μεγάλη φασματική απόδοση.

Συνύπαρξη συστημάτων διπλεξίας στο χρόνο και στη συχνότητα.

Στην Εικόνα 7.8 απεικονίζεται η διαφορά στους ρυθμούς μετάδοσης των δικτύων τρίτης γενιάς,

συγκριτικά με τα δίκτυα δεύτερης γενιάς.

Page 193: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

193

Εικόνα 7.8 Σύγκριση ρυθμών μετάδοσης 2G και 3G δικτύων

Η γκάμα των υπηρεσιών, που μπορούν να υποστηριχθούν από τα ευρυζωνικά δίκτυα κινητής

τηλεφωνίας, είναι ιδιαιτέρως πλούσια και περιλαμβάνει μεταξύ άλλων:

Πρόσβαση στο Διαδίκτυο.

Διαδραστικές αγορές & τραπεζικές συναλλαγές.

Οn-line εφημερίδες.

Location Based Services.

Video και Μουσική.

Οn-line βιβλιοθήκη.

Διαδραστικά παίγνια.

Κινητό γραφείο (Mobile Office).

Tηλεϊατρική.

Υπηρεσίες έκτακτης ανάγκης.

Τα δίκτυα τρίτης γενιάς συνέχισαν να αναπτύσσονται και να βελτιώνονται παράλληλα με την

εγκατάσταση και τη λειτουργία τους. Η κοινοπραξία 3GPP ήταν υπεύθυνη για τις ανανεωμένες εκδόσεις του

πρωτοκόλλου UMTS που προέκυψε από την ανάπτυξη του IMT-2000. Έτσι, εισήχθησαν νέα χαρακτηριστικά

στο δίκτυο, οδηγώντας στα δίκτυα 3.5ής γενιάς. Σε αυτά υποστηρίζονται ταχύτητες στην κάτω ζεύξη έως

47Mbps, ξεπερνώντας την πλειοψηφία των ενσύρματων xDSL συνδέσεων.

Η εκρηκτική αύξηση της χωρητικότητας των δικτύων κινητής τηλεφωνίας συνέπεσε με τη μαζική

υιοθέτηση των έξυπνων τηλεφώνων από τους χρήστες. Οι συσκευές αυτές προσφέρουν υψηλή υπολογιστική

ισχύ, η οποία παλαιότερα εντοπίζονταν σε φορητούς ή σταθερούς υπολογιστές, ενώ ταυτόχρονα δεν

περιορίζουν τη φορητότητά τους. Επιπλέον, οι νέες μέθοδοι αλληλεπίδρασης μέσω αφής και οι μεγάλες

οθόνες τους έχουν καταστήσει τα smartphones ως τις κυριότερες συσκευές για την ασύρματη πρόσβαση στην

τηλεπικοινωνιακή υποδομή.

Page 194: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

194

Εικόνα 7.9 Έξυπνα τηλέφωνα

Πρόσφατα, οι κατασκευαστές και οι πάροχοι των δικτύων κινητής τηλεφωνίας άρχισαν τη μετάβαση

στα δίκτυα τέταρτης γενιάς. Τα συστήματα τέταρτης γενιάς αποτελούν την εξέλιξη των προδιαγραφών του

οργανισμού 3GPP και του οργανισμού ΙΕΕΕ για την παροχή ασύρματων ευρυζωνικών επικοινωνιών σε

κινητά τερματικά. Το Long-Term Evolution, LTE, (3GPP R8 και R9) και ιδιαίτερα το LTE-Advanced (3GPP

R10 και R11), όπως επίσης το WiMAX (IEEE802.16.e) και το WiMAX2 (ΙΕΕΕ 802.16.m) ή όπως

αποκαλείται WirelessMAN-Advanced, βασίζονται σε προδιαγραφές που έρχονται να αντιμετωπίσουν με

αξιώσεις τις απαιτήσεις για υψηλούς ρυθμούς μετάδοσης σε πληθώρα από περιβάλλοντα διάδοσης και για

χρήστες, οι οποίοι βρίσκονται στις πλέον απομακρυσμένες περιοχές των κυψελών.

Εστιάζοντας στο LTE, το οποίο φαίνεται να κερδίζει τη μάχη της αγοράς των δικτύων τέταρτης

γενιάς, έχει ενσωματωθεί στις προδιαγραφές του η πολυπλεξία με διαίρεση ορθογώνιων συχνοτήτων

(Orthogonal Frequency Division Multiplexing, OFDM) και η χρήση πολλαπλών κεραιών στους πομποδέκτες

(συστήματα Multiple-Input Multiple-Output, ΜΙΜΟ). Το LTE υιοθετεί μία ασυμμετρία στις δύο ζεύξεις, την

ευθεία και την αντίστροφη, προκειμένου να μειωθεί το κόστος των κινητών τερματικών. Στην κάτω ζεύξη

χρησιμοποιεί την τεχνική πολλαπλής πρόσβασης με διαίρεση ορθογώνιων συχνοτήτων (Orthogonal

Frequency Division Multiple Access, OFDMA), ενώ στην άνω ζεύξη την τεχνική πολλαπλής πρόσβασης με

διαίρεση συχνοτήτων μονού καναλιού (Single Channel Frequency Division Multiple Access, SC-FDMA), η

οποία επιτρέπει τη χρήση ενισχυτών μικρού κόστους, λόγω του περιορισμού των φαινομένων μη-γραμμικής

λειτουργίας. Επιπλέον, η τεχνική αυτή επιτρέπει το διαχωρισμό των χρηστών σε μια κυψέλη, τόσο στο πεδίο

του χρόνου όσο και της συχνότητας.

Κεντρικό σημείο στην αρχιτεκτονική του συστήματος είναι και ο μερισμός των πόρων, με τη χρήση

του μεριζόμενου διαύλου (Θεολόγου, 2010). Ο χρονοπρογραμματιστής (scheduler) ελέγχει σε κάθε χρονική

στιγμή πώς θα κατανεμηθούν τα επιμέρους τμήματα των πόρων σε διαφορετικούς χρήστες. Ο έλεγχος αφορά

τόσο την κάτω όσο και την άνω ζεύξη και λαμβάνει υπόψη του την κατάσταση του ράδιο-διαύλου. Στο LTE

γίνεται πλήρης επαναχρησιμοποίηση των πόρων σε γειτονικές κυψέλες. Για τον λόγο αυτό έχουν αναπτυχθεί

τεχνικές συντονισμού των εκπομπών των γειτονικών κυψελών για χρήστες που βρίσκονται στα άκρα των

κυψελών και υφίστανται παρεμβολές. Επιπρόσθετα, έχει αναπτυχθεί η τεχνική συνάθροισης τμημάτων του

φάσματος συχνοτήτων που χρησιμοποιείται στο LTE προσφέροντας εύρος ζώνης το οποίο φθάνει τα

100MHz, αυξάνοντας κατακόρυφα τον ρυθμό μετάδοσης. Ταυτόχρονα, υποστηρίζεται η χρήση έξυπνων

κεραιών, οι οποίες μπορούν να εστιάσουν την ακτινοβολία τους προς ένα χρήστη ή ομάδες χρηστών,

προσφέροντας ρυθμό μετάδοσης μέχρι 3Gbps στην κάτω ζεύξη και 1,5Gbps στην άνω ζεύξη, σε συνδυασμό

με προηγμένες τεχνικές πολυπλεξίας.

Γίνεται σαφές ότι μια πληθώρα υπηρεσιών μπορεί να υποστηριχθεί, εφόσον επιτυγχάνονται τέτοιοι

ρυθμοί μετάδοσης, και γι’ αυτό τον λόγο εφαρμογές για επικοινωνίες μεταξύ μηχανών (Machine-to-Machine,

M2M) και του Διαδικτύου των Αντικειμένων (Internet of Things, IoT) θα μπορούν να υποστηριχθούν από τα

δίκτυα τέταρτης γενιάς. Στη συνέχεια, ακολουθεί μία παρουσίαση των διαφόρων τύπων ασύρματων δικτύων,

τα οποία στη σημερινή εποχή της ετερογενούς δικτύωσης δρουν συμπληρωματικά, με στόχο την αδιάλειπτη

ευρυζωνική επικοινωνία.

Page 195: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

195

Εικόνα 7.10 Μελλοντικές εφαρμογές ασύρματων δικτύων

7.5 Ασύρματα Συστήματα

Μία βασική περίπτωση ασύρματου δικτύου αποτελούν τα ασύρματα τοπικά δίκτυα WLANs, τα οποία

εγκαθίστανται από χρήστες και παρόχους, στοχεύοντας στην επέκταση της κάλυψης των ενσύρματων

τοπικών δικτύων.

7.5.1 Ασύρματα Τοπικά Δίκτυα

Η τεχνολογία WLAN προσφέρει ευρυζωνική πρόσβαση σε χρήστες που μπορούν να μετακινούνται μέσα σε

έναν μικρό χώρο και διαθέτουν ασύρματο τερματικό εξοπλισμό. Μέσω του WLAN είναι δυνατή η

διασύνδεση συσκευών χρηστών (smartphones, tablets, laptops), καθώς και εξοπλισμού γραφείου, όπως

εκτυπωτές και scanners. Καθώς η ασύρματη δικτύωση προσφέρει αυξημένη ευελιξία συγκριτικά με την

ενσύρματη διασύνδεση, τα συστήματα WLAN έχουν κυριαρχήσει τόσο σε εξωτερικούς, όσο και σε

εσωτερικούς χώρους. Επιπλέον, οι ταχύτητες που προσφέρουν είναι συγκρίσιμες με αυτές των ενσύρματων

λύσεων, αρκεί οι παρεμβολές από άλλα WLAN να παραμένουν σε χαμηλά επίπεδα και η τοποθέτηση του AP

να έχει πραγματοποιηθεί με βέλτιστο τρόπο (Roshan & Leary, 2004).

Η δικτύωση με WLAN χρησιμοποιεί τα πρωτόκολλα 802.11x της IEEE, με βάση τα οποία ένας

σταθμός βάσης εκπέμπει στις συχνότητες 2,4 (ISM band) και 5 GHz (UNII band). Ο ρυθμός μετάδοσης

διαφέρει ανάλογα με την έκδοση του πρωτοκόλλου. Έτσι, το 802.11a επιτυγχάνει ρυθμό μέχρι 54 Mbps με

συχνότητα λειτουργίας τα 5 GHz, το 802.11b επιτυγχάνει ρυθμό μέχρι 11 Mbps και μεταδίδει στα 2,4 GHz,

ενώ το 802.11g λειτουργεί στη συχνότητα 2,4 GHz με ρυθμό μέχρι 54 Mbps. Από τα τρία αυτά πρωτόκολλα,

πιο διαδεδομένο είναι το 802.11b (γνωστό και ως Wireless Fidelity, Wi-Fi), καθώς η περιοχή συχνοτήτων των

2,4 GHz είναι σε πολλές περιοχές η μόνη ελεύθερη ζώνη συχνοτήτων για μετάδοση σε δημόσιους χώρους,

ενώ παρουσιάζει καλύτερα χαρακτηριστικά ασύρματης διάδοσης, εξαιτίας του μεγαλύτερου μήκους κύματος

που χρησιμοποιεί. Συνολικά, οι εκδόσεις του πρωτοκόλλου 802.11 συμπεριλαμβάνονται στον Πίνακα 7.1.

Έκδοση Χαρακτηριστικά

IEEE 802.11 Αρχική προδιαγραφή στα 2.4GHz με ρυθμούς μέχρι 2Mbps

IEEE 802.11a Επέκταση φυσικού στρώματος για τα 5,2GHz (ρυθμοί μέχρι

54Mbps). Δημιουργήθηκε μετά το 802.11b και στηρίζεται στην

τεχνολογία OFDM.

IEEE 802.11b Επέκταση φυσικού στρώματος για τα 2,4GHz (ρυθμοί μέχρι 11Mbps)

Page 196: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

196

IEEE 802.11c Επέκταση για υποστήριξη λειτουργίας ασύρματης γεφύρωσης στο

MAC (διασύνδεση ασύρματων LANs ή διαφορετικών τμημάτων του

ίδιου LAN)

IEEE 802.11d Προσθήκη διαδικασίας ελέγχου λειτουργίας σε διαφορετικές χώρες

IEEE 802.11i Βελτιώσεις στην ασφάλεια

IEEE 802.11j Τροποποίηση του 802.11a για τις συχνότητες 4.9-5.0GHz για την

Ιαπωνία

IEEE 802.11k Τεχνικές διορθώσεις και διευκρινίσεις (Τεκμηρίωση των

προδιαγραφών).

IEEE 802.11m Τροποποιήσεις για υψηλούς ρυθμούς (MIMO)

IEEE 802.11n Διαχείριση ραδιοπόρων συστήματος

ΙΕΕΕ 802.11p Τροποποίηση του 802.11a για επικοινωνία οχήματος-με-όχημα

ΙΕΕΕ 802.11s Παροχή πρωτοκόλλου για αυτορύθμιση των δικτύων πλέγματος

ΙΕΕΕ 802.11w Παροχή ακεραιότητας και ταυτοποίησης δεδομένων

IEEE 802.11ac Τροποποιήσεις για υψηλούς ρυθμούς (5GHz, 80-160MHz bandwidth,

500Mbps).

IEEE 802.11ad Τροποποιήσεις για υψηλούς ρυθμούς (60GHz, WiGig, 7Gbps)

Πίνακας 7.1 Εκδόσεις 802.11

Το πρωτόκολλο του WLAN υλοποιεί ένα σύνολο χαρακτηριστικών που εγγυώνται ασφάλεια

πρόσβασης και μετάδοσης (ταυτοποίηση χρήστη, κρυπτογραφημένη μετάδοση), αλλά και δυνατότητες που

προσφέρονται για υπηρεσίες περιαγωγής (roaming), όπου ένας συνδρομητής τοπικού δικτύου μπορεί να

συνδεθεί σε ένα άλλο WLAN (π.χ. η περίπτωση των WLAN που έχουν υλοποιηθεί σε αεροδρόμια).

Πρόσφατα, αναπτύχθηκαν πλατφόρμες ασύρματης πρόσβασης, όπου ιδιοκτήτες WLAN αφήνουν ελεύθερη

την πρόσβαση στο δίκτυό τους, εξασφαλίζοντας πρόσβαση σε άλλα AP, των οποίων οι ιδιοκτήτες είναι μέλη

αυτών των πλατφορμών, όπως στην περίπτωση του OTE My Wi-Fi.

7.5.1.1 Σύγκριση WLAN και LAN

Σε σχέση με τα ενσύρματα τοπικά δίκτυα, τα WLANs παρουσιάζουν τόσο πλεονεκτήματα, όσο και

μειονεκτήματα, τα οποία πρέπει να ληφθούν υπόψη κατά την εγκατάστασή τους. Τα βασικότερα

πλεονεκτήματά τους είναι:

Κινητικότητα (Mobility) χρηστών: Το μεγαλύτερο πλεονέκτημα που προσφέρει ένα WLAN

είναι η δυνατότητα σύνδεσης σε κινούμενους χρήστες. Αυτό το χαρακτηριστικό έχει

συντελέσει στην ευρεία χρήση των smartphones και των φορητών υπολογιστών.

Ευκολία και ταχύτητα εγκατάστασης: Σε αντίθεση με τα ενσύρματα δίκτυα δεν απαιτούνται

μεγάλες παρεμβάσεις στην περιοχή λειτουργίας, όπως είναι η εγκατάσταση καλωδιώσεων.

Ευελιξία και επεκτασιμότητα: Τα ασύρματα δίκτυα μπορούν να επεκταθούν εύκολα με τη

χρήση αναμεταδοτών. Επίσης, χρήστες μπορούν να αποτελέσουν οι ίδιοι AP μέσω της

τεχνολογίας tethering.

Κόστος: Σε μερικές περιπτώσεις η λύση του WLAN είναι φθηνότερη από τα ενσύρματα

LAN. Μία τέτοια περίπτωση είναι η χρήση ασύρματου εξοπλισμού για ζεύξεις σημείο-προς-

σημείο (point-to-point) ανάμεσα σε δύο κτίρια, αντί της μίσθωσης κάποιας μόνιμης γραμμής.

Όσο η τεχνολογία αυτή εξελίσσεται, εμφανίζονται νέα προϊόντα που προσφέρουν καλύτερες

επιδόσεις με μικρότερο κόστος.

Τα σημαντικότερα μειονεκτήματα των WLANs είναι:

Κατανάλωση ισχύος: Για να εκμεταλλευτούν οι χρήστες την κινητικότητα που τους

προσφέρει το ασύρματο δίκτυο πρέπει να χρησιμοποιούν φορητές συσκευές. Εφόσον δεν

ληφθούν τα κατάλληλα μέτρα για τη φόρτισή τους ή τη μείωση της ισχύος εκπομπής, η

αυτονομία των συσκευών μπορεί να μειωθεί δραματικά.

Page 197: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

197

Ρυθμός μετάδοσης: Παρότι τα WLAN προσφέρουν ρυθμούς μετάδοσης συγκρίσιμους με τα

ενσύρματα δίκτυα, εξαιτίας του ασύρματου μέσου δεν είναι πάντα εφικτή η επίτευξη του

θεωρητικού ρυθμού μετάδοσης.

Παρεμβολές: Όπως σε κάθε ασύρματο σύστημα, έτσι και στην περίπτωση των ασυρμάτων

δικτύων, οι παρεμβολές μπορούν να οδηγήσουν στη μείωση της επίδοσης του δικτύου. Οι

παρεμβολές μπορεί να προέρχονται από άλλους σταθμούς του δικτύου στην προσπάθειά τους

να μεταδώσουν ταυτόχρονα ή από άλλες συσκευές που χρησιμοποιούν το ίδιο φασματικό

εύρος, ιδίως στην περίπτωση χρήσης της ISM ζώνης συχνοτήτων.

Ασφάλεια: Δεδομένα που κυκλοφορούν σε ένα ασύρματο δίκτυο είναι εύκολο να

υποκλαπούν από οποιονδήποτε, εφόσον διαθέτει τον κατάλληλο δέκτη και πρόσβαση στην

περιοχή κάλυψης του δικτύου. Για τον λόγο αυτό, πρέπει να χρησιμοποιείται

κρυπτογράφηση, αυξάνοντας έτσι το κόστος και μειώνοντας την επίδοση του δικτύου.

Ασφάλεια χρηστών: Η ασφάλεια των χρηστών κατά τη χρήση ραδιοσυστημάτων είναι ένα

θέμα που μελετάται διαρκώς. Στα ασύρματα δίκτυα ένας από τους λόγους περιορισμού της

εκπεμπόμενης ισχύος στοχεύει στη μείωση της έκθεσης των χρηστών σε μη-ιονίζουσες

ακτινοβολίες.

7.5.1.2 Περιοχές Εφαρμογής

Τα WLAN βρίσκουν εφαρμογή σε τέσσερις περιπτώσεις ασύρματης δικτύωσης:

Στην επέκταση ενσύρματων LAN.

Στη διασύνδεση LAN που βρίσκονται σε διαφορετικά κτίρια.

Στη νομαδική πρόσβαση.

Στη δικτύωση ad-hoc.

Επέκταση LAN: Με ένα ασύρματο τοπικό δίκτυο αποφεύγονται τα έξοδα που σχετίζονται με την

καλωδίωση, διευκολύνοντας ταυτόχρονα πιθανές τροποποιήσεις που μπορεί να απαιτηθούν κατά τη

λειτουργία του δικτύου. Οι συνηθέστερες περιπτώσεις όπου προτιμάται η ασύρματη δικτύωση είναι σε:

Περιβάλλοντα μεγάλων εκτάσεων, όπως οι χώροι παραγωγής ενός εργοστασίου ή μιας

αποθήκης.

Μικρά γραφεία, όπου η εγκατάσταση και η συντήρηση ενός δικτύου με καλώδιο είναι

αντιοικονομική.

Μη ιδιόκτητα κτίρια, όπου εταιρίες οι οποίες ενοικιάζουν χώρο γραφείου μπορεί να μη

θέλουν να επενδύσουν στην εγκατάσταση καλωδίωσης.

Παλαιά κτίρια, τα οποία δεν είχαν σχεδιαστεί για εγκατάσταση δομημένης καλωδίωσης.

Ιστορικά/Διατηρητέα, τα οποία προστατεύονται από τη νομοθεσία που απαγορεύει την

τροποποίηση της δομής τους.

Δια-κτιριακή διασύνδεση LAN: Στην περίπτωση αυτή χρησιμοποιείται μια ασύρματη σύνδεση από

σημείο-σε-σημείο (wireless point-to-point link) μεταξύ των δύο κτιρίων. Οι συσκευές που χρησιμοποιούνται

είναι γέφυρες ή δρομολογητές.

Νομαδική πρόσβαση: Η νομαδική πρόσβαση παρέχει μία ασύρματη σύνδεση μεταξύ ενός τοπικού

δικτύου και ενός φορητού υπολογιστή, ο οποίος είναι εξοπλισμένος με μια κεραία, όπως είναι ένα smartphone

ή ένα laptop. Πολλοί επαγγελματίες προτιμούν τη νομαδική πρόσβαση, καταργώντας έτσι τους γεωγραφικούς

περιορισμούς. Παραδείγματα τέτοιων εφαρμογών αποτελούν:

Δικτυακές συναντήσεις: Η χρήση φορητών συσκευών και άλλων ηλεκτρονικών μέσων για

την on-line επικοινωνία και πρόσβαση στο δίκτυο, επιτρέπει στους ανθρώπους να

συναντώνται διαδικτυακά με τη χρήση πολυμέσων.

Συνέδρια: Κατ’ εξοχήν χώροι όπου απαιτείται προσωρινή δικτύωση και σύνδεση στο Internet

ή μεταφορά videο και εφαρμογές εικονοδιάσκεψης.

Page 198: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

198

Κάθετες αγορές: Εργοστάσια, ιατρικά κέντρα και κλινικές, φορητά τερματικά point-of-sale

(PoS) και άλλες εφαρμογές που απαιτούν από έναν χρήστη να έχει στη διάθεσή του

πληροφορίες σε μόνιμη βάση, είναι ιδανικές για χρήση WLAN.

Δικτύωση ad-hoc: Στην περίπτωση αυτή δεν υπάρχει κεντρικός υπολογιστής που να διαχειρίζεται το

δίκτυο και οι φορητές συσκευές διασυνδέονται μεταξύ τους. Προσωρινά γραφεία, ομάδες εργασίας,

επιχειρήσεις αποκατάστασης καταστροφών, πολιτικά και άλλα συνέδρια, οικονομικοί έλεγχοι, γενικά κάθε

είδους εφαρμογή που απαιτεί προσωρινή διασύνδεση μπορεί να εξυπηρετηθεί μέσω ad-hoc δικτύων.

Πρόσφατα, οι επικοινωνίες συσκευής-προς-συσκευή (Device-to-Device, D2D) έχουν προσελκύσει το

ερευνητικό ενδιαφέρον, οδηγώντας σε τοπολογίες όπου συσκευές χρηστών επικοινωνούν μεταξύ τους και

ανταλλάσσουν δεδομένα απευθείας, με βάση τη ζήτηση των αρχείων, τα οποία είναι αποθηκευμένα στις

συσκευές τους.

Στην Εικόνα 7.11 απεικονίζεται ένα ασύρματο δίκτυο ειδικού σκοπού (Ad-Hoc Wireless LAN).

Εικόνα 7.11 Δίκτυο ad-hoc

7.5.2 WiMAX

Τα ασύρματα συστήματα τέταρτης γενιάς, τα οποία έχουν γίνει διαθέσιμα τα τελευταία χρόνια, προσφέρουν

ασύρματη ευρυζωνική πρόσβαση και άλλες υπηρεσίες, οι οποίες καθιστούν εφικτή τη μετάβαση στο

Διαδίκτυο των Πραγμάτων. Σε αυτό το πλαίσιο και με στόχο την ικανοποίηση της συνεχώς αυξανόμενης

ζήτησης για ευρυζωνική πρόσβαση στο διαδίκτυο, ιδιαίτερα από φορητές συσκευές, όπως είναι τα έξυπνα

κινητά τηλέφωνα, ξεκίνησε η προτυποποίηση των ασύρματων μητροπολιτικών δικτύων (Wireless

Metropolitan Networks , WMANs) από οργανισμούς, όπως το Ινστιτούτο Ηλεκτρολόγων και Ηλεκτρονικών

Μηχανικών (Institute of Electrical and Electronics Engineers - IEEE) και το Ινστιτούτο Ευρωπαϊκών

Τηλεπικοινωνιακών Προτύπων (European Telecommunications Standards Institute - ETSI). Έτσι, άρχισε

σταδιακά η ανάπτυξη του IEEE 802.16, για το οποίο χρησιμοποιείται το εμπορικό όνομα WiMAX

(Worldwide Interoperability for Microwave Access). Η ομάδα εργασίας 802.16 του IEEE ιδρύθηκε το 1999

και έκτοτε έχει αναπτύξει διάφορες εκδόσεις προτύπων ράδιο-διεπαφής (air Interface) για ασύρματα

ευρυζωνικά δίκτυα.

Τα πρότυπα IEEE 802.16x ορίζουν τη δομή των λειτουργιών του φυσικού στρώματος και του

στρώματος ζεύξεως δεδομένων που εμφανίζονται μεταξύ του σταθμού βάσης και του κινητού τερματικού.

Επιπλέον, τα χαρακτηριστικά του 802.16 για το φυσικό επίπεδο και το στρώμα MAC, παρέχουν σημαντική

ευελιξία και επιτρέπουν διάφορες υλοποιήσεις για τα χαρακτηριστικά του σταθμού βάσης και του κινητού

τερματικού, απαιτώντας προσοχή, ώστε να αποφευχθούν οι περιπτώσεις μη συμβατών υλοποιήσεων.

7.5.2.1 Αρχιτεκτονική WiMAX

Το πρότυπο 802.16e και η εξέλιξή του 802.16m έχουν επιλεγεί από τη βιομηχανία για την κατασκευή των

συσκευών και του εξοπλισμού των δικτύων WiMAX. Από την πλευρά των χρηστών υπάρχει μία πληθώρα

συσκευών για την υποστήριξη τόσο της σταθερής, όσο και της κινητής πρόσβασης στο δίκτυο (Andrews,

Ghosh, Muhamed, 2007). Οι προδιαγραφές αυτές όμως συγκλίνουν στη ράδιο-διεπαφή μεταξύ του κινητού

Page 199: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

199

τερματικού και του σταθμού βάσης. Τα πρότυπα ορίζουν τις τεχνικές παραμέτρους και τις βασικές

διαδικασίες για την ασύρματη σύνδεση των χρηστών με το δίκτυο πρόσβασης, για το φυσικό επίπεδο και το

επίπεδο ελέγχου της ασύρματης πρόσβασης. Οι λειτουργίες που έχουν προτυποποιηθεί είναι η ανακάλυψη και

η επιλογή του δικτύου, η είσοδος και η έξοδος των χρηστών στο δίκτυο, η ποιότητα υπηρεσίας, η ασφάλεια,

οι μεταπομπές, καθώς και διάφορες τεχνικές διαχείρισης ισχύος. Στην Εικόνα 7.12 απεικονίζονται δύο

επίπεδα που έχουν προτυποποιηθεί στο πλαίσιο του WiMAX.

Εικόνα 7.12 Στρώματα PHY και MAC

Το WiMAX Forum είναι υπεύθυνο για την τήρηση της διαλειτουργικότητας των συστημάτων

WiMAX και έχει σχηματίσει το Network Working Group (NWG), μία ομάδα εργασίας που ασχολείται με τη

διασφάλιση της ομαλής λειτουργίας των συστημάτων WiMAX. Πιο συγκεκριμένα, τo NWG ασχολείται με

τον προσδιορισμό των πρωτοκόλλων και των διεπαφών στο επίπεδο μεταγωγής και ελέγχου, για την

επικοινωνία μεταξύ των συσκευών του δικτύου, ώστε να διασφαλίζεται η ομαλή ροή των δεδομένων μέσα

στο δίκτυο, αλλά και να επιτρέπεται η διασύνδεση των δικτύων WiMAX με δίκτυα άλλων τεχνολογιών.

Τα δίκτυα WiMAX οικοδομούνται από σταθμούς βάσης και κινητά τερματικά. Κάθε σταθμός βάσης

προσφέρει ασύρματη σύνδεση σε πολλαπλούς χρήστες, οι οποίοι βρίσκονται εντός της ακτίνας κάλυψης του

σταθμού. Ο τρόπος διασύνδεσης των σταθμών βάσης με το δίκτυο κορμού δεν προσδιορίζεται από τα

πρότυπα IEEE 802.16x και επομένως μπορούν να χρησιμοποιηθούν όλες οι διαθέσιμες υλοποιήσεις, όπως

είναι το ενσύρματο δίκτυο DSL, το δίκτυο οπτικών ινών, αλλά ακόμα και ασύρματα μέσω μικροκυματικών

ζεύξεων σημείου προς σημείο. Η τελευταία επιλογή ουσιαστικά εμφανίζεται να είναι και η πιο δημοφιλής,

καθώς ένας σταθμός βάσης μπορεί να χρησιμοποιηθεί για την ασύρματη υποστήριξη ενός ή περισσότερων

σταθμών βάσης, καθώς λειτουργεί στη μικροκυματική ζώνη συχνοτήτων. Γίνεται άμεσα αντιληπτό ότι με

αυτόν τον τρόπο μπορούν να υποστηριχτούν συνδέσεις σημείου προς πολλαπλά σημεία (Point-to-Multipoint,

PMP) για το ίδιο δίκτυο κορμού. Με αυτόν τον τρόπο επιτυγχάνεται η βελτιστοποίηση της λειτουργίας του

δικτύου και η καλύτερη ανάπτυξή του, με στόχο τη μεγαλύτερη δυνατή κάλυψη. Επιπλέον, πολύ σημαντικό

πλεονέκτημα του WiMAX είναι ότι επιτρέπει σε παρόχους που δεν διαθέτουν ενσύρματο δίκτυο κορμού και

επιθυμούν να μειώσουν το κόστος μίσθωσης γραμμών από τρίτους να υιοθετήσουν αυτήν την τεχνολογία για

την ανάπτυξη των δικτύων τους με μειωμένο κόστος.

Τα πρότυπα 802.16e και 802.16m ορίζουν κατά κύριο λόγο δύο βασικές τοπολογίες δικτύου για την

κάλυψη των χρηστών: την αμφίδρομη σύνδεση PMP και την τοπολογία δικτύου πλέγματος (mesh topology).

Η τοπολογία PMP είναι η πιο συχνά χρησιμοποιούμενη τοπολογία δικτύου WiMAX, αφού επιτρέπει τον

σχεδιασμό του δικτύου με κυψελωτή μορφή. Στην Εικόνα 7.13 περιγράφονται αυτές οι δύο τοπολογίες

δικτύου του WiMAX.

Page 200: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

200

Εικόνα 7.13 Τοπολογίες PMP και mesh του WiMAX

7.5.2.2 Εφαρμογές WiMAX

Γενικά, υπάρχουν δύο κύριες κατηγορίες εφαρμογών του WiMAX. Οι εφαρμογές που αφορούν σταθερά

σημεία πρόσβασης, οι οποίες παρέχουν ευρυζωνική πρόσβαση σε σπίτια και σε επιχειρήσεις, και οι

εφαρμογές WiMAX που απευθύνονται σε κινητούς χρήστες, οι οποίες προσφέρουν πλήρη κινητικότητα με

υψηλούς ρυθμούς μετάδοσης. Πιο αναλυτικά, οι κύριες εφαρμογές του WiMAX είναι:

Ασύρματη σύνδεση με το δίκτυο κορμού και ασύρματη πρόσβαση: Το 802.16 αποτελεί

μία εξαιρετική λύση για παρόχους υπηρεσιών Διαδικτύου, οι οποίοι θα μπορούν να

αποφύγουν τη μίσθωση ενσύρματων γραμμών, παρέχοντας ασύρματη σύνδεση με το δίκτυο

κορμού. Επιπλέον, εξαιτίας των περιορισμών της τεχνολογίας DSL παρατηρούνται

προβλήματα ποιότητας υπηρεσιών, ειδικά σε χρήστες που βρίσκονται σε μακρινές

αποστάσεις από τα ψηφιακά κέντρα. Η χρήση οπτικής ίνας από τη μεριά των παρόχων

βελτιώνει την απόδοση του δικτύου αρκετά, ωστόσο, ο χαλκός παραμένει στην εγκατάσταση

του «τελευταίου μιλίου» (last mile) και μαζί με αυτόν παραμένουν και τα προβλήματα για

τους χρήστες. Η ασύρματη πρόσβαση μέσω του 802.16 μπορεί να λύσει αυτά τα προβλήματα.

Επέκταση της ασύρματης ευρυζωνικότητας: Το πρότυπο 802.16 συνεισφέρει στην

αξιοποίηση του 802.11. Τα σπίτια ή τα γραφεία που έχουν μικρά LAN, τα οποία

χρησιμοποιούν το 802.11, μπορεί να γίνουν σταθμοί για ένα 802.16 WAN, ειδικότερα σε

περιοχές που η χρήση καλωδίων είναι δύσκολη.

Απομακρυσμένες περιοχές: Η ασύρματη δικτύωση με τη χρήση του 802.16 αποτελεί μία

αποδοτική επιλογή για απομακρυσμένες περιοχές, καθώς η αναβάθμιση του δικτύου DSL σε

απομακρυσμένες αγροτικές ή νησιωτικές περιοχές είναι ακριβή, συμπεριλαμβανομένου και

του μικρού αριθμού συνδρομητών που θα καλυφθεί. Έτσι, η ασύρματη επέκταση σε αυτές τις

περιοχές με χρήση της WiMAX τεχνολογίας είναι μια ελκυστική επιλογή για τους παρόχους

υπηρεσιών Διαδίκτυου.

7.6 Κυψελωτά Συστήματα

Μία εξίσου σημαντική κατηγορία ασύρματων δικτύων είναι τα κυψελωτά δίκτυα ή δίκτυα κινητής

τηλεφωνίας. Τα τελευταία χρόνια έχουν πραγματοποιηθεί σημαντικά άλματα αναφορικά με την αύξηση της

χωρητικότητας αυτών των δικτύων, συνδυάζοντας έτσι ευρυζωνικές υπηρεσίες με μεγάλες ακτίνες κάλυψης.

Η μαζική υιοθέτηση των smartphones καθιστά τα κυψελωτά συστήματα ως τον κύριο εκπρόσωπο ασύρματης

δικτύωσης, δίνοντας το κίνητρο σε ερευνητές και εταιρείες για την περαιτέρω ανάπτυξή τους. Μέχρι και

Page 201: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

201

σήμερα, υπάρχει μία συνεχής εξέλιξη των κυψελωτών συστημάτων, από δίκτυα δεύτερης μέχρι και τέταρτης

γενιάς, όπως απεικονίζεται στην Εικόνα 7.14 (Holma & Toskala, 2010).

Εικόνα 7.14 Εξέλιξη των κυψελωτών συστημάτων

Γενικά, στα κυψελωτά δίκτυα, όταν ο χρήστης θέλει να πραγματοποιήσει μία κλήση, το κινητό

τηλέφωνο επικοινωνεί με ένα σταθμό βάσης, ζητώντας να συνδεθεί με έναν δεδομένο τηλεφωνικό αριθμό ή

με έναν δικτυακό κόμβο με συγκεκριμένη διεύθυνση IP. Εάν ο σταθμός βάσης έχει επαρκείς πόρους για να

ικανοποιήσει την κλήση, ένα κέντρο μεταγωγής (switching center) θα αναλάβει να δρομολογήσει τα

δεδομένα του χρήστη. Με αυτόν τον τρόπο, η κλήση καταλαμβάνει ένα ασύρματο κανάλι, το οποίο

αποδίδεται αποκλειστικά στο χρήστη μέχρι την ολοκλήρωσή της. Η βασική δομή παρουσιάζεται στην Εικόνα

7.15 (Tse & Viswanath, 2005).

Εικόνα 7.15 Δομή κυψελωτού συστήματος

Page 202: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

202

Τα συστήματα κινητών τηλεφώνων αποτελούνται από πολλές μικρές κυψέλες. Κάθε κυψέλη σε ένα

σύστημα κινητής τηλεφωνίας αντιπροσωπεύει την περιοχή εξυπηρέτησης ενός σταθμού βάσης. Η πυκνή

τοποθέτηση σταθμών βάσης επιτρέπει στα κινητά τηλέφωνα να εκπέμπουν σε πολύ χαμηλά επίπεδα ισχύος

(τυπικά 200mW-1W, ανάλογα με το σύστημα). Έτσι, χρησιμοποιούν μικρούς πομπούς και μπαταρίες,

μειώνοντας δραστικά το μέγεθός τους και αυξάνοντας τη χρηστικότητά τους.

Οι κυψέλες μπορεί να απέχουν μερικά μέτρα μεταξύ τους, όταν απαιτείται η εξυπηρέτηση μεγάλου

αριθμού χρηστών, όπως στην περίπτωση των αστικών περιβάλλοντων ή όταν βρίσκονται σε αποστάσεις της

τάξης των χιλιομέτρων σε αγροτικά περιβάλλοντα. Με τη μετάβαση στα τρίτης και τέταρτης γενιάς δίκτυα, η

πυκνότερη εγκατάσταση κυψελών είναι πολύ σημαντική, εξαιτίας της υψηλότερης συχνότητας λειτουργίας

των δικτύων και του αυξημένου αριθμού χρηστών. Επιπροσθέτως, σε αστικά περιβάλλοντα διάφορα κτίρια

μπορεί να παρεμβάλλονται μεταξύ των χρηστών, οδηγώντας στην εγκατάσταση κυψελών με μικρή ακτίνα

κάλυψης, γνωστών και ως μικροκυψέλες. Τα τελευταία χρόνια, σε ακόμα μικρότερες περιοχές ή και σε

εσωτερικούς χώρους, πολλοί συνδρομητές εγκαθιστούν φεμτοκυψέλες25, οι οποίες συνδέονται σε μία

σύνδεση xDSL, ώστε να βελτιωθεί η ποιότητα της ασύρματης ζεύξης και να επιτραπεί η εκμετάλλευση του

xDSL εύρους ζώνης.

Καθώς χιλιάδες κλήσεις κινητών τηλεφώνων λαμβάνουν χώρα οποιαδήποτε χρονική στιγμή της

ημέρας, είναι απαραίτητη η ανάπτυξη διάφορων τεχνικών πολλαπλής πρόσβασης στο ασύρματο μέσο. Έτσι,

οι πάροχοι κινητής τηλεφωνίας διαχωρίζουν το διαθέσιμο εύρος ζώνης σε πολλά κανάλια, κάθε ένα από τα

οποία είναι ικανό να υποστηρίξει μία συνομιλία. Οι σημαντικότερες τεχνικές πολλαπλής πρόσβασης είναι

(Sklar, 2010):

Η τεχνική πολλαπλής πρόσβασης με διαίρεση συχνότητας (Frequency Division Multiple

Access, FDMA), που διαιρεί το διαθέσιμο φάσμα σε πολλά κανάλια. Όταν ένα FDMA κινητό

τηλέφωνο εγκαθιστά μια κλήση, δεσμεύει το κανάλι συχνότητας για όλη τη διάρκεια της

κλήσης.

Η τεχνική πολλαπλής πρόσβασης με διαίρεση χρόνου (Time Division Multiple Access,

TDMA). Η τεχνική TDMA αποδίδει ένα ραδιοδίαυλο σε πολλούς χρήστες σε διαφορετικές

χρονικές στιγμές.

Η τεχνική πολλαπλής πρόσβασης με διαίρεση κώδικα (Code Division Multiple Access,

CDMA) που υιοθετήθηκε στα τρίτης γενιάς δίκτυα κινητής τηλεφωνίας. Τα συστήματα

CDMA κωδικοποιούν κάθε κλήση ως συνθηματική ακολουθία κατά μήκος ολόκληρου του

φάσματος συχνοτήτων. Στην πραγματικότητα, κάθε σήμα δεν απλώνεται κατά μήκος όλου

του φάσματος (12,5MHz για τα παραδοσιακά κινητά ή 60MHz στα PCS (Personal

Communication Service)), αλλά απλώνεται κατά μήκος μιας περιοχής συχνοτήτων 1,25 MHz.

H τεχνική πολλαπλής πρόσβασης με διαίρεση χώρου (Space Division Multiple Access,

SDMA), η οποία λειτουργεί με τον έλεγχο της ακτινοβολούμενης Η/Μ ακτινοβολίας για κάθε

χρήστη στην περιοχή κάλυψης. Στην τεχνική SDMA χρησιμοποιούνται έξυπνες

προσαρμοστικές κεραίες. Έτσι, σε κάθε περιοχή που εξυπηρετείται από ένα λοβό

ακτινοβολίας, είναι δυνατή η χρήση άλλων τεχνικών πολλαπλής πρόσβασης.

Ιδιαίτερη αναφορά πρέπει να γίνει στην τεχνική πολλαπλής πρόσβασης με διαίρεση

ορθογώνιων συχνοτήτων (OFDMA). Η τεχνική αυτή βασίζεται στην τεχνική διαμόρφωσης

OFDM, η οποία καταφέρνει να αντιμετωπίσει την επιλεκτικότητα του καναλιού ως προς τη

συχνότητα, με το σπάσιμο της μετάδοσης σε κομμάτια μέσω καναλιών με μικρό εύρος ζώνης,

γνωστά και ως υποφορείς (subcarriers), οι οποίοι χρησιμοποιούνται για τη μετάδοση της

πληροφορίας. Επιπρόσθετα, το σχήμα OFDMA προσθέτει ευελιξία στην ανάθεση των πόρων

του συστήματος, τόσο στον χρόνο όσο και στη συχνότητα. Μέσω της τεχνικής αυτής,

πραγματοποιείται βέλτιστη απόδοση του φάσματος στους χρήστες, αξιοποιώντας τους

υποφορείς με τα βέλτιστα χαρακτηριστικά.

25 Φεμτοκυψέλη: είναι μια κυψέλη πολύ μικρού μεγέθους που δημιουργείται απο σταθμούς βάσης με χαμηλή

κατανάλωση ενέργειας, η οποία χρησιμοποιείται για οικιακούς χρήστες και χρήστες γραφείου.

Page 203: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

203

Εικόνα 7.16 Τεχνικές πολλαπλής πρόσβασης FDMA, TDMA, CDMA, OFDMA και SDMA

Όταν ο χρήστης ανοίγει το κινητό του τηλέφωνο, στέλνει το αναγνωριστικό του στον σταθμό βάσης

της κυψέλης στην οποία βρίσκεται. Αυτό συμπεριλαμβάνει τον αριθμό ταυτοποίησης της κινητής συσκευής

(Mobile Identification Number, MIN), δηλαδή τον αριθμό του τηλεφώνου και τον αριθμό του ηλεκτρονικού

σειριακού αριθμού της συσκευής (Electronic Serial Number, ESN). Ο σταθμός βάσης προωθεί αυτές τις

πληροφορίες σε έναν κεντρικά τοποθετημένο διακόπτη, μέσω του δικτύου κορμού του παρόχου που συνδέει

το διακόπτη με άλλες κυψέλες. Όταν ο διακόπτης παίρνει τις πληροφορίες, τις προωθεί σε ανωτέρου επιπέδου

διακόπτες.

Όταν λαμβάνεται μία κλήση, αυτή θα έρθει στον διακόπτη που εξυπηρετεί το κέντρο. Αυτός ο

υψηλού επιπέδου διακόπτης θα δρομολογήσει την κλήση σε χαμηλότερου επιπέδου διακόπτες, εάν υπάρχουν.

Όταν η κλήση περάσει σε χαμηλότερου επιπέδου διακόπτη, αυτός ελέγχει αν η κινητή συσκευή είναι ακόμη

καταχωρημένη, δηλαδή αν είναι ενεργοποιημένη και βρίσκεται εντός της ακτίνας κάλυψης του σταθμού

βάσης. Αν είναι καταχωρημένη, η συσκευή ειδοποιείται μέσω του καναλιού σηματοδότησης και αρχίζει να

λαμβάνει δεδομένα κλήσης, εφόσον ο χρήστης επιλέξει να αποδεχτεί την κλήση.

Για την παροχή βέλτιστης κάλυψης, οι κυψέλες πρέπει να επικαλύπτονται, ώστε όταν ένας χρήστης

ταξιδεύει ανάμεσα στις κυψέλες, η μία κυψέλη να μεταφέρει την κλήση σε μία άλλη κυψέλη. Οι κυψέλες

πρέπει, επίσης, να μην παρεμβάλλονται μεταξύ τους. Αυτό επιτυγχάνεται δίνοντας σε κάθε κυψέλη

διαφορετικό τμήμα του φάσματος της συχνότητας (εκτός της περίπτωσης του CDMA). Όταν το επίπεδο

ισχύος του χρήστη αρχίζει να εξασθενεί, ο σταθμός βάσης προσδιορίζει ποια κυψέλη είναι η πιο κοντινή.

Μόλις αποκτηθεί αυτή η πληροφορία, ο σταθμός βάσης στέλνει ένα μήνυμα στον νέο σταθμό βάσης και στη

φορητή συσκευή. Με αυτόν τον τρόπο, ο νέος σταθμός βάσης συνεχίζει την κλήση και ο παλιός τη διακόπτει,

καθώς το κινητό αλλάζει ράδιο-δίαυλο. Στη συνέχεια, θα δούμε πιο αναλυτικά την κυψελωτή δομή και τη

διαδικασία της μεταπομπής.

7.6.1 Κυψελωτή Δομή

Στο ξεκίνημα των δικτύων κινητής τηλεφωνίας, η επικοινωνία στηριζόταν στην έννοια της περιοχής κάλυψης,

η οποία ονομάστηκε κυψέλη. Κάθε κυψέλη κάλυπτε μία μεγάλη περιοχή με τη χρήση λίγων μόνο συχνοτήτων

και ενός μικρού αριθμού σταθμών βάσης, με μεγάλη ισχύ εκπομπής. Αποτέλεσμα αυτής της αρχιτεκτονικής

ήταν η χαμηλή χωρητικότητα του δικτύου, καθώς ένας χρήστης δέσμευε ένα ράδιο-δίαυλο για μια μεγάλη

γεωγραφική περιοχή. Καθώς η απαίτηση για αυξημένη χωρητικότητα μεγάλωνε, ήταν πλέον φανερό ότι

έπρεπε να υιοθετηθεί μία αποτελεσματικότερη μέθοδος αξιοποίησης του φάσματος.

Συνεπώς, η βελτίωση της χωρητικότητας στηρίχθηκε στην αντικατάσταση ενός σταθμού βάσης

μεγάλης ισχύος με πολλούς σταθμούς βάσης μικρής ισχύος, καθένας από τους οποίους παρέχει κάλυψη σε

ένα μικρό γεωγραφικό τμήμα της περιοχής εξυπηρέτησης του δικτύου. Σε κάθε σταθμό βάσης εκχωρείται ένα

Page 204: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

204

τμήμα του συνολικού αριθμού καναλιών που είναι διαθέσιμα σε ολόκληρο το σύστημα και σε γειτονικούς

σταθμούς βάσης εκχωρούνται διαφορετικά σύνολα καναλιών, ώστε η παρεμβολή μεταξύ των σταθμών βάσης

να ελαχιστοποιείται. Έτσι, τα διαθέσιμα κανάλια του συστήματος, τα οποία διαμοιράζονται στους σταθμούς

βάσης της περιοχής κάλυψής του, επαναχρησιμοποιούνται όσες φορές είναι απαραίτητο, αρκεί η παρεμβολή

μεταξύ δύο σταθμών που χρησιμοποιούν το ίδιο κανάλι να διατηρείται σε ανεκτά επίπεδα. Αυτό έχει ως

συνέπεια την αύξηση της χωρητικότητας του συστήματος, δηλαδή του αριθμού των χρηστών που αυτό μπορεί

να εξυπηρετήσει, χωρίς επιπλέον απαιτήσεις αναφορικά με το εύρος ζώνης (Κανάτας, Κωνσταντίνου &

Πάντος, 2013).

Interactive 7.1 Κυψελωτή δομή

Όσον αφορά το μέγεθος των κυψελών και την ακτίνα κάλυψής τους, αυτές διακρίνονται σε

φεμτοκυψέλες, πικοκυψέλες, μικροκυψέλες και μακροκυψέλες. Έτσι, σε αστικές περιοχές που παρουσιάζουν

μεγάλη κίνηση και έχουν γύρω τους ψηλά κτίρια, εγκαθίστανται μικροκυψέλες, ώστε να ικανοποιηθεί η

αυξημένη ζήτηση σε κανάλια και να υπάρξει επαρκής ράδιο-κάλυψη, ενώ σε μικρές πλατείες με υψηλή

πληθυσμιακή πυκνότητα συναντώνται πικοκυψέλες (Εικόνα 7.17).

Εικόνα 7.17 Παράδειγμα χρησιμοποίησης πικοκυψελών, μικροκυψελών και μακροκυψελών

7.6.2 Μεταπομπή

Καθώς ένας χρήστης κινείται μέσα στη γεωγραφική περιοχή που καλύπτει η κυψέλη που τον εξυπηρετεί,

είναι πιθανόν να πλησιάσει στα όρια της κυψέλης. Στο σημείο αυτό, το σήμα που λαμβάνει έχει εξασθενήσει

τόσο, ώστε να μην είναι εφικτή η επικοινωνία του με τον σταθμό βάσης της κυψέλης. Παρόλα αυτά,

πιθανότατα υπάρχει κάποια άλλη κυψέλη, γειτονική αυτής όπου βρίσκεται ο χρήστης, η οποία δεν έχει

στοιχεία για την ύπαρξη του κινητού χρήστη. Για τον λόγο αυτό απαιτείται ένας μηχανισμός, οποίος θα

Page 205: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

205

επιτρέπει στον χρήστη να εξυπηρετηθεί από τη γειτονική κυψέλη, ενώ βρίσκεται σε εξέλιξη μία κλήση. Ο

μηχανισμός αυτός ονομάζεται μεταπομπή (hand-over ή hand-off).

Το κρίσιμο ζήτημα για τον μηχανισμό της μεταπομπής είναι το πότε θα μεταπέμψει τον χρήστη και

σε ποια κυψέλη. Ακόμη, πρέπει να εξασφαλίσει ότι η μετάβαση του χρήστη στη νέα κυψέλη έγινε σωστά και

να ανακατευθύνει την κλήση που βρίσκεται σε εξέλιξη σε αυτήν, χωρίς όμως η συγκεκριμένη διαδικασία να

γίνει αντιληπτή από τον χρήστη. Υπάρχουν διαφορετικά κριτήρια, σύμφωνα με τα οποία γίνεται η μεταπομπή

για διαφορετικούς τύπους κυψελωτών συστημάτων. Για παράδειγμα, στο δεύτερης γενιάς δίκτυο GSM, ο

μηχανισμός της μεταπομπής ελέγχεται από το ίδιο το δίκτυο.

Συγκεκριμένα, όταν ένας κινητός σταθμός διατηρεί μία κλήση σε εξέλιξη, εκτός από το να

παρακολουθεί το κανάλι που χρησιμοποιείται για τη λήψη του σήματος φωνής, παρακολουθεί και τα σήματα

εκπομπής των γειτονικών σταθμών βάσης. Μετρώντας συνεχώς την ισχύ αυτών των σημάτων, πληροφορεί

τον σταθμό βάσης της κυψέλης στην οποία βρίσκεται για τα επίπεδα ισχύος. Επίσης, τον ενημερώνει και για

το επίπεδο ισχύος του λαμβανόμενου σήματος από αυτό τον σταθμό βάσης. Αν η ισχύς του σήματος της

κυψέλης όπου βρίσκεται ο χρήστης εξασθενήσει σημαντικά, το δίκτυο επιλέγει τον σταθμό βάσης που έχει

τιμή ισχύος, η οποία να μπορεί να υποστηρίξει την κλήση. Κατόπιν, στέλνει ένα σήμα στη νέα κυψέλη,

προκειμένου να κρατήσει ένα κανάλι για τον χρήστη. Το σήμα αυτό προωθείται μέσω του κεντρικού

διακόπτη του κυψελωτού δικτύου (Mobile Switching Center, MSC). Μόλις οριστικοποιηθεί η κράτηση, η

τρέχουσα κυψέλη στέλνει ένα μήνυμα στον κινητό σταθμό, προκειμένου να τον μεταπέμψει. Αφού

πραγματοποιήσει την αλλαγή στο νέο κανάλι, ο κινητός σταθμός στέλνει ένα μήνυμα στη νέα κυψέλη για να

την επιβεβαιώσει. Λαμβάνοντας το μήνυμα αυτό, το δίκτυο αποδεσμεύει το κανάλι της παλιάς κυψέλης,

ολοκληρώνοντας τη διαδικασία της μεταπομπής στη νέα κυψέλη (Εικόνα 7.18)

Εικόνα 7.18 Παράδειγμα μεταπομπής: 1: αναφορά μέτρησης σήματος, 2: έναρξη μεταπομπής, 3: μήνυμα αίτησης για

μεταπομπή, 4: αίτηση αποστολής δεδομένων παλαιάς ζεύξης, 5: ανταπόκριση και αποστολή δεδομένων, 6: προώθηση

δεδομένων, 7: εγκατάσταση ζεύξης, 8: διακοπή παλαιάς ζεύξης και απελευθέρωση αντίστοιχων πόρων.

7.7 Επίγεια Μικροκυματικά Συστήματα

Οι σταθερές μικροκυματικές ζεύξεις παρέχουν διασύνδεση μεταξύ δύο ή περισσότερων σταθερών επίγειων

σημείων για την παροχή τηλεπικοινωνιακών υπηρεσιών, όπως τη μετάδοση φωνής, video ή δεδομένων.

Αρχικά, η ανάπτυξη των ασύρματων μικροκυματικών συστημάτων πραγματοποιήθηκε για υποστήριξη των

ήδη υπαρχόντων τηλεπικοινωνιακών συστημάτων. Στη συνέχεια, προτάθηκε για την παροχή σταθερής

ασύρματης πρόσβασης και τη διασύνδεση συνδρομητών. Οι ασύρματες μικροκυματικές ζεύξεις

χρησιμοποιούνται συνήθως για επικοινωνίες μεγάλων αποστάσεων, όπου ο πομπός και ο δέκτης διαθέτουν

οπτική επαφή μεταξύ τους, όπως π.χ. για τη διασύνδεση των σταθμών βάσεων κινητής τηλεφωνίας μεταξύ

τους, και υλοποιούνται με παραβολικές κεραίες, οι οποίες παράγουν κατευθυντικές δέσμες σε συχνότητες από

2 έως 40 GHz.

Οι τοπολογίες των σταθερών μικροκυματικών ζεύξεων είναι οι εξής:

Οι ζεύξεις σημείου προς σημείο (point-to-point), που χρησιμοποιούνται σε τηλεπικοινωνιακά

δίκτυα υποδομών για την επικοινωνία υψηλών αποστάσεων με υψηλούς ρυθμούς.

Page 206: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

206

Οι ζεύξεις σημείου-προς-πολλαπλά-σημεία (point-to-multipoint), που χρησιμοποιούνται σε

δίκτυα σταθερής ασύρματης πρόσβασης επιτρέποντας στους παρόχους να προσφέρουν

υπηρεσίες σε συνδρομητές, χωρίς την ανάγκη εγκατάστασης καλωδίων.

Οι ζεύξεις πολλαπλών-σημείων-προς-πολλαπλά-σημεία (multipoint-to-multipoint), οι οποίες

ονομάζονται και δίκτυα πλέγματος (mesh networks), και παρέχουν ασύρματη επικοινωνία

ανάμεσα σε πολλαπλούς κόμβους του δικτύου, χωρίς την ανάγκη ενός κεντρικού σταθμού

βάσης.

Δύο από τα πιο σημαντικά επίγεια μικροκυματικά συστήματα παρουσιάζονται στη συνέχεια: η τοπική

πολυσημειακή υπηρεσία διανομής (Local Multipoint Distribution Service, LMDS) και η πολυδιαυλική

πολυσημειακή υπηρεσία διανομής (Multichannel Multipoint Distribution Service, MMDS), που έχουν τις

ρίζες τους στην τηλεόραση. Τα συστήματα αυτά είναι ευρυζωνικά από σημείο-προς πολλά σημεία (point–to–

multipoint), παρέχοντας ψηφιακές υπηρεσίες διπλής κατεύθυνσης, όπως βίντεο, φωνή, δεδομένα και

πρόσβαση στο Διαδίκτυο. Το LMDS διαθέτει μεγάλο υψηλό εύρος ζώνης, παρέχοντας επικοινωνία με

υψηλού επιπέδου ποιότητα υπηρεσίας.

Αρχικά, τα συστήματα αυτά σχεδιάστηκαν για την εξυπηρέτηση της ασύρματης ψηφιακής

τηλεόρασης, ωστόσο, σε σύντομο χρονικό διάστημα, έγινε εμφανές ότι μπορούν να ικανοποιήσουν τις

ανάγκες της ασύρματης συνδρομητικής τηλεόρασης. Επιπλέον, το MMDS εξυπηρετεί ευρυζωνικές

ασύρματες υπηρεσίες σε συχνότητες κάτω των 10GHz, ενώ το LMDS λειτουργεί στις συχνότητες άνω των

10GHz. Οι υπηρεσίες αυτές παρέχονται σε χρήστες, οι συσκευές των οποίων βρίσκονται σταθερά σε

συγκεκριμένα σημεία.

7.7.1 Χαρακτηριστικά γνωρίσματα των συστημάτων LMDS και MMDS

Τα LMDS και MMDS μοιράζονται διάφορα κοινά αρχιτεκτονικά χαρακτηριστικά γνωρίσματα, αν και

ποικίλλουν αναλόγως του κατασκευαστή. Τα τμήματα που αποτελούν το μικροκυματικό σύστημα είναι ένας

σταθμός βάσης για αποστολή/λήψη σημάτων, ένας πομποδέκτης στις εγκαταστάσεις του συνδρομητή και μια

μονάδα διεπαφών δικτύου (Network Interface Unit, NIU). Το συνολικό σύστημα απεικονίζεται στην Εικόνα

7.19.

Για τη μετάδοση των δεδομένων προς τις εγκαταστάσεις των πελατών, ο σταθμός βάσης μετατρέπει

την ψηφιακή ροή πληροφορίας που περιέχει φωνή, δεδομένα και βίντεο σε μικροκύματα, που μεταδίδονται

προς μια μικρή κεραία λήψης. Τα μικροκύματα τότε αναδιαμορφώνονται σε ψηφιακή ροή ακολουθίας

δυαδικών ψηφίων από το NIU και διανέμονται στον τελικό χρήστη. Η διαδικασία αντιστρέφεται, όταν ο

συνδρομητής θέλει να μεταδώσει προς τον σταθμό βάσης. Όταν ο σταθμός βάσης λάβει το μικροκυματικό

σήμα, το μετατρέπει σε ψηφιακή ροή πληροφορίας, ώστε αυτό να δρομολογηθεί κατάλληλα και να φτάσει

στον τελικό προορισμό του.

Σε αντίθεση με τα κυψελωτά συστήματα, το LMDS και το MMDS απαιτούν οπτική επαφή μεταξύ

του σταθμού βάσης και του πομποδέκτη των συνδρομητών. Ο σταθμός βάσης συνδέεται με το δίκτυο κορμού

και το Διαδίκτυο, είτε μέσω οπτικής ίνας είτε ασύρματα. Ομοίως, στις εγκαταστάσεις των συνδρομητών, το

σήμα μπορεί να διανεμηθεί στις συσκευές των χρηστών εντός της εκάστοτε εγκατάστασης.

Page 207: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

207

Εικόνα 7.19 Σύστημα Τοπολογίας LMDS

7.7.1.1 Τεχνικά γνωρίσματα του συστήματος LMDS

Το LMDS, ως ασύρματη τεχνολογία, χρησιμοποιεί ηλεκτρομαγνητικά κύματα, τα οποία απαιτούν ο πομπός

και ο δέκτης να έχουν οπτική επαφή για τη μετάδοση των πληροφοριών. Εντούτοις, με τη χρήση κατάλληλων

κατόπτρων που τοποθετούνται σε ψηλά κτίρια είναι δυνατή η επίτευξη μεγαλύτερης ευελιξίας. Η συχνότητα

που έχει εκχωρηθεί από τον αμερικάνικο οργανισμό ρύθμισης της τηλεπικοινωνιακής αγοράς FCC (Federal

Communication Commission) στα δίκτυα LMDS στην Αμερική είναι μεταξύ 28GHz-31GHz.

Στην Ευρώπη, η τεχνολογία αυτή λειτουργεί σε υψηλότερες συχνότητες, που φθάνει τα 40 GHz και

τυπικά γύρω στα 28GHz με 38GHz. Κατά συνέπεια, το διαθέσιμο εύρος ζώνης είναι μεγαλύτερο και

κυμαίνεται μεταξύ 1 και 2GHz. Το διαθέσιμο εύρος ζώνης είναι περίπου 100Mbps στην κάτω ζεύξη προς

τους συνδρομητές και 2 Mbps στην άνω ζεύξη προς τον σταθμό βάσης.

Τεχνικά χαρακτηριστικά LMDS

Είδος Υπηρεσίας Σταθερή

Ρυθμός μετάδοσης 1,5Gbps κάτω ζεύξη, 200Mbps άνω ζεύξη

Τεχνικές πρόσβασης TDMA, FDMA ή CDMA

Αποστάσεις κυψελών 4 μίλια

Συχνότητα λειτουργίας 27.5GHz–31.3GHz ΗΠΑ

2.0GHz–42.0GHz υπόλοιπος κόσμος

Στόχος Αγοράς Μεσαίες και μεγάλες επιχειρήσεις

Κόστος Υψηλό

Πίνακας 7.2 Τεχνικά χαρακτηριστικά του LMDS

Κατά την έναρξη της λειτουργίας του, το LMDS υιοθετήθηκε για τη μετάδοση ψηφιακού

τηλεοπτικού σήματος, σύμφωνα με το πρότυπο DVB (Digital Video Broadcasting). Σύμφωνα με τα αρχικά

πρότυπα που καθόρισε το DVB, το LMDS έμοιαζε πάρα πολύ σε τρόπο λειτουργίας με την ψηφιακή

δορυφορική τηλεόραση. Και οι δύο τεχνολογίες, χρησιμοποιούν τη διαμόρφωση σήματος QPSK (Quadrature

Phase Shift Key), καθώς και τη μέθοδο διόρθωσης λαθών FEC (Forward Error Correction).

Όπως συμβαίνει και στις υπηρεσίες κινητής τηλεφωνίας, το LMDS χρησιμοποιεί τεχνικές πολλαπλής

πρόσβασης. Πιο συγκεκριμένα, το LMDS χρησιμοποιεί τις τεχνικές πολλαπλής πρόσβασης TDMA, FDMA

και CDMA. Το TDMA παρέχει πρόσβαση σε πολλούς συνδρομητές, τεμαχίζοντας χρονοπλαίσιο σε

χρονοσχισμές, ενώ το FDMA διαχωρίζει κάθε εύρος συχνοτήτων σε κανάλια μερικών MHz, που μπορεί να

Page 208: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

208

είναι 112, 56, 28, 14, 7 ή 3,5. Επιπλέον, το CDMA χρησιμοποιεί αλγόριθμους κωδικοποίησης για τη

μεγαλύτερη αξιοποίηση του διαθέσιμου φάσματος συχνοτήτων από περισσότερους χρήστες της υπηρεσίας

LMDS.

7.7.1.2 Τεχνικά γνωρίσματα του συστήματος MMDS

Η MMDS τεχνολογία μετάδοσης χρησιμοποιεί μικροκύματα που απαιτούν ο πομπός και ο δέκτης να έχουν

οπτική επαφή. Η κεραία μπορεί έχει ακτίνα κάλυψης της τάξης των 50 χιλιομέτρων. Οι συνδρομητές είναι

εφοδιασμένοι με μία MMDS κεραία, έναν δέκτη RF και μία συσκευή λήψης (set-top-box, STB). Τα σήματα

που λαμβάνονται μπορεί να είναι είτε αναλογικής τηλεόρασης είτε για το STB. Η συχνότητα λειτουργίας

είναι κάτω των 10 GHz, τυπικά στην περιοχή των 2 με 3GHz. Το εύρος ζώνης είναι της τάξης των 200MHz.

Τυπικά μπορεί να μεταδώσει μέχρι 33 αναλογικά κανάλια ή μέχρι 200 ψηφιακά κανάλια.

Το MMDS σύστημα μετάδοσης είναι χρήσιμο για την εκπομπή καναλιών τηλεόρασης, στην

περίπτωση όμως των υπηρεσιών αλληλεπίδρασης απαιτείται και ένα κανάλι άνω ζεύξης για τη μεταφορά

εντολών ελέγχου. Σε αυτήν την περίπτωση, χρησιμοποιείται ένα κανάλι ISDN ή xDSL.

Τεχνικά χαρακτηριστικά MMDS

Είδος Υπηρεσίας Σταθερή

Ρυθμός μετάδοσης 10Mbps

Τεχνικές πρόσβασης TDMA, FDMA, OFDM, CDMA, DOCSIS+

Αποστάσεις κυψελών 70 μίλια

Συχνότητα λειτουργίας 2,5GHz-2,7GHz

Στόχος Αγοράς Αστικές περιοχές, μικρές επιχειρήσεις

Κόστος Μικρό έως μεσαίο

Πίνακας 7.3 Τεχνικά χαρακτηριστικά του MMDS

7.8 Ασύρματα Δίκτυα Αισθητήρων/RFID

Στην ενότητα αυτή θα πραγματοποιηθεί αναφορά στα δίκτυα αισθητήρων (Wireless Sensor Networks, WSN)

και στην ταυτοποίηση μέσω ράδιο-συχνοτήτων (Radio Frequency Identification, RFID). Στα WSNs θα

δοθούν λεπτομέρειες σχετικά με τα είδη των αισθητήρων που χρησιμοποιούνται, καθώς και τις κατηγορίες

των δικτύων, ενώ στην τεχνική RFID θα περιγραφούν οι τρόποι λειτουργίας και οι εφαρμογές της.

7.8.1 Ορισμός του αισθητήρα

Οι αισθητήρες είναι διατάξεις που μετατρέπουν κάποια γεγονότα ή φυσικά μεγέθη σε ηλεκτρικό σήμα,

προκειμένου να καταστεί δυνατή η μέτρηση αυτών των μεγεθών. Θα μπορούσαμε να πούμε ότι ο αισθητήρας

είναι εκείνη η διάταξη, η οποία πραγματοποιεί τη διασύνδεση του δικτυακού συστήματος με τον αναλογικό

κόσμο. Ένα πολύ απλό παράδειγμα αισθητήρα μπορεί να αποτελέσει το μικρόφωνο, το οποίο μετατρέπει την

ακουστική – ηχητική ενέργεια σε ηλεκτρικό σήμα. Στην ίδια κατηγορία συναντάμε τους μετατροπείς

(transducers), οι οποίοι είναι συγγενείς διατάξεις με τους αισθητήρες, με τη διαφορά ότι μετατρέπουν μια

μορφή ενέργειας σε μια άλλη, όχι όμως απαραιτήτως ηλεκτρική. Ως διατάξεις πολλές φορές περιλαμβάνουν

αισθητήρες, προκειμένου να ενισχύσουν τις διεργασίες μετατροπής μεγεθών. Εν συνεχεία, έχουμε τα

παθητικά αισθητήρια που στηρίζονται αυστηρά στο περιβάλλον για την παροχή της ενέργειας της

μετρούμενης ποσότητας, όπως για παράδειγμα συμβαίνει στις φωτοαντιστάσεις. Τα ενεργητικά αισθητήρια

παρέχουν τα ίδια ενέργεια στο περιβάλλον. Η ενέργεια αυτή αλληλεπιδρά με το προς μέτρηση στοιχείο και η

απόκριση από το στοιχείο είναι αυτή που μετράται από το αισθητήριο. Παράδειγμα αποτελούν τα αισθητήρια

υπερήχων.

Η επιλογή των αισθητήρων πραγματοποιείται με μια σειρά από κριτήρια που παρατίθενται

παρακάτω:

Εμβέλεια

Γωνιακό εύρος (Field Of View, FOV)

Ακρίβεια

Page 209: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

209

Επαναληψιμότητα

Διακριτική ικανότητα

Συμβατότητα με το περιβάλλον χρήσης

Κατανάλωση ενέργειας

Αξιοπιστία του υλικού (hardware)

Μέγεθος

Όπως παρατηρείται, υπάρχει ένα μεγάλο εύρος από κριτήρια, τα οποία πρέπει να ληφθούν κάθε φορά

υπόψη για την επιλογή του αισθητήρα. Επίσης, θα πρέπει να αναφερθεί ότι τα παραπάνω κριτήρια

εφαρμόζονται ασχέτως με το μέγεθος του αισθητήρα, δηλαδή το εάν ο αισθητήρας έχει μικρομηχανική δομή

ή εάν έχει κανονικό μέγεθος και τοποθετείται σε ένα φυσικό περιβάλλον.

7.8.2 Ανάπτυξη Ασύρματων Δικτύων Αισθητήρων

Η ανάπτυξη των ασύρματων δικτύων αισθητήρων οφείλεται αρχικά στην ανάπτυξη των Μίκρο-

Ηλεκτρομηχανικών Συστημάτων (Micro-Electromechanical Systems, MEMS). Σε μια διάταξη MEMS είναι

δυνατό να ενσωματώσουμε μια σειρά από μικρότερες διατάξεις πέραν του αισθητηρίου, οι οποίες δύνανται να

βοηθήσουν τον αισθητήρα στο έργο που επιτελεί. Αυτό έχει ως αποτέλεσμα την ανάπτυξη των έξυπνων

αισθητήρων. Ο συνδυασμός πέραν του ενός έξυπνου αισθητήρα οδηγεί στη δημιουργία των κόμβων

αισθητήρων (sensor nodes). Ένας κόμβος αισθητήρων αποτελεί το σημείο στο οποίο μπορεί να συνδεθεί ένας

μεγάλος αριθμός αισθητήρων. Συγκεκριμένα, ένας κόμβος αισθητήρων αποτελείται από τα εξής στοιχεία:

Πέραν του ενός αισθητήρες

Επεξεργαστής (Micro Processor Unit, MCU)

Μνήμη

Τροφοδοσία

Πομποδέκτης

Ενεργοποιητής

Από τη μεριά τους, οι αισθητήρες που τοποθετούνται στους κόμβους μπορεί να είναι:

Μηχανικοί

Θερμικοί

Βιολογικοί

Χημικοί

Οπτικοί

Μαγνητικοί

Προφανώς, ένας κόμβος αισθητήρων μπορεί να συνδυάζει τα παραπάνω είδη αισθητήρων ανάλογα

με το περιβάλλον στο οποίο είναι τοποθετημένος. Η εξέλιξη του κόμβου αισθητήρων οδηγεί στον συνδυασμό

πολλών κόμβων μαζί, δημιουργώντας έτσι το ασύρματο δίκτυο αισθητήρων. Στην προσπάθεια να ορίσουμε

το ασύρματο δίκτυο αισθητήρων μπορούμε να πούμε ότι: Ένα ασύρματο δίκτυο αισθητήρων αποτελείται από

ένα μεγάλο σύνολο κόμβων αισθητήρων (μερικές δεκάδες έως και χιλιάδες) για συλλογή δεδομένων από το

περιβάλλον.

Ένα ασύρματο δίκτυο αισθητήρων μπορεί να είναι:

Δομημένο δίκτυο (structured WSN)

Αδόμητο δίκτυο (Ad-Hoc WSN)

7.8.2.1 Δομημένο δίκτυο (Structured WSN)

Σύμφωνα με την ορολογία, το δομημένο δίκτυο σχεδιάζεται από την αρχή με συγκεκριμένη αρχιτεκτονική, η

οποία τηρείται και στο επόμενο στάδιο που αφορά τη λειτουργία του. Συγκεκριμένα, το ασύρματο δίκτυο

Page 210: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

210

αισθητήρων, από επικοινωνιακής πλευράς, αποτελείται από μικρούς επικοινωνιακούς σταθμούς χαμηλής

εμβέλειας, οι οποίοι συνδέονται με έναν σταθμό βάσης. Η αρχιτεκτονική του δομημένου συστήματος

απεικονίζεται στην Εικόνα 7.20.

Εικόνα 7.20 Δομημένο δίκτυο αισθητήρων (structured WSN)

Ο σταθμός βάσης είναι επιφορτισμένος με το έργο της διασύνδεσης με το δίκτυο κορμού, στο οποίο

διοχετεύονται τα δεδομένα που συλλέγονται από το δίκτυο αισθητήρων. Κατά το στάδιο του σχεδιασμού,

ανατίθεται σε κάθε σταθμό βάσης ένα σύνολο δικτύων αισθητήρων, το εύρος των οποίων κυμαίνεται ανάλογα

με το είδος των μετρήσεων που πρέπει να κάνουν. Στο δομημένο δίκτυο, οι συνδέσεις ανάμεσα στο δίκτυο

αισθητήρων και τον σταθμό βάσης είναι μονού άλματος26 (single hop). Αυτό σημαίνει ότι ο εκάστοτε

σταθμός βάσης θα πρέπει να έχει υψηλή ικανότητα διαβίβασης δεδομένων, λόγω του ότι θα πρέπει να

εξυπηρετεί ένα μεγάλο αριθμό δικτύων αισθητήρων. Επίσης, από τη στιγμή που έχουμε συνδέσεις μονού

άλματος, η επικοινωνιακή υποδομή του κάθε δικτύου αισθητήρων δεν απαιτεί να έχει πολύ υψηλές επιδόσεις,

λόγω του ότι εξυπηρετεί μόνο ένα δίκτυο. Το μεγάλο μειονέκτημα που παρουσιάζει η δομημένη τοπολογία

έγκειται στο γεγονός ότι κάθε νεοεισερχόμενο δίκτυο αισθητήρων δεν αναγνωρίζεται. Στην προκείμενη

περίπτωση, χρειάζεται να γίνει συμπληρωματικός συνδυασμός, ενώ παράλληλα θα πρέπει να ρυθμιστεί το

επικοινωνιακό σύστημα εκ νέου, έτσι ώστε να μπορεί να αναγνωρίσει τα νεοεισερχόμενα δίκτυα. Εντούτοις,

το δομημένο δίκτυο χρησιμοποιείται σε ένα μεγάλο εύρος εφαρμογών και κυρίως εκεί όπου το περιβάλλον

μπορεί να χαρακτηριστεί ως «στατικό», χωρίς μεγάλες μελλοντικές αλλαγές που θα απαιτήσουν μεγάλο όγκο

νέων εγκαταστάσεων δικτύων αισθητήρων.

7.8.2.2 Αδόμητο δίκτυο (Ad-Hoc WSN)

Το ad-hoc δίκτυο διαφοροποιείται αρκετά από το δομημένο. Αρχικά, ενώ στο δομημένο η κεντρική

επικοινωνία επιτυγχάνεται διαμέσου των σταθμών βάσης, εδώ, η ανάθεση των επικοινωνιακών «ρόλων»

ανατίθεται στο επίπεδο των κόμβων αισθητήρων. Συγκεκριμένα, κάθε κόμβος από επικοινωνιακής πλευράς

έχει τη δυνατότητα να λάβει και να αποστείλει δεδομένα, ενώ παράλληλα μπορεί να αποτελέσει μέσο για την

επικοινωνία άλλων κόμβων μεταξύ τους. Στη συγκεκριμένη τοπολογία υποστηρίζονται συνδέσεις πολλαπλών

αλμάτων (multi-hop). Αυτό ως στοιχείο προσδίδει μια ευελιξία στο δίκτυο, ενώ παράλληλα αποφορτίζεται

26 Μονού άλματος (single hop): η απλή διαδρομή του σήματος απο έναν πομπό σε έναν δέκτη.

Page 211: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

211

ένα μεγάλο κομμάτι από τον σταθμό βάσης, όσον αφορά τις επικοινωνίες μεταξύ των κόμβων αισθητήρων. Η

Εικόνα 7.21 απεικονίζει μια τοπολογία ενός ad-hoc δικτύου αισθητήρων, η οποία επικοινωνεί μέσω ενός

σταθμού βάσης με το δίκτυο κορμού.

Εικόνα 7.21 Ad-hoc δίκτυο αισθητήρων

Παράλληλα, σε αυτήν την τοπολογία δεν διατίθεται κεντρικό σημείο ελέγχου. Επίσης, κάθε

νεοεισερχόμενος κόμβος μπορεί να ανιχνευτεί από τον γειτονικό κόμβο και μέσω αυτού να μπορέσει να

συνδεθεί με το δίκτυο. Συγκριτικά με την προηγούμενη τοπολογία, το ad-hoc προτιμάται περισσότερο, γιατί

στις περισσότερες περιπτώσεις δεν μπορούν να είναι γνωστές οι συνθήκες του περιβάλλοντα χώρου στον

οποίο εισάγεται το δίκτυο, ενώ παράλληλα μπορεί να μην είναι γνωστή και κάποια ενδεχόμενη ανάγκη

μελλοντικής επέκτασης του δικτύου.

7.8.3 Ανάπτυξη ασύρματου δικτύου αισθητήρων

Η ανάπτυξη ενός ασύρματου δικτύου απαιτεί αρχικά τον σχεδιασμό του, για τον οποίο είναι απαραίτητο να

γνωρίζουμε τα ιδιαίτερα χαρακτηριστικά του δικτύου. Ένα ασύρματο δίκτυο αισθητήρων έχει μικρή ακτίνα

επικοινωνιακής κάλυψης, όπως επίσης και μικρό εύρος ζώνης. Ο επεξεργαστής που διαθέτει κάθε κόμβος

μπορεί να κάνει βασικές υπολογιστικές διεργασίες, όπως τη λήψη των δεδομένων από το περιβάλλον και την

ομαδοποίησή τους, έτσι ώστε να αποσταλούν στο κεντρικό σημείο ελέγχου και επεξεργασίας. Το μέγεθος του

κόμβου εξαρτάται, επίσης, από το περιβάλλον. Εάν πρόκειται για εσωτερική εγκατάσταση (indoor), τότε

μπορούμε να έχουμε μικρό αριθμό κόμβων (μερικές δεκάδες). Εάν πρόκειται για εξωτερική εγκατάσταση

(outdoor), τότε συζητάμε για μεγάλο αριθμό κόμβων (μερικές εκατοντάδες). Επίσης, τα φυσικά εμπόδια

δυσχεραίνουν την επικοινωνία μεταξύ των κόμβων. Σε συνέχεια με τις δυο προηγούμενες τοπολογίες που

περιγράφηκαν, πρέπει να αναφερθεί ότι η ad-hoc τοπολογία συνίσταται έναντι της δομημένης, όταν ο

περιβάλλων χώρος παρουσιάζει δυσκολία πρόσβασης, όπως, επίσης, και αν το δίκτυο αποτελείται από μεγάλο

αριθμό κόμβων (εκατοντάδες έως χιλιάδες κόμβους) (Akyildiz, Su, Sankarasubramaniam, et al., 2002).

Προκειμένου να διευκολυνθεί η διαδικασία της ανάπτυξης του δικτύου, έχει αναπτυχθεί ένα βασικό

δομικό διάγραμμα, το οποίο παρατίθεται στην Εικόνα 7.22.

Page 212: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

212

Εικόνα 7.22 Διάγραμμα ανάπτυξης ασύρματου δικτύου αισθητήρων

Σύμφωνα με το διάγραμμα αυτό, η ανάπτυξη των εφαρμογών απαιτεί την ύπαρξη τριών βασικών

στοιχείων. Τις υπηρεσίες που προσφέρει το δίκτυο, την επικοινωνία μεταξύ των επιπέδων, καθώς και το

σύστημα που υποστηρίζει το δίκτυο. Το κεντρικό σημείο του διαγράμματος αποτελεί η επικοινωνία.

Διαμέσου της επικοινωνίας είναι εφικτό να υπάρξει διασύνδεση μεταξύ των επιπέδων τα οποία οδηγούν στην

υλοποίηση των εφαρμογών. Όπως παρατηρείται, οι εφαρμογές των δικτύων αισθητήρων βρίσκονται σε δυο

σημεία του διαγράμματος. Αυτό γίνεται, έτσι ώστε να είναι κατανοητό ότι οποιαδήποτε ανάπτυξη

πραγματοποιείται σε επίπεδο δικτύου αισθητήρων είναι για να εξυπηρετηθούν κάποιες βασικές εφαρμογές.

Οι εφαρμογές των δικτύων αισθητήρων κατηγοριοποιούνται ανάλογα με την περιοχή στην οποία

τοποθετείται το εκάστοτε δίκτυο, και συνοψίζονται στον Πίνακα 7.4.

Επίγεια δίκτυα Υπόγεια δίκτυα Υποβρύχια δίκτυα Πολυμεσικά δίκτυα Κινητά δίκτυα

Εφαρμογές Περιβαλλοντική

ανίχνευση και

παρακολούθηση

Βιομηχανική

παρακολούθηση

Εξερεύνηση

επιφανειών

Παρακολούθηση

γεωργίας

Υπόγεια δομική

παρακολούθηση

Παρακολούθηση

εδάφους, ύδατος

και

μεταλλευμάτων

Παρακολούθηση

συνόρων και

στρατιωτικές

εφαρμογές

Παρακολούθηση

μόλυνσης

Υποθαλάσσια

παρακολούθηση

Πρόβλεψη και

πρόληψη

καταστροφών

Παρακολούθηση

σεισμικών

φαινομένων

Υποβρύχια

ρομποτική

Ενίσχυση ήδη

υπαρχουσών

εφαρμογών, όπως

είναι η

παρακολούθηση

χώρων

Περιβαλλοντική

παρακολούθηση

Στρατιωτικές

εφαρμογές

Ανίχνευση

στόχου

Υποβρύχια

παρακολούθηση

Εύρεση και

διάσωση

Πίνακας 7.4 Εφαρμογές δικτύων αισθητήρων

Η ανάπτυξη των δικτύων αισθητήρων, οδηγεί παράλληλα σε προκλήσεις οι οποίες διαδραματίζουν

έναν πολύ σημαντικό ρόλο. Οι προκλήσεις κατηγοριοποιούνται ανάλογα με τον περιβάλλοντα χώρο στον

Page 213: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

213

οποίο εγκαθίσταται το δίκτυο. Οι προκλήσεις περιέχουν και σημεία τα οποία δεν μπορούν να ξεπεραστούν,

αλλά χρήζουν διερεύνησης κατά το στάδιο του σχεδιασμού του ασύρματου δικτύου. Οι προκλήσεις

συνοψίζονται στον Πίνακα 7.5.

Επίγεια δίκτυα Υπόγεια δίκτυα Υποβρύχια δίκτυα Πολυμεσικά

δίκτυα

Κινητά δίκτυα

Εφαρμογές Ελαχιστοποίηση

κόστους

Μείωση των

δεδομένων

επικοινωνίας

Εύρεση

διαδρομής

βέλτιστης

δρομολόγησης

Διατήρηση

συνδεσιμότητας

Λήψη

δεδομένων εντός

του δικτύου για

τη βελτίωση της

απόδοσης

Μεγάλο κόστος

ανάπτυξης και

συντήρησης του

εξοπλισμού

Ο

περιβαλλοντικός

χώρος επηρεάζει

τη διάταξη

Δυσκολία στην

αντικατάσταση

της μπαταρίας

Εφαρμόζεται

μόνο

προσχεδιασμένη

ανάπτυξη

Υψηλά επίπεδα

εξασθένισης και

απώλειας

σήματος

Μεγάλο κόστος των

υποβρύχιων

αισθητήρων

Φθορά υλικού λόγω

περιβάλλοντος

(διάβρωση)

Δυσκολία στην

αντικατάσταση της

μπαταρίας

Περιορισμένο

εύρος ζώνης

Καθυστέρηση

μετάδοσης και

προβλήματα

εξασθένισης

Υψηλή ενεργειακή

κατανάλωση και

απαίτηση εύρους

ζώνης

Ευέλικτη

αρχιτεκτονική

προς υποστήριξη

διαφορετικών

εφαρμογών

Συνδυασμός

πολλαπλών

ασύρματων

τεχνολογιών

Επεξεργασία

πολυμεσικού

περιεχομένου

εντός του δικτύου

Πλοήγηση και

έλεγχος του

κινητού κόμβου

Εντοπισμός της

θέσης με βάση

την

κινητικότητα

Ελαχιστοποίηση

ενεργειακής

κατανάλωσης

Επεξεργασία

δεδομένων εντός

του δικτύου

Διανομή των

δεδομένων

Διατήρηση της

συνδεσιμότητας

εντός του

δικτύου

Πίνακας 7.5 Προκλήσεις για τα ασύρματα δίκτυα αισθητήρων

Στην προσπάθεια να καλύψουμε την ανάπτυξη του δικτύου αισθητήρων, πρέπει να σταθούμε και στο

κομμάτι της επικοινωνίας, δηλαδή, στο εκάστοτε σύστημα που υλοποιείται, έτσι ώστε να επικοινωνήσουν

μεταξύ τους οι κόμβοι των αισθητήρων. Στο σύστημα επικοινωνίας περιλαμβάνονται στοιχεία, όπως είναι η

περιοχή κάλυψης που προσφέρει ο επικοινωνιακός εξοπλισμός, η διαμόρφωση του σήματος, ο ρυθμός

μετάδοσης, η κωδικοποίηση, το είδος της κεραίας μετάδοσης, καθώς και η κατανάλωση ισχύος που έχει.

Αντίστοιχα, σημαντικό ρόλο διαδραματίζει και το κομμάτι της επεξεργασίας. Όπως έχει αναφερθεί και

παραπάνω, ο κάθε κόμβος αισθητήρων είναι εφοδιασμένος με έναν επεξεργαστή που ονομάζεται και micro-

controller unit, MCU. Ο μικροεπεξεργαστής είναι επιφορτισμένος με τον έλεγχο του αισθητήρα (ή των

αισθητήρων), εκτελεί αλγόριθμους επεξεργασίας σήματος ως προς τα δεδομένα που έχουν καταγραφεί και

τέλος, υλοποιεί από πλευράς υλικού την επικοινωνία μεταξύ κόμβου και δικτύου. Όταν επιλέγεται ο

μικροεπεξεργαστής για το δίκτυο, θα πρέπει να λαμβάνονται υπόψη παράγοντες, όπως είναι η απόδοση και οι

ανάγκες σε επεξεργαστική ισχύ, η κατανάλωση ενέργειας, ο χρόνος αφύπνισης, η ταχύτητα λειτουργίας της

μονάδας, το κόστος ανάπτυξης, καθώς και η υποστήριξη περιφερειακών μονάδων.

Στη συνέχεια, προχωράμε στην περιγραφή του ίδιου του αισθητήρα που χρησιμοποιείται. Ο

αισθητήρας ως διάταξη, ενδεχομένως να μπορεί να είναι σε θέση να υπολογίζει την απόσταση στην οποία

βρίσκεται από το εκάστοτε αντικείμενο που ανιχνεύει. Ανάλογα με το είδος και τη διάταξη του αισθητήρα, θα

μπορεί να ανιχνεύσει την ταχύτητα κίνησης, την κατεύθυνση κίνησης, την απορρόφηση της ενεργειακής

κατάστασης του αντικειμένου, όπως και το μέγεθος του αντικειμένου. Τα αισθητήρια κατηγοριοποιούνται με

βάση το φαινόμενο που ανιχνεύουν. Οι κατηγορίες των αισθητηρίων συνοψίζονται στον Πίνακα 7.6.

Κατηγορία φαινομένου –

ανίχνευσης Ιδιότητα Είδος αισθητήρα

Φυσικό

Πίεση Πιεζοαντίστασης (piezoresistive),

xωρητικοί (capacitive)

Θερμοκρασία Thermistor, θερμομηχανικοί

(thermomechanical), θερμοσύζευξης

(thermocouple)

Υγρασία Αντίστασης (resistive), xωρητικοί

Ροή Αλλαγής πίεσης (pressure change),

thermistor

Page 214: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

214

Κινητικό

Θέση E-mag, GPS, αισθητήρας επαφής (contact

sensor)

Ταχύτητα Doppler, φαινομένου Hall,

οπτοηλεκτρονικός (optoelectronic)

Γωνιακή ταχύτητα Οπτικής κωδικοποίησης (optical encoder)

Επιτάχυνση Πιεζοαντίστασης, πιεζοηλεκτρικός

(piezoelectric), οπτικής ίνας (optical fiber)

Επαφή

Πίεση Πιεζοαντίστασης

Δύναμη Πιεζοαντίστασης, πιεζοηλεκτρικός

Ροπή στρέψεως Πιεζοαντίστασης, οπτοηλεκτρονικός

Ολίσθηση Διπλής ροπής

Δόνηση Πιεζοαντίστασης, πιεζοηλεκτρικός,

οπτικής ίνας, ήχων, υπερήχων

Παρουσία

Αφή/Επαφή Επαφής, xωρητικοί

Εγγύτητα Φαινομένου Hall, xωρητικοί, μαγνητικοί,

σεισμικότητας, ακουστικοί, RF

Απόσταση E-mag (sonar, radar, lidar), μαγνητικοί

Κίνηση E-mag, υπέρυθρων, ακουστικοί, σεισμικοί

(δόνησης)

Βιοχημικό Βιοχημικοί παράγοντες Βιοχημικής ανάλυσης

Αναγνώριση

Βιομετρικά χαρακτηριστικά αναγνώρισης Όρασης

Βιομετρικά χαρακτηριστικά ταυτοποίησης Αποτυπωμάτων, ανάλυσης ίριδας, φωνής,

ανάλυσης θερμικής κίνησης

Πίνακας 7.6 Τύποι αισθητήρων

7.8.4 Τεχνολογία RFID

Η ταυτοποίηση μέσω ράδιο-συχνοτήτων (RFID) έχει προσελκύσει μεγάλο ενδιαφέρον και καταλαμβάνει

αυξανόμενα μερίδια της αγοράς από τη δεκαετία του 1970, όταν έγιναν διαθέσιμες οι πρώτες εμπορικές

εφαρμογές της, οι οποίες αφορούσαν την ταυτοποίηση ζώων και συστήματα πληρωμής διοδίων. Τα

συστήματα RFID βασίζονται στην αρχή λειτουργίας των ραντάρ, δηλαδή της ανάκλασης των

ηλεκτρομαγνητικών κυμάτων (back-scatter). Η απλότητα του σχεδιασμού των κυκλωμάτων (αναμεταδοτών –

tags/transponders) RFID οδηγεί σε χαμηλό κόστος και ευκολία εγκατάστασης, χαρακτηριστικά τα οποία

έχουν βρει ευρεία εφαρμογή στις αλυσίδες τροφοδοσίας και σε λογιστικά συστήματα που σχετίζονται με

αυτές.

Η δυνατότητα των ταυτοτήτων RFID να συνδυάζουν λειτουργίες αισθητήρων και αναγνώρισης, τις

έχει καταστήσει ως ένα από τα δομικά στοιχεία του Διαδικτύου των Αντικειμένων (Internet of Things), το

οποίο θα διασυνδέσει μεγάλα δίκτυα συσκευών. Με αυτό τον τρόπο, ένα μεγάλο εύρος έξυπνων

αντικειμένων, όπως οικιακές συσκευές, αυτοκίνητα και κτίρια, καθώς και εφαρμογές σχετικές με τηλεϊατρική

και συστήματα υποβοήθησης, θα είναι διαθέσιμα τα επόμενα χρόνια στην υπηρεσία της κοινωνίας. Το

Παγκόσμιο Ερευνητικό Φόρουμ (World Wide Research Forum, WWRF) προβλέπει ότι μέχρι το 2017 επτά

τρισεκατομμύρια ασύρματες συσκευές θα εξυπηρετούν επτά δισεκατομμύρια ανθρώπους.

Η τεχνολογία RFID υλοποιεί πολύ χαμηλής ισχύος διατάξεις, που καλούνται RFID αναμεταδότες. Η

ακτίνα κάλυψης μπορεί να είναι κάτι λιγότερο από 1cm μέχρι και μερικά μέτρα, ανάλογα με το είδος του

αναμεταδότη. Οι επικοινωνίες πραγματοποιούνται σε φάσμα συχνοτήτων χωρίς αδειοδότηση. Ανάλογα με τη

χρήση του, ο αναμεταδότης μπορεί να είναι ενεργός ή παθητικός. Ο ενεργός έχει ξεχωριστή παροχή ενέργειας

που προέρχεται συνήθως από μία μικρή μπαταρία. Αντίστοιχα, ο παθητικός δεν έχει ξεχωριστή παροχή

ενέργειας και συλλέγει ενέργεια από ηλεκτρομαγνητικά πεδία, μειώνοντας έτσι το ενεργειακό αποτύπωμα

αυτών των συσκευών, καθώς και τη διαχείριση των αποβλήτων των μπαταριών τους, όταν παύσει η

λειτουργία τους. Εξαιτίας της σημασίας των παθητικών αναμεταδοτών εστιάζουμε παρακάτω σε αυτούς.

Page 215: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

215

7.8.4.1 Τρόπος λειτουργίας των RFID αναμεταδοτών

Καθώς οι RFID αναμεταδότες βρίσκουν την κύρια εφαρμογή τους στις αλυσίδες τροφοδοσίας και στην

ταυτοποίηση και παρακολούθηση αγαθών, για την αποδοτική λειτουργία τους έχει καθοριστεί ο ηλεκτρονικός

κωδικός προϊόντος (Electronic Product Code, EPC). Ο EPC είναι ένας μοναδικός αριθμός ταυτοποίησης, ο

οποίος αποθηκεύεται σε έναν RFID αναμεταδότη. Πιο συγκεκριμένα, ο EPCglobal είναι ο υπεύθυνος

οργανισμός για την ανάπτυξη του EPC και των προτύπων EPC και RFID. Η συνολική αρχιτεκτονική

χρησιμοποιεί RFID αναμεταδότες με διαδικτυακή σύνδεση, σε συνδυασμό με αναγνώστες (readers) οι οποίοι

διαβάζουν την πληροφορία των προϊόντων. Εξαιτίας της διαλειτουργικότητας και της κλιμακωτής τους

σχεδίασης, οι RFID αναμεταδότες θέτουν ισχυρή υποψηφιότητα για την υποστήριξη εφαρμογών του

Διαδικτύου των Αντικειμένων (Al-Fuqaha, Guizani, Mohammadi, et al., 2015).

Οι EPCs διαιρούνται σε τέσσερις κατηγορίες: 96bit, 64bit (I), 64bit (II) και 64bit (III). Οι τύποι των

64bit EPCs έχουν υιοθετηθεί από 16000 εταιρείες με μοναδικές ταυτότητες καλύπτοντας από 1 μέχρι 9

εκατομμύρια τύπους αγαθών και 33 εκατομμύρια σειριακούς αριθμούς για κάθε τύπο. Επιπλέον, ο 96bit EPC

υποστηρίζεται από περίπου 268 εκατομμύρια εταιρείες με μοναδικές ταυτότητες, 16 εκατομμύρια κατηγορίες

προϊόντων και 68 δισεκατομμύρια σειριακούς αριθμούς για κάθε κατηγορία.

Το δίκτυο EPCglobal διαιρείται σε πέντε μέρη: EPC, σύστημα ID, EPC μεσισμικό (middleware),

υπηρεσίες αναγνώρισης και υπηρεσίες πληροφοριών EPC. Στην Εικόνα 7.23 φαίνονται τα τέσσερα μέρη από

τα οποία αποτελείται ο EPC.

Εικόνα 7.23 Τα τέσσερα μέρη ενός EPC

7.8.4.2 Αρχιτεκτονική και κατηγορίες RFID αναμεταδοτών

Το συνολικό RFID σύστημα μπορεί να χωριστεί σε δύο μέρη: Τον αναμεταδότη ράδιοσυχνοτήτων

(transponder/tag) και τον αναγνώστη (reader) του RFID αναμεταδότη. Ο αναμεταδότης αποτελείται με τη

σειρά του από δύο στοιχεία: Ένα τσιπ, το οποίο αποθηκεύει την ταυτότητα του αντικειμένου, και μία κεραία,

η οποία επιτρέπει την επικοινωνία μεταξύ αναμεταδότη και αναγνώστη. Ο αναγνώστης δημιουργεί ένα

ηλεκτρομαγνητικό πεδίο, ώστε μέσω της ανάκλασης του ηλεκτρομαγνητικού κύματος που εκπέμπεται να

μπορεί να ταυτοποιήσει τα αντικείμενα τα οποία έχουν πάνω τους τον RFID αναμεταδότη. Στην Εικόνα 7.24

απεικονίζεται η αρχιτεκτονική της RFID τεχνολογίας, όπου ο αναμεταδότης αποστέλλει στον αναγνώστη την

ταυτότητα του αντικειμένου. Έπειτα, ο αναγνώστης επικοινωνεί με μια υπηρεσία ονοματοδοσίας

αντικειμένων (Object Naming Services, ONS). Η ONS αναζητά τις λεπτομέρειες της ταυτότητας του

αντικειμένου σε μια βάση δεδομένων και ανακτά στοιχεία, όπως ο τόπος και ο χρόνος κατασκευής του (Klair,

Chin & Raad, 2010).

Page 216: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

216

Εικόνα 7.24 Λειτουργία RFID αναμεταδοτών

Από τα μέσα του 2006 έχει αρχίσει η παραγωγή της δεύτερης γενιάς (Gen 2) RFID αναμεταδοτών, οι

οποίοι παρέχουν βελτιωμένες υπηρεσίες σχετικές με τη διαλειτουργικότητα ετερογενών αντικειμένων, υψηλή

απόδοση, αξιοπιστία και χαμηλότερο κόστος. Οι πέντε κατηγορίες RFID αναμεταδοτών συνοψίζονται στον

Πίνακα 7.7.

EPC Περιγραφή Τύπος αναμεταδότη Λειτουργικότητα

0 Μόνο ανάγνωσης Παθητικός Μοναδική εγγραφή και πολλαπλές αναγνώσεις

1 Μοναδικής εγγραφής και μόνο

ανάγνωσης

Παθητικός Μοναδική εγγραφή και πολλαπλές αναγνώσεις

2 Εγγραφής/ανάγνωσης Παθητικός Πολλαπλές εγγραφές/αναγνώσεις

3 Εγγραφής/ανάγνωσης Ημι-παθητικός Επισυναπτόμενες με τον αισθητήρα

4 Εγγραφής/ανάγνωσης Ενεργός Επισυναπτόμενες με τον αισθητήρα, παρέχοντας

τη δυνατότητα ράδιο-εκπομπής για την

επικοινωνία με τον αναγνώστη

Πίνακας 7.7 Οι πέντε κατηγορίες RFID αναμεταδοτών

7.8.4.3 Εφαρμογές RFID

Οι εφαρμογές RFID διαφέρουν, ανάλογα με τις απαιτήσεις και τα προβλήματα που καλούνται να επιλύσουν.

Στη συνέχεια, ακολουθούν οι γενικές κατηγορίες RFID εφαρμογών:

Εφαρμογές άμεσης λειτουργίας: Οι εφαρμογές άμεσης λειτουργίας παρέχουν πληροφορίες,

προειδοποιήσεις και επισημάνσεις, όταν οι αναμεταδότες ενεργοποιηθούν από κάποιο σήμα ή

όταν εκπέμπουν κάποιο σήμα και αυτό λαμβάνεται από κάποιον αναγνώστη. Ένα παράδειγμα

τέτοιου τύπου αποτελείται από ένα RFID σύστημα ενός καταστήματος λιανικής πώλησης, το

οποίο χρησιμοποιείται για την αποτροπή κλοπών. Σε αυτές τις περιπτώσεις, οι αναμεταδότες

προσκολλώνται στα προϊόντα και εκπέμπουν συνεχώς ένα σήμα, το οποίο λαμβάνεται από

εγκατεστημένους αναγνώστες. Αν διακοπεί η επικοινωνία του σήματος αυτού από τον

αναγνώστη ή για κάποιο λόγο ο αναμεταδότης πάψει να εκπέμπει, τότε ενεργοποιείται το

αντικλεπτικό σύστημα.

Εφαρμογές έμμεσης λειτουργίας: Τα RFID συστήματα κατά τη λειτουργία τους συλλέγουν

διάφορες πληροφορίες για τα αγαθά στα οποία εγκαθίστανται. Οι συλλεγόμενες πληροφορίες

μεταδίδονται σε ειδικά συστήματα επεξεργασίας, τα οποία χρησιμοποιούν μεθόδους

εξόρυξης γνώσης (data mining). Έτσι, σε ένα κατάστημα λιανικής πώλησης, τέτοιες

πληροφορίες μπορεί να καθορίσουν τη δημοφιλία ενός προϊόντος και το αγοραστικό κοινό

Page 217: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

217

του. Σε επόμενο στάδιο, αφού πραγματοποιηθεί η διαδικασία της εξόρυξης γνώσης, μια

διαφημιστική εταιρεία μπορεί να αξιοποιήσει αυτές τις πληροφορίες, με στόχο την καλύτερη

προώθηση του προϊόντος.

Εφαρμογές πραγματικού χρόνου: Πραγματικού χρόνου καλούνται οι εφαρμογές οι οποίες

είναι απαραίτητο να έχουν άμεση χρονικά πρόσβαση στα δεδομένα που χρειάζονται. Η

διαθεσιμότητα των δεδομένων σε πραγματικό χρόνο είναι κρίσιμης σημασίας σε τέτοια

συστήματα, τα οποία μπορεί να υποστηρίζουν εφαρμογές εντοπισμού και κατάστασης

προϊόντων και ανθρώπων. Εφαρμογές πραγματικού χρόνου είναι τα συστήματα

αυτοματοποίησης παραγωγής, τα συστήματα ελέγχου διαδικασιών, καθώς και τα συστήματα

χειρισμού υλικών και τροφοδοσίας.

Δικτυακές εφαρμογές: Κύριο χαρακτηριστικό των δικτυακών εφαρμογών είναι οι χαμηλού

κόστους αναμεταδότες, οι δικτυωμένες συσκευές ανάγνωσης με συστήματα επεξεργασίας

πληροφοριών, και μία ή περισσότερες βάσεις δεδομένων που αποθηκεύουν πληροφορίες του

προϊόντος και επιτρέπουν την ανταλλαγή πληροφοριών. Σε τέτοια συστήματα, πέραν από τη

διασύνδεση που υπάρχει με διάφορες βάσεις δεδομένων, σε πολλές περιπτώσεις υπάρχει και

διασύνδεση μεταξύ συστημάτων για την αξιοποίηση των πληροφοριών που διαθέτουν τα

διασυνδεδεμένα συστήματα. Στην Εικόνα 7.25 φαίνεται η δομή ενός δικτυωμένου RFID

συστήματος.

Εικόνα 7.25 Ένα απλό Networked RFID σύστημα

7.8.4.4 Επικοινωνία Κοντινού Πεδίου

Η τεχνολογία επικοινωνίας κοντινού πεδίου (Near Field Communication, NFC) είναι μια επέκταση της

τεχνολογίας RFID, η οποία χρησιμοποιείται για αναγνώριση αντικειμένων σε μεγάλες, κυρίως, αποστάσεις.

Αντίθετα, η NFC χρησιμοποιείται για την ασύρματη επικοινωνία σε αποστάσεις μερικών εκατοστών. Οι

εταιρείες που ανέπτυξαν την τεχνολογία NFC ήταν η Philips και η Sony, το 2002. Η Ένωση Ευρωπαίων

Κατασκευαστών Υπολογιστών (European Computer Manufacturers Association, ECMA) τον Δεκέμβριο του

2002 υιοθέτησε το πρότυπο NFC. Ο Παγκόσμιος Οργανισμός Πιστοποίησης (International Organization for

Standardization, ISO) και η Παγκόσμια Επιτροπή Ηλεκτροτεχνικών (International Electrotechnical

Page 218: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

218

Commission, IEC) υιοθέτησαν την τεχνολογία τoν Δεκέμβριο του 2003, ενώ το 2004 οι Nokia, Philips και

Sony ίδρυσαν το NFC Forum για την προώθηση της τεχνολογίας.

Η τεχνολογία NFC προσφέρει αμφίδρομη και μικρής εμβέλειας ασύρματη επικοινωνία. Η

επικοινωνία λαμβάνει μέρος μεταξύ δύο NFC συσκευών σε απόσταση μερικών εκατοστών. Η συχνότητα

λειτουργίας είναι 13.56MHz και ο μέγιστος ρυθμός μετάδοσης που επιτυγχάνεται είναι 424kbps. Στη

Διαδραστική Εικόνα 7.2 εξηγείται ο τρόπος λειτουργίας της τεχνολογίας NFC.

Interactive 7.2 Τρόπος λειτουργίας NFC.

Η NFC τεχνολογία λειτουργεί σε τρεις διαφορετικές καταστάσεις επικοινωνίας:

ανάγνωσης/εγγραφής

ομότιμη (peer) επικοινωνία

εξομοίωση (emulation) κάρτας

Όταν μία NFC συσκευή βρίσκεται εντός του πεδίου εκπομπής μίας άλλης NFC συσκευής,

δημιουργείται επαγωγική σύζευξη (που επιτρέπει τη μεταφορά ενέργειας και δεδομένων από τη μία συσκευή

στην άλλη). Η συσκευή NFC που έχει δική της παροχή ενέργειας θεωρείται η ενεργή και η συσκευή που δεν

έχει δική της παροχή ενέργειας, όπως οι έξυπνες κάρτες, θεωρείται η παθητική. Μόλις η παθητική συσκευή

τροφοδοτηθεί με ενέργεια, μπορεί να επικοινωνήσει και να ανταλλάξει δεδομένα με την ενεργή συσκευή

(Coskun, Ozdenizci & Ok, 2013).

Σήμερα, η τεχνολογία NFC έχει υιοθετηθεί από τα συστήματα πληρωμών. Τα τελευταία χρόνια έχουν

αναπτυχθεί διάφορες εφαρμογές για έξυπνα τηλέφωνα, οι οποίες χρησιμοποιούν τα NFC τσιπ για χρηματικές

συναλλαγές. Ουσιαστικά, εισάγεται η έννοια του ηλεκτρονικού πορτοφολιού (e-wallet), καθώς και η

ενσωμάτωσή του στο κινητό τηλέφωνο. Έτσι, ο χρήστης ακουμπώντας απλά το κινητό του στο κατάλληλο

σημείο, ανταλλάσσει δεδομένα, τα οποία του επιτρέπουν να πληρώσει για την υπηρεσία ή για το αγαθό που

αγόρασε. Άλλες πιθανές εφαρμογές της τεχνολογίας NFC αποτελούν:

Εφαρμογές ταυτοποίησης χρηστών, όπως ταυτότητες εργαζομένων, έγγραφα ταυτοποίησης

πολιτών, ηλεκτρονικά διαβατήρια, άδειες οδήγησης. Υπάρχουν διάφορες εφαρμογές που

έχουν υλοποιηθεί, όπως ξεκλείδωμα του ηλεκτρονικού υπολογιστή, άνοιγμα μιας πόρτας

ασφαλείας μιας επιχείρησης ή ενός σπιτιού, ή ενός δωματίου ξενοδοχείου, και γενικά όποια

εφαρμογή απαιτεί ταυτοποίηση του χρήστη, ο οποίος έχει δικαίωμα χρήσης της εφαρμογής ή

της υπηρεσίας.

Εφαρμογές υγείας, όπως κάρτες υγείας για τους πολίτες: Ο γιατρός μπορεί να έχει πρόσβαση

στις πληροφορίες του χρήστη, όπως το ιστορικό υγείας του και οτιδήποτε άλλο θα τον

βοηθήσει, έτσι ώστε να κάνει πιο σωστή διάγνωση. Επίσης, ο ασθενής μπορεί να ελέγχει την

υγεία του, συλλέγοντας μετρήσεις από διάφορες συσκευές (π.χ. πίεση αίματος, θερμοκρασία

σώματος) απλά ακουμπώντας το κινητό του τηλέφωνο πάνω σε αυτές, και να τις αποστέλλει

για έλεγχο ή για παρακολούθηση, μέσω του κινητού του.

Εφαρμογές με ετικέτες. Κλασικό παράδειγμα είναι σε ένα αεροπλάνο στο οποίο, όταν

εισέρχεται ο επιβάτης και πλησιάσει πολύ κοντά το κινητό του στη συσκευή ανάγνωσης,

αυτό ρυθμίζεται στη λειτουργία πτήσης. Κατά την έξοδο του επιβάτη ακουμπάει πάλι το

κινητό του και επανέρχεται στην αρχική του λειτουργία. Άλλο παράδειγμα είναι κατά τη

διάρκεια της οδήγησης. Ο χρήστης εισέρχεται στο αμάξι, ακουμπάει πάνω στην ετικέτα με τις

ρυθμίσεις και αυτόματα το κινητό τηλέφωνο εισέρχεται σε προφίλ οδήγησης.

7.9 Οπτικά Συστήματα

Μία αποδοτική λύση, η οποία δεν βασίζεται στα ραδιοκύματα, αποτελείται από συστήματα οπτικών

μεταδόσεων με χρήση υπέρυθρης ακτινοβολίας, ορατού φωτός και λέιζερ. Μια βασική κατηγοριοποίηση των

οπτικών συστημάτων αποτελεί ο χώρος εφαρμογής τους και συγκεκριμένα, αν αυτά εξυπηρετούν επικοινωνία

χρηστών σε εσωτερικό περιβάλλον ή επικοινωνία με το δίκτυο κορμού σε εξωτερικό χώρο.

Page 219: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

219

7.9.1 Οπτικά συστήματα εσωτερικού χώρου

Η οπτική ασύρματη τεχνολογία κατέχει ορισμένα χαρακτηριστικά που ταιριάζουν απόλυτα σε ασύρματα

δίκτυα εσωτερικών χώρων. Οι οπτικοί πομποί και δέκτες μπορούν να κατασκευαστούν με σχετικά χαμηλό

κόστος, έχουν σχετικά μικρό μέγεθος και χαμηλές απαιτήσεις κατανάλωσης ενέργειας. Ακόμη, οι οπτικοί

διαμορφωτές/αποδιαμορφωτές είναι πολύ φθηνότεροι στην κατασκευή απ’ ό,τι ο RF εξοπλισμός, με κόστος

κοντά στο κόστος κατασκευής των modems καλωδίου. Επιπλέον, οι οπτικές μεταδόσεις δεν υφίστανται και

δεν προκαλούν παρεμβολές σε μεταδόσεις συστημάτων RF (όπως π.χ. με τη ραδιοφωνική λήψη) και οι

περιοχές συχνοτήτων στις οποίες λειτουργούν δεν υπόκεινται στις ρυθμίσεις της FCC και της Ευρώπης, οπότε

και δίκτυα αυτού του τύπου μπορούν να λειτουργήσουν χωρίς ειδική άδεια (Grobe, Paraskevopoulos, Hilt, et

al., 2013).

Επειδή τα οπτικά σήματα δεν μπορούν να διαπεράσουν τους τοίχους ενός δωματίου, τα οπτικά

συστήματα παρέχουν έναν υψηλό βαθμό μυστικότητας και ασφάλειας από υποκλοπές, απλά και μόνο επειδή

περιορίζουν τις μεταδόσεις σε ένα συγκεκριμένο χώρο, όπως είναι ένα δωμάτιο ή ένα μικρό γραφείο. Ο μόνος

τρόπος με τον οποίο είναι δυνατός ο εντοπισμός των οπτικών σημάτων έξω από την περιοχή εγκατάστασης

είναι μέσω των παραθύρων, εμπόδιο που μπορεί όμως να ξεπεραστεί σχετικά εύκολα, αν χρησιμοποιηθούν

κουρτίνες ή ρολά. Ένα άλλο πλεονέκτημα της χρήσης οπτικών ασύρματων δικτύων είναι ότι συστήματα με

ίδιες συχνότητες λειτουργίας μπορούν να βρίσκονται εγκατεστημένα σε γειτονικά δωμάτια, χωρίς να

παρεμβάλλονται μεταξύ τους.

Σε ένα ασύρματο οπτικό σύστημα, οι σταθμοί εργασίας μίας περιοχής κάλυψης επικοινωνούν με έναν

κεντρικό κόμβο, ο οποίος βρίσκεται εγκατεστημένος στο ταβάνι και επικοινωνεί με το υπόλοιπο δίκτυο μέσω

ενσύρματων ή ασύρματων συνδέσεων. Η περιοχή κάλυψης μπορεί να είναι είτε ένα μικρό γραφείο είτε ένα

τμήμα ενός μεγαλύτερου γραφείου, ανάλογα με την αρχιτεκτονική του κτιρίου.

Στην Εικόνα 7.26 φαίνεται μία εγκατάσταση όπου τρεις περιοχές εξυπηρετούνται από έναν κεντρικό

κόμβο η κάθε μία (οπτικός πομποδέκτης), ο οποίος παρέχει ασύρματη οπτική πρόσβαση στους σταθμούς

εργασίας. Οι κεντρικοί κόμβοι συνδέονται έπειτα, μέσω καλωδίων, με έναν ελεγκτή, ο οποίος ελέγχει την

πρόσβαση στο ασύρματο μέσο.

Εικόνα 7.26 Μία τυπική εγκατάσταση οπτικών ασύρματων δικτύων, όπου κάθε περιοχή εξυπηρετείται από έναν κεντρικό

κόμβο

Τα κυριότερα μειονεκτήματα της υπέρυθρης επικοινωνίας είναι:

Page 220: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

220

ο μικρός ρυθμός μετάδοσης δεδομένων,

οι εκτεταμένες διακυμάνσεις στην ισχύ των σημάτων,

η ευαισθησία στις παρεμβολές από το φως του περιβάλλοντος.

Πρόσφατα, οι επικοινωνίες με τη χρήση ορατού φωτός (Visible Light Communication, VLC) έχουν

προσελκύσει μεγάλο ενδιαφέρον από τη βιομηχανία και την ερευνητική κοινότητα. Χρησιμοποιώντας την

τεχνολογία φωτισμού LED είναι δυνατή η μετάδοση δεδομένων μέσω μικρών διακυμάνσεων της

φωτεινότητας, οι οποίες δεν είναι αισθητές στο ανθρώπινο μάτι. Έτσι, με τη συνεχή διείσδυση της

τεχνολογίας λαμπτήρων LED είναι δυνατή η εκμετάλλευση της υποδομής φωτισμού προς όφελος των

τηλεπικοινωνιακών υπηρεσιών. Τα κέρδη της τεχνολογίας VLC είναι:

το υψηλό εύρος ζώνης στο ορατό τμήμα του ηλεκτρομαγνητικού φάσματος,

η απουσία ηλεκτρομαγνητικών παρεμβολών με τα ήδη υπάρχοντα ράδιο-συστήματα,

η εγγενής ασφάλεια της επικοινωνίας είτε μέσω της απομόνωσης των πομποδεκτών μέσω της

υψηλής κατευθυντικότητας είτε μέσω της χρήσης υλικών που αποκλείουν την περαιτέρω

διάδοση του ορατού φωτός,

Η τεχνολογία VLC αναμένεται να διαδραματίσει σημαντικό ρόλο στην ικανοποίηση της

τηλεπικοινωνιακής κίνησης, η οποία παράγεται σε εσωτερικό χώρο, καθώς και σε συστήματα εντοπισμού

εσωτερικού χώρου. Επιπλέον, πρέπει να επισημανθεί ότι η επικοινωνία μέσω VLC θα δράσει

συμπληρωματικά με τα υπάρχοντα συστήματα τηλεπικοινωνιών, βοηθώντας με αυτόν τον τρόπο στην

υπέρβαση των περιορισμών που απορρέουν από την έλλειψη εύρους ζώνης ραδιοσυχνοτήτων.

7.9.2 Οπτικά συστήματα εξωτερικού χώρου

Τα συστήματα οπτικής μετάδοσης σε εξωτερικό χώρο αναφέρονται στη βιβλιογραφία ως συστήματα οπτικών

επικοινωνιών ελεύθερου χώρου (Free Space Optical, FSO). Τα συστήματα FSO εγκαθίστανται για την

επίτευξη επικοινωνίας με υψηλό ρυθμό μετάδοσης μεταξύ πομποδεκτών, οι οποίοι μπορεί να απέχουν αρκετά

χιλιόμετρα. Όπως και στα οπτικά συστήματα εσωτερικού χώρου, ο υψηλός ρυθμός μετάδοσης οφείλεται στο

μεγάλο εύρος ζώνης το οποίο είναι διαθέσιμο. Στην Εικόνα 7.27 απεικονίζεται μία εφαρμογή της FSO

τεχνολογίας για διασύνδεση μεταξύ δύο κτιρίων και μεταφορά δεδομένων διαδικτύου.

Εικόνα 7.27 Παράδειγμα οπτικού συστήματος εξωτερικού χώρου

Page 221: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

221

Η επικοινωνία μέσω FSO χρησιμοποιεί πολύ στενές δέσμες λέιζερ, προσφέροντας έτσι υψηλή

επαναχρησιμοποίηση συχνοτήτων, ασφάλεια και αποφυγή ηλεκτρομαγνητικών παρεμβολών. Η συχνότητα

λειτουργίας τους εντοπίζεται στην περιοχή άνω των 300GHz, η οποία είναι παγκοσμίως διαθέσιμη προς

χρήση. Με αυτόν τον τρόπο τα συστήματα FSO δεν απαιτούν την ύπαρξη άδειας για τη λειτουργία τους.

Επίσης, αποφεύγονται τα υψηλά κόστη εγκατάστασης συγκριτικά με τα ενσύρματα δίκτυα οπτικών ινών, τα

οποία προσφέρουν παρόμοιους ρυθμούς μετάδοσης δεδομένων. Για τους παραπάνω λόγους, τα συστήματα

FSO έχουν αρχίσει να εγκαθίστανται από τους τηλεπικοινωνιακούς παρόχους για τη διασύνδεση των δικτύων

πρόσβασης με το δίκτυο κορμού, το οποίο είναι βασισμένο σε οπτικές ίνες (Khalighi & Uysal 2014).

Οι πιθανές εφαρμογές των συστημάτων FSO εντοπίζονται στις παρακάτω εφαρμογές:

Στη διασύνδεση κτιριακών τηλεπικοινωνιακών υποδομών εταιρειών/πανεπιστημίων. Με

αυτόν τον τρόπο τα ετερογενή ράδιο-συστήματα μπορούν να διασυνδεθούν χωρίς την

εγκατάσταση οπτικών ινών.

Στην επίβλεψη και παρακολούθηση χώρων. Παρότι η εγκατάσταση συστημάτων ελέγχου

εξωτερικών χώρων αυξάνεται συνεχώς, τα υπάρχοντα τηλεπικοινωνιακά συστήματα

αδυνατούν να καλύψουν τις απαιτήσεις σε ρυθμό μετάδοσης, σε αντίθεση με τα συστήματα

FSO, τα οποία διαθέτουν μεγάλο εύρος ζώνης.

Στη διασύνδεση των κυψελωτών συστημάτων μεταξύ τους και με το δίκτυο κορμού. Η

υπάρχουσα λύση των ενσύρματων μέσων διασύνδεσης μειώνει σημαντικά την ευελιξία των

κυψελωτών δικτύων. Καθώς οι κινητές εφαρμογές απαιτούν όλο και μεγαλύτερο εύρος

ζώνης, τα συστήματα FSO μπορούν να επιτύχουν τη δρομολόγηση μεγάλου όγκου

δεδομένων από και προς το δίκτυο κορμού.

Στην έγκαιρη ανάπτυξη δικτύων έπειτα από φυσικές και μη καταστροφές. Εκμεταλλευόμενοι

την ασύρματη φύση των επικοινωνιών FSO, οι τηλεπικοινωνιακοί πάροχοι και οι υπηρεσίες

ασφάλειας μπορούν σε μικρό χρονικό διάστημα να εγκαταστήσουν δίκτυα, αποφεύγοντας με

αυτόν τον τρόπο τη διακοπή κρίσιμων εφαρμογών που θα μπορούσε να κοστίσει ανθρώπινες

ζωές.

Σε υπηρεσίες ευρυεκπομπής. Η μετάδοση ζωντανών γεγονότων απαιτεί τη μετάδοση

πληροφορίας από απομακρυσμένες περιοχές προς ένα όχημα, το οποίο φέρει

τηλεπικοινωνιακό εξοπλισμό για την προώθηση σε ένα δορυφορικό σύστημα που θα

αναμεταδώσει την πληροφορία στο κεντρικό γραφείο του τηλεοπτικού σταθμού. Αυτό το

πρώτο τηλεπικοινωνιακό άλμα μεταξύ της πηγής της πληροφορίας και του οχήματος μπορεί

να βασιστεί στην τεχνολογία FSO, εξαιτίας του υψηλού ρυθμού μετάδοσης τον οποίο

προσφέρει.

7.9.3 Πλεονεκτήματα και μειονεκτήματα οπτικών συστημάτων Εξαιτίας των ιδιαιτεροτήτων του φάσματος Η/Μ ακτινοβολίας που χρησιμοποιούν, τα οπτικά συστήματα

παρουσιάζουν μία σειρά από πλεονεκτήματα και μειονεκτήματα συγκριτικά με άλλα ασύρματα συστήματα.

Τα σημαντικότερα πλεονεκτήματα είναι:

Το διαθέσιμο εύρος ζώνης, το οποίο επιτρέπει υψηλούς ρυθμούς μετάδοσης δεδομένων,

συγκρίσιμους με αυτούς των οπτικών ινών.

Χαμηλότερο κόστος εγκατάστασης σε σχέση με τις οπτικές ίνες, καθώς δεν απαιτείται

καλωδίωση, προσφέροντας επίσης μεγαλύτερη ευελιξία.

Ευελιξία στην εσωτερική εγκατάσταση πομποδεκτών χωρίς την ανάγκη άδειας εγκατάστασης

του εξοπλισμού στην οροφή των κτιρίων, γεγονός που μειώνει ακόμα περισσότερο το

συνολικό κόστος.

Εύκολη εγκατάσταση και λειτουργία του συστήματος.

Δεν απαιτείται άδεια χρήσης και αγορά τμημάτων του διαθέσιμου φάσματος.

Υψηλή ασφάλεια μετάδοσης των δεδομένων χωρίς παρεμβολές και υποκλοπές, λόγω της

υψηλής κατευθυντικότητας της οπτικής δέσμης.

Page 222: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

222

Από την άλλη, η χρήση οπτικών συστημάτων εμφανίζει και κάποια μειονεκτήματα, όπως είναι:

Απαίτηση οπτικής επαφής ανάμεσα στα δύο συστήματα των πομποδεκτών για να καταστεί

δυνατή η επικοινωνία.

Αυξομείωση της ποιότητας επικοινωνίας και της διαθεσιμότητας του συστήματος από τις

καιρικές συνθήκες που επικρατούν στην περιοχή της επικοινωνίας, επιδεικνύοντας μεγάλη

ευαισθησία σε περίπτωση πυκνής ομίχλης.

Δυσκολία διατήρησης της ευθυγράμμισης των πομποδεκτών, λόγω του αέρα σε περίπτωση

εξωτερικής εγκατάστασης του συστήματος, καθώς και της ανεπαίσθητης -αλλά πολύ

σημαντικής- κίνησης της βάσης των κτιρίων, όπου εγκαθίσταται ο εξοπλισμός.

Στη Διαδραστική Εικόνα 7.3 απεικονίζεται η επικοινωνία μεταξύ ενός πομπού και ενός δέκτη με

χρήση FSO, καθώς και τα φαινόμενα που επηρεάζουν τη λειτουργία τους.

Interactive 7.3 FSO επικοινωνία

7.10 Δορυφορικά Συστήματα

Οι δορυφορικές επικοινωνίες είναι το αποτέλεσμα της έρευνας στον τομέα των επικοινωνιών, με στόχο την

επίτευξη ολοένα μεγαλύτερης εμβέλειας και χωρητικότητας, με το μικρότερο δυνατό κόστος. Σήμερα, τα

δορυφορικά τηλεπικοινωνιακά δίκτυα αποτελούν δομικό κομμάτι των περισσότερων τηλεπικοινωνιακών

συστημάτων.

7.10.1 Γενικά χαρακτηριστικά

Η πρόοδος της τεχνολογίας έχει καταστήσει τις δορυφορικές επικοινωνίες αναπόσπαστο τμήμα των

τηλεπικοινωνιακών συστημάτων, τα οποία παρέχουν ευρεία κάλυψη. Η μείωση του μεγέθους της κεραίας και

άλλων τμημάτων του εξοπλισμού ενός επίγειου σταθμού είχε ως αποτέλεσμα να μπορεί αυτός να

εγκαθίσταται σε περιβάλλον μεμονωμένων χρηστών. Αυτοί οι σταθμοί καλούνται τερματικά συστήματα πολύ

μικρής επιφάνειας (Very Small Aperture Terminals, VSAT) και παρέχουν μία σειρά από πλεονεκτήματα:

Σε πολλές εφαρμογές, η χρησιμοποίηση ενός δικτύου VSAT είναι οικονομικά

πιο συμφέρουσα από τη χρήση ενσύρματων μέσων.

Τα δίκτυα VSAT ελαχιστοποιούν πιθανά σφάλματα ή καθυστερήσεις του δημόσιου δικτύου.

Καθίσταται ταχύτερη η πρόσβαση των χρηστών στο δίκτυο.

Επίσης, με τη χρήση δορυφόρων χαμηλής τροχιάς (Low Earth Orbit, LEO) λειτουργούν συστήματα

κινητής δορυφορικής τηλεπικοινωνίας με φορητά τερματικά μεγέθους ανάλογου με αυτά των επίγειων

κυψελωτών συστημάτων τηλεφωνίας.

Οι δορυφορικές ζεύξεις χρησιμοποιούνται σήμερα σε κινητά συστήματα τηλεπικοινωνίας, είτε

συμπληρωματικά στα κυψελωτά συστήματα είτε αυτόνομα. Επιπλέον, βρίσκουν σημαντική εφαρμογή σε

υπηρεσίες παροχής φωνής και δεδομένων σε αεροπλάνα, πλοία και οχήματα. Συγκεκριμένα, οι υπηρεσίες που

παρέχουν τα συστήματα δορυφορικών επικοινωνιών είναι:

Παροχή τηλεφωνικών υπηρεσιών και υπηρεσιών ευρυεκπομπής. Παραδείγματα τέτοιων

δικτύων είναι τα INTELSAT και EUTELSAT. Οι επίγειοι σταθμοί είναι εφοδιασμένοι με

κεραίες διαμέτρου από 1,5 μέχρι 30m.

Συστήματα υπηρεσιών τηλεφωνίας και δεδομένων που χρησιμοποιούνται από γεωγραφικά

διεσπαρμένες ομάδες χρηστών. Κάθε ομάδα έχει πρόσβαση μέσω του επίγειου δικτύου σε

έναν επίγειο σταθμό. Τέτοια δίκτυα είναι τα INTELSAT (δίκτυο IBS) και TELECOM 2. Οι

επίγειοι σταθμοί είναι εφοδιασμένοι με κεραίες διαμέτρου από 3 μέχρι 10m.

Page 223: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

223

Υπηρεσίες μέσω σταθμών VSAT, οι οποίοι διαθέτουν δυνατότητα μετάδοσης δεδομένων με

χαμηλό ρυθμό, όπως και δυνατότητα μετάδοσης τηλεοπτικών ή ραδιοφωνικών ψηφιακών

προγραμμάτων. Τα συστήματα VSAT διαθέτουν κεραίες διαμέτρου από 0,6 έως 1,8m.

Τηλεπικοινωνίες με υποστήριξη κινητικότητας από τους χρήστες. Για τις υπηρεσίες αυτές

μπορούν να χρησιμοποιηθούν σχηματισμοί μη γεωστατικών δορυφόρων, όπως τα IRIDIUM,

GLOBALSTAR, New-ICO, ELLIPSAT και ODYSSEY.

Υπηρεσίες πολυμέσων, οι οποίες αποτελούνται από κείμενο, δεδομένα, ήχο, γραφικά,

σταθερές εικόνες ή εικόνες αργής σάρωσης και βίντεο, σε μία κοινή ψηφιακή μορφή, ώστε να

προσφέρουν επαρκείς δυνατότητες για υπηρεσίες on-line, τηλε-εργασία, τηλε-εκπαίδευση,

τηλεϊατρική, αλληλεπιδραστική τηλεόραση. Παραδείγματα δικτύων που παρέχουν αυτές τις

υπηρεσίες είναι τα GALAXY/SPACEWAY, VOICESPAN, ASTROLINK με χρήση

γεωστατικών δορυφόρων, αλλά και τα υβριδικά CELESTRI και WEST, όπου

χρησιμοποιούνται τόσο γεωστατικοί, όσο και μη γεωστατικοί δορυφόροι.

Πριν από την εισαγωγή μίας νέας υπηρεσίας στο δορυφορικό φάσμα εκτελούνται οι παρακάτω

ενέργειες:

Επιλέγεται η κατάλληλη ζώνη συχνοτήτων, διαλέγοντας από τις διαθέσιμες της ITU

(International Telecommunication Union).

Λαμβάνονται υπόψη ζητήματα παρεμβολών σε άλλα τηλεπικοινωνιακά συστήματα σε εθνικό

και παγκόσμιο επίπεδο.

Ενημερώνεται η ITU για τα τεχνικά χαρακτηριστικά του συστήματος που θα υποστηρίξει τη

νέα υπηρεσία.

Πραγματοποιούνται έλεγχοι και αλλαγές, ώστε να διευθετηθούν τυχόν προβλήματα που

προκύπτουν από την ενεργοποίηση της νέας υπηρεσίας και των ήδη υπαρχουσών υπηρεσιών,

και έπειτα η ΙΤU προβαίνει στην καταχώριση της νέας υπηρεσίας.

Στον Πίνακα 7.8 αναλύεται η κατανομή του φάσματος συχνοτήτων που χρησιμοποιείται σε διάφορες

δορυφορικές τηλεπικοινωνιακές εφαρμογές.

Ονομασία Ζώνης

Συχνοτήτων

Συχνότητα

κάτω ζεύξης

Συχνότητα

άνω ζεύξης

Κατηγορίες Τηλεπικοινωνιακών

Υπηρεσιών

L-ζώνη

1GHz

2GHz

Κινητή υπηρεσία μέσω δορυφόρου

(Mobile Satellite Service, MSS)

Κινητή υπηρεσία ξηράς μέσω δορυφόρου

(Land Mobile Satellite Service, LMSS)

S-ζώνη

2GHz

4GHz

Κινητή υπηρεσία μέσω δορυφόρου (Mobile

Satellite Service, MSS)

Υπηρεσία έρευνας του διαστήματος

(Space Research Service, SRS)

C-ζώνη

4GHz

8GHz

Σταθερή Υπηρεσία μέσω δορυφόρου

(Fixed Satellite Service, FSS)

X-ζώνη

8GHz

12,5GHz

Σταθερή Υπηρεσία μέσω δορυφόρου για

στρατιωτικούς σκοπούς

(Fixed Satellite Service military

communication)

Ku-ζώνη

12,5GHz

18GHz

Σταθερή Υπηρεσία μέσω δορυφόρου

(Fixed Satellite Service, FSS)

Υπηρεσία ευρυεκπομπής μέσω δορυφόρου

(Broadcast Satellite Service, BSS)

K-ζώνη

18GHz

26,5GHz

Σταθερή Υπηρεσία μέσω δορυφόρου

(Fixed Satellite Service, FSS)

Υπηρεσία ευρυεκπομπής μέσω δορυφόρου

(Broadcast Satellite Service, BSS)

Ka-ζώνη

26,5GHz

40GHz

Σταθερή Υπηρεσία μέσω δορυφόρου

(Fixed Satellite Service, FSS)

Page 224: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

224

Υπηρεσία ευρυεκπομπής μέσω δορυφόρου

(Broadcast Satellite Service, BSS)

Πίνακας 7.8 Κατανομή του φάσματος συχνοτήτων για κάθε δορυφορική τηλεπικοινωνιακή υπηρεσία

7.10.2 Δομή δορυφορικού συστήματος

Η θέση των δορυφορικών ζεύξεων στις σύγχρονες τηλεπικοινωνίες είναι σημαντική. Ο δορυφόρος από τη

φύση του δεν είναι ένας απλός επαναλήπτης που συνδέει δύο επίγειους σταθμούς, αλλά αποτελεί ένα

εύκαμπτο, υψηλής χωρητικότητας τηλεπικοινωνιακό κανάλι με δυνατότητες πολλαπλής εκπομπής και

προσπέλασης και κάλυψη σε εκτεταμένες γεωγραφικές περιοχές. Στα δορυφορικά δίκτυα, σημαντικό ρόλο

παίζει η αρχιτεκτονική τους, που επιτρέπει τη μετάδοση και λήψη σημάτων από ανεξάρτητους σταθμούς, με

ταυτόχρονη ελαχιστοποίηση των παρεμβολών μεταξύ των σημάτων τους. Συγκρινόμενά με τα επίγεια

σταθερά τηλεπικοινωνιακά συστήματα, που αξιοποιούν την τεχνολογία των οπτικών ινών, τα δορυφορικά

συστήματα παρέχουν μεγάλο εύρος ζώνης και χωρητικότητα, και συνιστούν την πλέον πρακτική επιλογή για

υλοποίηση ζεύξεων, όταν οι αποστάσεις είναι της τάξης εκατοντάδων χιλιομέτρων ή όταν οι συνθήκες του

περιβάλλοντος είναι ιδιαίτερα δύσκολες.

Στην Εικόνα 7.28 απεικονίζεται η δομή ενός δορυφορικού τηλεπικοινωνιακού συστήματος.

Εικόνα 7.28 Δομή δορυφορικού συστήματος

7.10.2. Διαστημικό τμήμα

Τα κύρια μέρη του διαστημικού τμήματος εντοπίζονται επί του δορυφόρου, ο οποίος βρίσκεται σε

συγκεκριμένη τροχιά. Ειδικότερα, αποτελούνται από τα εξής υποσυστήματα:

Σταθεροποίησης θέσης και καθορισμού τροχιάς μέσω των μετρήσεων των αισθητήρων του

δορυφόρου.

Page 225: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

225

Προώθησης για την πραγματοποίηση διορθώσεων στην τροχιά του δορυφόρου και τον

έλεγχο της θέσης του και του προσανατολισμού του.

Τηλεμετρίας με τη βοήθεια του οποίου ανταλλάσσονται πληροφορίες με το επίγειο τμήμα του

δορυφορικού συστήματος σχετικά με την ασφάλεια των επικοινωνιών και τη συντήρηση του

δορυφόρου.

Θερμικού ελέγχου για τη διατήρηση σε αποδεκτά όρια της θερμοκρασίας του δορυφόρου, με

στόχο την εύρυθμη λειτουργία του. Ρυθμίζει τη θερμοκρασία του εξοπλισμού μέσω της

απαγωγής θερμότητας.

Παροχής ισχύος μέσω ενεργειακών πηγών, όπως είναι η ηλιακή, οι μπαταρίες, η πυρηνική

και οι γεννήτριες θερμότητας.

Εξοπλισμός επικοινωνίας, καθώς ο δορυφόρος πρέπει να ανταλλάσσει τις πληροφορίες που

συλλέγει, ή να τις αναμεταδίδει με χρήση κεραιοσυστημάτων. Οι κεραίες επιτρέπουν την

υποδοχή και τη μετάδοση ράδιο-σημάτων. Οι κεραίες επιλέγονται με βάση τη συχνότητα

λειτουργίας του συστήματος, όπως απεικονίζεται στον Πίνακα 7.8.

Στην Εικόνα 7.29 απεικονίζονται τα μέρη του διαστημικού τμήματος ενός δορυφορικού συστήματος

επικοινωνιών:

Εικόνα 7.29 Διαστημικό τμήμα δορυφορικού συστήματος

7.10.2.2 Επίγειο τμήμα

Το επίγειο τμήμα ενός δορυφορικού συστήματος αποτελείται από τα υποσυστήματα επικοινωνιών (κεραία, τα

τμήματα λήψης και εκπομπής), παρακολούθησης, ελέγχου και παραγωγής ηλεκτρικής ενέργειας.

Αναλαμβάνοντας επί της ουσίας τον ρόλο του πομποδέκτη, επιφορτίζεται με όλες τις αντίστοιχες λειτουργίες.

Page 226: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

226

Επίσης, περιλαμβάνει όλο τον απαραίτητο εξοπλισμό για τη διασύνδεση με το επίγειο δίκτυο. Συγκεκριμένα,

αποτελείται από τα έξης υποσυστήματα (Pratt, Bostian & Allnutt, 2003):

Υποσύστημα επικοινωνιών: περιλαμβάνει περαιτέρω υποσυστήματα που επιτελούν όλες τις

επικοινωνιακές μετατροπές και λειτουργίες. Κατά τη λήψη του σήματος ενισχύεται ο

χαμηλός θόρυβος, φιλτράρεται και εξισώνεται η συχνότητα, πραγματοποιείται μεταφορά της

συχνότητας σε μία ενδιάμεση βαθμίδα, αποδιαμορφώνεται το σήμα και αποκωδικοποιείται.

Κατά την εκπομπή ομαδοποιούνται τα ψηφία σε πακέτα, τα επιμέρους κανάλια

διαμορφώνονται στην ενδιάμεση συχνότητα, μετατρέπεται η άνω συχνότητα σε

ραδιοσυχνότητα, ενισχύεται και εκπέμπεται το σήμα μέσω του ράδιο-δίαυλου της άνω

ζεύξης.

Υποσύστημα παρακολούθησης και ελέγχου: είναι υπεύθυνο για τον έλεγχο και την

παρακολούθηση του επίγειου σταθμού, την ενεργοποίηση συστημάτων τα οποία

διαπιστώνουν πιθανά σφάλματα και αστοχίες της λειτουργίας του δορυφόρου και προβαίνουν

στην εκπομπή εντολών διόρθωσης της κακής λειτουργίας.

Υποσύστημα παραγωγής ηλεκτρικής ισχύος: παρέχει ηλεκτρική ενέργεια στο επίγειο

τμήμα, λαμβάνοντας υπόψη πιθανές διακοπές και εγκαθιστώντας γι’ αυτό τον λόγο εφεδρικά

μέσα παροχής ηλεκτρικής ενέργειας.

Στην Εικόνα 7.30 απεικονίζονται τα μέρη του επίγειου τμήματος ενός δορυφορικού συστήματος

επικοινωνιών:

Εικόνα 7.30 Επίγειο τμήμα δορυφορικού συστήματος

7.10.3 Είδη τροχιών

Τα δορυφορικά δίκτυα επικοινωνιών χρησιμοποιούν τροχιές οι οποίες καθορίζονται από μια σειρά

παραμέτρων που σχετίζονται με την επιφάνεια κάλυψης, την υπό κλίση απόσταση και τη χρονική

καθυστέρηση του σήματος. Μία εξίσου σημαντική παράμετρος είναι η παρουσία των ζωνών Van Allen, οι

οποίες αποτελούνται από ζώνες φορτισμένων σωματιδίων, τα οποία έχουν παγιδευτεί στο μαγνητικό πεδίο

και μπορούν να προκαλέσουν ζημιά στον δορυφόρο, ακόμη και να τον καταστρέψουν. Οι τροχιές στις οποίες

εντοπίζονται τα δορυφορικά συστήματα είναι οι ακόλουθες (Maral & Bousquet, 2012):

Γεωσύγχρονη, στην οποία ο δορυφόρος έχει περίοδο περιστροφής ίση με την περίοδο

περιστροφής της Γης, (23 ώρες 56 λεπτά και 4,1 δευτερόλεπτα), υψόμετρο 35.786 χιλιόμετρα

Page 227: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

227

και ταχύτητα 3.075m/s. Η κλίση της τροχιάς εξαρτάται από τη γωνία του επιπέδου της με το

επίπεδο του ισημερινού.

Γεωστατική, στην οποία ένας γεωσύγχρονος δορυφόρος έχει μηδενική εκκεντρότητα και

κλίση (η τροχιά είναι κυκλική και βρίσκεται πάνω από το επίπεδο του ισημερινού). Ένας

γεωστατικός δορυφόρος φαίνεται από τη Γη ως ένα στατικό σημείο. Έτσι, απλοποιείται η

διαδικασία παρακολούθησης και η απόσταση από τη Γη είναι σταθερή. Επίσης, οι

γεωστατικοί δορυφόροι καλύπτουν περίπου το 1/3 της επιφάνειας της Γης. Ως αποτέλεσμα

της ευρείας κάλυψής τους, με τρεις δορυφόρους καλύπτεται η συνολική επιφάνεια της Γης.

Ακόμη, η σταθερή γεωμετρία των γεωστατικών δορυφόρων διευκολύνει τον έλεγχο των

παρεμβολών προς άλλα συστήματα. Η γεωστατική τροχιά παρουσιάζει ορισμένα

μειονεκτήματα, όπως καθυστέρηση μετάδοσης, απόσβεση του σήματος λόγω απόστασης και

απορρόφησης από την ατμόσφαιρα, καθώς και υψηλό κόστος εκτόξευσης.

Μέση γήινη τροχιά, της οποίας το ύψος κυμαίνεται στα 10.000-20.000 χιλιόμετρα με κλίση

περίπου 50% σε σχέση με το ισημερινό επίπεδο, και περίοδο περιστροφής γύρω από τη Γη

περίπου 6 ώρες. Για να πετύχουν πλήρη κάλυψη της Γης, απαιτείται ένας αστερισμός από 10-

15 δορυφόρους. Έχουν πολύ μικρότερες απώλειες διάδοσης και καθυστέρηση μετάδοσης,

εξαιτίας της κοντινότερης απόστασης από τη Γη. Ωστόσο, η μεταβολή της γωνιακής τους

ταχύτητας σε σχέση με το έδαφος απαιτεί διαρκή παρακολούθηση της θέσης τους, ενώ ο

μεγάλος αριθμός που χρειάζεται για πλήρη κάλυψη οδηγεί σε αυξημένο κόστος. Ένα γνωστό

παράδειγμα δορυφόρων μέσης γήινης τροχιάς είναι οι 24 δορυφόροι του Παγκόσμιου

Συστήματος Εντοπισμού Θέσης (Global Positioning System, GPS).

Χαμηλή γήινη τροχιά, της οποίας το ύψος κυμαίνεται από 500 έως 1.000 χιλιόμετρα, η

κλίση της στις 90ο περίπου σε σχέση με το ισημερινό επίπεδο, ενώ έχει περίοδο περιστροφής

1-2 ώρες. Οι δορυφόροι αυτής της τροχιάς εισάγουν μικρότερες απώλειες διάδοσης,

επιτυγχάνοντας τη χρήση μικρότερων επίγειων τερματικών, καθώς και χαμηλή καθυστέρηση

μετάδοσης. Από την άλλη, λόγω της μεγάλης ταχύτητας περιστροφής και του μεγάλου

αριθμού των δορυφόρων που απαιτούνται για πλήρη κάλυψη της Γης, τα δορυφορικά

συστήματα αυτής της τροχιάς παρουσιάζουν μεγάλο κόστος λειτουργίας και μικρότερη

διάρκεια ζωής, εξαιτίας της γρήγορης εξάντλησης των καυσίμων τους.

Στη Διαδραστική Εικόνα 7.4, απεικονίζονται διάφορα είδη τροχιών.

Interactive 7.4 Διάφορα είδη τροχιών

Page 228: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

228

Ανακεφαλαίωση

Σε αυτό το κεφάλαιο πραγματοποιήθηκε μία εκτενής παρουσίαση των ασύρματων τηλεπικοινωνιακών

συστημάτων, τα οποία έχουν γνωρίσει ευρεία εμπορική χρήση. Πιο συγκεκριμένα, αφού δόθηκε η ιστορική

αναδρομή των ασύρματων τηλεπικοινωνιακών συστημάτων, ακολούθησε η κατηγοριοποίησή τους με βάση

την ακτίνα κάλυψής τους. Στη συνέχεια, αναφέρθηκε ο απαραίτητος τηλεπικοινωνιακός εξοπλισμός για την

ανάπτυξη ενός ασύρματου δικτύου και παρουσιάστηκαν οι εφαρμογές που υποστηρίζονται από τα

ευρυζωνικά ασύρματα δίκτυα. Έπειτα, με αφορμή τη μαζική υιοθέτηση έξυπνων συσκευών από τους χρήστες,

παρουσιάστηκε μία μεγάλη γκάμα ασύρματων τεχνολογιών. Συγκεκριμένα, αναλύθηκαν τα ασύρματα τοπικά

δίκτυα τα οποία υποστηρίζουν ένα μεγάλο φόρτο τηλεπικοινωνιακής κίνησης σε ένα μεγάλο εύρος από

περιβάλλοντα, όπως οικίες, πλατείες και αεροδρόμια. Επίσης, δόθηκαν τα βασικά χαρακτηριστικά

ασύρματων δικτύων που καλύπτουν μεγαλύτερες περιοχές, όπως είναι τα δίκτυα WiMAX και τα κυψελωτά

δίκτυα, τα οποία υποστηρίζουν κινητικότητα από τη μεριά των χρηστών. Ιδιαίτερη μνεία έγινε στα δίκτυα

αισθητήρων, τα οποία καθιστούν δυνατή την παροχή καινοτόμων υπηρεσιών, οι οποίες αποκτούν ιδιαίτερη

σημασία στο πλαίσιο του Διαδικτύου των Αντικειμένων. Επίσης, καθώς στα ασύρματα δίκτυα που

χρησιμοποιούν ράδιο-συχνότητες υπάρχει έλλειψη φασματικών πόρων, έχει αναπτυχθεί μια πληθώρα

ασύρματων τεχνολογιών, η οποία βασίζεται σε μικροκυματικές συχνότητες, όπως επίσης και στο οπτικό

φάσμα. Έτσι, αναφέρθηκαν τα πλεονεκτήματα αυτών των δικτύων, καθώς και οι δυσκολίες οι οποίες

παρουσιάζονται κατά την ανάπτυξή τους. Τέλος, η παρουσίαση των ασύρματων συστημάτων έκλεισε με τα

δορυφορικά συστήματα, τα οποία λειτουργούν ως γέφυρες για τα επίγεια συστήματα επικοινωνιών,

παρέχοντας εκτενή και αδιάλειπτη κάλυψη στους χρήστες των ασύρματων δικτύων.

Page 229: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

229

Βιβλιογραφία/Αναφορές

Akyildiz, I. F., Su, W., Sankarasubramaniam, Y. & Cayirci, E. (2002). A survey on sensor networks, IEEE

Communications Magazine, 40(8), pp. 102-114.

Al-Fuqaha, A., Guizani, M., Mohammadi, M., Aledhari, M. & Ayyash, M. (2015). Internet of Things: A

Survey on Enabling Technologies, Protocols and Applications. IEEE Communications Surveys &

Tutorials. doi:10.1109/COMST.2015.2444095

Andrews, J. G., Ghosh, A. & Muhamed, R. (2007). Fundamentals of WiMAX: Understanding Broadband

Wireless Networking, USA: Prentice Hall.

Coskun, V., Ozdenizci, B. & Ok, K. (2013). A Survey on Near Field Communication (NFC) Technology,

Wireless Personal Communications, 71(3), pp. 2259-2294.

Grobe, L., Paraskevopoulos, A., Hilt, et al. (2013). High-speed visible light communication systems, IEEE

Communications Magazine, 51(12), pp. 60-66.

Holma, H. & Toskala, A. (2010). WCDMA for UMTS: HSPA Evolution and LTE (5th Edition). USA: Wiley.

Khalighi, M. A. & Uysal, M. (2014). Survey on Free Space Optical Communication: A Communication

Theory Perspective, IEEE Communications Surveys and Tutorials, 16(4), pp. 2231-2258.

Klair, D. K., Chin, K. W. & Raad, R. (2010). A Survey and Tutorial of RFID Anti-Collision Protocols, IEEE

Communications Surveys and Tutorials, 12(3), pp. 400-421.

Maral, G. & Bousquet, M. (2012). Δορυφορικές Επικοινωνίες (5η Έκδοση). Θεσσαλονίκη: Εκδόσεις Τζιόλα.

Pratt, T., Bostian, C. & Allnutt, J. (2003). Δορυφορικές Επικοινωνίες (2η Έκδοση). Αθήνα: Εκδόσεις

Παπασωτηρίου.

Rappaport, Τ. (2006). Ασύρματες επικοινωνίες (2η Έκδοση). Αθήνα: Εκδόσεις Γκιούρδα.

Roshan, P. & Leary, J. (2004). 802.11 Wireless LAN Fundamentals. USA: Cisco Press.

Sklar, Β. (2010). Ψηφιακές Επικοινωνίες & CD. Αθήνα: Εκδόσεις Παπασωτηρίου.

Tse, D. & Viswanath, P. (2005). Fundamentals of Wireless Communications. USA: Cambridge.

Θεολόγου, Μ. (2010). Δίκτυα Κινητών και Προσωπικών Επικοινωνιών (2η Έκδοση). Θεσσαλονίκη: Εκδ.

Τζιόλα.

Κανάτας, Α., Κωνσταντίνου, Φ. & Πάντος, Γ. (2013). Συστήματα Κινητών Επικοινωνιών (2η Έκδοση).

Αθήνα: Εκδόσεις Παπασωτηρίου.

Page 230: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

230

Κριτήρια αξιολόγησης

Κριτήριο αξιολόγησης 1 Τι οδήγησε στην ανάπτυξη των ευρυζωνικών ασύρματων συστημάτων;

Α) Η υψηλή διαθεσιμότητα φάσματος

B) Η ανάγκη για την παροχή υπηρεσιών φωνής

Γ) Η μαζική υιοθέτηση των έξυπνων φορητών συσκευών

Δ) Κανένα από τα παραπάνω

Απάντηση/Λύση (Γ) Η μαζική υιοθέτηση των έξυπνων φορητών συσκευών

Κριτήριο αξιολόγησης 2 Το πρότυπο 802.11 αναπτύχθηκε για την εξυπηρέτηση ποιων δικτύων;

Α) Προσωπικής περιοχής

B) Τοπικής περιοχής

Γ) Ευρείας περιοχής

Δ) Όλων των παραπάνω

Απάντηση/Λύση (B) Τοπικής περιοχής

Κριτήριο αξιολόγησης 3 Το πρότυπο 802.16 προτάθηκε για να εξασφαλίσει:

Α) Μεγάλη ακτίνα κάλυψης

B) Μείωση της πολυπλοκότητας του σχεδιασμού του δικτύου

Γ) Μείωση της ενεργειακής κατανάλωσης

Δ) Κανένα από τα παραπάνω

Απάντηση/Λύση (Α) Μεγάλη ακτίνα κάλυψης

Κριτήριο αξιολόγησης 4 Στα κυψελωτά δίκτυα ποιο είναι το κύριο πρόβλημα για την αύξηση του ρυθμού μετάδοσης;

Α) Η πολυπλοκότητα ανάπτυξης του δικτύου

B) Οι μεταπομπές

Γ) Οι παρεμβολές

Δ) Κανένα από τα παραπάνω

Απάντηση/Λύση (Γ) Οι παρεμβολές

Κριτήριο αξιολόγησης 5 Σε ποια δίκτυα συναντάται ο αδόμητος (ad-hoc) τρόπος λειτουργίας;

Α) Οπτικά

B) Κυψελωτά

Γ) Δορυφορικά

Δ) Αισθητήρων

Page 231: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

231

Απάντηση/Λύση (Δ) Αισθητήρων

Κριτήριο αξιολόγησης 6 Τι είδους υπηρεσίες καλούνται κυρίως να εξυπηρετήσουν τα RFID συστήματα;

Α) Φωνής

B) Βίντεο

Γ) Εντοπισμού θέσης

Δ) Κανένα από τα παραπάνω

Απάντηση/Λύση (Γ) Εντοπισμού θέσης

Κριτήριο αξιολόγησης 7 Η τεχνολογία πληρωμών μέσω τεχνολογίας NFC προσφέρει:

Α) Ασφάλεια συναλλαγών

B) Έλλειψη παρεμβολών

Γ) Ευκολία συναλλαγών

Δ) Όλα τα παραπάνω

Απάντηση/Λύση (Δ) Όλα τα παραπάνω

Κριτήριο αξιολόγησης 8 Ποια τεχνολογία αναπτύχθηκε με στόχο την αντιμετώπιση του περιορισμένου φάσματος συχνοτήτων

των ασύρματων δικτύων;

Α) Η RFID

B) Τα αδόμητα δίκτυα

Γ) Το WiMAX

Δ) Οι οπτικές επικοινωνίες

Απάντηση/Λύση (Δ) Οι οπτικές επικοινωνίες

Κριτήριο αξιολόγησης 9 Πέρα από την έλλειψη παρεμβολών, ποιο είναι το κύριο πλεονέκτημα που προσφέρουν οι οπτικές

επικοινωνίες;

Α) Η χαμηλή ενεργειακή κατανάλωση

B) Η γρήγορη ανάπτυξη του δικτύου

Γ) Η ασφαλής μετάδοση δεδομένων

Δ) Κανένα από τα παραπάνω

Απάντηση/Λύση (Γ) Η ασφαλής μετάδοση δεδομένων

Κριτήριο αξιολόγησης 10 Ποιο πρόβλημα των επίγειων συστημάτων επιλύεται με τη χρήση δορυφορικών επικοινωνιών;

Α) Περιορισμός φάσματος συχνοτήτων

B) Ενεργειακή κατανάλωση

Γ) Περιορισμένη κάλυψη

Δ) Κανένα από τα παραπάνω

Page 232: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

232

Απάντηση/Λύση (Γ) Περιορισμένη κάλυψη

Page 233: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

233

8. Πληροφοριακά συστήματα στις σύγχρονες επιχειρήσεις

Σύνοψη

Το κεφάλαιο εστιάζει στις διοικητικές προκλήσεις που αντιμετωπίζει μια επιχείρηση και τον τρόπο με τον οποίο

η τεχνολογία και συγκεκριμένα τα Πληροφοριακά Συστήματα μπορούν να βοηθήσουν το διοικητικό στέλεχος να

πάρει έγκαιρες και ορθές αποφάσεις. Παρουσιάζονται βασικές έννοιες της διοικητικής επιστήμης και αναλυτικά

οι κύριοι τύποι Πληροφοριακών Συστημάτων.

Προαπαιτούμενη γνώση

Κεφάλαιο 1: Οι σύγχρονες τεχνολογίες πληροφορικής και επικοινωνιών και οι εφαρμογές τους.

8.1 Εισαγωγή

Το πρώτο κεφάλαιο του βιβλίου προϊδεάζει για τη βαρύνουσα σημασία της καταγραφής, διαχείρισης και

αξιοποίησης μεγάλου όγκου πληροφοριών, ειδικότερα για τη βιωσιμότητα των επιχειρήσεων και των

δημόσιων οργανισμών. Όλα ξεκινούν από το πληροφοριακό δεδομένο, δηλαδή τη στοιχειώδη περιγραφή ενός

αντικειμένου ή μιας συναλλαγής, το οποίο μέσω κατάλληλης επεξεργασίας μετατρέπεται σε πληροφορία ή

ακόμη και σε γνώση. Για παράδειγμα, και ακολουθώντας αυτή τη συλλογιστική, ένα σούπερ μάρκετ με τη

χρήση ενός Πληροφοριακού Συστήματος (Π.Σ.) μπορεί να απαντήσει στα ερωτήματα που του θέτουν τα

διευθυντικά στελέχη, όπως ποιες μέρες του μήνα Ιανουαρίου πουλάει περισσότερο σε σύγκριση με τον ετήσιο

μέσο όρο πωλήσεων (πληροφορία) ή και επιπρόσθετα ποιοι συνδυασμοί προϊόντων πετυχαίνουν

περισσότερες συνδυαστικές πωλήσεις, αν τοποθετηθούν σε γειτονικά ράφια (γνώση). Για να απαντήσουμε

στο τελευταίο ερώτημα θα πρέπει το σούπερ μάρκετ να καταγράφει σε μια βάση δεδομένων όλες τις

πωλήσεις (εγγραφές σε μια βάση δεδομένων) που διεκπεραιώνει καθημερινά και έπειτα, με τη βοήθεια

ισχυρών στατιστικών εργαλείων εξόρυξης δεδομένων να εξάγει τις προβλέψεις του για τις βέλτιστες

συνδυαστικές πωλήσεις. Όσο έμπειρος ή ικανός μπορεί να είναι ένας διευθυντής πωλήσεων, ο ανθρώπινος

νους δεν είναι σε θέση να αναλύσει εκατοντάδες εκατομμύρια εγγραφών και να εξάγει χρήσιμα

συμπεράσματα. Αυτήν ακριβώς τη λειτουργία και τη διοικητική απόφαση έρχεται να βοηθήσει και

υποστηρίξει η τεχνολογία μέσω των Π.Σ.

Στο σημερινό ανταγωνιστικό περιβάλλον καμία εταιρεία ή οργανισμός δεν μπορεί να παραβλέψει τις

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) και τις δυνατότητές τους διότι, εν δυνάμει, αποτελούν

ένα βασικό εργαλείο για τη βελτίωση των κύριων επιχειρησιακών λειτουργιών και των στόχων τους, όπως

είναι η μείωση του λειτουργικού κόστους, η αυτοματοποίηση των συναλλαγών, η αύξηση της

παραγωγικότητας και της κερδοφορίας. Σκοπός του κεφαλαίου είναι να εισαγάγει τον αναγνώστη στα

πληροφοριακά συστήματα, να παρουσιάσει τα κυριότερα είδη των Π.Σ. και τον τρόπο με τον οποίο

συνδέονται και υποστηρίζουν τις εσωτερικές λειτουργίες της επιχείρησης, τις σχέσεις με τους

επιχειρηματικούς της εταίρους και τις συναλλαγές με τους πελάτες της. Η μελέτη των πληροφοριακών

συστημάτων μέχρι πρόσφατα βασιζόταν κυρίως στην τεχνολογική συνιστώσα, π.χ. ποια θα είναι η

καταλληλότερη αρχιτεκτονική σχεδίαση του συστήματος, ωστόσο τα τελευταία χρόνια η ουσιαστική

αφετηρία είναι οι επιχειρηματικές διαδικασίες και η στρατηγική της επιχείρησης, καθώς τα Π.Σ. θα πρέπει

αρχικά να εναρμονιστούν με τις λειτουργίες, την οργανωσιακή κουλτούρα και τους στόχους της εταιρείας,

και έπειτα να τις υποστηρίξουν.

8.2 Οργανωσιακή λειτουργία και διοίκηση

Η επιχείρηση είναι κατά βάση μια οργάνωση, δηλαδή ένα σύστημα δραστηριοτήτων που κατευθύνεται προς

έναν συγκεκριμένο στόχο (Μπατζιάς κ. συν., 2008). Ας δούμε αναλυτικότερα κάποιες από τις βασικές έννοιες

που διέπουν το Μάνατζμεντ:

Το όραμα μιας επιχείρησης αιτιολογεί τον λόγο ύπαρξης μιας επιχείρησης και την καθοδηγεί στο

μέλλον και την επιθυμητή κατάσταση. Το όραμά του Steve Jobs για την Apple, ήταν η εταιρεία να

μετατρέπει την πανίσχυρη τεχνολογία σε προϊόντα τα οποία είναι εύκολα στη χρήση, ώστε ο

Page 234: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

234

άνθρωπος να αντιλαμβάνεται ποια είναι τα όνειρά του και να αλλάζουν τον κόσμο προς το

καλύτερο27.

Η αποστολή της επιχείρησης είναι μια ακριβής περιγραφή του τι ακριβώς κάνει η επιχείρηση. Ποια

προϊόντα ή υπηρεσίες παράγει, σε ποιες αγορές απευθύνεται κ.ο.κ.. Για παράδειγμα, η αποστολή της

Google είναι να οργανώσει τις πληροφορίες όλου του κόσμου και να τις καταστήσει προσβάσιμες

και χρήσιμες σε όλους28.

Η στρατηγική αποτελεί ένα σχέδιο αποτελούμενο από μια σειρά αποφάσεων, δράσεων και στόχων,

δηλαδή ένα συνδυασμό σχεδιασμένων ενεργειών, οι οποίες προγραμματίζονται και υλοποιούνται,

προκειμένου η εταιρεία να παράγει αξία για τον τελικό πελάτη. Κάθε στρατηγικό σχέδιο εμπεριέχει

μακροπρόθεσμους και βραχυπρόθεσμους στόχους, οι οποίοι αντανακλούν την παρούσα κατάσταση

της εταιρείας, είναι άμεσα συνδεδεμένοι με τους δεδομένους και συνάμα περιορισμένους

διαθέσιμους πόρους της, ενώ πάντα αξιολογούνται βάσει συγκεκριμένων και μετρήσιμων

αποτελεσμάτων και δεικτών. Παραδείγματα τέτοιων ποσοτικοποιημένων στόχων είναι:

o Η αύξηση των ετήσιων πωλήσεων κατά 10%,

o Η ενίσχυση της αναγνωρισιμότητας των προϊόντων της εταιρείας κατά 13%,

o Η μείωση των λειτουργικών δαπανών κατά 100.000€.

Η επιχειρηματική διαδικασία αναπαριστά τη ροή της εργασίας και της πληροφορίας μέσα σε έναν

οργανισμό. Με άλλα λόγια, είναι μια σειρά από καλά ορισμένα καθήκοντα που εκτελούνται από

τους ανθρώπους και τα συστήματα, ώστε να επιτευχθεί ένα συγκεκριμένο αποτέλεσμα (Εικόνα 8.1).

Εικόνα 8.1 Επιχειρηματική διαδικασία [Πηγή: Ελληνικό Κέντρο Διαλειτουργικότητας, τελευταία πρόσβαση 14 Ιουλίου 2015, από:

http://www.iocenter.eu/media/12300/pres12%20[compatibility%20mode].pdf]

Με άλλα λόγια, η επιχειρησιακή στρατηγική προσδιορίζει τα μέσα για τη χρησιμοποίηση πόρων στις

διαδικασίες - λειτουργίες της παραγωγής, της χρηματοδότησης, του ανθρώπινου δυναμικού, του marketing,

προκειμένου να ικανοποιηθούν οι οργανωσιακοί στόχοι. Δηλαδή, η επιχειρησιακή στρατηγική είναι ένα

σχέδιο κατανομής των επιχειρησιακών πόρων στις διάφορες λειτουργίες της επιχείρησης.

27 http://techblog.gr/b2b/tim-cook-apple-changed-the-world-7329/ 28 https://www.google.gr/intl/el/about/

Page 235: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

235

8.2.1 Κύριες λειτουργίες μιας επιχείρησης

Όπως προαναφέρθηκε, οι επιχειρήσεις ιδρύονται για να υπηρετήσουν κάποιον προκαθορισμένο και

μακροπρόθεσμο σκοπό. Στον ιδιωτικό τομέα ο σκοπός αυτός συνήθως είναι η κερδοφορία, αλλά και η

εταιρική κοινωνική ευθύνη, η οποία αναφέρεται στις ενέργειες των επιχειρήσεων που συμβάλλουν στην

αντιμετώπιση περιβαλλοντικών και κοινωνικών ζητημάτων, αναγνωρίζοντας πλέον την ευθύνη που τους

αναλογεί για το ευρύτερο οικοσύστημα. Για να επιτευχθεί ο σκοπός της κερδοφορίας είναι απαραίτητο να

παραχθούν προϊόντα ή να παρασχεθούν υπηρεσίες. Με άλλα λόγια, οι εισροές μετατρέπονται μέσω της

παραγωγικής διαδικασίας σε εκροές. Ως εισροές εννοούμε κατά βάση το ανθρώπινο δυναμικό και την

τεχνογνωσία, και φυσικά, οποιονδήποτε οικονομικό πόρο, όπως οι κτιριακές εγκαταστάσεις, οι μηχανές, οι

πατέντες, τα εμπορεύματα, οι καταθέσεις και οι εισπρακτέοι λογαριασμοί. Οι εκροές μπορεί να έχουν είτε τη

μορφή αγαθών είτε τη μορφή υπηρεσιών, συνήθως όμως είναι ένα μίγμα αγαθών και υπηρεσιών, όπως για

παράδειγμα ένα αυτοκίνητο, εκτός από τον προηγμένο εξοπλισμό του, συνοδεύεται από εγγύηση και δωρεάν

service για τα πρώτα χρόνια.

Από τις πληροφορίες της προηγούμενης παραγράφου συνεπάγεται ότι η επιχείρηση πρέπει να

οργανωθεί με έναν κατάλληλο τρόπο για να σχεδιάσει, υλοποιήσει και αξιολογήσει τη μετατροπή των

εισροών σε ωφέλιμες εκροές για τους πελάτες της. Ο πιο συνηθισμένος τρόπος οργάνωσης είναι η

λειτουργική οργάνωση, δηλαδή η οργάνωση της εταιρείας βάσει των λειτουργικών της τμημάτων, τα οποία

εξειδικεύονται σε συγκεκριμένα επιχειρηματικά καθήκοντα και δράσεις. Μια τέτοια οργάνωση συνήθως

περιλαμβάνει τα ακόλουθα τμήματα:

Παραγωγή,

Μάρκετινγκ,

Ανθρώπινοι Πόροι, και

Χρηματοοικονομικό.

Για παράδειγμα, το Τμήμα της Παραγωγής είναι υπεύθυνο για τον συντονισμό και την υλοποίηση του

προγράμματος παραγωγής, ώστε να παραχθούν ποιοτικά προϊόντα, ελαχιστοποιώντας παράλληλα το ανάλογο

λειτουργικό κόστος. Κατά τον τρόπο αυτό, ο διευθυντής παραγωγής σχεδιάζει τη γραμμή παραγωγής κάθε

προϊόντος και υπολογίζει τον απαιτούμενο χρόνο και κόστος των επιμέρους εργασιών. Παράλληλα, επιβλέπει

όλες τις φάσεις παραγωγής, ώστε όλα τα παραγόμενα αγαθά να ακολουθούν τις προδιαγραφές ποιότητας που

έχουν οριστεί, ενώ προγραμματίζει την ποσότητα και τον ρυθμό παραγωγής σύμφωνα με τη ζήτηση από την

αγορά, αλλά και την παραγωγική δυνατότητα της επιχείρησης. Το Τμήμα Μάρκετινγκ προσπαθεί

οργανωμένα και μεθοδικά να ικανοποιήσει τις ανάγκες και τις επιθυμίες των πελατών. Μέσω της έρευνας

αγοράς, παράγει και αντιστοιχεί τα προϊόντα και τις υπηρεσίες με τις ανάγκες της αγοράς και παράλληλα

σχεδιάζει την προώθηση και διαφήμισή τους. Τέλος, φροντίζει να τα καταστήσει διαθέσιμα μέσα από

συγκεκριμένα κανάλια διανομής (π.χ. εμπορικά καταστήματα) και προβλέπει την καταλληλότερη τιμή

πώλησης. Επιπλέον, το Τμήμα Ανθρωπίνων Πόρων έχει ως ενδεικτικές αρμοδιότητες την περιγραφή των

θέσεων εργασίας και των καθηκόντων του προσωπικού, τις ανάγκες εκπαίδευσης, τη μισθοδοσία, την

αξιολόγηση, τον καθορισμό κινήτρων και την παρακολούθηση της απόδοσης του προσωπικού. Τέλος, το

Χρηματοοικονομικό Τμήμα, μεταξύ άλλων, ελέγχει τις χρηματικές εκροές και εκροές της εταιρείας, το

κόστος υλικών και μισθοδοσίας, την ταμειακή ρευστότητα, και παράλληλα συντάσσει τον ισολογισμό και ένα

πλήρες χρηματοοικονομικό πλάνο με προβλέψεις για τη μελλοντική οικονομική κατάσταση της επιχείρησης.

8.2.2 Διοίκηση μιας επιχείρησης

Τα Τμήματα της παραγωγής, του μάρκετινγκ, των ανθρωπίνων πόρων και της χρηματοοικονομικής

διαχείρισης για να λειτουργήσουν αποτελεσματικά θα πρέπει να θέσουν στόχους, να επιμερίσουν τους πόρους

τους σε διάφορες επιχειρησιακές λειτουργίες και εργασίες, να ελέγχουν και να αξιολογούν διαρκώς την

απόδοσή τους. Θα πρέπει συνεπώς τα διαφορετικά αυτά Τμήματα να συντονιστούν μεταξύ τους. Σύμφωνα με

την Παπαδοπούλου (2012) οι εταιρείες έχουν μια ιεραρχική δομή, σαν μια πυραμίδα (Εικόνα 8.2), τα επίπεδα

της οποίας αφορούν στελέχη του οργανισμού με διαφορετικές αρμοδιότητες και ρόλους. Οι αρμοδιότητες και

οι ρόλοι αυξάνουν σε σημασία και ευθύνη, πηγαίνοντας από το χαμηλότερο στο υψηλότερο επίπεδο της

πυραμίδας. Τρία είναι τα βασικά επίπεδα διοίκησης σε έναν οργανισμό:

το στρατηγικό επίπεδο,

το διοικητικό επίπεδο, και

Page 236: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

236

το λειτουργικό επίπεδο.

Εικόνα 8.2 Η Επιχειρησιακή ιεραρχική δομή

Καθένα από τα παραπάνω επίπεδα καλύπτει και υποστηρίζει διαφορετικές ανάγκες της επιχείρησης.

Αναλυτικότερα, σε μια βιομηχανία αλουμινίου θα μπορούσε κανείς να πει ότι ένας διευθύνων σύμβουλος, ο

οποίος βρίσκεται στην κορυφή της ιεραρχίας, διαμορφώνει την εταιρική στρατηγική κατεύθυνση και

αποφασίζει για την επέκταση της εταιρείας σε νέες αγορές ή χώρες του εξωτερικού. Ένα μεσαίο διοικητικό

στέλεχος ελέγχει τις πωλήσεις ενός νέου προϊόντος και προτείνει διορθωτικές κινήσεις, ενώ ένας πωλητής

(λειτουργικό επίπεδο) επιδιώκει περισσότερες πωλήσεις, εφόσον αμείβεται με το κομμάτι. Ο Γιαγλής (2009)

αναφέρει «ότι για να μπορέσουμε να καταλάβουμε καλύτερα τον τρόπο με τον οποίο τα επιχειρηματικά

πληροφοριακά συστήματα υποστηρίζουν τη λειτουργία των σύγχρονων επιχειρήσεων, πρέπει να σκεφθούμε ποιες

μπορεί να είναι οι πληροφοριακές ανάγκες μιας επιχείρησης». Έτσι, παραθέτει τον ακόλουθο πίνακα,

προτείνοντας παράλληλα μια σύνθεση η οποία βασίζεται (α) στις λειτουργίες και (β) στη διοικητική

οργάνωση της επιχείρησης.

Τμήμα Λειτουργικό

επίπεδο

Διοικητικό επίπεδο Στρατηγικό επίπεδο

Πωλήσεις Παραγγελίες που

έχουν εκτελεστεί

Παραγγελίες που

βρίσκονται σε

εξέλιξη

Μηνιαία ανάλυση

πωλήσεων

Διαχείριση

πωλήσεων

5ετές πρόγραμμα

πρόβλεψης

πωλήσεων

Ανάλυση τάσεων

αγορών

Παραγωγή Προγραμματισμός

αγοράς πρώτων υλών

Παρακολούθηση

εξοπλισμού

Ποιοτικός έλεγχος

προϊόντων

Προγραμματισμός

παραγωγής

Διαμόρφωση

πολιτικών

διαχείρισης

αποθεμάτων

Νέοι τρόποι

παραγωγής

Μακροπρόθεσμο

πρόγραμμα

επενδύσεων για την

αναδιάρθρωση της

παραγωγικής

διαδικασίας

Οικονομικά Μισθοδοτικές

καταστάσεις

Ταμειακή

Ανάλυση απόδοσης

επενδυόμενων

κεφαλαίων

Μελέτη

χρηματοδότησης

νέων σχεδίων

επενδύσεων και

Στρατηγικό επίπεδο: υποστήριξη επιχειρησιακής στρατηγικής για

επίτευξη ανταγωνιστικού πλεονεκτήματος

Διοικητικό επίπεδο: υποστήριξη επιχειρησιακής λήψης αποφάσεων

για τα διευθυντικά στελέχη

Λειτουργικό επίπεδο: υποστήριξη καθημερινών διαδικασιών και

λειτουργιών

Page 237: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

237

ρευστότητα

Έλεγχος απαιτήσεων

Ανάλυση

τιμολογιακής

πολιτικής

αύξησης της

κερδοφορίας

Προσωπικό Επιμόρφωση

προσωπικού

Στελέχωση τμημάτων

και λειτουργιών

Αξιολόγηση

συστήματος εξέλιξης

προσωπικού

Ανάλυση πολιτικών

μισθοδοσίας

Διαμόρφωση

οργανογράμματος

Διαμόρφωση

πολιτικών

πρόσληψης και

επιμόρφωσης

προσωπικού

Πίνακας 8.1 Πληροφοριακές ανάγκες στην επιχείρηση, βασισμένο στο Γιαγλής (2009, σελ. 255)

8.3 Κυριότερες κατηγορίες πληροφοριακών συστημάτων

Τα συστήματα πρέπει να αναπτύσσονται, προκειμένου να εξυπηρετούν συγκεκριμένους οργανωσιακούς

στόχους και λειτουργίες. Έτσι είναι σαφές πως ήταν και εξακολουθεί να είναι δύσκολο να αναπτυχθεί ένα και

μόνο σύστημα που να μπορεί ταυτόχρονα να υποστηρίζει όλα τα διοικητικά επίπεδα ενός οργανισμού, όλα τα

λειτουργικά τμήματά του, καθώς και να διεκπεραιώνει συναλλαγές με όλες τις οντότητες του περιβάλλοντός

του, όπως οι τράπεζες, οι πελάτες και οι προμηθευτές. Συνεπώς, για την καλύτερη μελέτη των

πληροφοριακών συστημάτων, αυτά κατηγοριοποιούνται με βάση (α) τις επιχειρηματικές λειτουργίες τις

οποίες υποστηρίζουν, (β) το διοικητικό επίπεδο που αναφέρονται ή και (γ) τη διαλειτουργική τους έκταση

εντός και εκτός του οργανισμού (Laudon & Laudon, 2006).

8.3.1 Λειτουργίες και πληροφοριακά συστήματα

Τα Πληροφοριακά Συστήματα μπορούν να ταξινομηθούν ανάλογα με τη συγκεκριμένη λειτουργία που

εξυπηρετούν και υποστηρίζουν μέσα στον οργανισμό. Όπως προαναφέρθηκε, το Τμήμα της Παραγωγής είναι

υπεύθυνο για τον συντονισμό και την υλοποίηση του προγράμματος παραγωγής. H ιστορία των

Επιχειρησιακών Πληροφορικών Συστημάτων ξεκίνησε ουσιαστικά από τον προγραμματισμό απαιτήσεων σε

υλικά. Έτσι, στις αρχές της δεκαετίας του 1960 εμφανίστηκαν τα πρώτα συστήματα προγραμματισμού

απαιτήσεων υλικών (Material Requirements Planning - MRP), τα οποία είχαν ως βασικό στόχο να

εξασφαλίσουν τη διαθεσιμότητα των πρώτων υλών κατά τη διαδικασία της παραγωγής, να διατηρήσουν σε

χαμηλά επίπεδα τα αποθέματα της εταιρείας λόγω σχετικού κόστους, αλλά και να χρονοπρογραμματίσουν τις

εργασίες της παραγωγής, σε άμεση συνάρτηση με τη ζήτηση των τελικών προϊόντων και τα

χρονοδιαγράμματα διανομής στους πελάτες. Με άλλα λόγια, μέσω του προγραμματισμού απαιτήσεων σε

υλικά, σχεδιάζεται και καταγράφεται τι υλικό απαιτείται σε τι ποσότητα και πότε, ώστε να παραχθεί η

ποσότητα που αντιστοιχεί στη μελλοντική μηνιαία, εξαμηνιαία ή ετήσια ζήτηση (Πίνακας 8.2).

Λειτουργίες MRP Λίστα με τα απαιτούμενα τελικά προϊόντα σε συγκεκριμένα χρονικά διαστήματα, τα οποία

καθορίζονται στο κύριο πρόγραμμα παραγωγής.

Περιγραφή των υλικών τα οποία είναι απαραίτητα για την παραγωγή κάθε είδους, όπως ορίζεται

στο αρχείο κατάστασης υλικών.

Αριθμός μονάδων του κάθε τεμαχίου και υλικού που είναι επί του παρόντος διαθέσιμα και επί

παραγγελία, και ο οποίος περιλαμβάνεται στο αρχείο αποθεμάτων.

Το σύστημα MRP «λειτουργεί» πάνω στα αρχεία αποθεμάτων. Επιπρόσθετα, αναφέρεται, συνεχώς,

στο αρχείο κατάστασης υλικών, προκειμένου να γίνει ο υπολογισμός των ποσοτήτων του κάθε

απαιτούμενου είδους.

Ο αριθμός των μονάδων του κάθε απαιτούμενου είδους διορθώνεται στη συνέχεια για τις διαθέσιμες

ποσότητες και προκύπτει η καθαρή απαίτηση, ώστε να δοθούν τα απαραίτητα χρονικά περιθώρια

για την απόκτηση του υλικού. Πίνακας 8.2 Λειτουργίες MRP

Page 238: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

238

Άμεσος απόγονος του συστήματος Material Requirements Planning ήταν τα συστήματα Manufacturing

Resource Planning (MRP II). Το MRP II αποτέλεσε επέκταση του MRP, προκειμένου να καταγραφούν όλες

οι απαιτήσεις του εργοστασίου, στις οποίες περιλαμβάνονται μεταξύ άλλων τα υλικά, αλλά και οι ανθρώπινοι

πόροι, ο προγραμματισμός, κλπ. Ένα από τα μειονεκτήματα του MRP ήταν η παραδοχή ότι η διαθέσιμη

δυναμικότητα είναι απεριόριστη. Τα συστήματα MRP μπορούσαν να υπολογίσουν τι πρέπει να παραχθεί, όχι

όμως και τι πραγματικά μπορεί να παραχθεί βάσει της δυναμικότητας της επιχείρησης. Τα συστήματα MRPII

λύνουν αυτό το πρόβλημα, γιατί χρησιμοποιούν στοιχεία και για τον διαθέσιμο παραγωγικό εξοπλισμό. Ο

Μουστάκης (1999) παρουσίασε τον σχεδιασμό πόρων εργοστασίου μέσω ενός ολοκληρωμένου

σχεδιαγράμματος.

Εικόνα 8.3 Σχεδιασμός Πόρων Εργοστασίου (MRPII)

Τα περισσότερα συστήματα παραγωγής χρησιμοποιούν κάποιο είδος συστήματος απογραφής. Η

απογραφή περιλαμβάνει την καταμέτρηση του επιπέδου αποθεμάτων των προϊόντων που υπάρχουν στην

αποθήκη σε μια δεδομένη χρονική στιγμή. Σήμερα, κάνοντας χρήση ειδικών τεχνολογιών, όπως το RFID, τα

αποθέματα καταμετρώνται συνεχώς και σε πραγματικό χρόνο καθ’ όλη τη διάρκεια του έτους.

Page 239: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

239

Στο βίντεο της εταιρείας Metro Group που ακολουθεί, παρουσιάζεται όλη η διαδικασία της διακίνησης και

παρακολούθησης πρώτων υλών και αποθεμάτων μέσω της τεχνολογίας RFID.

RFID και εφοδιαστική αλυσίδα https://www.youtube.com/watch?v=4Zj7txoDxbE

Προχωρώντας στο Τμήμα Μάρκετινγκ και Πωλήσεων, το οποίο έχει ως βασικό στόχο τη σχεδίαση

και την ανάπτυξη προϊόντων και υπηρεσιών που θα ικανοποιούν τις ανάγκες και τις επιθυμίες των

καταναλωτών, τα πληροφοριακά συστήματα υποστηρίζουν τα στελέχη του Τμήματος αυτού, αναλύοντας την

απόδοση του προσωπικού πωλήσεων, παρακολουθώντας τις πωλήσεις ανά γεωγραφική περιοχή και ανά

κωδικό προϊόντος ή ακόμη και παρέχοντας υποστήριξη στην εξυπηρέτηση πελατών. Παραδείγματος χάριν, ο

διευθυντής πωλήσεων με τη βοήθεια ενός Π.Σ. μπορεί εύκολα να αντιληφθεί ποιοι κωδικοί προϊόντων

πουλάνε σύμφωνα με τις προβλέψεις σε κάθε γεωγραφική περιοχή μέσω μιας επιτελικής αναφοράς, όπως η

ακόλουθη.

Κωδικός

προϊόντος

Περιγραφή Περιοχή Πραγματικές

πωλήσεις

Αρχική

εκτίμηση

πωλήσεων

12231 Τηλεόραση 25¨ Μακεδονία 120 100

21321 DVD player Θεσσαλία 90 120

13123 Φωτογραφική

μηχανή

Αττική 30 20

12313 Laptop 15” Αττική 150 100

53564 Εκτυπωτής Laser Κρήτη 120 10

24354 Πολυμηχάνημα

Έγχρωμο

Πελοπόννησος 50 60

Εικόνα 8.4 Επιτελική αναφορά πωλήσεων ανά κωδικό και γεωγραφική περιοχή

Σήμερα οι μεγάλες επιχειρήσεις παρακολουθούν και καταγράφουν όλες τις αλληλεπιδράσεις με τους

πελάτες (παραγγελίες, πωλήσεις, παράπονα κ.λπ.) από όλα τα σημεία επαφής και κανάλια (Διαδίκτυο, call

centers, καταστήματα κ.λπ.) μέσω ενός ολοκληρωμένου συστήματος, το οποίο φέρει την ονομασία «σύστημα

διαχείρισης πελατειακών σχέσεων» (Customer Relationship Management –CRM) (Εικόνα 8.5).

Εικόνα 8.5 Ενοποιημένη προσέγγιση του πελάτη μέσω του CRM

Οι Kotler και Armstrong (2010) ορίζουν το CRM ως «η συνολική διαδικασία της οικοδόμησης και της

διατήρησης κερδοφόρων σχέσεων με τους πελάτες, προσφέροντας ανώτερη αξία και ικανοποίηση σε αυτούς».

Από τον ορισμό προκύπτει ότι το CRM δεν είναι απλά ένα λογισμικό, αλλά ευρύτερα μια επιχειρηματική

στρατηγική, η οποία αγγίζει όλες τις οργανωσιακές πτυχές και τις λειτουργίες ενός οργανισμού. Η

Πωλήσεις

Πώληση στο φυσικό κατάστημα

Παραγγελία μέσω ταχυδρομείου

Πώληση στο διαδίκτυο (e-shop)

Μάρκετινγκ

Διαφημίσεις

Λίστα πελατειακής βάσης

Πρόβλεψη μελλοντικής ανταπόκρισης πελατών

ανά κανάλι επικοινωνίας

Εξυπηρέτηση πελατών

Παράπονα στα τηλεφωνικά κέντρα

Παρακολούθηση παραγγελιών

Προγρμματισμός service

Page 240: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

240

τεχνολογία, συνεπώς, είναι απλά το μέσο για την επιτυχημένη διαχείριση των πελατειακών σχέσεων.

Μάλιστα, τα συστήματα CRM διασυνδέονται με άλλα επιχειρησιακά συστήματα, τα λεγόμενα ERP (βλέπε

ενότητα 3.3), για να μπορούν να αποκτούν ολοκληρωμένη εικόνα για τις ενέργειες και συναλλαγές εντός και

εκτός της επιχείρησης.

Εικόνα 8.6 CRM εφαρμογές υποστηριζόμενες από ERP συστήματα

Τα συστήματα διαχείρισης των σχέσεων με τους πελάτες παρακολουθούν και καταγράφουν όλες τις

συναλλαγές με τους πελάτες, ενώ ταυτόχρονα αναλύουν τα πληροφοριακά δεδομένα, για τη μεγιστοποίηση

των εσόδων, της κερδοφορίας, της ικανοποίησης και της μακροχρόνιας διατήρησης των πελατών της

εταιρείας. Το σύστημα CRM καλύπτει όλες τις ενέργειες των τμημάτων Πωλήσεων, Marketing, και

Εξυπηρέτησης Πελατών. Ενδεικτικά, ένα τέτοιο σύστημα περιλαμβάνει υποσυστήματα (modules) για:

1. Πωλήσεις

Διαχείριση λογαριασμών

Διαχείριση παραγγελιών

Διαχείριση ευκαιριών πώλησης

Διαχείριση συμβάσεων

Ανάλυση πωλήσεων

2. Marketing

Διαχείριση διαφημιστικών εκστρατειών και άμεσου μάρκετινγκ

Προφίλ πελατών και τμηματοποίηση πελατειακής βάσης

Έρευνα αγοράς (π.χ. ερωτηματολόγια)

SMS marketing (π.χ. ειδοποιήσεις για μια νέα προσφορά)

Διαχείριση εκδηλώσεων (Event Management)

Ανάλυση μάρκετινγκ

3. Εξυπηρέτηση πελατών (π.χ. ανάθεση και διαχείριση αιτημάτων εξυπηρέτησης πελατών)

Διαχείριση επιτόπιου service

Διαχείριση παραπόνων

Διασύνδεση με τηλεφωνικά κέντρα

Διαχείριση επιστροφών

Ανάλυση υπηρεσιών εξυπηρέτησης

Page 241: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

241

Τα τελευταία σημεία σε αυτήν τη λίστα αναφέρονται στην «ανάλυση». Ενώ η κύρια λειτουργία ενός

CRM είναι η διαχείριση των καθημερινών διαδικασιών των πελατειακών σχέσεων (λειτουργικό CRM), το

αναλυτικό CRM βασίζεται σε τεράστιες αποθήκες δεδομένων και μέσω πολύ ειδικών τεχνικών ανάλυσης

δεδομένων, όπως η εξόρυξη δεδομένων (data mining), μπορεί να εντοπίσει αγοραστικά μοτίβα, π.χ. ποια

προϊόντα αγοράζονται συνδυαστικά, ποιοι είναι οι επικερδείς και οι μη επικερδείς πελάτες κ.ο.κ. Οι

Βλαχοπούλου και Δημητριάδης (2014) παραθέτουν κάποια επιπρόσθετα παραδείγματα του λειτουργικού και

του αναλυτικού CRM.

Λειτουργικό CRM Αναλυτικό CRM

Διαχείριση καμπάνιας Ανάπτυξη στρατηγικής τμηματοποίησης

πελατών

Διαχείριση για καμπάνιες μάρκετινγκ Δημιουργία προφίλ πελατών

Διαχείριση λογαριασμών και επαφών Ανάλυση κερδοφορίας πελατών & προϊόντων

Διαχείριση ευκαιριών πωλήσεων Αναγνώριση προβλημάτων απώλειας πελατών

Τηλεμάρκετινγκ – telemarketing Εντοπισμός ευκαιριών για σταυροειδείς και

αναβαθμιστικές πωλήσεις

Τηλεπωλήσεις- teleselling Επιλογή των καλύτερων καναλιών μάρκετινγκ,

υπηρεσιών και πωλήσεων για κάθε ομάδα

πελατών

Ηλεκτρονικές πωλήσεις Εντοπισμός τάσεων στον κύκλο ζωής πωλήσεων

σε ποσοστά επιτυχίας και στο μέσο μέγεθος

συναλλαγής

Εξωτερικές πωλήσεις Ανάλυση χρόνου εξυπηρέτησης επιπέδων

υπηρεσίας ανάλογα με το κανάλι επικοινωνίας,

και δραστηριότητα εξυπηρέτησης ανά σειρά

προϊόντων και λογαριασμό

Παροχή εξωτερικών υπηρεσιών Ανάλυση των ευκαιριών πωλήσεων που

δημιουργήθηκαν και των ποσοστών μετατροπής

Διαχείριση συμβολαίων Ανάλυση παραγωγικότητας εμπορικών

αντιπροσώπων και αντιπροσώπων

εξυπηρέτησης

Πρόσβαση σε πληροφορίες αποθεμάτων Πίνακας 8.3 Παραδείγματα λειτουργικού έναντι αναλυτικού CRM [Πηγή: Βλαχοπούλου & Δημητριάδης (2014)]

Τέλος, στο επόμενο βίντεο μπορείτε να παρακολουθήσετε ένα πλήρες σενάριο διαχείρισης

προωθητικής ενέργειας (καμπάνιας marketing) από το Soft1 CRM της εταιρείας SoftOne.

Σενάριο διαχείρισης προωθητικής ενέργειας Soft1 CRM (https://www.youtube.com/watch?v=d-

7DVV0o8H4)

Προχωρώντας στο Τμήμα Ανθρωπίνων Πόρων, το οποίο κυρίως στοχεύει στον προγραμματισμό του

ανθρώπινου δυναμικού, στην προσέλκυση κατάλληλου προσωπικού, στην αξιολόγηση της απόδοσης και στη

δίκαιη ανταμοιβή, τα τελευταία χρόνια γίνεται επιτακτική η ανάγκη για υποστήριξη του Τμήματος αυτού

μέσω κατάλληλων πληροφοριακών συστημάτων, λόγω του μεγάλου όγκου εργασίας που διεκπεραιώνει. Ο

Δουκίδης (2011) δίνει έμφαση σε τρεις λειτουργίες της διαχείρισης των ανθρώπινων πόρων:

Τον σχεδιασμό, δηλαδή τον εντοπισμό των απαραίτητων πόρων σε ανθρώπινο

δυναμικό για την επίτευξη των επιχειρησιακών στόχων μακροπρόθεσμα (αριθμός

θέσεων εργασίας ανά τμήμα, απαιτούμενες γνώσεις και δεξιότητες κ.ο.κ.).

Την πρόσληψη και τη διαχείριση του εργατικού δυναμικού. Βάσει του προηγούμενου

σχεδιασμού καταρτίζεται ένα πλάνο προσλήψεων από εσωτερικές ή εξωτερικές

πηγές, ενώ παράλληλα προσδιορίζονται ποιοι υπάλληλοι πρέπει να καταρτιστούν και

να επικαιροποιήσουν τις γνώσεις και τις δεξιότητες τους.

Την αποζημίωση και τις παροχές. Στη βάση δεδομένων του Π.Σ. αποθηκεύονται

ημερομίσθια, μπόνους παραγωγικότητας, επιπρόσθετες παροχές (π.χ. ασφαλιστικές),

και γενικότερα το συνολικό κόστος ανά εργαζόμενο. Το σύστημα, παράλληλα,

προσαρμόζεται στους ισχύοντες νόμους, κανονισμούς και συλλογικές συμβάσεις.

Page 242: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

242

Μια λογική αρχιτεκτονική των λειτουργιών ενός Π.Σ. Ανθρώπινου Δυναμικού ακολουθεί.

Εικόνα 8.7 Λειτουργίες ενός Π.Σ. διαχείρισης ανθρωπίνων πόρων

Ως παράδειγμα μπορεί να αναφερθεί η εφαρμογή μισθοδοσίας Galaxy Payroll, η οποία απευθύνεται

σε όλες τις επιχειρήσεις του ιδιωτικού τομέα, και ενδεικτικά περιλαμβάνει τα ακόλουθα χαρακτηριστικά:

Διαχείριση μισθοδοσίας

Υπολογισμό αναδρομικών

Συλλογικές συμβάσεις εργασίας

Κάλυψη οποιασδήποτε εργασιακής σχέσης ή συστήματος αμοιβής

Διαχείριση χρόνου παρουσίας και απουσίας

Ημερολόγιο για αυτόματη συμπλήρωση απουσιών ή ασθενειών μέσα στο μήνα, με

δυνατότητα δημιουργίας νέων

Ιστορικότητα τιμών ανά κάθε πεδίο του εργαζόμενου

Επιδότηση ασφαλιστικών εισφορών εργαζομένων που απασχολούνται μέσω προγραμμάτων

ΟΑΕΔ

Παραγωγή αρχείων για ασφαλιστικούς φορείς και ΚΕΠΥΟ και αυτόματη αποστολή

Παραγωγή αρχείων πληρωμών μέσω τραπεζών

Αναφορές ανάλογα με τις ανάγκες της επιχείρησης

Ένα στιγμιότυπο της καρτέλας ενός υπαλλήλου ακολουθεί.

Βάση δεδομένων

Τακτικές Αναφορές (π.χ. μηνιαίο κόστος

παροχών)

Πρόσθετες παροχές

Προσλήψεις

Απολύσεις

Εργασιακές σχέσεις

Μισθοδοσία

Ad-hoc ερωτήσεις στο σύστημα (π.χ. πόσοι εργαζόμενοι εκπαιδεύτηκαν σε

θέματα πληροφορικής)

Page 243: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

243

Εικόνα 8.8 Εφαρμογή μισθοδοσίας Galaxy Payroll

Ο τελευταίος τύπος πληροφοριακού συστήματος, βάσει της ταξινόμησης των λειτουργιών που επιτελούνται

σε έναν οργανισμό, υποστηρίζει τις λογιστικές και χρηματοοικονομικές λειτουργίες της επιχείρησης.

Μάλιστα, το πιθανότερο είναι μια μικρομεσαία επιχείρηση να ξεκινήσει την ψηφιοποίησή της πρώτα με την

εγκατάσταση λογισμικού για την οικονομική διαχείριση, και έπειτα να επεκταθεί σε άλλες λύσεις, όπως αυτές

του μάρκετινγκ και της διαχείρισης του ανθρώπινου δυναμικού. Βασικές λειτουργίες και αποτελέσματα ενός

τέτοιου συστήματος μπορούν να είναι:

Κατάρτιση προϋπολογισμού

Κατάρτιση ισολογισμού και αποτελεσμάτων χρήσης

Πίνακας χρηματοροών (cash flow)

Υπολογισμός κεφαλαίων κίνησης και πιθανών αναγκών πρόσθετης δανειοδότησης

Υπολογισμός του νεκρού σημείου (Έσοδα=Έξοδα)

Χρηματοοικονομικοί δείκτες (π.χ. δείκτες ρευστότητας, δείκτες απόδοσης και

δραστηριότητας)

Αξιολογήσεις προϊόντων

Ανάλυση κινδύνων (Risk Analysis)

Ανάλυση ευαισθησίας (What If, σενάρια)

Page 244: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

244

Για παράδειγμα, στο ακόλουθο στιγμιότυπο μπορείτε να δείτε το αποτέλεσμα της εφαρμογής «υπολογισμός

προβλεπόμενων πωλήσεων».

Εικόνα 8.9 Παράδειγμα λογισμικού οικονομικής διαχείρισης

8.3.2 Διοίκηση και πληροφοριακά συστήματα

Τα πληροφοριακά συστήματα μπορούν, επίσης, να κατηγοριοποιηθούν με βάση το διοικητικό επίπεδο. Όπως

ήδη παρουσιάστηκε στον Πίνακα 8.1, οι πληροφοριακές ανάγκες μιας εταιρείας είναι διαφορετικές, όχι μόνο

βάσει των Τμημάτων της εταιρείας, αλλά και βάσει του διοικητικού επιπέδου στο οποίο αναφέρονται, και τις

ανάγκες του οποίου εξυπηρετούν.

Κατά τον τρόπο αυτόν, τα Συστήματα Επεξεργασίας Συναλλαγών (Transaction Processing Systems –

TPS) εξυπηρετούν τις ανάγκες του λειτουργικού επιπέδου και αποτελούν τον πυρήνα της πληροφοριακής

υποδομής των εταιρειών, εφόσον είναι αυτά που εκτελούν και συλλέγουν τις καθημερινές επιχειρηματικές

συναλλαγές. Παράλληλα, είναι η πηγή άντλησης της πληροφορίας για τους άλλους τύπους συστημάτων που

παρουσιάζονται στη συνέχεια. Χαρακτηριστικό παράδειγμα αποτελεί το σύστημα ICARUS του

Πανεπιστημίου Αιγαίου, στο οποίο καταχωρούνται οι βαθμοί των μαθημάτων στις εξεταστικές περιόδους από

τους καθηγητές, ενώ παράλληλα οι φοιτητές ενημερώνονται άμεσα από το ίδιο το σύστημα, μόλις ο

καθηγητής οριστικοποιήσει τις βαθμολογίες τους. Έτσι, τα συστήματα TPS συνήθως αποτελούνται από 2

επιμέρους υποσυστήματα, πρώτον το υποσύστημα εισαγωγής δεδομένων, και δεύτερον το υποσύστημα

βάσεων δεδομένων. Η εισαγωγή στοιχείων μπορεί να γίνει με διάφορες μεθόδους, όπως χειρωνακτικά, μέσω

ειδικής φόρμας στο διαδίκτυο είτε μέσω barcode και RFID.

Ανεβαίνοντας ένα διοικητικό επίπεδο συναντούμε τα Πληροφοριακά Συστήματα Διοίκησης

(Management Information Systems – MIS) και τα Συστήματα Υποστήριξης Αποφάσεων (Decision Support

Systems – DSS). Τα πρώτα παράγουν συνοπτικές αναφορές για την παραγωγικότητα και αποτελεσματικότητα

της εταιρείας και βασίζονται σε ιστορικά, συγκεντρωτικά στοιχεία, αντλούμενα από τα TPS συστήματα (π.χ.

το σύνολο των πωλήσεων ενός προϊόντος για το προηγούμενο εξάμηνο). Συνιστούν ένα ολοκληρωμένο

περιβάλλον μηχανογραφικών εφαρμογών, ώστε να υποστηριχθούν ο προγραμματισμός και η παρακολούθηση

όλου του κύκλου των λειτουργιών της επιχείρησης. Μέσω των αναφορών αυτών, οι οποίες παράγονται είτε

ανά συγκεκριμένα τακτικά χρονικά διαστήματα είτε σε πραγματικό χρόνο, έπειτα από ερώτηση (query) στη

βάση δεδομένων, το διοικητικό στέλεχος μπορεί να παρακολουθήσει, να ελέγξει, να εκτιμήσει μια

κατάσταση, και έπειτα να λάβει μεσοπρόθεσμες αποφάσεις για συγκεκριμένες διοικητικές δραστηριότητες.

Για παράδειγμα, από το πληροφοριακό σύστημα διαχείρισης αποθεμάτων και πρώτων υλών μιας

βιομηχανικής μονάδας, ο διευθυντής του Τμήματος Παραγωγής μπορεί να γνωρίζει ακριβώς την ποσότητα

πρώτων υλών και το αντίστοιχο κόστος που αναλώθηκαν σε οποιοδήποτε στάδιο της παραγωγής, και να κάνει

μάλιστα σχετικές συγκρίσεις με οποιαδήποτε άλλη χρονική περίοδο. Εν κατακλείδι, η κατηγορία αυτή των

συστημάτων καλύπτει τις ανάγκες των στελεχών της διοίκησης για άμεση και κατανοητή πληροφόρηση με

περιγραφικά στατιστικά των αγορών, των πωλήσεων και των διανομών, ανά επιχειρησιακή μονάδα, πελάτη

και είδος.

Page 245: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

245

Σε ό,τι αφορά τα Συστήματα Υποστήριξης Αποφάσεων είναι πιο ευέλικτα και πιο εξειδικευμένα από

τα MIS, διότι παρέχουν απαντήσεις σε πολυπλοκότερες, ημιδομημένες ερωτήσεις, χρησιμοποιώντας ποικιλία

μοντέλων ανάλυσης δεδομένων, όπως χρονοσειρές, δένδρα αποφάσεων, ανάλυση παλινδρόμησης,

μοντελοποίηση κ.ο.κ. Τα στατιστικά αυτά μοντέλα συνήθως αποσκοπούν στην ανεύρεση των

χαρακτηριστικών εκείνων που συμβάλλουν στην κατανόηση της συμπεριφοράς μιας μεταβλητής, και

επιτρέπουν την πρόβλεψη μελλοντικών τιμών της. Η ανάγκη πρόβλεψης εμφανίζεται σε πολλά προβλήματα

λήψης αποφάσεων. Χαρακτηριστικά παραδείγματα είναι τα ακόλουθα:

Ο προγραμματισμός των δρομολογίων μιας ακτοπλοϊκής εταιρείας και του καταμερισμού του

προσωπικού της στηρίζεται σε προβλέψεις της ζήτησης θέσεων σε συγκεκριμένα

δρομολόγια.

Ο σχεδιασμός των νέων μονάδων παραγωγής μιας επιχείρησης στηρίζεται σε πολυκριτηριακή

ανάλυση μεταβλητών, όπως μεταφορικά κόστη πρώτων υλών, κόστος αγοράς χώρου και

εξοπλισμού, απόσταση από σημεία πώλησης κ.λπ. Ένα κλασικό παράδειγμα που αποδεικνύει τη σημασία των DSS συστημάτων είναι το πρόβλημα της

μεταφοράς ενός προϊόντος από διάφορους σταθμούς παραγωγής σε διάφορες θέσεις κατανάλωσης με το

ελάχιστο δυνατό κόστος. Έτσι, αν ήσασταν ο διευθυντής διανομής σε κάποια επιχείρηση τροφίμων, η οποία

έχει στις 3 αποθήκες της 35, 50 και 40 τόνους καλαμποκιού και 4 λαχαναγορές της Αττικής θα ήθελαν να

αγοράσουν 45, 20, 30 και 30 τόνους καλαμποκιού αντίστοιχα, και με δεδομένο το κόστος μεταφοράς (χ.μ.

ανά τόνο) από τις τρεις αποθήκες Α1, Α2, Α3 στις τέσσερις λαχαναγορές Π1, Π2, Π3, Π4, θα επιθυμούσατε

διακαώς να είχατε ένα DSS να σας ελαχιστοποιήσει με μαθηματική ακρίβεια το συνολικό κόστος μεταφοράς.

Το πρόβλημα μεταφοράς είναι ένα από τα πρώτα είδη προβλημάτων που αναλύθηκαν με τη χρήση του

γραμμικού προγραμματισμού και με τη βοήθεια ισχυρών υπολογιστικών συστημάτων.

Τέλος, ανώτατα στελέχη μιας επιχείρησης χρησιμοποιούν τα Πληροφοριακά Συστήματα Υποστήριξης

Εκτελεστικής Εξουσίας (Executive Support Systems – ESS), προκειμένου να λαμβάνουν μακροπρόθεσμες

στρατηγικές αποφάσεις. Είναι σχεδιασμένα, ώστε να συμπεριλαμβάνουν δεδομένα προερχόμενα όχι μόνο από

εσωτερικές πηγές και βάσεις δεδομένων, αλλά και από εξωτερικές πηγές, όπως το χρηματιστήριο, τις τιμές

των ανταγωνιστών κ.ο.κ. Τα ερωτήματα που θέτουν τα στελέχη στο σύστημα γίνονται τώρα ακόμη πιο

αδόμητα (δηλαδή δεν υπάρχει συγκεκριμένος αλγόριθμός επίλυσης) και παράλληλα, τα ESS βοηθούν τα

στελέχη να εντοπίσουν ένα πρόβλημα ή μια νέα ευκαιρία. Κυρίως όμως παρέχουν άμεση και εύκολη

πληροφόρηση για τους κρίσιμους δείκτες απόδοσης (Key Performance Indicators - KPIs). Ο Δουκίδης (2011)

παρουσιάζει στο βιβλίο του μερικούς τέτοιους δείκτες.

Βασικοί παράγοντες επιτυχίας (Critical

Success Factors)

KPIs

Κερδοφορία Η δυνατότητα κέρδους υπολογίζεται για κάθε

τμήμα, προϊόν, περιοχή κ.λπ.

Χρηματοοικονομικά Βαθμός απόδοσης των επενδύσεων κ.λπ.

Μάρκετινγκ και πωλήσεις Μερίδιο αγοράς, ανάλυση αποτελεσματικότητας

διαφημιστικών ενεργειών ανά μέσο

Ανθρώπινοι πόροι Ποσοστά αλλαγής εργασιών, ανάλυση

δεξιοτήτων

Προγραμματισμός Ανάλυση ανάπτυξης/μεριδίου αγοράς

Οικονομική ανάλυση Τάσεις της αγοράς, κλαδικές τάσεις, τάσεις του

κόστους εργασίας

Τάσεις του καταναλωτή Επίπεδο εμπιστοσύνης του πελάτη,

δημογραφικά δεδομένα καταναλωτών, τάσεις

αγορών Πίνακας 8.4 Κρίσιμοι δείκτες απόδοσης για βασικούς παράγοντες επιτυχίας [Προσαρμοσμένο από Δουκίδη (2011)]

8.3.3 Διαλειτουργικά και διεπιχειρησιακά πληροφοριακά συστήματα

Το κυριότερο πρόβλημα των λειτουργικών πληροφοριακών συστημάτων ήταν η απομονωμένη τους

λειτουργία. Με άλλα λόγια, τα συστήματα αυτά δεν ήταν διαλειτουργικά, δεν «μιλούσαν» μεταξύ τους, και

έτσι οδηγηθήκαμε σε «νησίδες» πληροφοριακών συστημάτων, όπου το κάθε σύστημα λειτουργούσε

ανεξάρτητα από το άλλο. Συνεπώς, τα διοικητικά στελέχη δεν είχαν ενιαία εικόνα της επιχειρησιακής

Page 246: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

246

δραστηριότητας και ουσιαστικά ενδιαφερόντουσαν μόνο για τη βελτίωση των αποτελεσμάτων του δικού τους

Τομέα. Ωστόσο, οι διαδικασίες σε μια επιχείρηση είναι άμεσα συνδεδεμένες και αλληλεξαρτώμενες.

Σκεφτείτε την ικανοποίηση του πελάτη ως βασική παράμετρο κερδοφορίας ενός e-shop. Αυτός ο κρίσιμος

δείκτης απόδοσης εξαρτάται άμεσα από την ταχύτητα παράδοσης του προϊόντος, ενώ με τη σειρά της αυτή η

μεταβλητή εξαρτάται από το πόσο γρήγορα διεκπεραιώθηκε η παραγγελία από το Τμήμα Πωλήσεων.

Ακολούθως, ο χρόνος της ολοκλήρωσης της παραγγελίας εξαρτάται από το αν εκδόθηκε εγκαίρως το δελτίο

αποστολής και το τιμολόγιο από το Λογιστήριο, καθώς και από το αν ο αποθηκάριος απάντησε εμπρόθεσμα

στο αν το προϊόν ήταν ετοιμοπαράδοτο και το συσκεύασε προς αποστολή γρήγορα. Είναι, δηλαδή, προφανές

ότι ο σύγχρονος επιχειρηματίας έχει ανάγκη για μια ολοκληρωμένη πληροφόρηση από όλα τα Τμήματα. Τα

Συστήματα Διαχείρισης Επιχειρησιακών Πόρων (Εnterprise Resource Planning - ERP) ενσωματώνουν και

ολοκληρώνουν όλες τις εσωτερικές πληροφορίες διαχείρισης σε έναν οργανισμό, συνδυάζοντας τη λογιστική,

την παραγωγή, τις πωλήσεις, το ανθρώπινο δυναμικό κ.λπ. Τα συστήματα ERP αυτοματοποιούν αυτές τις

δραστηριότητες μέσω μιας μοναδικής και ολοκληρωμένης εφαρμογής. Ο σκοπός τους είναι αρχικά να

διευκολύνουν τη ροή των πληροφοριών μεταξύ όλων των επιχειρησιακών λειτουργιών μέσα στα όρια της

επιχείρησης, και σε μεταγενέστερο στάδιο να συνδεθούν με εξωτερικά πληροφοριακά συστήματα άλλων

οργανισμών.

Η αλματώδης ανάπτυξη της τεχνολογίας, σε συνδυασμό με τις αυξημένες ανάγκες της σύγχρονης

επιχείρησης για άμεση και σωστή πληροφόρηση με σκοπό τη λήψη ορθών και βέλτιστων αποφάσεων

κατέστησαν τα ERP κρίσιμο πόρο για κάθε οργανισμό. Η πληροφορία δεν είναι πλέον κατακερματισμένη σε

διάφορα υποσυστήματα, αλλά βρίσκεται μόνιμα σε μια μεγάλη αποθήκη δεδομένων, η οποία μπορεί να

χρησιμοποιηθεί από διαφορετικά Τμήματα και από το σύνολο του προσωπικού. Είναι ένα επιχειρησιακό

εργαλείο κεντρικού ελέγχου, παρακολούθησης και συντονισμού των εργασιών μιας επιχείρησης, με κύριο

στόχο τη βελτιστοποίηση των διαδικασιών λειτουργίας, την αύξηση της παραγωγικότητας, και την απόκτηση

συγκριτικού πλεονεκτήματος μέσα από τη χρησιμοποίηση νέων τεχνολογιών πληροφορικής.

Εικόνα 8.10 Μια αποθήκη δεδομένων, μία και ενιαία πληροφόρηση μέσω των ERP

Τα ERP είναι δομημένα σε λειτουργικά υποσυστήματα (modules) και παρέχουν ένα μοναδικό σημείο

ελέγχου των δεδομένων, επιτυγχάνοντας κατά αυτόν τον τρόπο διάφορα αποτελέσματα, όπως

(Παπαδοπούλου, 2012):

Εξάλειψη της ανάγκης για εισαγωγή των δεδομένων σε πολλαπλά συστήματα.

Μείωση συνήθων λαθών που προκύπτουν κατά την εισαγωγή των δεδομένων και κατά συνέπεια

του κόστους που σχετίζεται με αυτό.

Page 247: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

247

Δυνατότητα υποβολής δεδομένων από συναλλαγές σε πραγματικό χρόνο και άμεση πρόσβαση σε

ενημερωμένη πληροφορία.

Δυνατότητα άμεσης αντίδρασης σε συμβάντα, όπως στην έλλειψη πρώτων υλών.

Βελτίωση της ποιότητας των παρεχόμενων προϊόντων και υπηρεσιών.

Μείωση του συνολικού κόστους σε ολόκληρη την εφοδιαστική αλυσίδα (βλέπε επόμενη ενότητα

για το τι είναι εφοδιαστική αλυσίδα).

Καλύτερη εξυπηρέτηση των πελατών.

Υψηλού βαθμού τυποποίηση.

Συνεκτική και ολοκληρωμένη αρχιτεκτονική.

Αποτελεσματικότερος συντονισμός του κύκλου προσφοράς και ζήτησης.

Τα βασικότερα λειτουργικά υποσυστήματα των ERP είναι:

Υποσύστημα πωλήσεων – πελατών

Υποσύστημα προμηθειών (αγορών) – προμηθευτών

Υποσύστημα προγραμματισμού και παρακολούθησης παραγωγής

Υποσύστημα αποθηκών

Υποσύστημα οικονομικής διαχείρισης (συχνά υπάρχουν περισσότερα του ενός

υποσυστήματα υποστήριξης διαφόρων υπολειτουργιών της οικονομικής λειτουργίας: υποσύστημα

γενικής λογιστικής, υποσύστημα κοστολόγησης, κ.λπ.)

Υποσύστημα διοίκησης ανθρώπινου δυναμικού

Υποσύστημα εξοπλισμού (παγίων)

Υποσύστημα ελέγχου ποιότητας

Τα υποσυστήματα αυτά διασυνδέονται, ώστε να μπορούν να ανταλλάσσουν δεδομένα (π.χ. δεδομένα ή

έξοδοι (αποτελέσματα) ενός υποσυστήματος να μπορούν να χρησιμοποιηθούν και από άλλα υποσυστήματα

ως είσοδοι). Για την επίτευξη της διασύνδεσης αυτής συνήθως όλα τα υποσυστήματα του ERP βασίζονται σε

μία κοινή βάση δεδομένων, όπως φαίνεται και στο ακόλουθο σχήμα, ούτως ώστε τα δεδομένα και τα

αποτελέσματα από κάθε υποσύστημα να αποθηκεύονται στην κοινή αυτή βάση δεδομένων, και έτσι τα άλλα

υποσυστήματα να μπορούν να τα διαβάσουν και να τα επεξεργασθούν, κ.ο.κ.).

Page 248: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

248

Εικόνα 8.11 Δομή ERP [Βασισμένο στις διδακτικές σημειώσεις του Λουκή (2014)]

Μπορείτε εδώ να δείτε ένα βίντεο με έναν οδηγό εκτέλεσης ενδεικτικών καθημερινών εργασιών στο ERP

Soft1.

Οδηγός εκτέλεσης ενδεικτικών καθημερινών εργασιών

στο ERP Soft1

https://www.youtube.com/watch?v=l3q9mzqt-g4

Παράλληλα, στον σύνδεσμο http://bit.ly/1IWm7LM μπορείτε να διαβάσετε μια μελέτη περίπτωσης

για την εγκατάσταση ERP συστήματος σε μια μεγάλη εταιρεία πετρελαιοειδών. Σε πρόσφατη μελέτη της η

συμβουλευτική εταιρεία Gartner αναφέρει τις μεγαλύτερες εταιρείες υλοποίησης ERP συστημάτων. Το

μεγαλύτερο μερίδιο αγοράς κατέχει η SAP με έσοδα πάνω από $6.1δισ. και ακολουθούν η Oracle, η Sage, η

Infor και η Microsoft. Οι εταιρείες αυτές προσφέρουν έτοιμες λύσεις λογισμικών, οι οποίες προσαρμόζονται

στις ιδιαιτερότητες της κάθε επιχείρησης. Τα βασικότερα στάδια για την υλοποίηση ενός ERP σε έναν

οργανισμό είναι αρχικά η ανάλυση των υφιστάμενων διαδικασιών της ενδιαφερόμενης επιχείρησης, η

προσαρμογή των ανωτέρω διαδικασιών σε επιλεγμένες διαδικασίες που υποστηρίζει το πακέτο ERP, και η

αντίστοιχη μετατροπή των επιχειρησιακών δεδομένων, η πιλοτική εφαρμογή, η τεκμηρίωση των διαδικασιών

και του συστήματος, η εκπαίδευση των χρηστών, η υιοθέτηση των νέων διαδικασιών και τέλος, η πλήρης

μετάπτωση και λειτουργία του νέου ERP συστήματος.

Εκτός όμως των πλεονεκτημάτων που προσφέρουν, υπάρχουν και αρκετά εμπόδια που πρέπει να

ληφθούν υπόψη, πριν αποφασιστεί η υιοθέτηση ενός τέτοιου συστήματος από μια εταιρεία. Μερικά τέτοια

μειονεκτήματα των ERP είναι:

Η ασυμβατότητα µε τα υπάρχοντα πληροφοριακά συστήματα και πιθανά προβλήματα

διαλειτουργικότητας.

Η μακροχρόνια περίοδος εγκατάστασης και το υψηλό κόστος επένδυσης.

Page 249: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

249

Το ασυμβίβαστο µε τις υπάρχουσες διοικητικές πρακτικές και η πιθανή αντίσταση στην αλλαγή από

το προσωπικό.

Η απώλεια ευελιξίας, εφόσον όλα πλέον λειτουργούν βάσει ενός ενιαίου λογισμικού.

Η μεγάλη περίοδος αποπληρωμής και απόδοσης της επένδυσης. Τα οφέλη δεν είναι άμεσα ορατά.

Όπως προαναφέρθηκε, το ERP αποτελεί τον κορμό της σωστής και απρόσκοπτης εσωτερικής

πληροφόρησης. Ωστόσο, η χρήση ενός τέτοιου συστήματος οδηγεί συνηθώς και σε άλλα παράπλευρα οφέλη,

όπως αυτό της επικοινωνίας και της ενοποίησης με εξωτερικά πληροφοριακά συστήματα. Τα συστήματα

διαχείρισης εφοδιαστικής αλυσίδας είναι χαρακτηριστικά παραδείγματα εξωστρεφών διεπιχειρησιακών

πληροφοριακών συστημάτων, εφόσον βοηθούν την επιχείρηση να διαχειρίζεται τις σχέσεις με τους

προμηθευτές της, να βελτιστοποιήσει τον προγραμματισμό, την αναζήτηση και την επιλογή προμηθευτών,

την παραγωγή και την παράδοση προϊόντων και υπηρεσιών (Laudon & Laudon, 2006).

Εικόνα 8.12 Εφοδιαστική αλυσίδα για μια βιομηχανία επεξεργασίας ντομάτας

Η Διαχείριση της Εφοδιαστικής Αλυσίδας (Supply Chain Management - SCM) αναφέρεται στον

σχεδιασμό και στη διαχείριση όλων των ενεργειών που σχετίζονται με τις διαδικασίες της προμήθειας, της

παραγωγής ή της μεταποίησης, καθώς και σε όλες τις δραστηριότητες της διανομής. «Επιπλέον,

συμπεριλαμβάνει τον συντονισμό και τη συνεργασία με όλους τους εταίρους του καναλιού εφοδιασμού, που

μπορεί να είναι προμηθευτές, μεσάζοντες, εταιρείες παροχής υπηρεσιών Third Party Logistics (3PL) και

πελάτες. Κατ' ουσία, η Διαχείριση Εφοδιαστικής Αλυσίδας ενοποιεί και ολοκληρώνει τον σχεδιασμό, τις

προμήθειες, την παραγωγή, την αποθήκευση, τη μεταφορά και τις πωλήσεις τόσο μέσα στις επιχειρήσεις, όσο και

μεταξύ αυτών» (Ελληνική Εταιρεία Logistics). Για παράδειγμα, η διασύνδεση των SCM συστημάτων και ο

διαμοιρασμός των πληροφοριών της Wal-Mart, του μεγαλύτερου λιανέμπορου στον κόσμο, με τα αντίστοιχα

συστήματα της Procter & Gamble (P&G), μιας εκ των βασικών προμηθευτών της, έδωσε τη δυνατότητα για

αποδοτικότερο και άμεσο ανεφοδιασμό στα κέντρα διανομής και στα ράφια των λιανικών σημείων πώλησης.

Πλέον, το σύστημα αναπλήρωσης αποθεμάτων της Wal-Mart χρησιμοποιεί τα δεδομένα πωλήσεων από τις

ταμειακές μηχανές για τη μεταβίβαση παραγγελιών αναπλήρωσης των εμπορευμάτων στους στρατηγικούς

προμηθευτές της, όπως είναι η P&G, ελαχιστοποιώντας την πιθανότητα εξάντλησης των προϊόντων από το

ράφι και την πιθανότητα δυσαρέσκειας του πελάτη (Lu, 2014).

Παραγωγόςντομάτας

Εγκαταστάσεις επεξεργασίας

ΠακετάρισμαΔιανομέας

(3 PL)

Λιανέμπορος

(Super market)Πελάτης

Κατασκευαστής κονσέρβας

Κατασκευαστής ετικέτας

Page 250: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

250

Ανακεφαλαίωση

Ο αναγνώστης αυτού του κεφαλαίου γνώρισε τις κύριες λειτουργικές δομές μιας επιχείρησης, καθώς και τον

τρόπο οργάνωσης μιας επιχείρησης. Σε αυτό το πλαίσιο παρουσιάστηκαν οι βασικοί τύποι Π.Σ., όπως τα

MRP, TPS, MIS, CRM, ERP και SCM συστήματα. Αυτές οι κατηγορίες συστημάτων έχουν τη δυνατότητα να

υποστηρίξουν τις ανάγκες και των τριών διοικητικών επιπέδων, δηλαδή του λειτουργικού, διοικητικού και

στρατηγικού επιπέδου.

Page 251: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

251

Βιβλιογραφία/Αναφορές

Βλαχοπούλου, Μ. & Δημητριάδης, Σ. (2014). eλεκτρονικό Επιχειρείν & Μάρκετινγκ. Αθήνα: Εκδόσεις Rosili.

Γιαγλής, Γ.Μ. (2009). Εισαγωγή στην Πληροφορική. Αθήνα: Εκδόσεις Γκιούρδας. ISBN: 978-960-387-680-9

Δουκίδης, Γ. (2011). Καινοτομία, Στρατηγική, Ανάπτυξη και Πληροφοριακά Συστήματα. Αθήνα: Εκδόσεις Ι.

Σιδέρη.

Ελληνική Εταιρεία Logistics. Ανακτήθηκε 30 Ιουλίου, 2015 από: http://www.logistics.org.gr/4/27/136/

Λουκής, Ε. (2014). Διδακτικές Σημειώσεις «Πληροφοριακά Συστήματα και ο Ρόλος τους στην Σύγχρονη

Επιχείρηση». Ανακτήθηκε 21 Ιουλίου,2015 από: http://bit.ly/1MpZaVV

Μουστάκης, Β. (1999). Σχεδιασμός απαιτήσεων υλικών (Material Requirements Planning, MRP).

Ανακτήθηκε 21 Ιουλίου, 2015 από: http://www.logistics.tuc.gr/Contents/Publications/39.pdf

Μπατζιάς, Φ., Μπλέσιος, Ν., Ναξάκης, Χ., Τερζίδης, Κ., Κατσαλής, Α. & Μιχαλόπουλος, Ν. (2008). Βασικές

Αρχές Οργάνωσης και Διοίκησης (Τόμος Α/ΔΕΟ11). Πάτρα: ΕΑΠ.

Παπαδοπούλου, Π. (2012). Νέες Τεχνολογίες και Πληροφοριακά Συστήματα Διοίκηση (Τόμος Γ/ΔΕΟ45).

Πάτρα: ΕΑΠ.

Chen, I. J. & Popovich, K. (2003). Understanding customer relationship management (CRM) People, process

and technology. Business process management journal, 9(5), 672-688.

Kotler, P. & Armstrong, G. (2010). Principles of marketing. New Jersey, USA: Pearson Education.

Laudon, Κ. & Laudon, J. (2006). Πληροφοριακά Συστήματα Διοίκησης (MIS) (6η έκδοση). Aθήνα: Εκδόσεις

Κλειδάριθμος.

Lu, C. (2014). Supply chain management from factory to supermarket shelves: how does Kellogg’s do it?

Ανακτήθηκε 30 Ιουλίου, 2015 από: http://bit.ly/1JamGRk

Page 252: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

252

Κριτήρια αξιολόγησης

Κριτήριο αξιολόγησης 1 Τα πληροφοριακά συστήματα έχουν ως είσοδο:

Α) Την πληροφορία

B) Τη γνώση

Γ) Τα δεδομένα

Δ) Όλα τα παραπάνω

Απάντηση/Λύση (Γ) Τα δεδομένα

Κριτήριο αξιολόγησης 2 Τα πληροφοριακά συστήματα μπορούν να υποστηρίξουν:

Α) όλα τα επίπεδα διοίκησης ενός οργανισμού

Β) μόνο τα μεσαία και ανώτερα επίπεδα διοίκησης ενός οργανισμού.

Απάντηση/Λύση (Α) όλα τα επίπεδα διοίκησης ενός οργανισμού

Κριτήριο αξιολόγησης 3 Τα πληροφοριακά συστήματα MIS υποστηρίζουν:

Α) όλα τα επίπεδα διοίκησης ενός οργανισμού

Β) τα μεσαία και ανώτερα επίπεδα διοίκησης ενός οργανισμού

Γ) τα χαμηλότερα επίπεδα διοίκησης ενός οργανισμού

Απάντηση/Λύση (Β) τα μεσαία και ανώτερα επίπεδα διοίκησης ενός οργανισμού

Κριτήριο αξιολόγησης 4 Σύμφωνα με το επίπεδο του οργανισμού τα Π.Σ. κατηγοριοποιούνται σε:

Α) Πληροφοριακά συστήματα πωλήσεων και μάρκετινγκ

Β) Πληροφοριακά συστήματα ανθρώπινου δυναμικού

Γ) Πληροφοριακά συστήματα επιχειρησιακών πόρων

Δ) Κανένα από τα παραπάνω

Απάντηση/Λύση (Δ) Κανένα από τα παραπάνω

Κριτήριο αξιολόγησης 5 Το περιβάλλον ενός Π.Σ. σε έναν οργανισμό μπορεί να περιλαμβάνει:

Α) Τους προμηθευτές και τους μετόχους

Β) Τις τράπεζες

Γ) Τους διανομείς

Δ) Όλους τους παραπάνω

Απάντηση/Λύση (Δ) Όλους τους παραπάνω

Page 253: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

253

Κριτήριο αξιολόγησης 6 Ο κύριος σκοπός των MIS είναι:

Α) Η παρακολούθηση της απόδοσης των διαδικασιών

Β) Η αποτελεσματική επικοινωνία μεταξύ των λειτουργικών τμημάτων

Γ) Η χρηματοοικονομική απόδοση

Δ) Κανένα από τα παραπάνω

Απάντηση/Λύση (Α) Η παρακολούθηση της απόδοσης των διαδικασιών

Κριτήριο αξιολόγησης 7

Τα συστήματα ERP ενοποιούν τις ακόλουθες επιχειρησιακές λειτουργίες:

A) Παραγωγής και Μάρκετινγκ

B) Ανθρωπίνων πόρων και Χρηματοοικονομικών

Γ) Όλα τα παραπάνω

Απάντηση/Λύση (Γ) Όλα τα παραπάνω

Κριτήριο αξιολόγησης 8 Τα συστήματα διαχείρισης της εφοδιαστικής αλυσίδας υποστηρίζουν τις λειτουργίες:

Α) Της προμήθειας, της παραγωγής και της παράδοσης προϊόντων και υπηρεσιών

Β) Των πωλήσεων και μάρκετινγκ, των οικονομικών και της παραγωγής

Γ) Του ανεφοδιασμού

Δ) Των πελατειακών σχέσεων και ανεφοδιασμού

Απάντηση/Λύση (Α) Της προμήθειας, της παραγωγής και της παράδοσης προϊόντων και υπηρεσιών

Κριτήριο αξιολόγησης 9 Τα ERP συστήματα στοχεύουν κυρίως στην:

Α) ανάπτυξη εσωτερικών και εξωτερικών δικτύων

Β) ανάπτυξη συστημάτων για τη διαχείριση σχέσεων με πελάτες

Γ) ανάπτυξη συστημάτων για τη διαχείριση ανθρώπινων πόρων

Δ) ανάπτυξη ενοποιημένων υποσυστημάτων για τη διαχείριση και την υποστήριξη των εσωτερικών

διαδικασιών της επιχείρησης

Απάντηση/Λύση (Δ) ανάπτυξη ενοποιημένων υποσυστημάτων για τη διαχείριση και την υποστήριξη των εσωτερικών

διαδικασιών της επιχείρησης

Κριτήριο αξιολόγησης 10 Τα συστήματα CRM:

Α) Παρέχουν πληροφορίες για τον συντονισμό των Τμημάτων Πωλήσεων και Μάρκετινγκ

Β) Καταγράφουν και διανέμουν σε διάφορα συστήματα και σημεία επαφής την εικόνα κάθε πελάτη σε

ολόκληρη την επιχείρηση

Γ) Υποστηρίζουν τις διαδικασίες του εντοπισμού, της προσέλκυσης και της διατήρησης των πιο

επικερδών πελατών

Δ) Όλα τα παραπάνω

Page 254: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

254

Απάντηση/Λύση (Δ) Όλα τα παραπάνω

Κριτήριο αξιολόγησης 11 Η βασική διαφορά ανάμεσα στα συστήματα υποστήριξης αποφάσεων και στα πληροφοριακά

συστήματα διοίκησης είναι:

Α) Η χρήση τους από τα υψηλόβαθμα και χαμηλόβαθμα στελέχη αντίστοιχα

Β) Η ύπαρξη και χρήση προβλεπτικών στατιστικών μοντέλων στα MIS

Γ) Η ύπαρξη και χρήση στατιστικών και προβλεπτικών μοντέλων στα συστήματα υποστήριξης

αποφάσεων

Δ) Κανένα από τα παραπάνω

Απάντηση/Λύση (Γ) Η ύπαρξη και χρήση στατιστικών και προβλεπτικών μοντέλων στα συστήματα υποστήριξης αποφάσεων

Page 255: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

255

9. Επιχειρείν στο διαδίκτυο και σε ασύρματες συσκευές

Σύνοψη

Κύρια ζητήματα που αναδεικνύονται στο κεφάλαιο αυτό είναι τα ειδοποιά χαρακτηριστικά που παρουσιάζει το

ηλεκτρονικό επιχειρείν, όπως η παγκόσμια παρουσία, η διάδραση, η αφθονία της πληροφορίας και η μείωση του

κόστους συναλλαγής. Το κεφάλαιο αυτό παρουσιάζει τις δυνάμεις που πιέζουν διαρκώς τις επιχειρήσεις για

στροφή στο ψηφιακό αυτό μέσο (π.χ. ραγδαίες τεχνολογικές εξελίξεις) και τα νέα επιχειρηματικά μοντέλα που

ανακύπτουν διαρκώς μέσω του διαδικτύου, επηρεάζοντας δραστικά το παραδοσιακό επιχειρείν, όπως για

παράδειγμα οι αλλαγές στη μουσική βιομηχανία. Έμφαση δίνεται και στη στρατηγική των ηλεκτρονικών

επιχειρήσεων που διαρκώς διαφοροποιείται και μεταλλάσσεται, καθώς και στη δύναμη του καταναλωτή, ο

οποίος πλέον δεν είναι παθητικός δέκτης πληροφοριών, αλλά συμμετέχει ενεργά στη δημιουργία ψηφιακού

περιεχομένου και παρεμβαίνει στις επιχειρηματικές διαδικασίες, μέσω των εργαλείων και εφαρμογών του Web

2.0.

Προαπαιτούμενη γνώση

Σύγχρονες τεχνολογίες διαδικτύου, πληροφοριακά συστήματα στις επιχειρήσεις

9.1 Εισαγωγή

Αρκετές δεκαετίες τώρα γίνεται λόγος για την Κοινωνία της Πληροφορίας και την παγκοσμιοποιημένη

οικονομία, η οποία βασίζεται ολοένα και περισσότερο στη γνώση. Για να μπορέσει ο καθένας μας, και πόσο

μάλλον το σύγχρονο διοικητικό στέλεχος ενός οργανισμού, να ανταποκριθεί στις απαιτήσεις της Νέας

Οικονομίας πρέπει να έχει πολύπλευρη και διαθεματική εκπαίδευση. Ο γνωστικός τομέας του ηλεκτρονικού

επιχειρείν βασίζεται στη διεπιστημονικότητα. Αυτός που επιθυμεί να ασχοληθεί με την ηλεκτρονική

επιχειρηματικότητα θα πρέπει να γνωρίζει και να κατανοεί σε αρκετό βάθος εργαλεία και μεθόδους από

διάφορα γνωστικά αντικείμενα, όπως αυτά της Πληροφορικής, της Διοικητικής Επιστήμης, ή και των

Οικονομικών. Θα πρέπει να είναι σε θέση να κατανοεί και να επινοεί νέα επιχειρηματικά μοντέλα, να

οργανώνει και να διοικεί αποτελεσματικά την ηλεκτρονική επιχείρηση, αλλά και να κατέχει σε βάθος

τεχνολογίες διαδικτύου και κινητών συσκευών.

Το διαδίκτυο (Internet), δηλαδή ένα σύστημα διασυνδεδεμένων υπολογιστών, εμφανίστηκε ως ιδέα

τη δεκαετία του 1960. Παρόλο που το διαδίκτυο βασιζόταν σε ανοικτά πρωτόκολλα επικοινωνίας, όπως το

TCP/IP, προσβάσιμα από όλους, έπρεπε να περάσουν σχεδόν τρεις δεκαετίες, προκειμένου να αρχίσει να

αποτελεί την κύρια υποδομή για τη μαζική ηλεκτρονική αμφίδρομη επικοινωνία. Αφορμή στάθηκε η

εμφάνιση του παγκόσμιου ιστού (WWW) το 1989 από τον Tim Berners-Lee, ο οποίος έθεσε τη βάση για την

εξάπλωση του ηλεκτρονικού επιχειρείν (ΗΕπ). Απόφοιτος του Πανεπιστημίου της Οξφόρδης και ενώ

εργαζόταν στο CERN, ο Tim Berners-Lee οραματίστηκε ένα παγκόσμιο σύστημα διακίνησης πληροφοριών,

πλήρως αποκεντρωμένο και ανεξάρτητο του λειτουργικού συστήματος του κάθε υπολογιστή. Έτσι, τέλος της

δεκαετίας του 1980 και αρχές της επόμενης δεκαετίας επινόησε τη γλώσσα HTML, ανέπτυξε τον πρώτο web

εξυπηρετητή και γενικότερα καθιέρωσε τις προδιαγραφές και την υποδομή του Παγκοσμίου Ιστού. Στο

ακόλουθο χρονοδιάγραμμα ο φοιτητής μπορεί να αναγνώσει τα σημαντικότερα χρονικά σημεία στην ιστορία

του διαδικτύου.

Ιστορία του Διαδικτύου Timeline (http://www.internethalloffame.org/internet-

history/timeline)

Ως Ηλεκτρονικό Επιχειρείν νοείται η εφαρμογή των τεχνολογιών πληροφορίας και επικοινωνίας (ΤΠΕ) για

την υποστήριξη των βασικών δραστηριοτήτων μιας επιχείρησης, όπως η παραγωγή, ο εφοδιασμός και το

μάρκετινγκ. Ο όρος του ΗΕπ πρωτοεμφανίστηκε το 1997 από την εταιρεία ΙΒΜ και αναφερόταν στον

μετασχηματισμό των βασικών επιχειρησιακών διαδικασιών μέσω της χρήσης των τεχνολογιών του

διαδικτύου29.

29 http://www-03.ibm.com/ibm/history/ibm100/us/en/icons/ebusiness/transform/, τελευταία πρόσβαση 11/1/2015

Page 256: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

256

Εικόνα 9.1 Ορισμός ηλεκτρονικού επιχειρείν από την ΙΒΜ το 1997

Ακολούθησαν διάφοροι ορισμοί, όπως:

1. Το ηλεκτρονικό επιχειρείν (e-business) ορίζεται ως η χρήση του Διαδικτύου από τις εμπορικές

επιχειρήσεις για τη βελτίωση των επιχειρηματικών τους δραστηριοτήτων και της εξυπηρέτησης

των πελατών τους (Srivastava και Thompson, 2010).

2. To ηλ-επιχειρείν δεν είναι μόνο οι συναλλαγές ηλεκτρονικού εμπορίου ή η αγορά και πώληση

στον ιστό. Είναι η συνολική στρατηγική του επαναπροσδιορισμού παλαιών επιχειρηματικών

μοντέλων, με τη βοήθεια της τεχνολογίας, για μεγιστοποίηση της αξίας των πελατών και των

κερδών (Kalakota και Robinson, 2001).

3. Όλες οι ανταλλαγές πληροφοριών που γίνονται με ηλεκτρονικά μέσα, τόσο μέσα σε μια

επιχείρηση όσο και με εξωτερικά ενδιαφερόμενα μέρη, και υποστηρίζουν τις επιχειρησιακές

διαδικασίες (Chaffey, 2008).

4. Το ηλεκτρονικό επιχειρείν είναι κάθε οικονομική συναλλαγή, που συνοδεύεται από

συγκεντρωτικές πληροφορίες - πληροφορίες σχετικά με τον πελάτη, τον προμηθευτή, το προϊόν

(Robbins, 2005).

Συνεπώς, το ΗΕπ αναφέρεται στις επιχειρηματικές διαδικασίες που εκτείνονται σε ολόκληρη την αλυσίδα

αξίας μιας επιχείρησης, όπως οι ηλεκτρονικές προμήθειες (e-procurement), η παραγωγή, η διανομή, η

εξυπηρέτηση πελατών, συναλλαγές κ.ο.κ.. Το ΗΕπ προσβλέπει στην αναβάθμιση των σχέσεων της

επιχείρησης με όλους τους βασικούς συμμετέχοντες στις επιχειρηματικές διαδικασίες τόσο στο ενδο-

επιχειρησιακό όσο και στο εξωτερικό περιβάλλον της επιχείρησης (Δρόσος, 2013).

Εικόνα 9.2 Το περιβάλλον και οι συναλλαγές μιας ηλεκτρονικής επιχείρησης

Το ΗΕπ αναφέρεται κυρίως σε τρία βασικά επίπεδα. Στο πρώτο επίπεδο συναντάται η εσωτερική

οργάνωση και λειτουργία της επιχείρησης με βάση σύγχρονα πληροφοριακά συστήματα, όπως αυτά που

αναλύθηκαν εκτενώς στο Κεφάλαιο 8 (ERP, CRM κ.ά.). Στο δεύτερο επίπεδο συναντούμε τις

Page 257: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

257

διεπιχειρησιακές συναλλαγές Business-to-Business, δηλαδή το χονδρεμπόριο και την προμήθεια των πρώτων

υλών. Στο τρίτο επίπεδο γίνεται λόγος για τις συναλλαγές Business-to-Consumers, δηλαδή το λιανικό

ηλεκτρονικό εμπόριο με επίκεντρο τις πωλήσεις προϊόντων, αγαθών και υπηρεσιών σε μεμονωμένους

πελάτες.

Πολλοί ερευνητές (Hoffman και Novak, 1996. Laudon και Laudon, 2006) στις αρχές του αιώνα

έδιναν έμφαση στα μοναδικά χαρακτηριστικά και στις σημαντικές αλλαγές που θα έφερνε ο παγκόσμιος ιστός

στο εμπόριο, στην οικονομική ευημερία, στη διακυβέρνηση, στην εργασία και ευρύτερα στην κοινωνική ζωή.

Παγκόσμια πρόσβαση, αλληλεπιδραστικότητα, εξατομίκευση και συνθήκες τέλειου ανταγωνισμού ήταν οι

επικρατέστεροι όροι στη διεθνή βιβλιογραφία (Δρόσος, 2013). Ας δούμε μερικά από τα ξεχωριστά

χαρακτηριστικά του διαδικτύου και τις επιδράσεις που επιφέρουν στην κοινωνική και εμπορική

δραστηριότητα.

Χαρακτηριστικό Περιγραφή

Συνεχής κάλυψη

Το εμπόριο και η επικοινωνία πραγματοποιούνται 24 ώρες το εικοσιτετράωρο,

7 ημέρες την εβδομάδα (24/7).

Παγκόσμια εμβέλεια

Δεν υπάρχουν γεωγραφικοί περιορισμοί. Η συναλλαγή μπορεί να γίνει

οποτεδήποτε και από οπουδήποτε.

Ανοιχτά πρότυπα

Το σύνολο των κανόνων TCP/IP, το οποίο καθορίζει πώς δύο υπολογιστές

επικοινωνούν μεταξύ τους, είναι ανεξάρτητο πλατφόρμας, ανοικτό και

διαθέσιμο στο κοινό, καθώς και καθολικό.

Αφθονία

Το διαδίκτυο είναι ανεξάντλητη πηγή πληροφόρησης. Η πληροφορία μπορεί

να αναπαρασταθεί με πολλούς τρόπους, όπως με κείμενο, ήχο, εικόνα ή και

βίντεο, συνθέτοντας ένα πολυμεσικό περιβάλλον. Κάθε λεπτό της ώρας οι

χρήστες του YouTube αναρτούν βίντεο διάρκειας 48 ωρών, η μηχανή

αναζήτησης Google δέχεται πάνω από 2,000,000 αιτήματα αναζητήσεων και

δημιουργούνται 571 νέοι ιστότοποι στο διαδίκτυο (βλέπε Εικόνα 9.1).

Διαδραστικότητα

Η διάδραση είναι μια σχέση δράσης-αντίδρασης μεταξύ του χρήστη και του

υπολογιστή. Η ροή της πληροφορίας ανάμεσα στον χρήστη και στην

εφαρμογή πραγματοποιείται αμφίδρομα, πραγματοποιώντας έναν διάλογο. Η

διαδραστικότητα στο διαδίκτυο, δηλαδή η δυνατότητα του διαδικτύου να

υποστηρίζει την αμφίδρομη επικοινωνία, έχει αρκετό ερευνητικό ενδιαφέρον

και μια σύντομη επισκόπηση της σχετικής βιβλιογραφίας μπορείτε να δείτε

στο άρθρο του Guohua (2006).

Προσωποποίηση και

προσαρμογή

Με τον όρο προσωποποίηση αναφερόμαστε στη διαδικασία διαμόρφωσης του

περιβάλλοντος ενός λογισμικού συστήματος ή εφαρμογών με βάση τις

προσωπικές επιλογές και προτιμήσεις του χρήστη του30. Το ηλεκτρονικό αυτό

μέσο, εκτός της προσωποποίησης, επιτρέπει και την επικοινωνία ένας προς

ένα, με χαρακτηριστικό παράδειγμα την προσωπική επικοινωνία στην

εμπορική επικοινωνία μέσω email.

30 Wikipedia, http://bit.ly/1xSedAY, τελευταία πρόσβαση 11/1/2015

Page 258: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

258

Επιδράσεις δικτύων

(network effects)

Όσοι περισσότεροι χρήστες συμμετέχουν και χρησιμοποιούν τον ιστό και τις

υπηρεσίες του τόσο περισσότερο αυξάνει και η προστιθέμενη αξία του. H

Microsoft, βασιζόμενη σε αυτό το φαινόμενο, έχει καταφέρει να είναι η

ηγέτιδα εταιρεία στο χώρο των εφαρμογών γραφείου, με μερίδιο αγοράς του

MS Office στο 95%31.

Μείωση του κόστους

συναλλαγής

Στο ΗΕπ και κυρίως στις συναλλαγές B2C (Bussines-to-Consumer), B2B

(Bussines-to-Bussines), τα κόστη αναζήτησης προμηθευτών και πληροφοριών

για προϊόντα και υπηρεσίες τείνουν προς το μηδέν, δημιουργώντας συνθήκες

«τέλειου ανταγωνισμού». Η συναλλαγή είναι μόλις ένα κλικ μακριά (Δρόσος,

2013).

Web 2.0

Κοινωνικά δίκτυα (social media), wikis και ιστολόγια (blogs) επιτρέπουν την

ανάπτυξη και τον διαμοιρασμό ψηφιακό περιεχόμενου από όλους τους

χρήστες.

Πίνακας 9.1 Τι διαφοροποιεί το ΗΕπ σε σχέση με το κλασσικό επιχειρείν, βασισμένο στο βιβλίο των Laudon και Laudon (2011,

σελ. 13)

Εικόνα 9.3 Πόσος όγκος δεδομένων δημιουργείται κάθε λεπτό της ώρας;

Τα μοναδικά χαρακτηριστικά του διαδικτύου και κυρίως η διεθνοποιημένη οικονομία οδήγησαν

πολλές επιχειρήσεις στο να υιοθετήσουν το ηλεκτρονικό επιχειρείν. Οι βασικές ωθητικές δυνάμεις που

οδηγούν τους οργανισμούς στο να επιχειρήσουν ηλεκτρονικά και να υιοθετήσουν τις ΤΠΕ στην

καθημερινότητά τους είναι οι κάτωθι:

1. Η μείωση του λειτουργικού κόστους της επιχείρησης. H αυτοματοποίηση των επιχειρησιακών

διαδικασιών μέσω της υιοθέτησης σύγχρονων ERP συστημάτων, η κατάργηση των μεσαζόντων

31 Forbes (2012), An Overview Why Microsoft's Worth $42

http://www.forbes.com/sites/greatspeculations/2013/01/09/an-overview-why-microsofts-worth-42/, τελευταία πρόσβαση

11/1/2015

Page 259: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

259

μέσω άμεσων διαδικτυακών πωλήσεων και η πρόσβαση σε προμηθευτές από όλον τον κόσμο

μπορούν να μειώσουν σημαντικά τα διαχειριστικά και λειτουργικά κόστη μιας εταιρείας. Η

διεξαγωγή εμπορικών συναλλαγών δεσμεύει πολλούς επιχειρησιακούς πόρους, όπως αυτών που

απαιτούνται για την επεξεργασία της παραγγελίας και την έγκριση της αγοράς, τη μεταφορά, την

παράδοση του προϊόντος και την πληρωμή. Αυτό το πρόβλημα της δέσμευσης πολλαπλών

επιχειρησιακών πόρων προσπαθεί να επιλύσει η ηλεκτρονική μορφή Β2Β, ώστε να επέλθει

μείωση του κόστους συναλλαγών και αυτοματοποίηση της αγοραστικής διαδικασίας, με

παράλληλη πρόσβαση σε διεθνείς ηλεκτρονικές αγορές για εντοπισμό νέων αγοραστών /

προμηθευτών, πετυχαίνοντας οικονομίες κλίμακας (Δρόσος και Λουκής, 2012).

2. Συμπόρευση και ενστερνισμός των ραγδαίων τεχνολογικών εξελίξεων. Οι εταιρείες πλέον πρέπει

να συμβαδίζουν με τις τελευταίες τεχνολογικές εξελίξεις, προκειμένου να παραμείνουν

ανταγωνιστικές. Η ικανότητα των επιχειρήσεων να αντιλαμβάνονται και να ενσωματώνουν νέες

τεχνολογίες στις λειτουργίες τους είναι σημαντική, γιατί μπορεί αυτές να αποτελέσουν ευκαιρίες

και ανταγωνιστικά πλεονεκτήματα. Μπορεί, για παράδειγμα, να υπάρξει σήμερα βιωσιμότητα σε

ένα ξενοδοχείο χωρίς αυτό να έχει website; Ο ηλεκτρονικός τουρισμός (e-tourism) αποτελεί

ουσιώδη πυλώνα της βιωσιμότητας μιας ξενοδοχειακής μονάδας και γενικότερα όλων των

επιχειρήσεων που εντάσσονται στην τουριστική βιομηχανία (επισιτιστικές μονάδες, τουριστικά

γραφεία, εγκαταστάσεων αναψυχής κ.ο.κ.). Μελέτες δείχνουν πως, σε ποσοστό περισσότερο από

το 60 τοις εκατό των ατόμων που ταξιδεύουν για αναψυχή, βασίζονται στο διαδίκτυο για να

αποφασίσουν για τον προορισμό, το κατάλυμα και τις δραστηριότητες κατά τη διαμονή τους στο

συγκεκριμένο προορισμό32. Οι ταξιδιώτες, σήμερα, είναι άριστα καταρτισμένοι στις ψηφιακές

τεχνολογίες και εφαρμογές, ενώ σε όλες τις πτυχές του ταξιδιού τους χρησιμοποιούν πληθώρα

ηλεκτρονικών τουριστικών εφαρμογών για να υποστηρίξουν τις αποφάσεις τους.

3. Ο ανταγωνισμός και ο φόβος μιας επιχείρησης να μείνει πίσω σε σχέση με τους ανταγωνιστές

της. Η επιβίωση, και πόσο μάλλον η επικράτηση σε ένα έντονο ανταγωνιστικό περιβάλλον,

εξαρτάται άμεσα από την υιοθέτηση των ΤΠΕ. Το πώς ο ανταγωνισμός ώθησε τις επιχειρήσεις να

στραφούν στο διαδικτυακό επιχειρείν φάνηκε το 2000-2001 στις Η.Π.Α. Τότε όλοι μιλούσαν για

την επανάσταση του διαδικτύου και τις αλλαγές που αυτό θα επιφέρει στο λιανικό εμπόριο. Οι

μετοχές των διαδικτυακών επιχειρήσεων στο διάστημα αυτό είχαν πραγματικά εκτοξευθεί στο

χρηματιστήριο NASDAQ. Μόλις έναν χρόνο μετά τον Απρίλιο του 2001, η διαδικτυακή φούσκα

(Internet Bubble) έσκασε, με αποτέλεσμα την κάθετη πτώση των μετοχών όλων αυτών των

επιχειρήσεων.

4. Η αλλαγή στη συμπεριφορά των πελατών. Το ΗΕπ δίνει τη δυνατότητα πολλαπλών επιλογών και

πληροφόρησης τόσο για τις τιμές, όσο και για την ποιότητα των προϊόντων. Οι επιχειρήσεις για

να ικανοποιήσουν τις αυξημένες απαιτήσεις του πελάτη οδηγούνται ολοένα και περισσότερο στο

1-1 μάρκετινγκ και τη μαζική εξατομίκευση (mass customization). Αναγνωρίζονται οι

προσωπικές ανάγκες του πελάτη, ενώ ταυτόχρονα σχεδιάζεται, προσαρμόζεται και δημιουργείται

το προϊόν ή η υπηρεσία, σύμφωνα με αυτές τις απαιτήσεις (Δρόσος, 2013). Η Dell ήταν από τις

πρώτες εταιρείες που γρήγορα κατανόησε τις μεταβαλλόμενες ανάγκες και προτιμήσεις των

πελατών της και τη δύναμη των άμεσων πωλήσεων στο διαδίκτυο, καταργώντας τους

μεσάζοντες. «Το μοντέλο της άμεσης πώλησης είναι μια από τις πιο επιτυχημένες στρατηγικές

καινοτομίες των τελευταίων 20 χρόνων. Παρακάμπτοντας την παραδοσιακή στρατηγική των

εταιρειών να χρησιμοποιούν μεταπωλητές, ο Dell είχε ανταγωνιστικό πλεονέκτημα έναντι των

ανταγωνιστών του όσον αφορά την τιμή. Παράλληλα, δημιούργησε στενές σχέσεις με τους πελάτες

του και πέτυχε σημαντική απόδοση στα ίδια κεφάλαια, σε σχέση με τη μέση απόδοση της αγοράς.»

(Παπαδάκης, 2003).

9.2 Τομείς ηλεκτρονικού επιχειρείν

Μια ηλεκτρονική επιχείρηση καθημερινά συναλλάσσεται με άλλες επιχειρήσεις, δημόσιες υπηρεσίες και

καταναλωτές. Κατά τον τρόπο αυτό, σταδιακά, καθιερώθηκαν διάφορες μορφές και τύποι ηλεκτρονικού

32 The 2013 Traveler, https://www.thinkwithgoogle.com/research-studies/2013-traveler.html, τελευταία πρόσβαση

10/1/15

Page 260: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

260

επιχειρείν, οι οποίοι βασίζονται στη φύση των οντοτήτων που συμμετέχουν σε αυτές τις συναλλαγές. Οι

γνωστότερες εξ αυτών παρουσιάζονται στη συνέχεια.

9.2.1 Επιχείρηση προς Καταναλωτή (Business-to-Consumer, B2C)

Ουσιαστικά αναφέρεται στο λιανεμπόριο μέσω διαδικτύου. Μεμονωμένοι καταναλωτές διενεργούν αγορές

από οπουδήποτε, οποτεδήποτε, και χρησιμοποιώντας είτε τον προσωπικό τους υπολογιστή είτε την ασύρματή

τους συσκευή, αγοράζουν προϊόντα και υπηρεσίες. Ο καταναλωτής βρίσκεται ένα «κλικ» μακριά από

οποιοδήποτε ηλεκτρονικό κατάστημα (e-shop) και έτσι μπορεί εύκολα να αναζητήσει και ανακτήσει

πληροφορίες και προσφορές από πλήθος προμηθευτών σε όλον τον κόσμο. Η δυνατότητα αυτή, που μειώνει

τα κόστη συναλλαγής, έχει ως αποτέλεσμα να έχει αυξηθεί η διαπραγματευτική δύναμη του καταναλωτή και

παράλληλα να μειωθεί το φαινόμενο της ασυμμετρίας της πληροφόρησης ο αγοραστής πλέον μπορεί να

μάθει ακριβώς ό,τι γνωρίζει και ο προμηθευτής για όλα τα χαρακτηριστικά του προϊόντος που ενδιαφέρεται

να αγοράσει και σε τι διαφέρει από τα ανταγωνιστικά προϊόντα. Μέσω μηχανών αναζήτησης και ευφυών

πρακτόρων, οι καταναλωτές εύκολα και ανά πάσα στιγμή μπορούν να συγκρίνουν τιμές ανά πωλητή για τα

προϊόντα που τους ενδιαφέρουν.

Το χαρακτηριστικότερο παράδειγμα ηλεκτρονικού λιανικού καταστήματος αποτελεί το Amazon.com

που συστάθηκε το 1995 από τον Jeff Bezos. Ήταν το πρώτο ηλεκτρονικό βιβλιοπωλείο, αλλά γρήγορα

επεκτάθηκε και σε άλλες προϊοντικές κατηγορίες. Σήμερα στον συγκεκριμένο ιστοχώρο μπορεί κανείς να βρει

βιβλία, είδη ένδυσης, ηλεκτρονικές συσκευές ακόμη και πάνες για μωρά. Η Amazon δίνει, επίσης, πολύ

μεγάλη έμφαση στην τεχνολογική καινοτομία, προσπαθώντας να προσφέρει μοναδική και εξατομικευμένη

εμπειρία στους καταναλωτές που την επισέπτονται, αλλά και στις εταιρείες που συνεργάζονται μαζί της. Για

παράδειγμα, παρέχει την υπηρεσία «Search Inside the Book» που επιτρέπει στον αναγνώστη να δει τα

περιεχόμενα του βιβλίου ή ακόμη και να διαβάσει ένα ολόκληρο κεφάλαιο ηλεκτρονικά, τη γρήγορη

πληρωμή μέσω της πατενταρισμένης υπηρεσίας «1-Click® Shopping», και τη «Λίστα Επιθυμιών» (wish list)

για πιθανές μελλοντικές αγορές. Παράλληλα, από το 2000 η Amazon προσφέρει μέρη (modules) της

πλατφόρμας της σε άλλους εμπόρους λιανικής πώλησης. Σήμερα περισσότερα από δύο εκατομμύρια μικρές

επιχειρήσεις και διεθνή καταστήματα λιανικού εμπορίου αυξάνουν τις πωλήσεις τους και προσεγγίζουν νέους

πελάτες μέσω των ιστοχώρων και των συστημάτων της Amazon.com. Οι εταιρείες αυτές χρησιμοποιώντας τις

υπηρεσίες Sell on Amazon, Fulfillment by Amazon και Payment Solutions, έχουν τη δυνατότητα να

προσεγγίσουν πάνω από 237 εκατομμύρια πελάτες σε όλον τον κόσμο33.

Κρίσιμοι παράγοντες επιτυχίας στο ηλεκτρονικό λιανεμπόριο είναι:

• Η πώληση επώνυμων ειδών (π.χ. Sony)

• Η εμπορία ψηφιακών προϊόντων, εφόσον επιτρέπουν την άμεση διανομή (π.χ. mobile apps)

• Πώληση προϊόντων μικρής αξίας (π.χ. αναλώσιμα γραφείου)

• Εμπορία προϊόντων των οποίων η αγορά βασίζεται κυρίως στην πληροφόρηση (search

products), π.χ. ένα tablet, και όχι στις αισθήσεις (experience products), όπως για παράδειγμα

είναι ένα ρούχο.

• Ξεκάθαρη πολιτική προστασίας προσωπικών δεδομένων και όροι χρήσης

• Η αισθητική και η γενικότερη ευχρηστία του ηλεκτρονικού καταστήματος Σύμφωνα με πρόσφατη μελέτη από το εργαστήριο ηλεκτρονικού εμπορίου ELTRUN, έως το 2014,

από τα 4.500-5.000 Ελληνικά e-shops, μόνο τα 2/3 προσφέρουν όλες τις απαραίτητες υπηρεσίες και

δυνατότητες στους καταναλωτές για μια άνετη και αξιόπιστη συναλλαγή που είναι συγκρίσιμη και

εφάμιλλη γνωστών e-shops του εξωτερικού.

Κλείνοντας αυτή την κατηγορία αξίζει να αναφερθεί ότι η δυνατότητα άμεσης πώλησης από τους

παραγωγούς στους αγοραστές, επέφερε σημαντικές αλλαγές στην αλυσίδα και στο σύστημα αξίας (‘value

chain and system’)34 διαφόρων κλάδων του εμπορίου στο επιχειρείν. Καταργήθηκαν οι παραδοσιακοί

ενδιάμεσοι (disintermediation) ή επανεμφανίστηκαν με νέο ρόλο (re-intermediation) που προσδίδει νέα

προστιθέμενη αξία (added-value) στην αλυσίδα αξίας. Αναλογιστείτε για παράδειγμα την επίδραση που είχε

το torrent στη μουσική βιομηχανία, το ηλεκτρονικό εισιτήριο και το booking.com στον χώρο του τουρισμού.

33 http://www.statista.com/topics/846/amazon/, τελευταία πρόσβαση 12/1/2015 34 Porter, M.E. (1985). Competitive Advantage. New York: The Free Press.

Page 261: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

261

9.2.2 Επιχείρηση προς Επιχείρηση (Business-to-Business, B2B)

Ουσιαστικά αναφέρεται στο χονδρεμπόριο μέσω διαδικτύου. Το ηλεκτρονικό εμπόριο μεταξύ επιχειρήσεων

είναι η μεγαλύτερη μορφή ηλεκτρονικού εμπορίου και σύμφωνα με πρόσφατη μελέτη προβλέπεται να αγγίξει

τα 6.7 τρισεκατομμύρια δολάρια το 2020, τζίρος διπλάσιος του κλάδου B2C.

Οι κύριοι ρόλοι στην ηλεκτρονική αγορά είναι αυτοί του αγοραστή, του προμηθευτή και του

ενδιάμεσου. Ο αγοραστής-εταιρεία επιδιώκει να αγοράσει προϊόντα και υπηρεσίες που θα τον βοηθήσουν

στην παραγωγική διαδικασία ή στη μεταπώληση. Ο προμηθευτής ο οποίος παρέχει αυτά τα προϊόντα και τις

υπηρεσίες προσπαθεί να σχηματίσει στρατηγικές συμμαχίες και να αναπτύξει την πελατειακή του βάση. Ο

ενδιάμεσος είναι μια τρίτη διαμεσολαβητική οντότητα που παρέχει υπηρεσίες που διευκολύνουν τη

συνεργασία μεταξύ αγοραστή-προμηθευτή μέσω μιας Β2Β ηλεκτρονικής αγοράς (marketplace). Τα έσοδα του

ενδιάμεσου προέρχονται κυρίως από προμήθειες επί του τζίρου των προϊόντων που αγοράστηκαν μέσω της

δικής του ηλεκτρονικής αγοράς.

Σχήμα 9.1 Ο ρόλος του ενδιάμεσου στις Β2Β συναλλαγές

Σήμερα, στην Ελλάδα δραστηριοποιούνται αρκετές ηλεκτρονικές αγορές, όπως οι Business

Exchanges, cosmoONE και plaisiob2b.

Οι βασικότερες υπηρεσίες των ηλεκτρονικών αγορών είναι:

• Δημιουργία και διαχείριση ηλεκτρονικών καταλόγων με τα προσφερόμενα προϊόντα.

• Εύχρηστοι μηχανισμοί αναζήτησης, ώστε οι αγοραστές να βρίσκουν εύκολα και γρήγορα τα

προϊόντα που τους ενδιαφέρουν.

• Σύνδεση της παραγγελίας με την πληρωμή.

• Τυποποίηση και αυτοματοποίηση της διαδικασίας αγοράς βάσει κλιμακωτών εγκρίσεων

(approval workflows) και των εσωτερικών διαδικασιών της εταιρείας-αγοραστή.

• Request for quotation (RFQ), δηλαδή πρόχειροι διαγωνισμοί και έρευνες αγοράς για την

προμήθεια υλικών / υπηρεσιών.

• Δυναμικές διαπραγματεύσεις για την πώληση προϊόντων / υπηρεσιών, κάνοντας χρήση

διαφόρων τύπων δημοπρασίας. Η πιο γνωστή είναι η δημοπρασία Αγγλικού τύπου, κατά την

οποία ο προμηθευτής ενός αγαθού ανοίγει τη δημοπρασία με μια τιμή εκκίνησης και στη

συνέχεια οι αγοραστές κάνουν διαδοχικές αυξανόμενες προσφορές μέχρι τη λήξη της

δημοπρασίας. Υπάρχει και η δημοπρασία Ολλανδικού τύπου, κατά την οποία ο διοργανωτής

καθορίζει την τιμή ανοίγματος, το ποσό αναπροσαρμογής και το χρονικό βήμα, το οποίο

πρέπει να περάσει για να αλλάξει η τιμή. Ο πρώτος που υποβάλλει προσφορά κερδίζει την

ποσότητα για την οποία υπέβαλε την προσφορά στην τιμή που επικρατούσε εκείνο το

χρονικό διάστημα. Δείτε στο ακόλουθο βίντεο πώς διενεργείται μια Ολλανδική δημοπρασία.

Ηλεκτρονική αγορά

Προηθευτής

Προμηθευτής

Προμηθευτής

Αγοραστής

Αγοραστής

Αγοραστής

Page 262: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

262

Ολλανδική δημοπρασία https://www.youtube.com/watch?v=V2CK2TatM_U

9.2.3 Επιχείρηση προς Εργαζόμενο (Business-to-Employee, B2E)

Στον τομέα αυτό οι επιχειρήσεις εστιάζουν στον εργαζόμενο και στην αύξηση της παραγωγικότητάς τους. Για

να αυτοματοποιηθούν οι επιχειρησιακές διαδικασίες, να καλυφθούν οι ανάγκες των υπάλληλων μιας

εταιρείας για άμεση και έγκυρη πληροφόρηση, να συνεργαστούν οι εργαζόμενοι, με τυποποιημένο τρόπο και

επιπλέον να είναι σε θέση οι οργανισμοί να καταγράψουν με συστηματική μέθοδο τη γνώση που αποκτήθηκε

κατά τη διάρκεια των διάφορων εργασιών, είναι απαραίτητες οι υπηρεσίες και τα συστήματα Β2Ε. Οι Β2Ε

υπηρεσίες επιτρέπουν την άμεση, εύκολη πρόσβαση σε εταιρικά δεδομένα και την αξιοποίησή τους

οπουδήποτε και οποτεδήποτε. Επιτυγχάνουν τη μείωση του κόστους λειτουργίας (π.χ. λιγότερο χαρτί) και τη

βελτίωση της παραγωγικότητας, εφόσον ο εργαζόμενος επικεντρώνεται στα ουσιαστικά προβλήματα της

εταιρείας, παρακάμπτοντας τα όποια γραφειοκρατικά εμπόδια, με παράλληλη αύξηση της ικανοποίησης του

εργαζόμενου (Δρόσος, 2013).

Ακολουθεί ένα αναλυτικό παράδειγμα που εντάσσεται στο πλαίσιο της ηλεκτρονικής δικαιοσύνης35.

Μελέτη Περίπτωσης: Ένα e-Case File System με αναμενόμενη ετήσια απόδοση της επένδυσης πάνω από

100% στα Αμερικανικά Δικαστήρια

Όπως τα περισσότερα διοικητικά γραφεία στις περισσότερες κομητείες στις Ηνωμένες Πολιτείες, έτσι και οι

υπηρεσίες Δικαιοσύνης Ανηλίκων στην κομητεία του Σαν Ντιέγκο λειτουργούν βασιζόμενες στο χαρτί

εκατομμύρια φύλλα χαρτιού, συμπληρώνονται, αντιγράφονται, διανέμονται, κατατίθενται, και ανακτώνται

χειρωνακτικά. Για να βοηθήσουν τους υπαλλήλους τους να εργαστούν πιο αποδοτικά και αποτελεσματικά,

αυτές οι υπηρεσίες αντικατέστησαν το χαρτί με μια ψηφιακή βιβλιοθήκη και με σύστημα διαχείρισης ροής

εργασιών.

Η διαδικασία που βασίζεται στο σύστημα Justice Electronic Library System (JELS) ξεκινά με τα ηλεκτρονικά

έγγραφα που αποστέλλονται στο γραφείο Εισαγγελίας από επαγγελματίες ψυχικής υγείας, σχολεία, δημόσιες

υπηρεσίες ασφάλειας, και αλλού. Το JELS λαμβάνει, επίσης, πληροφορίες από το σύστημα διαχείρισης

υποθέσεων του δικαστηρίου, και έπειτα εφαρμόζει τους κανόνες ροής εργασίας του συστήματος αυτού στα

έγγραφα αυτά, ενώ παράλληλα καθορίζει ποια από τις τέσσερις ομάδες ενδιαφερομένων (εισαγγελείς,

δικαστικοί επιμελητές, δικηγόροι υπεράσπισης, δικαστικοί λειτουργοί) δικαιούται να έχει πρόσβαση σε κάθε

έγγραφο και πότε. Βάσει των κανόνων της ροής εργασίας, στη συνέχεια, αποστέλλει κάθε έγγραφο στο

κατάλληλο ψηφιακό αποθετήριο, συσχετίζοντας το με την υπόθεση και τον συγκεκριμένο χρήστη. Όταν ο

λειτουργός είναι έτοιμος να πάει στο δικαστήριο, χρησιμοποιεί ένα άλλο χαρακτηριστικό του JELS, που

ονομάζεται ηλεκτρονικός χαρτοφύλακας (e- briefcase), ο οποίος έχει τη λίστα με όλες τις υποθέσεις που

έχουν ανατεθεί στον λειτουργό για τη συγκεκριμένη ημέρα. Στο δικαστήριο, ο λειτουργός εργάζεται

αποκλειστικά με τα ηλεκτρονικά έγγραφα του φακέλου για κάθε ακρόαση τα έντυπα αρχεία της υπόθεσης

δεν χρησιμοποιούνται, ούτε καν μεταφέρονται στο δικαστήριο.

Οφέλη από τη χρήση του συστήματος Justice Electronic Library System (JELS)

Τόσο οι εισαγγελείς όσο και το προσωπικό υποστήριξης δουλεύουν πιο αποτελεσματικά και με επιτυχία με τη

χρήση του JELS, με το οποίο τα τρία δικαστικά τμήματα αναμένεται να εξοικονομήσουν περίπου 400,000 US

$ σε έναν μόλις χρόνο. Ο αριθμός αυτός είναι διπλάσιος από την αρχική επένδυση. Οι εισαγγελείς

εξοικονομούν 25% του χρόνου τους για την εξέταση μιας υπόθεσης. Ο αριθμός αυτός είναι πιθανό να αυξηθεί

στο 40%, καθώς όλο και περισσότεροι λειτουργοί και της Διεύθυνσης Ανηλίκων θα εξοικειωθούν με τις

δυνατότητες του JELS. Ένα εκατομμύριο σελίδες χαρτιού ετησίως αντικαταστάθηκαν με αντίστοιχα

ηλεκτρονικά αρχεία. Παράλληλα, η παραγωγικότητα των δικαστικών υπαλλήλων αυξήθηκε κατά 50%.

Εκτιμάται ότι κατά τη διάρκεια του 1ου έτους χρήσης του JELS, το προσωπικό που χρειαζόταν να

διαχειριστεί τα φυσικά αρχεία ισοδυναμούσε με έξι θέσεις πλήρους απασχόλησης. Κατά τον τρόπο αυτό

εξοικονομήθηκαν περίπου 400.000 US $ σε ετήσια βάση.

9.2.4 Καταναλωτής προς Καταναλωτής (Consumer-to-Consumer, C2C)

35 Τα Οφέλη της Εφαρμογής της Ηλεκτρονικής Δικαιοσύνης στο Ελληνικό Δικαστικό Σύστημα, Σύνδεσμος Ελληνικών

Βιομηχανιών, Ιανουάριος 2015

Page 263: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

263

Στην κατηγορία C2C οι καταναλωτές συναλλάσσονται απευθείας και χωρίς τη βοήθεια τρίτων με άλλους

καταναλωτές. Οι δημοπρασίες στο eBay, τα κοινωνικά δίκτυα ή ακόμη και τα torrents είναι τα

χαρακτηριστικότερα παραδείγματα αυτής της κατηγορίας.

Οι συναλλαγές C2C προβλέπεται να αυξηθούν στο μέλλον, λόγω της σχέσης κόστους-

αποτελεσματικότητας, δηλαδή ελαχιστοποιείται το κόστος της χρήσης τρίτων υπηρεσιών. Ωστόσο, οι C2C

συναλλαγές εγείρουν κάποια ζητήματα, όπως η έλλειψη ελέγχου ποιότητας ή εγγύησης της πληρωμής. Η

άνοδος του Paypal ως μέσο πληρωμής τα τελευταία χρόνια βοηθά στο να μειωθεί το τελευταίο πρόβλημα.

9.2.5 Ηλεκτρονική Διακυβέρνηση

Ο όρος ηλεκτρονική διακυβέρνηση (e-Governance) αναφέρεται στην αλληλεπίδραση ανάμεσα σε

κυβερνητικούς φορείς, πολίτες, επιχειρήσεις αλλά και στις εσωτερικές κυβερνητικές λειτουργίες με

ηλεκτρονικά μέσα. Απώτεροι στόχοι είναι η απλοποίηση, βελτίωση και διαφάνεια των κυβερνητικών όψεων

της Διακυβέρνησης (Δρόσος, 2013). Η ηλεκτρονική διακυβέρνηση έχει τη δυνατότητα να παρέχει καλύτερες

υπηρεσίες για πολίτες και επιχειρήσεις, μειώνοντας τον χρόνο εξυπηρέτησης, τα γραφειοκρατικά βάρη και το

αντίστοιχο λειτουργικό κόστος, τόσο για τους πολίτες και τις επιχειρήσεις, όσο και για το κράτος. Σε αυτήν

την κατηγορία ανήκουν οι κάτωθι υποκατηγορίες:

• Επιχείρηση προς κυβέρνηση (π.χ. Το Εθνικό Σύστημα Ηλεκτρονικών Δημοσίων Συμβάσεων

(Ε.Σ.Η.ΔΗ.Σ.) αποτελεί ένα ολοκληρωμένο πληροφοριακό σύστημα που αναπτύσσεται στη

Γενική Γραμματεία Εμπορίου (Γ.Γ.Ε.) του Υπουργείου Ανάπτυξης και Ανταγωνιστικότητας.

Μέσω του ανοικτού αυτού συστήματος, οι επιχειρήσεις θα μπορούν να προσφέρουν

αξιοκρατικά σημαντικές υπηρεσίες προς το δημόσιο).

• Κυβέρνηση προς επιχείρηση (π.χ. ηλεκτρονικές υπηρεσίες προς εργοδότες και υποβολή των

Αναλυτικών Περιοδικών Δηλώσεων (ΑΠΔ) μέσω του ika.gr).

• Πολίτης προς κυβέρνηση (π.χ. χορήγηση πιστοποιητικού οικογενειακής κατάστασης μέσω

του kep.gov.gr).

• Κυβέρνηση προς πολίτη (π.χ. πληροφορίες για δημόσιες υπηρεσίες μέσω των portals των

φορέων τοπικής αυτοδιοίκησης), και

• Κυβέρνηση προς κυβέρνηση (π.χ. ηλεκτρονικές θυρίδες που θα χρησιμεύσουν στην

ανταλλαγή ψηφιακών πιστοποιητικών διαμέσου ενδοκυβερνητικών υπηρεσιών).

Ωστόσο, η έννοια της ηλεκτρονικής διακυβέρνησης επεκτείνεται πολύ πιο πάνω από απλές ψηφιακές

συναλλαγές με το δημόσιο. Στοχεύει στην ενίσχυση της συμμετοχής των πολιτών στα κοινά, μέσω του

Ψηφιακού Δημόσιου Διαλόγου, και στην ενδυνάμωση της διαδικασίας λήψης αποφάσεων μέσω της

συμμετοχής των πολιτών (e-Democracy).

Εικόνα 9.4 Η έννοια της ηλεκτρονικής διακυβέρνησης με tag cloud (δημιουργήθηκε με το λογισμικό wordle.net)

Page 264: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

264

9.3 Επιχειρηματικά μοντέλα και ψηφιακή στρατηγική

Πώς όμως μια επιχείρηση θα μπορέσει να εκμεταλλευτεί το διαδίκτυο, τα κοινωνικά δίκτυα ή και τις

εφαρμογές στο κινητό τηλέφωνο, για να αποκτήσει συγκριτικό ανταγωνιστικό πλεονέκτημα, το οποίο με τη

σειρά του θα την οδηγήσει στη βιωσιμότητα και την κερδοφορία; Σε αυτό το σημείο πρέπει να αναφερθεί και

αναλυθεί η έννοια του επιχειρηματικού μοντέλου. Ένα επιχειρηματικό μοντέλο δεν είναι παρά μια

αποτύπωση της αξίας που προσφέρει μια εταιρεία στους πελάτες της και της αρχιτεκτονικής ή, καλύτερα, της

επιχειρησιακής οργάνωσης της εταιρείας που είναι αναγκαία για να παραχθεί και διανεμηθεί η αξία αυτή, με

απώτερο στόχο το κέρδος. Το επιχειρηματικό μοντέλο αποτελεί τη βάση για την υλοποίηση των

επιχειρηματικών διαδικασιών και είναι αυτό που συνδέει τις λειτουργίες ενός οργανισμού με τη

μακροπρόθεσμη στρατηγική. Στο ακόλουθο βίντεο αποδίδονται πολύ περιγραφικά τα βασικά στοιχεία ενός

επιχειρηματικού μοντέλου.

Business model canvas https://www.youtube.com/watch?v=QoAOzMTLP5s

Τα τμήματα, δηλαδή, που συνθέτουν ένα επιχειρηματικό μοντέλο είναι τα προϊόντα και το μείγμα υπηρεσιών

που προσφέρει μια εταιρεία και αντιπροσωπεύουν μια σημαντική αξία για τον πελάτη-στόχο (πρόταση αξίας).

Αυτή την αντιλαμβανόμενη αξία, ο πελάτης είναι διατεθειμένος να την πληρώσει και έτσι η επιχείρηση

προσπαθεί να δημιουργήσει μια πιστή πελατειακή βάση που θα του αποφέρει έσοδα. Για να παραχθεί το

προϊόν ή/και η υπηρεσία απαιτείται σωστή οργάνωση της εταιρείας και ένα δίκτυο στρατηγικών εταίρων.

Από τις καθημερινές ενδοεπιχειρησιακές και εξωεπιχειρησιακές συναλλαγές προκύπτει και το λειτουργικό

κόστος. Ένα επιχειρηματικό μοντέλο είναι η περιγραφή ενός πολύπλοκου επιχειρηματικού οικοσυστήματος

που περιλαμβάνει όλους τους παίκτες (actors), τις σχέσεις (relations) μεταξύ τους και τις βασικές διαδικασίες

(processes) λειτουργίας και συνδιαλλαγής. Με άλλα λόγια, μια επιχείρηση πρέπει να είναι σε θέση να

απαντήσει στα ακόλουθα ερωτήματα:

Πώς μπορεί να λειτουργεί η επιχείρηση και μάλιστα με κερδοφορία;

Με ποιον τρόπο μπορεί η επιχείρηση να προσφέρει αξία στους πελάτες της μέσω των

προϊόντων / υπηρεσιών της και μάλιστα με έναν αποδοτικό τρόπο που να απεικονίζεται και

στον ετήσιο ισολογισμό;

Το 1998 ο Timmers ήταν από τους πρώτους που πρότεινε και παρουσίασε 11 διαφορετικά επιχειρηματικά

μοντέλα, ώστε να αρχίσει να τυποποιείται το περιβάλλον του ΗΕπ και οι επιμέρους διαδικασίες του.

Ακολουθούν μερικές από τις σημαντικότερες τυπολογίες επιχειρηματικών μοντέλων:

Ηλεκτρονικά Καταστήματα (E-shops): Περιλαμβάνουν το διαδικτυακό μάρκετινγκ ενός

οργανισμού, με στόχο την προώθησή του και τη ηλεκτρονική διάθεση προϊόντων και

υπηρεσιών του. Χαρακτηριστικό Ελληνικό παράδειγμα το plaisio.gr.

Εικόνα 9.5 Στιγμιότυπο του ηλεκτρονικού καταστήματος plaisio.gr

Ηλεκτρονικές Προμήθειες (e-procurement): Ηλεκτρονικοί διαγωνισμοί και προμήθειες

αγαθών και υπηρεσιών για επιχειρήσεις. Η διαδικασία ηλεκτρονικών προμηθειών θα

μπορούσε να αποτυπωθεί ως μια διαδικασία 3 βασικών σταδίων (Source-Procure-Analyze):

Page 265: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

265

o Ανεύρεση και διαπραγμάτευση προμηθευτικής βάσης (Source)

o Εκτέλεση Προμήθειας (Procure)

o Ανάλυση (Analyze).

Ηλεκτρονικές Αγορές (E-Malls): Τα ηλεκτρονικά πολυκαταστήματα είναι μια «ομπρέλα»

κάτω από την οποία στεγάζονται και συνυπάρχουν πολλά e-shops. Οι επιχειρήσεις

επωφελούνται από τη φήμη και την αξιοπιστία του ηλεκτρονικού πολυκαταστήματος,

προσβλέποντας σε μεγαλύτερη επισκεψιμότητα στην ιστοθέση τους, ενώ απολαμβάνουν την

ευκολότερη συντήρηση του ηλεκτρονικού τους καταστήματος. Οι πελάτες ωφελούνται από

την πρόσβαση σε διαφορετικά προϊόντα/ υπηρεσίες μέσω ενός και μόνου σημείου επαφής.

Ηλεκτρονικές Δημοπρασίες (E-auctions): Πρόκειται για τη μεταφορά των κλασικών

παραδοσιακών δημοπρασιών στο ψηφιακό περιβάλλον. Μια δημοπρασία είναι ένας

μηχανισμός της αγοράς κατά τον οποίον ένας πωλητής δέχεται ακολουθιακές προσφορές από

αγοραστές (προωθητική δημοπρασία) ή ένας αγοραστής δέχεται προσφορές από πωλητές

(αντίστροφη δημοπρασία).

Δείτε, για παράδειγμα, το ακόλουθο βίντεο:

Reverse Auction | eAuction |

Auction | Tender; eSourcing Demo

Βίντεο (https://www.youtube.com/watch?v=MTKmZrpi39s)

Παροχείς υπηρεσιών εφοδιαστικής αλυσίδας (Value chain service providers): Ειδικεύονται σε

μια συγκεκριμένη λειτουργία της αλυσίδας αξίας μιας εταιρείας (value chain), π.χ.

ηλεκτρονικές πληρωμές, διανομή προϊόντων Παραδείγματα: UPS & ανίχνευση αποστολών,

PayPal & ηλεκτρονικές πληρωμές.

Μεσιτεία πληροφοριών, εμπιστοσύνης και άλλων υπηρεσιών (Information brokerage, trust

and other services): Ηλεκτρονικοί μεσάζοντες που ελέγχουν τη ροή πληροφοριών στον ιστό,

συγκεντρώνοντας πληροφορίες και πουλώντας αυτές σε τρίτους. Για παράδειγμα, σκεφτείτε

πώς προέκυψε το AdWords από την Google. Με το AdWords, οι διαφημίσεις προσεγγίζουν

τους χρήστες ακριβώς τη στιγμή που δείχνουν ενδιαφέρον για τα προϊόντα και τις υπηρεσίες

που προσφέρει ο διαφημιζόμενος.

Έγγραμμο (online) απευθείας μάρκετινγκ: Απευθείας πωλήσεις από τον παραγωγό στον

τελικό πελάτη. Ο καταναλωτής επωφελείται λόγω χαμηλότερης τιμής, εφόσον καταργούνται

οι ενδιάμεσοι, ενώ ο πωλητής μπορεί και να απολαμβάνει υψηλότερα περιθώρια κέρδους,

αλλά και ταυτόχρονα να έχει άμεση πληροφόρηση για τις προτιμήσεις του πελάτη. Έτσι για

παράδειγμα, οι αεροπορικές εταιρείες γνωρίζουν σε πραγματικό χρόνο τις απαιτήσεις των

ταξιδιωτών, πού και πότε θέλουν να ταξιδέψουν, και ανταποκρίνονται άμεσα με δυναμική

τιμολόγηση, ανεβάζοντας ή χαμηλώνοντας ανά περίπτωση τις τιμές των εισιτηρίων.

Μάρκετινγκ σύνδεσης (Affiliate marketing): Είναι ένα μοντέλο συνεργασίας μεταξύ δυο

ιστοτόπων (συνήθως ένας publisher και ένα eshop), κατά το οποίο το πρώτο (affiliate)

συμφωνεί να φιλοξενήσει διαφήμιση που οδηγεί τους επισκέπτες του στο eshop. Σε

αντάλλαγμα, το affiliate site λαμβάνει ποσοστό των πωλήσεων που προήρθαν από τη

συγκεκριμένη προβολή.

Η φύση του διαδικτύου, με όλα τα χαρακτηριστικά του που αναφέρθηκαν εκτενώς προηγουμένως,

επηρεάζει σημαντικά τη στρατηγική μιας ηλεκτρονικής επιχείρησης. Ως στρατηγική ορίζουμε την

κατεύθυνση, το εύρος και είδος των δραστηριοτήτων μιας επιχείρησης μακροπρόθεσμα (Johnson et al., 2011).

Η στρατηγική εξασφαλίζει ανταγωνιστικό πλεονέκτημα σε ένα μεταβαλλόμενο περιβάλλον, μέσω της

εναρμόνισης των πόρων και των ικανοτήτων, με στόχο να ανταποκριθεί στις προσδοκίες των ομάδων

ενδιαφερομένων (stakeholders-συμμετόχων). Ο καθηγητής του Harvard M. Porter στο άρθρο του «Strategy

and the Internet», που δημοσιεύθηκε στο περιοδικό Harvard Business Review τον Μάρτιο του 2001,

κατέγραψε τις δυνάμεις που επιδρούν στη στρατηγική μιας ηλεκτρονικής επιχείρησης, δηλαδή

επαναδιατύπωσε το μοντέλο των πέντε ανταγωνιστικών δυνάμεων στο πλαίσιο του ηλεκτρονικού επιχειρείν.

Το μοντέλο των ανταγωνιστικών δυνάμεων αποτελεί ουσιαστικά μια μέθοδο για την κατανόηση του

ανταγωνιστικού πλεονεκτήματος της εταιρείας, εφόσον οι πέντε ανταγωνιστικές δυνάμεις είναι αυτές που

ορίζουν το πλαίσιο, μέσα στο οποίο μπορεί να κινηθεί η στρατηγική της εταιρείας σε κάθε κλάδο και αγορά.

Με άλλα λόγια, η στρατηγική είναι κατά κύριο λόγο η τοποθέτηση της επιχείρησης στο περιβάλλον, και

Page 266: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

266

ορίζει τις δράσεις της επιχείρησης και τη θέση της απέναντι στον ανταγωνισμό (Δρόσος, 2013). Οι πέντε

δυνάμεις είναι:

Ανταγωνισμός ανάμεσα σε υπάρχουσες εταιρείες μέσα στον κλάδο (είναι έντονος και μεγάλος ο

ανταγωνισμός; Είναι μικρό το κόστος αλλαγής (switching cost) για τους πελάτες;)

Νεοεισερχόμενοι στην αγορά (απαιτείται υψηλό χρηματικό κεφάλαιο για να μπει ένας νέος

παίκτης στην αγορά; Είναι υψηλά τα εμπόδια εισόδου; Ποια είναι η πιθανότητα αντεκδίκησης

από τις υφιστάμενες εταιρείες, όταν ένας νέος παίκτης εμφανιστεί;)

Υποκατάστατα προϊόντα και υπηρεσίες (μπορούν οι πελάτες να στραφούν σε υποκατάστατα

προϊόντα άλλων προμηθευτών; Παράδειγμα υποκατάστατων προϊόντων έντυπος vs. ηλεκτρονικός

τύπος)

Διαπραγματευτική δύναμη των πελατών (οι αγοραστές αγοράζουν σε μεγάλες ποσότητες; Οι

αγοραστές μπορούν οι ίδιοι εύκολα να παράξουν το προϊόν που τώρα αγοράζουν από τον κλάδο;)

Διαπραγματευτική δύναμη των προμηθευτών (είναι σε θέση να αυξήσουν μονομερώς τις τιμές

των προϊόντων; Είναι το προϊόν σημαντικό για τους αγοραστές και έχει λίγα υποκατάστατα;)

Συνοπτικά, το διαδίκτυο παρέχει στους αγοραστές απρόσκοπτη πρόσβαση σε πλήθος πηγών

πληροφόρησης, με αποτέλεσμα την ενίσχυση της διαπραγματευτικής τους δύναμης. Επιπλέον το Internet

μειώνει τα εμπόδια εισόδου σε νέες αγορές, ενώ επιτείνει την αντιπαλότητα μεταξύ των προμηθευτών,

εφόσον μειώνει τις μεταξύ τους διαφορές, πιέζοντας τις τιμές προς τα κάτω.

Η μελέτη βιωσιμότητας μιας καινούργιας επιχειρηματικής λειτουργίας / ιδέας στο διαδίκτυο αποτελεί

ουσιαστικά αυτό που ονομάζεται ευρέως επιχειρηματικό σχέδιο (business plan). Βασικές ενότητες ενός

επιχειρηματικού πλάνου είναι:

Διοικητική ομάδα και ανθρώπινο δυναμικό: Τα μέλη της ομάδας, ποια η ηλικία και η εκπαίδευση

τους; Ποιες είναι οι αξίες που τα χαρακτηρίζουν και οι βασικές τους ικανότητες;

Παρουσίαση επιχείρησης, προϊόντων και υπηρεσιών: Τα πιο δυνατά σημεία του οργανισμού.

Ποια είναι τα κύρια προϊόντα και οι υπηρεσίες που παρέχονται; Είναι πράγματι μοναδικά και

διαθέτουν ιδιαίτερα χαρακτηριστικά; Τι πλεονεκτήματα θα απολαύσουν οι πελάτες που θα τα

προτιμήσουν; Πώς διανέμονται; Ποια είναι η τιμολογιακή πολιτική και ποιο το μοντέλο εσόδων;

Ανάλυση αγοράς – πελατών της επιχείρησης (τμηματοποίηση, στόχευση): Σε ποιους θα

προσφέρονται οι υπηρεσίες και τα προϊόντα της εταιρείας και γιατί θα σας προτιμήσουν; Ποιο

είναι το τμήμα της αγοράς που στοχεύει η εταιρεία;

Ανάλυση κλάδου και ανταγωνιστών: Στοιχεία για τον κλάδο που ανήκει η εταιρεία, όπως το

μέγεθος και οι προοπτικές ανάπτυξης του. Ποιοι είναι οι κύριοι ανταγωνιστές και ποια θα ήταν η

αντίδραση τους στα σχέδια της εταιρείας; Ποια είναι τα πλεονεκτήματα και μειονεκτήματά τους

και πώς τοποθετείται η εταιρεία έναντι αυτών;

Οικονομικά στοιχεία και χρονοδιάγραμμα: Ποια τα σημαντικότερα κόστη και το ποσό

χρηματοδότησης που είναι αναγκαίο για να υλοποιηθούν οι τακτικές δράσεις της εταιρείας; Ποιο

είναι το χρονοδιάγραμμα;

Αναλυτικά υποδείγματα επιχειρηματικών πλάνων για μια νέα ηλεκτρονική επιχείρηση μπορείτε να

βρείτε στην ιστοθέση του Κέντρου Εθελοντών Μάνατζερ Ελλάδος.

9.4 Εμπόριο και προώθηση μέσω ασύρματων και κινητών δικτύων

Πριν από σαράντα χρόνια περίπου, τον Απρίλιο του 1973, ο δόκτωρ Μάρτιν Κούπερ μηχανικός της Motorola

πραγματοποιούσε την πρώτη κλήση από κινητό τηλέφωνο. Από τότε, η ασύρματη επικοινωνία και το Κινητό

Ηλεκτρονικό Εμπόριο (ΚΗΕ) γνώρισαν εκπληκτική ανάπτυξη. Σήμερα, το ποσοστό των χρηστών που

χρησιμοποιούν κινητές συσκευές για να πλοηγηθούν στο διαδίκτυο έχει ξεπεράσει το ποσοστό αυτών που

χρησιμοποιούν ενσύρματες συσκευές. Υπάρχουν σχεδόν 7 δισεκατομμύρια συνδρομές κινητής τηλεφωνίας σε

όλο τον κόσμο, σύμφωνα με τη Διεθνή Ένωση Τηλεπικοινωνιών που ισοδυναμεί με το 95,5 τοις εκατό του

παγκόσμιου πληθυσμού. Για να κατανοήσει κανείς τη σημασία που έχει το ΚΗΕ στην καθημερινότητά μας

ακολουθούν επιγραμματικά κάποια στατιστικά στοιχεία:

Η δαπάνη των καταναλωτών για εφαρμογές mobile apps ξεπέρασε τα 6 δισ. ευρώ το 2013

στην ΕΕ.

Οι εκτιμήσεις για το μέλλον είναι θετικές για το μέγεθος της αγοράς, καθώς στα επόμενα 4

χρόνια το ποσό αυτό αναμένεται να εκτιναχθεί περί τα 19 δισ. ευρώ.

Page 267: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

267

Σύμφωνα με το Forbes, το 2014 ο αριθμός downloads των εφαρμογών για κινητά (apps)

αναμένεται να είναι 179 εκατομμύρια. Μέχρι το 2017, αυτός ο αριθμός επίκειται να αγγίξει

τα 270 εκατομμύρια downloads.

Σύμφωνα με την εταιρεία 451 Research, ο μέσος χρήστης Android κατεβάζει 4,1 εφαρμογές

ανά μήνα και εξ αυτών οι 3,4 αφορούν δωρεάν εφαρμογές. Για την iOS πλατφόρμα, ο μέσος

χρήστης κατεβάζει 6,2 εφαρμογές ανά μήνα και εξ αυτών οι 4,3 αφορούν δωρεάν εφαρμογές.

Ο συνολικός αριθμός apps ανά πλατφόρμα είναι:

o 905.000 (iPhone)

o 850.000 (Android)

o 130.000 (Blackberry) και

o 220.000 (Windows)

Στα πρώτα του βήματα, το Κινητό Ηλεκτρονικό Εμπόριο εστίαζε στο SMS μάρκετινγκ και τα premium

SMS για την προσωποποίηση του κινητού τηλεφώνου μέσω logos και ringtones. To Κινητό Ηλεκτρονικό

Εμπόριο, δηλαδή κάθε συναλλαγή ηλεκτρονικού εμπορίου που πραγματοποιείται σε ένα ασύρματο

περιβάλλον, αποτελεί μια φυσική επέκταση των ηλεκτρονικών συναλλαγών, και μια νέα ευκαιρία παράδοσης

νέων υπηρεσιών σε καταναλωτές και επιχειρήσεις. Έχει εξελιχθεί ραγδαία τα τελευταία χρόνια κυρίως λόγω

της έμφυτης ανάγκης του ανθρώπου για απρόσκοπτη πρόσβαση σε πληροφορίες, ανεξαρτήτως τόπου και

χρόνου, αλλά και λόγω των αξιόλογων τεχνολογικών εξελίξεων (RFID, έξυπνους νανο-αισθητήρες, κτλ.) και

της μαζικής διάθεσης των έξυπνων τηλεφώνων, tablets και φορητών υπολογιστών στους καταναλωτές.

Το ΚΗΕ ορίστηκε από τους Balasubramanian κ. συν. το 2002 ως το φαινόμενο που παρουσιάζει όλα τα

ακόλουθα χαρακτηριστικά (Δρόσος και Λουκής, 2012):

Αφορά την επικοινωνία, είτε μονόδρομη ή αμφίδρομη, μεταξύ δύο ή περισσότερων ατόμων, μεταξύ

ενός ατόμου (ή ατόμων) και ένα ή περισσότερα αντικείμενα (όπως βάσεις δεδομένων), ή μεταξύ δύο

ή περισσότερων αντικείμενων (π.χ. μεταξύ συσκευών).

Τουλάχιστον ένα από τα μέρη που επικοινωνούν πρέπει να είναι σε κίνηση, με την έννοια ότι η

ικανότητά του να επικοινωνεί δεν εξαρτάται από μια σταθερή φυσική τοποθεσία, σε μια

συγκεκριμένη χρονική στιγμή.

Η επικοινωνία πρέπει να διατηρείται συνεχώς, για τουλάχιστον ένα από τα δύο ή περισσότερα μέρη

που επικοινωνούν κατά τη διάρκεια μιας σημαντικής φυσικής μετακίνησης από μία τοποθεσία σε

άλλη.

Τα σήματα της επικοινωνίας μεταξύ των μερών πρέπει να είναι πρωτίστως ηλεκτρομαγνητικά

κύματα, χωρίς την απευθείας λήψη των σημάτων αυτών.

Εάν επικοινωνούν άνθρωποι, τουλάχιστον το ένα μέρος επιδιώκει να επωφεληθεί οικονομικώς από

την επικοινωνία αυτή, είτε βραχυπρόθεσμα είτε μακροπρόθεσμα. Αν η επικοινωνία γίνεται μεταξύ

αντικειμένων, η επικοινωνία αυτή πρέπει να έχει ως απώτερο στόχο το οικονομικό όφελος για ένα

άτομο ή μια επιχείρηση.

Το ΚΗΕ βασίζει τη δυναμική του σε πλεονεκτήματα, όπως:

το κινητό τηλέφωνο ανήκει και χρησιμοποιείται μόνο από ένα άτομο, σε αντίθεση με τον

υπολογιστή γραφείου,

την χρήση και την πρόσβαση στο διαδίκτυο οποτεδήποτε και από οπουδήποτε,

ο πάροχος κινητών υπηρεσιών μπορεί, εφόσον έχει τη συγκατάθεση του χρήστη, να γνωρίζει

σε πραγματικό χρόνο τη γεωγραφική του θέση και να προσφέρει υπηρεσίες βάσει θέσης,

το κινητό τηλέφωνο είναι μαζικό μέσο επικοινωνίας, με το ονομαστικό ποσοστό διείσδυσης

επί του πληθυσμού να είναι πάνω από το 140%.

Ας δούμε στη συνέχεια μερικές τάσεις και εφαρμογές του ΚΗΕ.

9.5.1 Κουπόνια στο κινητό τηλέφωνο Οι καταναλωτές, μέσα από εφαρμογή που θα έχουν εγκαταστήσει στο κινητό τους, θα μπορούν με ευκολία

και άμεσα να εξαργυρώνουν από το κινητό τους, προσφορές και εκπτωτικά κουπόνια, χωρίς να χρειάζεται

εκτύπωση ή να αποθηκεύουν το κουπόνι σε έντυπη μορφή. Ως αποτέλεσμα της μεγάλης κατοχής smartphone

και tablet, αλλά και της διάδοσης των ψηφιακών καναλιών που προσφέρουν κουπόνια προσβάσιμα από το

κινητό, όπως mobile apps, e-mail, social media αναμένεται, σύμφωνα με έρευνα του emarketer.com, ότι μέχρι

Page 268: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

268

το 2016, οι χρήστες κουπονιών σε κινητές συσκευές θα αντιπροσωπεύουν περίπου το 83 % του συνόλου των

χρηστών ψηφιακών κουπονιών.

M- coupons http://www.youtube.com/watch?v=6B35x4aFmKk

9.5.2 Πληρωμές μέσω ΚΗΕ Τα 721 δισ. δολάρια εκτιμάται ότι θα φτάσουν το 2017 οι πληρωμές μέσω κινητών τηλεφώνων, όταν το 2013

η συνολική τους αξία παγκοσμίως ανήλθε στα 235 δισ. δολάρια, σύμφωνα με την εταιρεία Gartner. Αυτό το

είδος των ηλεκτρονικών συναλλαγών βασίζεται σε ένα οικοσύστημα συνεργασίας ανάμεσα στους παρόχους

κινητής τηλεφωνίας, τις τράπεζες, τους λιανέμπορους και τους καταναλωτές. Το νέο «κινητό πορτοφόλι»,

εξασφαλίζει ταχύτητα, ευκολία και ασφάλεια στις χρηματικές συναλλαγές, αξιοποιώντας κυρίως τις

δυνατότητες που προσφέρει η τεχνολογία NFC (Near Field Communications). H τεχνολογία NFC αφορά την

ασύρματη μετάδοση δεδομένων σε απόσταση μικρότερη από τα 10 εκατοστά, ενώ επιτρέπει την ανάγνωση

και εγγραφή δεδομένων.

M- payments https://www.youtube.com/watch?v=-MZjDFH-

RzU

9.5.3 Επαυξημένη πραγματικότητα στο κινητό τηλέφωνο

Η Επαυξημένη Πραγματικότητα (ΕΠ) επιτρέπει στον χρήστη να βλέπει τον πραγματικό κόσμο, με τα

εικονικά στοιχεία να παρουσιάζονται ενσωματωμένα σε αυτόν, ενώ ενισχύει την πραγματικότητα αντί να την

αντικαθιστά. Ιδεατά, φαίνεται στον χρήστη ότι τα πραγματικά και τα εικονικά στοιχεία συνυπάρχουν στον

ίδιο χώρο36.

Ο όρος (κινητή) “επαυξημένη πραγματικότητα” αναφέρεται στην προβολή πολυμεσικών

πληροφοριών στον χρήστη για ένα στοιχείο ενδιαφέροντος του που συλλαμβάνεται μέσω της κάμερας του

κινητού τηλεφώνου. Έχει πέντε βασικές προϋποθέσεις:

1. την κάμερα της ασύρματης συσκευής, συνήθως για την οπτική αναγνώριση του σημείου

ενδιαφέροντος και την παρουσίαση του πραγματικού κόσμου στον χρήστη

2. Το GPS για τον εντοπισμό θέσης

3. Πρόσβαση στο διαδίκτυο με δίκτυο υψηλής ταχύτητας

4. Αισθητήρες κλίσης (επιταχυνσιόμετρο)

5. Ψηφιακή πυξίδα

Ένα χαρακτηριστικό παράδειγμα αποτελεί ο Layar browser, ένας δωρεάν φυλλομετρητής

επαυξημένης πραγματικότητας. Συνδυάζοντας την κάμερα, την πυξίδα και τη λειτουργία GPS, ο εντοπισμός

της γεωγραφικής θέσης του χρήστη γίνεται γρήγορα και κατόπιν αναλαμβάνει το Layar να εμφανίσει

πληροφορίες για τη συγκεκριμένη τοποθεσία στην οθόνη. Οι πληροφορίες εμφανίζονται αναλόγα με το

φίλτρο που ο χρήστης έχει επιλέξει.

Επαυξημένη πραγματικότητα

στο κινητό

http://www.youtube.com/watch?v=b64_16K2e08&feature=pla

yer_detailpage

Το 2009 ο νεαρός φοιτητής του MIT Πρανάβ Μίστρι δημοσίευσε τον ελεύθερο σε χρήση κώδικα της

έκτης αίσθησης (sixth sense). Η έκτη αίσθηση είναι ένας συνδυασμός συσκευών που δέχονται εντολές με

βάση τις κινήσεις στον αέρα τεσσάρων δακτύλων του χεριού, ντυμένων στις άκρες τους με τέσσερα

διαφορετικά χρώματα, ώστε να αντιστοιχούν σε διαφορετικές λειτουργίες. «Ζωγράφιζε» με τον δείκτη ένα

ρολόι επάνω στον καρπό του αριστερού χεριού και αμέσως προβαλλόταν εκεί ένα ψηφιακό ρολόι, ενώ άνοιγε

την παλάμη του και οι φάλαγγες των δακτύλων έφτιαχναν ένα πληκτρολόγιο που αγγίζοντας τα ψηφία του

σχημάτιζε έναν αριθμό τηλεφώνου που μπορούσε να καλέσει. Χαιρετούσε έναν συμφοιτητή του και στην

μπλούζα του συνομιλητή του εμφανιζόταν ένα tag cloud με το όνομά του, την ηλικία και άλλα προσωπικά

στοιχεία.

36 Azuma, R. T. (1997). A Survey of Augmented Reality. Teleoperators and Virtual Environments 6, 355-385.

Page 269: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

269

Sixth sense project http://www.ted.com/talks/pranav_mistry_the_thrilling_potential_of_sixthsense_tec

hnology.html

9.5.4 Διείσδυτική υπολογιστική Ο ορος «διεισδυτικη υπολογιστικη» (pervasive computing) αναφερεται στις πανταχου παρουσες (ubiquitous)

στο περιβαλλον συνδεδεμενες υπολογιστικες συσκευες. Η έννοια της διεισδυτικής ή διάχυτης υπολογιστικής

πρωτοεμφανίστηκε το 1988 από τον Mark Weiser στο Computer Science Lab της Xerox. Η πανταχού

παρούσα υπολογιστική έχει ως στόχο να παρέχει διάχυτο υπολογιστικό περιβάλλον σε έναν χρήστη, ενώ

αυτός μετακινείται από μία τοποθεσία σε άλλη. Η διεισδυτική υπολογιστική δεν είναι εικονική

πραγματικότητα37. Στην εικονική πραγματικότητα, ο χρήστης «βυθίζεται» μέσα σε ένα εικονικό περιβάλλον

που δημιουργήθηκε από υπολογιστές, ενώ στη διεισδυτική υπολογιστική ο χρήστης εισέρχεται σε ένα αόρατο

«πανταχού παρόν και έξυπνο» περιβάλλον (έξυπνα αυτοκίνητα, σπίτια κτλ.). Η διάχυτη υπολογιστική

βασίζεται στη συγκλιση εξελιγμενων ηλεκτρονικων συσκευών των ασυρματων τεχνολογιων, και του

διαδικτυου και στοχευει στην απλοποιηση της καθημερινης ζωης.

Τα διάχυτα συστήματα αποτελούνται από ένα σημαντικό πλήθος «αόρατων» υπολογιστικών

συσκευών (π.χ. αισθητήρες), ενσωματωμένων στο περιβάλλον, που αλληλεπιδρούν με κινητούς χρήστες και

σχηματίζουν έξυπνα δίκτυα, με δυνατότητα να «διαισθάνονται» τις συνθήκες του περιβάλλοντος (context),

και με βάση την πληροφορία αυτή για την περιρρέουσα κατάσταση να βελτιώνουν την εμπειρία

αλληλεπίδρασης του χρήστη με τις υπολογιστικές διαδικτυακές τεχνολογίες (Δρόσος, 2013).

Χαρακτηριστικό παράδειγμα της διάχυτης υπολογιστικής είναι το έξυπνο αυτοκίνητο το σύστημα OnStar

έχει τη δυνατότητα να παρέχει στους οδηγούς αυτοματισμούς και υπηρεσίες για την καλύτερη εξυπηρέτησή

τους. Σε περίπτωση ατυχήματος, το σύστημα ειδοποιεί αυτόματα το κέντρο εξυπηρέτησης και ένας

υπάλληλος στο Help Desk της OnStar επικοινωνεί απευθείας με τον οδηγό.

Έξυπνο αυτοκίνητο https://www.youtube.com/watch?v=m6xq-

WuVlBc

Άλλο πρόσφατο παράδειγμα είναι αυτό των διαφημιστικών μηνυμάτων σε αφίσες σε δημόσιους

χώρους που αναγνωρίζουν δημογραφικά στοιχεία του χρήστη, όπως το φύλο ή την ηλικία, αλλά και το πόσο

πράγματι οι καταναλωτές ενδιαφέρονται για τα διαφημιζόμενα προϊόντα, με αποτέλεσμα να τους κάνουν

συναφείς προσφορές σε πραγματικό χρόνο.

Διαφήμιση μέσω διεισδυτικής υπολογιστικής https://www.youtube.com/watch?v=l_nacxK2U1M

37 Turban, E., King, D., McKay, J., Marshall, P., Lee, J., & Viehland, D. (2008). Electronic Commerce 2008: A

Managerial Perspective. Upper Saddle River, New Jersey: Pearson Prentice Hall.

Page 270: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

270

Ανακεφαλαίωση

Σε αυτό το κεφάλαιο παρουσιάστηκαν βασικές έννοιες και ορισμοί ενός πρόσφατου πεδίου

επιχειρηματικότητας, αυτό του ηλεκτρονικού επιχειρείν. Αποσαφηνίστηκαν οι ορισμοί του ηλεκτρονικού

επιχειρείν και εμπορίου, αναλύθηκαν τα ιδιαίτερα χαρακτηριστικά του Διαδικτύου καθώς επίσης δόθηκε

ιδιαίτερη έμφαση στην ψηφιακή στρατηγική, αναλύοντας τα βασικότερα επιχειρηματικά μοντέλα και τομείς,

όπως οι B2C, B2B, G2C κ.ο.κ. Το κεφάλαιο έκλεισε με μια σύντομη παρουσίαση του κινητού ηλεκτρονικού

εμπορίου, μιας και οι τελευταίες έρευνες δείχνουν ότι θα είναι το επόμενο μεγάλο βήμα της πληροφορικής.

Page 271: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

271

Βιβλιογραφία/Αναφορές

Δρόσος, Δ. (2013). Ηλεκτρονικό Επιχειρείν. Πάτρα: Ελληνικό Ανοικτό Πανεπιστήμιο.

Δρόσος, Δ. & Λουκής, Ε. (2012). Επιχειρηματικότητα και Νέες Τεχνολογίες Επικοινωνιών και Πληροφορικής.

Πανεπιστήμιο Αιγαίου

Παπαδάκης, Β. (2003). Dell Computer Corporation, Επιστημονικό Marketing Management. Ανακτήθηκε στις

9 Ιανουαρίου, 2015 από: http://www.epistimonikomarketing.gr/Dell-Computer-Corporation/

Chaffey, D. (2008). Ηλεκτρονικό επιχειρείν και ηλεκτρονικό εμπόριο (3η έκδοση). Αθήνα: Εκδόσεις

Κλειδάριθμος.

Guohua, W. (2006). Conceptualizing and Measuring the Perceived Interactivity of Websites, Journal of

Current Issues & Research in Advertising, Vol. 28, pp. 87-104.

Hoffman, D. L. & Novak, T. P. (1996). Marketing in hypermedia computer-mediated environments:

Conceptual foundations, Journal of Marketing, Vol. 60, pp. 50-68.

Johnson, G., Scholes, K. & Whittington, R. (2011). Exploring Strategy: Text & Cases (9th Edition). Upper

Saddle River, New Jersey: Prentice Hall.

Kalakota, R. & Robinson, M. (2001). E-Business 2.0: Roadmap for Success. Boston, MA, USA: Addison-

Wesley Information Technology Series. Longman, Inc.

Laudon, Κ. & Laudon, J. (2006). Πληροφοριακά Συστήματα Διοίκησης (MIS) (6η έκδοση). Aθήνα: Εκδόσεις

Κλειδάριθμος.

Porter, M. (2001). Strategy and the Internet. Harvard Business Review, Vol. 79 (3), pp. 62-78.

Robbins, S. (2005). In E-Business, the Value of Every Transaction Increases. Information Systems

Management, Vol. 22(3), pp. 85-86.

Srivastava, S. C. & Thompson T. (2010). E-Government, E-Business, and National Economic Performance.

Communications of the Association for Information Systems, Vol. 26 (14), pp. 267-286.

Timmers, P. (1998). Business Models for Electronic Markets. Electronic Markets, Vol. 8 (2), pp. 3-8.

Page 272: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

272

Κριτήρια Αξιολόγησης

Κριτήριο αξιολόγησης 1 Γιατί είναι τόσο έντονος ο ανταγωνισμός στο ηλεκτρονικό λιανεμπόριο; Α) Χαμηλά κόστη συναλλαγής

Β) Οικονομία κλίμακας

Γ) Ευρυζωνικότητα

Δ) Πολυμεσική πληροφόρηση

Απάντηση/Λύση Σωστή απάντηση: (Α).

Κριτήριο αξιολόγησης 2 H «Ηλεκτρονική Προμήθεια» (E-procurement) αναφέρεται:

Α) στην πώληση προϊόντων με τη χρήση ηλεκτρονικών μέσων

Β) στη διαχείριση εισροών (αγορά προϊόντων από τους προμηθευτές)

Γ) στην ανάπτυξη λογισμικού για την υποστήριξη εσωτερικών επιχειρησιακών διαδικασιών

Δ) στην ηλεκτρονική επικοινωνία

Ε) Κανένα από τα παραπάνω

Απάντηση/Λύση Σωστή απάντηση: (Β).

Κριτήριο αξιολόγησης 3 Το «Ηλεκτρονικό Εμπόριο» αναφέρεται κυρίως:

Α) στην άμεση πώληση προϊόντων στους πελάτες με τη χρήση ηλεκτρονικών μέσων

Β) στη διαχείριση σχέσεων με τους πελάτες με τη χρήση ηλεκτρονικών μέσων

Γ) στην παροχή υπηρεσιών υποστήριξης πελάτη μετά την πώληση

Δ) στην παροχή υπηρεσιών υποστήριξης πελάτη πριν την πώληση

Ε) Κανένα από τα παραπάνω

Απάντηση/Λύση Σωστή απάντηση: (Α).

Κριτήριο αξιολόγησης 4 Ποια από τις παρακάτω προτάσεις είναι αληθής; Στην αντίστροφη δημοπρασία:

Α) ο πωλητής καλεί τους αγοραστές να καταθέσουν τα αιτήματα και τις ανάγκες τους, σε σχέση με τα

υλικά που επιθυμεί να προμηθευτεί

Β) επιλέγεται ο αγοραστής που είναι διατεθειμένος να δώσει τις υψηλότερες τιμές

Γ) ο αγοραστής χρησιμοποιεί ένα δημόσιο ανταλλακτήριο, προκειμένου να ανακοινώσει πρόσκληση

κατάθεσης προσφορών

Δ) Καμία από τις παραπάνω

Απάντηση/Λύση Σωστή απάντηση: (Γ).

Κριτήριο αξιολόγησης 5 Ποια από τις παρακάτω πρακτικές δεν είναι G2C συναλλαγή (ηλεκτρονική διακυβέρνηση):

Α) Ανανέωση άδειας οδήγησης ηλεκτρονικά

Β) Ηλεκτρονική υποβολή αίτησης για θέση εργασίας μέσω της ιστοσελίδας ενός Δήμου

Γ) Πρόσβαση στα αποτελέσματα διαγωνισμού για την πλήρωση θέσεων στο Δημόσιο

Page 273: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

273

Δ) Ηλεκτρονικό δημοψήφισμα για τον τρόπο διεξαγωγής εκλογών σε μια χώρα από ηλεκτρονική

εφημερίδα

Απάντηση/Λύση Σωστή απάντηση: (Δ).

Κριτήριο αξιολόγησης 6 Ποια από τις παρακάτω προτάσεις είναι αληθής; Το διεπιχειρησιακό ηλεκτρονικό εμπόριο αναφέρεται

στην υποστήριξη:

Α) διαδικασιών πώλησης τελικών προϊόντων σε μεμονωμένους καταναλωτές

Β) πολιτικών διεπιχειρησιακού μάρκετινγκ

Γ) διαδικασιών προμήθειας και αγοράς πρώτων και βοηθητικών υλών

Δ) συστημάτων διαχείρισης πελατών με ηλεκτρονικά μέσα

Ε) Καμία από τις παραπάνω

Απάντηση/Λύση Σωστή απάντηση: (Γ).

Κριτήριο αξιολόγησης 7 Το e-bay βασίζει τις εμπορικές του συναλλαγές:

Α) σε πώληση σε προκαθορισμένες τιμές

Β) σε συγκεντρωτικές αγορές

Γ) σε δημοπρασία

Δ) σε σύγκρουση καναλιών

Απάντηση/Λύση Σωστή απάντηση: (Γ).

Κριτήριο αξιολόγησης 8 Μέσω του κινητού εμπορίου μπορούν να πραγματοποιηθούν αγορές.

Α) Σωστό

Β) Λάθος

Απάντηση/Λύση Σωστή απάντηση: (Α).

Κριτήριο αξιολόγησης 9 Επαυξημένη πραγματικότητα και εικονική πραγματικότητα είναι έννοιες ταυτόσημες.

Α) Σωστό

Β) Λάθος

Απάντηση/Λύση Σωστή απάντηση: (Β).

Κριτήριο αξιολόγησης 10 Το βασικό μειονέκτημα του ΚΗΕ είναι η δυνατότητα αναγνώρισης της τοποθεσίας του καταναλωτή.

Α) Σωστό

Β) Λάθος

Page 274: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

274

Απάντηση/Λύση Σωστή απάντηση: (Β).

Κριτήριο αξιολόγησης 11 Σκοπός της διάχυτης υπολογιστικής είναι η απλοποίηση της καθημερινότητας του ανθρώπου μέσω της

«διαίσθησης» του περιβάλλοντος (context).

Α) Σωστό

Β) Λάθος

Απάντηση/Λύση Σωστή απάντηση: (Α).

Page 275: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

275

10. Ασφάλεια και προστασία της ιδιωτικότητας: Απειλές και τρόποι

αντιμετώπισης

Σύνοψη

Αυτό το κεφάλαιο έχει ως βασικό στόχο να εισάγει τον αναγνώστη στα βασικά ζητήματα ασφάλειας που

απασχολούν τους ιδιοκτήτες, τους σχεδιαστές, τους διαχειριστές και τους χρήστες των σύγχρονων

πληροφοριακών συστημάτων, αλλά και κάθε άτομο ή φορέα που αξιοποιεί τις δυνατότητες που προσφέρει το

διαδίκτυο. Επιπλέον, γίνεται μία εισαγωγική παρουσίαση του πολύ σημαντικού ζητήματος της πληροφοριακής

ιδιωτικότητας και των κινδύνων κατά της ιδιωτικότητας που αντιμετωπίζει κάθε άνθρωπος στις σύγχρονες,

τεχνολογικά ανεπτυγμένες κοινωνίες, ακόμη και εάν δεν είναι χρήστης υπολογιστών και του διαδικτύου.

Παρουσιάζονται, επίσης, οι πιο σημαντικές τεχνολογίες ασφάλειας και προστασίας της ιδιωτικότητας, το

θεωρητικό τους υπόβαθρο και οι πρακτικές τους εφαρμογές.

Προαπαιτούμενη γνώση

Κεφάλαιο 1: Οι σύγχρονες τεχνολογίες πληροφορικής και επικοινωνιών και οι εφαρμογές τους

Κεφάλαιο 4:Βασικές αρχές δικτύων δεδομένων

Κεφάλαιο 5: Σύγχρονες τεχνολογίες διαδικτύου και υπολογιστική νέφους

Κεφάλαιο 8: Πληροφοριακά συστήματα στις σύγχρονες επιχειρήσεις

10.1 Εισαγωγή

31 Αυγούστου 2014. Περίπου 500 φωτογραφίες διασημοτήτων σε ιδιαίτερα προσωπικές στιγμές αναρτώνται

στον ιστότοπο 4chan. Ο ιστότοπος αυτός δέχεται αναρτήσεις από ανώνυμους χρήστες χωρίς να απαιτεί

εγγραφή. Οι φωτογραφίες κυκλοφόρησαν πολύ γρήγορα σε διάφορα κοινωνικά δίκτυα και ιστοτόπους.

Επρόκειτο για φωτογραφίες, που είχαν ληφθεί από τα ίδια τα πρόσωπα μέσω των κινητών τους τηλεφώνων

και ήταν αποθηκευμένες στο iCloud. Η εταιρία Apple Inc., στην οποία ανήκει το iCloud, ερεύνησε το

επεισόδιο και κατέληξε στο συμπέρασμα ότι δεν υπήρξε παραβίαση της ασφάλειας των συστημάτων της,

αλλά μία πολύ στοχευμένη επίθεση στα συνθηματικά και τις «ερωτήσεις ασφάλειας» (security questions) των

χρηστών. Όποια και εάν ήταν η αιτία, η περίπτωση αυτή είναι πολύ χαρακτηριστική των προβλημάτων

ασφάλειας που αντιμετωπίζουν οι χρήστες των σύγχρονων πληροφοριακών συστημάτων και του διαδικτύου,

καθώς και των συνεπειών που προκύπτουν όχι μόνο για επιχειρήσεις και οργανισμούς, αλλά και για τους

κοινούς χρήστες (βλ. Πίνακα 10.1).

Η περίπτωση των φωτογραφιών του iCloud είναι, επίσης, ενδεικτική του βαθμού στον οποίο

απειλείται η ιδιωτική ζωή των ανθρώπων στην εποχή του διαδικτύου. Ένα γεγονός που συνέβαλε σε μεγάλο

βαθμό στη συνειδητοποίηση των δυνατοτήτων μαζικής παρακολούθησης, συλλογής και επεξεργασίας

μεγάλου όγκου προσωπικών πληροφοριών ήταν η αποκάλυψη από τον Edward Snowden, τον Ιούνιο του

2013, των προγραμμάτων μαζικής παρακολούθησης της Υπηρεσίας Εθνικής Ασφάλειας (National Security

Agency – NSA) των Η.Π.Α. και των συνεργαζόμενων υπηρεσιών, κυβερνήσεων και ιδιωτικών εταιριών. Ο

Edward Snowden, που εργαζόταν σε ιδιωτική εταιρία, η οποία παρείχε υπηρεσίες στην NSA βάσει

συμβολαίου, διάθεσε στη δημοσιότητα χιλιάδες απόρρητα έγγραφα που παρουσιάζουν τις δυνατότητες

παρακολούθησης της NSA, αλλά και τις αδυναμίες των συστημάτων, τις οποίες αξιοποιεί η παραπάνω

υπηρεσία.

Σύστημα/Εταιρία Περιγραφή Πηγές

eBay Κλοπή βάσης δεδομένων με συνθηματικά και προσωπικά στοιχεία χρηστών. Οι χρήστες ειδοποιήθηκαν να αλλάξουν τα συνθηματικά τους.

Ανακοίνωση της eBayInc.

Adobe Κλοπή βάσης δεδομένων με συνθηματικά, προσωπικά στοιχεία και (κρυπτογραφημένους)

Ενημέρωση από τον υπεύθυνο ασφάλειας της Adobe.

Page 276: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

276

αριθμούς πιστωτικών καρτών τουλάχιστον 2,9 εκ. χρηστών. Κλοπή πηγαίου κώδικα λογισμικού.

Άρθρο του PC World.

Sony Κλοπή στοιχείων που αφορούσαν υπαλλήλους της Sony, καθώς και αντίγραφα ταινιών που δεν έχουν προβληθεί ακόμη.

Wikipedia

Home Depot Κλοπή στοιχείων πιστωτικών καρτών. Ανακοίνωση της Home Depot

Πίνακας 10.1Ενδεικτικές περιπτώσεις παραβιάσεων ασφάλειας σε σύγχρονα πληροφοριακά συστήματα

Θα ήταν, όμως, σφάλμα να υποθέσουμε ότι οι απειλές που αντιμετωπίζουν τα σύγχρονα πληροφοριακά

συστήματα προέρχονται κυρίως από κακόβουλες επιθέσεις. Σφάλματα στην ανάπτυξη και συντήρηση των

συστημάτων, τεχνικές αστοχίες και φυσικές καταστροφές απειλούν την πληροφοριακή υποδομή οργανισμών

και εταιρειών. Για παράδειγμα, ο κυκλώνας Dagmar που έπληξε τις χώρες της Σκανδιναβικής χερσονήσου τα

Χριστούγεννα του 2011 προξένησε καταστροφές, που είχαν ως επακόλουθη συνέπεια τη διακοπή των

υπηρεσιών τηλεφωνίας και διαδικτύου για δεκάδες χιλιάδες χρήστες, για χρονικό διάστημα που προσέγγισε

τις δύο εβδομάδες.

20/11/2012. Συνελήφθη 35χρονος για παράνομη κατοχή προσωπικών δεδομένων. Σύμφωνα με όσα έγιναν γνωστά από την Αστυνομία .... είχε στην

κατοχή του τα προσωπικά δεδομένα περίπου 9 εκατομμυρίων πολιτών. Συγκεκριμένα είχε ονοματεπώνυμο πολιτών, αριθμούς φορολογικού

μητρώου και στοιχεία οχημάτων με τη μορφή που τα διαθέτει το υπουργείο Οικονομικών. Πηγή: ΤΟ ΒΗΜΑ

Εικόνα 10.1 Μία από τις πολλές περιπτώσεις παράνομης εμπορίας προσωπικών δεδομένων

Σε αυτό το πλαίσιο, η εξαιρετική σημασία του ζητήματος ασφάλειας πληροφοριακών συστημάτων

και της προστασίας της ιδιωτικότητας δεν χρήζει απόδειξης. Συμπληρωματικά, μόνο, αναφέρουμε ότι

σχετικές έρευνες δείχνουν ότι οι παραβιάσεις της ασφάλειας των πληροφοριακών συστημάτων αυξάνουν σε

πλήθος και σε σοβαρότητα (βλ. 2014 Data Breach Investigations Report).

Στις ενότητες που ακολουθούν θα αναπτύξουμε ένα εννοιολογικό πλαίσιο, που θα μας βοηθήσει να

κατανοήσουμε τα ζητήματα ασφάλειας και προστασίας της ιδιωτικότητας, θα παρουσιάσουμε τις κυριότερες

απειλές, καθώς και τις βασικότερες τεχνολογίες και μεθόδους προστασίας.

10.2 Εννοιολογική θεμελίωση

10.2.1 Ασφάλεια πληροφοριών και ασφάλεια πληροφοριακών συστημάτων

Στις περισσότερες περιπτώσεις, όταν αναφερόμαστε σε ζητήματα ασφάλειας που συνδέονται με τις

τεχνολογίες πληροφορικής και επικοινωνιών, χρησιμοποιούμε τον όρο ασφάλεια πληροφοριών (information

security). Η ασφάλεια πληροφοριών παραδοσιακά αναφέρεται στην προστασία ορισμένων ιδιοτήτων

(properties) της πληροφορίας, με κυριότερες την εμπιστευτικότητα (confidentiality), την ακεραιότητα

(integrity) και τη διαθεσιμότητα (availability). Σύμφωνα με το πρότυπο ISO/IEC 27000 (2014) του Διεθνούς

Οργανισμού Τυποποίησης (International Organization for Standardization – ISO), οι παραπάνω έννοιες

ορίζονται ως εξής:

Εμπιστευτικότητα. Η ιδιότητα της πληροφορίας να μη διατίθεται και να μην αποκαλύπτεται

σε μη εξουσιοδοτημένα άτομα, οντότητες, ή διεργασίες.

Ακεραιότητα. Η ιδιότητα της πληροφορίας να είναι ακριβής και πλήρης.

Διαθεσιμότητα. Η ιδιότητα της πληροφορίας να είναι προσβάσιμη και κατάλληλη για χρήση,

όταν την αιτείται μία εξουσιοδοτημένη οντότητα.

Ας σημειώσουμε πως οι ορισμοί της εμπιστευτικότητας και της διαθεσιμότητας βασίζονται στην έννοια της

εξουσιοδότησης. Έτσι, για να αποκτήσει πρόσβαση σε εμπιστευτικές πληροφορίες ένα άτομο θα πρέπει να

έχει εξουσιοδοτηθεί για το σκοπό αυτό. Προκύπτει, λοιπόν, ένα ζήτημα σε σχέση με το πώς γίνεται η

εξουσιοδότηση, με ποιους κανόνες, με ποιες διαδικασίες, από ποια άτομα, κ.λπ.

Page 277: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

277

Επιπλέον, αξίζει να προσέξουμε τη διακριτή αναφορά σε άτομα (individuals), οντότητες (entities) και

διεργασίες (processes). Εδώ, θα πρέπει να λάβουμε υπόψη πως σε ένα πληροφοριακό σύστημα οι χρήστες

αποκτούν πρόσβαση στις πληροφορίες μέσω κάποιου λογισμικού, όπως για παράδειγμα το λογισμικό του

φυλλομετρητή (browser) ή το λογισμικό που διαχειρίζεται το σύστημα αρχείων του υπολογιστή. Όταν αυτό

το λογισμικό εκτελείται, δημιουργεί μία ή περισσότερες διεργασίες (processes), τις οποίες διαχειρίζεται το

λειτουργικό σύστημα του υπολογιστή. Οι διεργασίες αυτές συχνά ενεργοποιούνται αυτόματα, χωρίς την

άμεση επίβλεψη του χρήστη, και παρεμένουν σε λειτουργία και μετά την αποσύνδεση του χρήστη. Τέλος,

πρόσβαση στην πληροφορία δεν έχουν μόνο άτομα, αλλά και υπολογιστικά συστήματα. Καθώς τα

υπολογιστικά συστήματα λαμβάνουν ποικίλες μορφές (διακομιστές, προσωπικοί υπολογιστές, έξυπνα

τηλέφωνα, κ.ά.) αναφερόμαστε σε αυτά με το γενικό όρο οντότητα.

Η επίτευξη της ακεραιότητας, έτσι όπως έχει οριστεί από τον ISO (ISO/IEC 27000, 2014),

παρουσιάζει ιδιαίτερες δυσκολίες, καθώς δεν αρκεί να προστατεύσουμε την πληροφορία από πιθανές

παρεμβάσεις, αλλά θα πρέπει να έχουμε συλλέξει την πληροφορία με τρόπο που διασφαλίζει την ακρίβειά της

(accuracy) και την πληρότητά της (completeness), αλλά και να πραγματοποιούμε αλλαγές, προσθήκες,

διορθώσεις στην πληροφορία, έτσι ώστε να παραμένει ακριβής και πλήρης. Για παράδειγμα, εάν στο

πληροφοριακό σύστημα του εργοδότη μου διατηρούνται στοιχεία που περιλαμβάνουν την οικογενειακή μου

κατάσταση, τότε αυτά τα στοιχεία θα πρέπει να αλλάζουν, δηλαδή να ενημερώνονται, κάθε φορά που υπάρχει

μεταβολή στην οικογενειακή μου κατάσταση.

Η εκπλήρωση της διαθεσιμότητας απαιτεί τη διάθεση της πληροφορίας τον κατάλληλο χρόνο, αλλά

και στην κατάλληλη μορφή, έτσι ώστε να μπορεί να χρησιμοποιηθεί αποτελεσματικά. Έτσι, λοιπόν, δεν

επαρκεί η διασφάλιση της πρόσβασης στην πληροφορία, αλλά και η παρουσίασή της με τέτοιον τρόπο, ώστε

να μπορεί να αξιοποιηθεί.

Εδώ θα πρέπει να κάνουμε μία διάκριση ανάμεσα στην ασφάλεια πληροφοριών και την ασφάλεια

πληροφοριακών συστημάτων. Όπως έχουμε δει στο εισαγωγικό κεφάλαιο του βιβλίου, το πληροφοριακό

σύστημα είναι ένα σύστημα που περιλαμβάνει υλικό, λογισμικό, δεδομένα, ανθρώπους και διαδικασίες.

Συνεπώς, χρειαζόμαστε έναν ορισμό για την ασφάλεια πληροφοριακών συστημάτων που θα ανταποκρίνεται

στη σύμπλοκη φύση του πληροφοριακού συστήματος. Καθώς δεν υπάρχει ένας κοινά αποδεκτός ορισμός, θα

επιλέξουμε από τη σχετική βιβλιογραφία έναν ορισμό που πιστεύουμε πως προσφέρει μία σφαιρική θεώρηση

της έννοιας της ασφάλειας πληροφοριακών συστημάτων (Κιουντούζης, 2008):

Ορισμός: Ασφάλεια Πληροφοριακού Συστήματος είναι το οργανωμένο πλαίσιο από έννοιες,

αντιλήψεις, αρχές, πολιτικές, διαδικασίες, τεχνικές και μέτρα που απαιτούνται

για να προστατευθούν τα στοιχεία του Πληροφοριακού Συστήματος, αλλά και το

σύστημα ολόκληρο, από κάθε σκόπιμη ή τυχαία απειλή.

Σε σχέση με τον παραπάνω ορισμό σημειώνουμε τα εξής:

Ο ορισμός αναφέρεται στα μέρη που συνθέτουν ένα πληροφοριακό σύστημα, αλλά και στο

πληροφοριακό σύστημα ως ολότητα, θεωρώντας πως δεν αρκεί να προστατεύσει κανείς ένα

προς ένα τα στοιχεία που αποτελούν ένα πληροφοριακό σύστημα. Η άποψη αυτή εντάσσεται

σε μία θεώρηση υπό την οπτική της συστημικής σκέψης (systems thinking), που βασίζεται

στο αξίωμα ότι «το όλον είναι μεγαλύτερο από το άθροισμα των μερών του».

Καλύπτει τόσο τις σκόπιμες απειλές όσο και τα τυχαία γεγονότα που μπορούν να θέσουν σε

κίνδυνο ένα πληροφοριακό σύστημα.

Η ασφάλεια συνδέεται άμεσα τόσο με τις τεχνικές, τις διαδικασίες και τα μέτρα όσο και με

τις αντιλήψεις, τις αρχές και τις παραδοχές που υιοθετούνται.

Η ασφάλεια ενός πληροφοριακού συστήματος απαιτεί τον καθορισμό ενός οργανωμένου

πλαισίου, στο οποίο θα ενταχθούν οι πολιτικές, οι διαδικασίες, οι τεχνικές και τα μέτρα

προστασίας του συστήματος.

Τέλος, θα πρέπει, επιπλέον, να κάνουμε μία διάκριση ανάμεσα στην ασφάλεια πληροφοριακών συστημάτων

και την ασφάλεια τεχνολογιών πληροφορικής και επικοινωνιών (Information & Communication Technologies

Security). Η δεύτερη έννοια αναφέρεται αποκλειστικά στην τεχνολογική υποδομή του πληροφοριακού

συστήματος, ενώ η πρώτη καλύπτει όλες τις διαστάσεις του πληροφοριακού συστήματος.

Page 278: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

278

10.2.2 Επικινδυνότητα (risk) και συναφείς έννοιες

Η διαχείριση των ζητημάτων ασφάλειας σε ένα πληροφοριακό σύστημα απαιτεί την εφαρμογή μετρικών, έτσι

ώστε να ποσοτικοποιήσουμε την ασφάλεια, δηλαδή να υπολογίσουμε το μέγεθος της ασφάλειας ή,

αντιστοίχως, της ‘ανασφάλειας’, και να αξιολογήσουμε την αποτελεσματικότητα των μέτρων προστασίας με

βάση το βαθμό στον οποίο μεγεθύνουν την ασφάλεια. Η έννοια της ασφάλειας, όμως, δεν προσφέρεται για

την εφαρμογή μετρικών που θα επιτρέπουν την ποσοτικοποίησή της. Με άλλα λόγια, δεν υπάρχει απάντηση

στο ερώτημα «πόσο ασφαλές είναι το σύστημα;», καθώς δεν υπάρχουν ευρέως αποδεκτές μετρικές, δηλαδή

τεχνικές μέτρησης της ασφάλειας. Επιπλέον, η ασφάλεια αποτελεί και μία ανθρώπινη συναισθηματική

κατάσταση. Μπορεί, δηλαδή, κάποιος να αισθάνεται ή να μην αισθάνεται ασφαλής. Αυτός είναι ένας από

τους λόγους που στην τεχνική αντιμετώπιση του ζητήματος της ασφάλειας χρησιμοποιούμε τον εναλλακτικό

όρο επικινδυνότητα (risk).

Ε = Π * Σ Ε : Επικινδυνότητα Π : Πιθανότητα περιστατικού Σ : Αναμενόμενες συνέπειες περιστατικού

Εικόνα 10.2 Ορισμός της έννοιας «Επικινδυνότητα»

Η επικινδυνότητα ορίζεται ως συνάρτηση της πιθανότητας να συμβεί ένα περιστατικό ασφάλειας

(security incident) και των συνεπειών (consequences) που θα έχει το περιστατικό αυτό. Η εκτίμηση της

πιθανότητας να συμβεί ένα περιστατικό συνήθως βασίζεται σε δύο παραμέτρους: την πιθανότητα να

εκδηλωθεί μία απειλή (threat) και το βαθμό ευπάθειας (vulnerability) του προσβαλλόμενου στοιχείου του

συστήματος. Ευπάθεια αποκαλούμε μία αδυναμία ενός στοιχείου του συστήματος ή ενός μηχανισμού ελέγχου

(control) που δύναται να επιτρέψει σε μία απειλή να επιτύχει. Κατά συνέπεια ο βαθμός ευπάθειας αναφέρεται

στο πόσο πιθανό εκτιμούμε πως είναι μία ή περισσότερες απειλές, εφόσον εκδηλωθούν, να εκμεταλλευτούν

τις σχετικές ευπάθειες.

Σε ένα περιστατικό ασφάλειας, λοιπόν, μία απειλή εκμεταλλεύεται μία ευπάθεια, ώστε να προσβάλει

ένα στοιχείο του πληροφοριακού συστήματος. Το στοιχείο αυτό, εφόσον έχει κάποια αξία, ονομάζεται αγαθό

(asset). Η ζημιά που προκαλείται στο αγαθό δύναται να αφορά τη φυσική του υπόσταση (π.χ. καταστροφή

ενός υπολογιστή) ή κάποια από τις ιδιότητές του (π.χ. απώλεια της εμπιστευτικότητας μίας ομάδας

δεδομένων). Η απώλεια αυτή, εντέλει, έχει συνέπειες για τον ιδιοκτήτη του αγαθού που μπορεί να είναι

άμεσες (π.χ. διακοπή της λειτουργίας του συστήματος) ή έμμεσες (π.χ. απώλεια της καλής φήμης της

επιχείρησης). Η σχέση των παραπάνω εννοιών απεικονίζεται στην Εικόνα 10.3.

Απειλή Ευπάθεια

Αγαθό

εκμεταλλεύεται

Συνέπεια

πρ

οκ

αλεί

Ιδιοκτήτης αγαθού

Εικόνα 10.3 Οι έννοιες που συνθέτουν την επικινδυνότητα

Page 279: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

279

Για παράδειγμα, το ενδεχόμενο μίας πυρκαγιάς αποτελεί μία απειλή για το κέντρο υπολογιστών μίας

επιχείρησης ηλεκτρονικού εμπορίου. Εάν η πυρκαγιά εκδηλωθεί, τότε μπορεί να εκμεταλλευτεί την παρουσία

εύφλεκτων υλικών στο κτήριο που στεγάζεται το κέντρο υπολογιστών. Η παρουσία εύφλεκτων υλικών

αποτελεί μία ευπάθεια. Η εξάπλωση της πυρκαγιάς θα οδηγήσει σε καταστροφή του εξοπλισμού στο κέντρο

υπολογιστών, που είναι ένα βασικό στοιχείο του πληροφοριακού συστήματος, δηλαδή ένα αγαθό (asset) που

χρήζει προστασίας. Η καταστροφή του εξοπλισμού του κέντρου υπολογιστών θα έχει ως συνέπεια η

επιχείρηση να επιβαρυνθεί με το κόστος αντικατάστασης του εξοπλισμού, να απωλέσει έσοδα για όσο χρόνο

το σύστημα δε λειτουργεί και να δυσφημιστεί στους πελάτες της. Μπορούμε, λοιπόν, να υπολογίσουμε το

βαθμό επικινδυνότητας συνυπολογίζοντας την πιθανότητα η πυρκαγιά να εκδηλωθεί και να εξαπλωθεί λόγω

των εύφλεκτων υλικών, δηλαδή την πιθανότητα να συμβεί το περιστατικό ασφάλειας που εξετάζουμε, και τις

συνέπειες από την καταστροφή του εξοπλισμού στο κέντρο υπολογιστών.

10.3 Υπηρεσίες ασφάλειας πληροφοριών

Όπως είδαμε παραπάνω, η ασφάλεια πληροφοριών αναφέρεται στην προστασία της εμπιστευτικότητας, της

ακεραιότητας και της διαθεσιμότητας των πληροφοριών. Η προστασία των τριών βασικών ιδιοτήτων

ασφάλειας (security properties) υποστηρίζεται από μεθόδους και συστήματα που προσφέρουν αντίστοιχες

υπηρεσίες ασφάλειας. Οι πιο βασικές υπηρεσίες ασφάλειας είναι οι εξής:

Εμπιστευτικότητα δεδομένων (data confidentiality)

Ακεραιότητα δεδομένων (data integrity)

Αυθεντικοποίηση (authentication)

Μη αποποίηση (non repudiation)

Έλεγχος πρόσβασης (access control)

Εξουσιοδότηση (authorization)

Η εμπιστευτικότητα των δεδομένων διασφαλίζει ότι τα δεδομένα δεν αποκαλύπτονται σε μη εξουσιοδοτημένες

οντότητες, ενώ η ακεραιότητα των δεδομένων έχει σκοπό την προστασία των δεδομένων από μη

εξουσιοδοτημένες τροποποιήσεις. Οι δύο υπηρεσίες συμπληρώνουν η μία την άλλη.

Η αυθεντικοποίηση στοχεύει στην πιστοποίηση της ταυτότητας μίας οντότητας. Η αυθεντικοποίηση

ενός χρήστη διασφαλίζει ότι ο χρήστης δεν υποδύεται πως είναι κάποιος άλλος και, κατά συνέπεια, αποτρέπει

τις απόπειρες πλαστοπροσωπίας (masquerading, spoofing). Η μέθοδος αυθεντικοποίησης που χρησιμοποιείται

συχνότερα είναι η χρήση συνθηματικού (password). Άλλες μέθοδοι βασίζονται στη χρήση έξυπνων καρτών

(smart cards), βιομετρικών χαρακτηριστικών, ψηφιακών πιστοποιητικών (digital certificates) κ.ά.

Εικόνα 10.4 Ασύμαρτη (RFID) συσκευή σε μορφή κλειδιού που χρησιμοποιείται για ηλεκτρονικές πληρωμές (πηγή:

http://en.wikipedia.org/wiki/U-Key)

Όταν η αυθεντικοποίηση αναφέρεται σε μια ομάδα δεδομένων, π.χ. ηλεκτρονικό έγγραφο ή ηλεκτρονικό

μήνυμα, έχει ως στόχο την πιστοποίηση της ταυτότητας του συντάκτη (author) ή του αποστολέα. Τέλος, η

αυθεντικοποίηση συχνά δεν αφορά άτομα, αλλά άλλες οντότητες, όπως διακομιστές (servers) και εφαρμογές

(π.χ. web browser). Για παράδειγμα, όταν ο φυλλομετρητής (web browser) ενός χρήστη συνδέεται με τον

διακομιστή παγκόσμιου ιστού (web server) μιας ηλεκτρονικής επιχείρησης, μία ιδιαίτερα χρήσιμη υπηρεσία

θα ήταν η αυθεντικοποίηση του διακομιστή ιστού, δηλαδή η διασφάλιση ότι ο διακομιστής με τον οποίο

Page 280: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

280

συνδέεται είναι πράγματι ο διακομιστής αυτής της ηλεκτρονικής επιχείρησης, και όχι ένας διακομιστής που

μιμείται το διακομιστή της επιχείρησης και πιθανότατα ανήκει σε κάποιον που επιδιώκει να υποκλέψει τα

στοιχεία της πιστωτικής μας κάρτας ή απλά να μας κατασκοπεύσει.

Η μη αποποίηση αποτρέπει την άρνηση της αποστολής μιας ομάδας δεδομένων από τον αποστολέα ή

την άρνηση λήψης των δεδομένων από τον παραλήπτη. Στην πρώτη περίπτωση έχουμε μη αποποίηση πηγής

(non repudiation of origin) και στη δεύτερη μη αποποίηση λήψης (non repudiation of receipt). Ως παράδειγμα

αναφέρουμε την περίπτωση ενός δημόσιου διαγωνισμού προμηθειών. Είναι ιδιαίτερα σημαντικό ένας

υποψήφιος προμηθευτής που υπέβαλε προσφορά να μην μπορεί να αρνηθεί την προσφορά του, αλλά και ο

δημόσιος φορέας δεν θα πρέπει να έχει τη δυνατότητα να αρνηθεί ότι έλαβε την προσφορά.

Ο έλεγχος πρόσβασης προστατεύει τα δεδομένα και τους πόρους ενός συστήματος από μη

εξουσιοδοτημένη πρόσβαση. Η πρόσβαση είναι ένας ευρύς όρος που περιλαμβάνει την ανάγνωση, τη

δημιουργία, την τροποποίηση, τη διαγραφή, την εκτέλεση προγραμμάτων κ.ά. Ο έλεγχος πρόσβασης έχει ως

προϋπόθεση τη λειτουργία ενός μηχανισμού αυθεντικοποίησης και μίας διαδικασίας εξουσιοδότησης.

Η εξουσιοδότηση αφορά στην απονομή δικαιωμάτων πρόσβασης σε οντότητες και προϋποθέτει τον

πρότερο καθορισμό μιας πολιτικής πρόσβασης, η οποία περιλαμβάνει τους κανόνες που καθορίζουν ποιες

οντότητες έχουν πρόσβαση σε κάθε πόρο του συστήματος, καθώς και το είδος της πρόσβασης (π.χ.

ανάγνωση, τροποποίηση, διαγραφή, κ.λπ.).

Η υλοποίηση των παραπάνω υπηρεσιών ασφάλειας βασίζεται σε αντίστοιχες τεχνικές και μεθόδους.

Η πιο σημαντική από αυτές, η οποία έχει ένα ιδιαίτερα ευρύ πεδίο εφαρμογών, είναι η κρυπτογραφία.

10.4 Κρυπτογραφία

10.4.1 Γενικά

Ο όρος κρυπτογραφία αναφέρεται στον επιστημονικό κλάδο που έχει ως αντικείμενο την ανάπτυξη και τη

μελέτη μεθόδων για τον μετασχηματισμό των δεδομένων με τέτοιο τρόπο, ώστε να είναι ανέφικτη η

αποκάλυψη του νοήματός τους, σε οντότητες που δεν έχουν γνώση επιπλέον, πληροφορίας που αναφέρεται

ως ‘κλειδί’. Ο μετασχηματισμός του αρχικού κειμένου (plaintext) σε κρυπτογραφημένο κείμενο

(κρυπτοκείμενο, ciphertext) ονομάζεται κρυπτογράφηση (encryption), ενώ η αντίθετη διαδικασία ονομάζεται

αποκρυπτογράφηση (decryption). Η κρυπτογράφηση και η αποκρυπτογράφηση υλοποιούνται με την

εφαρμογή αντίστοιχων αλγορίθμων και τη χρήση κατάλληλων κλειδιών. Ένα κρυπτογραφικό σύστημα

περιλαμβάνει, κατά κανόνα, έναν αλγόριθμο κρυπτογράφησης, έναν αλγόριθμο αποκρυπτογράφησης και μία

μέθοδο επιλογής ή κατασκευής των κλειδιών. Στόχος ενός κρυπτογραφικού συστήματος είναι να διασφαλίσει

ότι η αποκρυπτογράφηση του κρυπτοκειμένου, είτε στο σύνολό του είτε μέρος αυτού, είναι εφικτή μόνο με τη

χρήση του αντίστοιχου κλειδιού. Τα σύγχρονα κρυπτογραφικά συστήματα έχουν και άλλους στόχους, όπως

την οικονομία υπολογιστικών πόρων, την ευχρηστία, την προσαρμοστικότητα κ.ά.

Η κρυπτογραφία εφαρμόζει ορισμένες αρχές που έχουν γίνει ευρέως αποδεκτές από την ακαδημαϊκή

και ερευνητική κοινότητα. Μία τέτοια αρχή είναι η δημοσιοποίηση των αλγορίθμων. Η επιστημονική

κοινότητα της κρυπτογραφίας θεωρεί ότι η απόκρυψη των κρυπταλγορίθμων δεν ενισχύει την ασφάλεια του

κρυπτοσυστήματος. Αντιθέτως, ένα κρυπτοσύστημα θεωρείται ισχυρό, εάν είναι ανθεκτικό σε απόπειρες

κρυπτανάλυσης, όταν ο επιτιθέμενος έχει στη διάθεσή του τους αλγόριθμους, καθώς και δείγματα αρχικών

και των αντίστοιχων κρυπτογραφημένων κειμένων. Έτσι, το μόνο που θα πρέπει να θεωρείται μυστικό είναι

το κλειδί της αποκρυπτογράφησης.

Η κρυπτογραφία χωρίζεται σε δύο βασικούς κλάδους: τη συμμετρική κρυπτογραφία, ή κρυπτογραφία

μυστικού κλειδιού και την ασύμμετρη κρυπτογραφία, ή κρυπτογραφία δημοσίου κλειδιού. Επιπλέον, στο πεδίο

ενδιαφέροντος της κρυπτογραφίας περιλαμβάνεται και ο κατακερματισμός (hashing), δηλαδή η παραγωγή

μίας σύνοψης (hash) των δεδομένων, η οποία θα έχει ορισμένα συγκεκριμένα χαρακτηριστικά που

θεωρούνται σημαντικά για την κρυπτογραφία, όπως να είναι πρακτικά ανέφικτο να βρεθεί το αρχικό κείμενο

από κάποιον που γνωρίζει μόνο τη σύνοψη και τον αλγόριθμο σύνοψης.

10.4.2 Συμμετρική κρυπτογραφία

Στην Εικόνα 10.5 παρουσιάζεται η γενική ιδέα της συμμετρικής κρυπτογραφίας. Η Αλίκη κρυπτογραφεί ένα

μήνυμα, χρησιμοποιώντας ένα μυστικό κλειδί, και το στέλνει στον Βασίλη μέσω ενός μη ασφαλούς καναλιού.

Page 281: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

281

Ο Βασίλης λαμβάνει το κρυπτογραφημένο μήνυμα και το αποκρυπτογραφεί, χρησιμοποιώντας το ίδιο κλειδί.

Αυτό το είδος κρυπτογραφίας ονομάζεται συμμετρική κρυπτογραφία, διότι το ίδιο κλειδί χρησιμοποιείται και

για την κρυπτογράφηση και για την αποκρυπτογράφηση.

Εφόσον το κανάλι μέσω του οποίου μεταδίδεται το κρυπτογραφημένο μήνυμα είναι μη ασφαλές

θεωρούμε ότι το μήνυμα είναι πιθανόν να υποκλαπεί, αλλά θεωρούμε ότι η αποκρυπτογράφηση του

μηνύματος δεν είναι εφικτή χωρίς τη χρήση του μυστικού κλειδιού. Αυτό, όμως, σημαίνει ότι η Αλίκη και ο

Βασίλης θα πρέπει να έχουν βρει έναν ασφαλή τρόπο να μοιραστούν το κλειδί και να το φυλάξουν, ώστε να

παραμείνει μυστικό. Αυτό είναι και το κυριότερο μειονέκτημα της συμμετρικής κρυπτογραφίας, ότι

προϋποθέτει την ύπαρξη ενός ασφαλούς καναλιού ανταλλαγής κλειδιών.

Κείμενο

Κρυπτοκείμενο

Αλγόριθμος κρυπτογράφησης

Διαμοιραζόμενο μυστικό κλειδί

Αλίκη

Κείμενο

Κρυπτοκείμενο

Αλγόριθμος απο-κρυπτογράφησης

Διαμοιραζόμενο μυστικό κλειδί

Βασίλης

Μη ασφαλές κανάλι

Ασφαλές κανάλι

Εικόνα 10.5 Η βασική ιδέα της συμμετρικής κρυπτογραφίας

Για να κατανοήσουμε πώς λειτουργούν οι συμμετρικοί κρυπταλγόριθμοι και πώς επιλέγονται και

χρησιμοποιούνται τα μυστικά κλειδιά, θα δούμε δύο βασικές τεχνικές κρυπτογράφησης, την αντικατάσταση

και την αναδιάταξη, και ορισμένα παραδείγματα απλών κρυπταλγορίθμων. Οι κρυπταλγόριθμοι που

βασίζονται σε τεχνικές αντικατάστασης ονομάζονται κρυπταλγόριθμοι αντικατάστασης (substitution cipher).

Ένας κρυπταλγόριθμος αντικατάστασης αντικαθιστά κάθε σύμβολο του κειμένου με κάποιο άλλο. Αν, π.χ., το

κείμενο αποτελείται από αλφαριθμητικούς χαρακτήρες (δηλαδή γράμματα και αριθμούς), τότε οι χαρακτήρες

αντικαθίστανται από άλλους. Για παράδειγμα, μπορούμε να αντικαταστήσουμε το γράμμα Α με το Γ, το

γράμμα Β με το Ω, το ψηφίο 3 με το 7 και το ψηφίο 0 με το 4.

Ο πιο απλός κρυπταλγόριθμος αντικατάστασης είναι ο κρυπταλγόριθμος μετατόπισης (shift cipher),

όπου η αντικατάσταση των χαρακτήρων γίνεται με βάση τη θέση τους στο αλφάβητο. Κάθε χαρακτήρας

αντικαθίσταται με ένα χαρακτήρα που βρίσκεται Κ θέσεις μετά (ή πριν, αν το Κ είναι αρνητικός αριθμός) στο

αλφάβητο. Ο αριθμός Κ είναι το μυστικό κλειδί. Αν, για παράδειγμα, επιλέξουμε το Κ να είναι ίσο με 3, τότε

το γράμμα Α αντικαθίσταται με το γράμμα Δ. Θεωρούμε ότι το αλφάβητο σχηματίζει δακτύλιο, δηλαδή ότι

μετά το Ω είναι το Α. Άρα, στην παραπάνω περίπτωση το γράμμα Ω θα αντικατασταθεί με το Γ.

Παρατηρούμε ότι οι χαρακτήρες «μετατοπίζονται» Κ θέσεις στο αλφάβητο, γι’ αυτό και οι κρυπταλγόριθμοι

αυτοί ονομάζονται κρυπταλγόριθμοι μετατόπισης. Αυτή τη μέθοδο χρησιμοποιούσε ο Ιούλιος Καίσαρας για

την αποστολή μυστικών μηνυμάτων και γι’ αυτό ονομάζεται και κρυπταλγόριθμος του Καίσαρα.

Page 282: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

282

Εικόνα 10.6 Παράδειγμα κρυπτογράφησης με τον αλγόριθμο του Καίσαρα

Προφανώς, ο κρυπταλγόριθμος του Καίσαρα δεν είναι ανθεκτικός σε επιθέσεις κρυπτανάλυσης. Ένας

προφανής τρόπος εύρεσης του κλειδιού είναι η δοκιμή όλων των πιθανών κλειδιών. Αυτού του είδους η

επίθεση είναι γνωστή ως επίθεση εξαντλητικής αναζήτησης (brute-force attack). Στην περίπτωσή μας τα

πιθανά κλειδιά είναι 24 (Κ = 0 έως 23), εκ των οποίων το ένα, το Κ = 0, μπορεί να αποκλειστεί εξ αρχής.

Άρα, αρκούν μόνο 23 δοκιμές.

Ένας κρυπταναλυτής, όμως, θα παρατηρούσε ότι το γράμμα Θ εμφανίζεται δύο φορές στο κείμενο.

Είναι, δηλαδή, το γράμμα με τη μεγαλύτερη συχνότητα εμφάνισης στο κείμενο. Η σχετική συχνότητα

εμφάνισης των γραμμάτων του ελληνικού αλφαβήτου είναι γνωστή. Τα πιο συχνά εμφανιζόμενα γράμματα

είναι, κατά σειρά, τα εξής: Α, Ο, Σ, Ε, και Ν. Συνεπώς, ο κρυπταναλυτής θα εξέταζε πρώτα εάν το γράμμα Θ

αντιστοιχεί στο Α (δηλ. Κ = 7), μετά θα εξέταζε εάν αντιστοιχεί στο Ο (δηλ. Κ = 17) και με μόνο τέσσερεις

προσπάθειες θα ανακάλυπτε ότι το κλειδί είναι Κ = 3. Επιθέσεις τέτοιας μορφής αναφέρονται ως ‘επιθέσεις

συχνότητας’ Η αντικατάσταση συμβόλων μπορεί να γίνει με πιο σύνθετους τρόπους, όμως η αναλυτική

παρουσίαση των κρυπταλγορίθμων αντικατάστασης δεν εμπίπτει στους στόχους του παρόντος συγγράμματος.

Η δεύτερη βασική τεχνική που χρησιμοποιείται στη συμμετρική κρυπτογραφία είναι η αναδιάταξη

των συμβόλων. Ένας κρυπταλγόριθμος αναδιάταξης (transposition cipher) διατηρεί τα σύμβολα του αρχικού

κειμένου, αλλά αλλάζει τη θέση τους μέσα στο κείμενο. Για παράδειγμα, ένα σύμβολο στην πρώτη θέση του

κειμένου μπορεί να μεταφερθεί στην τέταρτη, το σύμβολο που βρίσκεται στη δεύτερη θέση μπορεί να

μεταφερθεί στην πέμπτη και εκείνο που βρίσκεται στην τρίτη θέση να μεταφερθεί στην πρώτη.

Στην Εικόνα 10.7 βλέπουμε μία απεικόνιση των θέσεων των συμβόλων του αρχικού κειμένου σε

αντίστοιχες θέσεις του κρυπτοκειμένου. Το κλειδί, σε αυτή την περίπτωση, είναι η ακολουθία 4 5 1 2 7 3 6.

Εικόνα 10.7 Μέθοδος αναδιάταξης

Έστω ότι θέλουμε να κρυπτογραφήσουμε το εξής μήνυμα: "Η ΑΠΟΒΑΣΗ ΘΑ ΓΙΝΕΙ ΣΤΗ ΝΟΡΜΑΝΔΙΑ".

Για να εφαρμόσουμε την παραπάνω μέθοδο αναδιάταξης θα

αφαιρέσουμε τα κενά και θα χωρίσουμε το μήνυμα σε τμήματα

με μήκος επτά συμβόλων, ως εξής: " ΗΑΠΟΒΑΣ ΗΘΑΓΙΝΕ

ΙΣΤΗΝΟΡ ΜΑΝΔΙΑΩ" Στο τέλος του τέταρτου τμήματος

προσθέσαμε ένα αυθαίρετα επιλεγμένο σύμβολο, το Ω, ώστε να

συμπληρωθεί το τμήμα των επτά συμβόλων. Εφαρμόζοντας την

αναδιάταξη της Εικόνας 10.7, παράγουμε το εξής

κρυπτοκείμενο: ΠΟΑΗΑΣΒΑΓΝΗΘΕΙΤΗΟΙΣΡΝΝΔΑΜΑΩΙ.

Η αποκρυπτογράφηση γίνεται, απλά, αντιστρέφοντας τη

διαδικασία της κρυπτογράφησης.

Είναι προφανές πως η παραπάνω μέθοδος αναδιάταξης

είναι ιδιαίτερα ευπαθής σε επιθέσεις ανάλυσης συχνότητας,

καθώς οι συχνότητες εμφάνισης των συμβόλων στο αρχικό

κείμενο μεταφέρονται αυτούσιες στο κρυπτοκείμενο. Οι

περισσότεροι σύγχρονοι συμμετρικοί κρυπταλγόριθμοι

χρησιμοποιούν ένα συνδυασμό μεθόδων σύνθετης

αντικατάστασης και μεθόδων σύνθετης αναδιάταξης. Ο πιο

διαδεδομένος σύγχρονος συμμετρικός κρυπταλγόριθμος είναι ο

Το πρώτο από τα τέσσερα στάδια

κάθε κύκλου στον AES.

Αντικατάσταση κάθε λέξης στον

αριστερό πίνακα με την αντίστοιχη

λέξη στο δεύτερο πίνακα. (Πηγή:

Wikipedia)

Page 283: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

283

AES (Advanced Encryption Standard – Προηγμένο Πρότυπο Κρυπτογράφησης).

Ο AES αποτελεί το πρότυπο συμμετρικής κρυπτογράφησης που προτείνει το Εθνικό Ίδρυμα

Προτύπων και Τεχνολογίας (National Institute of Standards and Technology – NIST) των Η.Π.Α. Βασίζεται

στον αλγόριθμο Rijndael που έχει σχεδιαστεί από τους Βέλγους κρυπτογράφους Joan Daemen και Vincent

Rijmen. Ο αλγόριθμος Rijndael επιλέχθηκε κατόπιν διαγωνισμού που προκήρυξε το NIST διήρκησε περίπου

τέσσερα χρόνια και αντικατέστησε το παλαιότερο πρότυπο του NIST, τον κρυπταλγόριθμο Data Encryption

Standard (DES).

Στον AES κάθε μήνυμα χωρίζεται σε τμήματα σταθερού μήκους 128 bits. Προφανώς, το μήνυμα θα

πρέπει προηγουμένως να έχει μετατραπεί σε δυαδική μορφή. Το κάθε τμήμα κρυπτογραφείται με ένα κλειδί

που μπορεί να έχει μήκος 128, 192, ή 256 bits. Η κρυπτογράφηση γίνεται σε κύκλους, ο καθένας των οποίων

περιλαμβάνει από τρεις έως τέσσερεις μετασχηματισμούς, οι οποίοι συνδυάζουν σύνθετες αντικαταστάσεις

και μετατοπίσεις των δυαδικών ψηφίων. Εκτελούνται 10, 12, ή 14 κύκλοι, ανάλογα με το μέγεθος του

κλειδιού. Η αποκρυπτογράφηση επιτυγχάνεται εφαρμόζοντας τον αλγόριθμο αντίστροφα και, φυσικά, με το

ίδιο κλειδί.

Όπως αναφέραμε παραπάνω, ένα βασικό μειονέκτημα της συμμετρικής κρυπτογραφίας είναι πως

απαιτεί ένα ασφαλές κανάλι, ώστε να γίνει ο διαμοιρασμός του μυστικού κλειδιού. Επιπλέον, ο διαμοιρασμός

κλειδιών γίνεται ιδιαίτερα περίπλοκος, όταν έχουμε επικοινωνία μεταξύ πολλών συμμετεχόντων. Σε αυτή την

περίπτωση απαιτείται ένα κλειδί για κάθε ζεύγος συμμετεχόντων. Έτσι, εάν μία ομάδα έχει n μέλη, τότε κάθε

μέλος πρέπει να έχει n-1 κλειδιά για να επικοινωνεί με τους υπόλοιπους της ομάδας. Άρα, συνολικά

χρειάζονται n(n-1) κλειδιά. Επειδή, όμως, όταν επικοινωνούν δύο συμμετέχοντες αρκεί ένα κλειδί και για τις

δύο κατευθύνσεις επικοινωνίας, ο αριθμός των κλειδιών περιορίζεται σε n(n-1)/2. Ανακύπτει, επομένως, ένα

πολύπλοκο ζήτημα διαχείρισης όλων αυτών κλειδιών. Αυτά τα μειονεκτήματα της συμμετρικής

κρυπτογραφίας αντιμετωπίζει η ασύμμετρη κρυπτογραφία.

10.4.3 Ασύμμετρη κρυπτογραφία

Η ασύμμετρη κρυπτογραφία, αντί για ένα μυστικό κλειδί, χρησιμοποιεί ένα ζεύγος κλειδιών, που αποτελείται

από το ιδιωτικό κλειδί και το δημόσιο κλειδί. Γι’ αυτό, συχνά χρησιμοποιείται ο όρος κρυπτογραφία

δημοσίου κλειδιού. Για κάθε ζεύγος κλειδιών, ένα κείμενο που κρυπτογραφείται με το δημόσιο κλειδί μπορεί

να αποκρυπτογραφηθεί με το ιδιωτικό κλειδί και αντιστρόφως, ένα κείμενο που κρυπτογραφείται με το

ιδιωτικό κλειδί, μπορεί να αποκρυπτογραφηθεί με το δημόσιο. Η βασική διαφορά των δύο κλειδιών έγκειται

στη χρήση τους: το ιδιωτικό κλειδί φυλάσσεται και παραμένει μυστικό, ενώ το δημόσιο κλειδί

δημοσιοποιείται.

Κείμενο

Κρυπτοκείμενο

Αλγόριθμος κρυπτογράφησης

Δημόσιο κλειδί Βασίλη

Αλίκη

Κείμενο

Κρυπτοκείμενο

Αλγόριθμος απο-κρυπτογράφησης

Ιδιωτικό κλειδίΒασίλη

Βασίλης

Μη ασφαλές κανάλι

Διαδικασία δημιουργίας

ζεύγους κλειδιών

Ανοικτό κανάλι ή δημόσιος κατάλογος

Δημόσιο κλειδίΒασίλη

Εικόνα 10.8 Η βασική ιδέα της ασύμμετρης κρυπτογραφίας

Page 284: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

284

Στην Εικόνα 10.8 παρουσιάζουμε τη γενική ιδέα της κρυπτογραφίας δημοσίου κλειδιού. Στο πρώτο στάδιο ο

Βασίλης δημιουργεί ένα ζεύγος κλειδιών, δημοσιοποιεί το δημόσιο κλειδί και κρατά μυστικό το ιδιωτικό. Εάν

η Αλίκη θέλει να στείλει ένα εμπιστευτικό κείμενο στον Βασίλη, λαμβάνει το δημόσιο κλειδί του και το

χρησιμοποιεί για την κρυπτογράφηση του κειμένου.

Στέλνει το κείμενο στον Βασίλη και εκείνος το

αποκρυπτογραφεί με το ιδιωτικό του κλειδί.

Εάν ο Βασίλης θέλει να στείλει ένα εμπιστευτικό

κείμενο στην Αλίκη, τότε θα πρέπει η Αλίκη να έχει

δημιουργήσει το δικό της ζεύγος κλειδιών. Ο Βασίλης θα

χρησιμοποιήσει το δημόσιο κλειδί της Αλίκης για την

κρυπτογράφηση και η Αλίκη το ιδιωτικό της κλειδί για

την αποκρυπτογράφηση. Βλέπουμε ότι η αμφίδρομη

επικοινωνία δεν γίνεται με συμμετρικό τρόπο, αλλά

απαιτεί δύο διαφορετικά ζεύγη κλειδιών, ένα για κάθε

κατεύθυνση επικοινωνίας.

Ο πλέον γνωστός κρυπταλγόριθμος δημοσίου

κλειδιού είναι ο RSA, από τα αρχικά των επωνύμων των

δημιουργών του, Ron Rivest, Adi Shamir και Leonard

Adleman. Ο αλγόριθμος βασίζεται στην αριθμητική

υπολοίπων (modular arithmetic). Στην αριθμητική

υπολοίπων το υπόλοιπο της διαίρεσης δύο ακεραίων, α

και n γράφεται ως α mod n.

Η πρώτη φάση του RSA περιλαμβάνει τη

δημιουργία των κλειδιών. Ο Βασίλης θα πρέπει να επιλέξει

τυχαία δύο αρκετά μεγάλους πρώτους αριθμούς, p και q,

και να υπολογίσει το γινόμενό τους n = p * q. Στη

συνέχεια θα πρέπει να υπολογίσει δύο αριθμούς, d και e,

με έναν αλγόριθμο τον οποίο δεν θα παρουσιάσουμε σε

αυτή την ενότητα, καθώς η κατανόησή του απαιτεί

αρκετές γνώσεις Θεωρίας Αριθμών. Ο Βασίλης θα

δημοσιοποιήσει τους αριθμούς e και n (δημόσιο κλειδί)

και θα κρατήσει μυστικό τον αριθμό d. Οι πρώτοι αριθμοί

p και q δεν χρειάζονται πλέον και συνιστάται να

διαγραφούν.

Όταν η Αλίκη θελήσει να στείλει ένα μήνυμα P

στον Βασίλη, τότε θα πάρει το δημόσιο κλειδί του (e, n)

και θα υπολογίσει το κρυπτοκείμενο C ως εξής: C = Pe

mod n. Ο Βασίλης θα λάβει το C και θα χρησιμοποιήσει το

ιδιωτικό του κλειδί (d) για να υπολογίσει το αρχικό μήνυμα, ως εξής: P = Cd mod n. Ο αλγόριθμος

υπολογισμού των d και e που αναφέραμε παραπάνω διασφαλίζει ότι έχουν αυτή τη σχέση μεταξύ τους.

Η ανθεκτικότητα του RSA σε κρυπταναλυτικές επιθέσεις έγκειται στο γεγονός ότι δεν υπάρχει

γνωστή μέθοδος, με την οποία θα μπορούσε κάποιος που έχει στην κατοχή του το δημόσιο κλειδί (e, n) να

υπολογίσει το ιδιωτικό κλειδί d, με υπολογιστικά πρακτικό τρόπο. Με άλλα λόγια, εάν οι πρώτοι αριθμοί p

και q έχουν αρκετά μεγάλο μέγεθος και έχουν επιλεγεί με ορθό τρόπο, τότε ο υπολογισμός του ιδιωτικού

κλειδιού απαιτεί τόσο χρόνο, που δεν θεωρείται πρακτικά εφικτός. Αυτό ισχύει, διότι η δημιουργία του

ζεύγους κλειδιού έγινε με τη χρήση των p και q, τα οποία όμως δεν διαθέτει ο κρυπταναλυτής. Θα πρέπει,

συνεπώς, να αναλύσει το n, για να ανακαλύψει τους δύο πρώτους αριθμούς, p και q. Αυτή, όμως, η ανάλυση,

δηλαδή η ανάλυση ενός ακεραίου σε γινόμενο πρώτων παραγόντων, αποτελεί ένα πρόβλημα που είναι

γνωστό για τη δυσκολία του (βλ. http://en.wikipedia.org/wiki/Integer_factorization). Διάφορα αντίστοιχης

δυσκολίας προβλήματα έχουν χρησιμοποιηθεί για την ανάπτυξη κρυπταλγορίθμων δημοσίου κλειδιού, όπως

το πρόβλημα του διακριτού λογαρίθμου, στο οποίο στηρίζεται ο κρυπταλγόριθμος El Gamal.

Η ασύμμετρη κρυπτογραφία έχει ποικίλες εφαρμογές, πέρα από τη διασφάλιση της

εμπιστευτικότητας των δεδομένων. Το βασικό μειονέκτημά της, όμως, είναι πως απαιτεί αρκετούς

υπολογιστικούς πόρους.

Παράδειγμα: Κατασκευή κλειδιών RSA

1. Επιλέγουμε δύο πρώτους αριθμούς, p =

3 και q = 11.

2. Υπολογίζουμε n = p*q = 33

3. Επιλέγουμε e, ώστε να έχει συγκεκριμένες

ιδιότητες. Έστω, e = 7.

4. Υπολογίζουμε το d, εφαρμόζοντας τον

αλγόριθμο του RSA. Στην περίπτωσή μας

d = 3.

5. Το 3 είναι το ιδιωτικό κλειδί και το (7, 33)

το δημόσιο

Παράδειγμα: Κρυπτογράφηση RSA

Έστω ότι το εμπιστευτικό κείμενό μας

είναι μόνο ένας αριθμός, ο αριθμός 2

Κρυπτογράφηση:

C = 27 mod 33 ≡ 128 mod 33 ≡ 29

Αποκρυπτογράφηση:

P = 293 mod 33 ≡ 24389 mod 33 ≡ 2

(Το σύμβολο ‘≡’ χρησιμοποιείται στην

αριθμητική υπολοίπων και έχει την έννοια

του ισοδύναμου)

Page 285: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

285

10.4.4 Συναρτήσεις κατακερματισμού

Μία συνάρτηση κατακερματισμού (hash function) δέχεται ως είσοδο μία ομάδα δεδομένων τυχαίου μεγέθους

και επιστρέφει μία συμβολοσειρά καθορισμένου μεγέθους. Στην κρυπτογραφία χρησιμοποιούνται

συναρτήσεις κατακερματισμού, στις οποίες δίνουμε ως είσοδο ένα μήνυμα (message) και λαμβάνουμε ως

έξοδο μία σύνοψη (digest). Χρησιμοποιούμε τον όρο μήνυμα, καθώς το βασικό πεδίο εφαρμογής είναι η

ασφάλεια επικοινωνιών, αλλά μία κρυπτογραφική συνάρτηση κατακερματισμού μπορεί να λάβει ως είσοδο

οποιοδήποτε κείμενο (π.χ. ένα ηλεκτρονικό δημόσιο έγγραφο).

Οι κρυπτογραφικές συναρτήσεις κατακερματισμού έχουν συγκεκριμένες ιδιότητες. Σε αυτές

περιλαμβάνονται οι εξής:

Δεν είναι εφικτό να παραχθεί ένα μήνυμα που να αντιστοιχεί σε μια συγκεκριμένη σύνοψη.

Δεν είναι εφικτό να τροποποιηθεί ένα μήνυμα, χωρίς να αλλάξει η αντίστοιχη σύνοψη.

Δεν είναι εφικτό να βρεθούν δύο διαφορετικά μηνύματα με την ίδια σύνοψη.

Ο υπολογισμός της σύνοψης δεν απαιτεί σημαντικούς υπολογιστικούς πόρους.

Οι απαιτήσεις από μία καλή κρυπτογραφική συνάρτηση σύνοψης περιλαμβάνουν τις παραπάνω βασικές

ιδιότητες και επιπλέον ορισμένες πιο αυστηρές απαιτήσεις. Μία τέτοια απαίτηση είναι ακόμη και μικρές

τροποποιήσεις στο αρχικό μήνυμα να έχουν ως αποτέλεσμα την παραγωγή μιας σημαντικά διαφοροποιημένης

σύνοψης. Μια άλλη απαίτηση είναι η σύνοψη να μην αποκαλύπτει πληροφορίες για το αρχικό μήνυμα. Για

παράδειγμα, ο προσδιορισμός του μεγέθους του μηνύματος ή της σύνθεσής του δεν θα πρέπει να είναι

εφικτός.

Η συνάρτηση κατακερματισμού που χρησιμοποιείται πιο συχνά είναι η Secure Hash Algorithm

(SHA), η οποία υποστηρίζεται από το Εθνικό Ίδρυμα Προτύπων και Τεχνολογίας (National Institute of

Standards and Technology – NIST) των Η.Π.Α. Συγκεκριμένα, η SHA είναι μία οικογένεια κρυπτογραφικών

συναρτήσεων κατακερματισμού που περιλαμβάνει τις SHA-0, SHA-1, SHA-2 και SHA-3. Στις δύο πρώτες

έχουν βρεθεί αδυναμίες και δεν θεωρούνται, πλέον, ασφαλείς.

Η Εικόνα 10.9 δείχνει ορισμένα παραδείγματα εφαρμογής της κρυπτογραφικής συνάρτησης SHA-1.

Παρατηρούμε πώς οι μικρές αλλαγές στο μήνυμα έχουν ως αποτέλεσμα μία εντελώς διαφοροποιημένη

σύνοψη.

Εικόνα 10.9 Παράδειγμα εφαρμογής κρυπτογραφικής συνάρτησης κατακερματισμού (πηγή:

http://en.wikipedia.org/wiki/Cryptographic_hash_function)

10.4.5 Συμπεράσματα

Η κρυπτογραφία αποτελεί έναν εξαιρετικά ενδιαφέροντα τομέα, καθώς συνδυάζει τη θεωρητική γνώση της

επιστήμης των υπολογιστών και των μαθηματικών με άμεσες πρακτικές εφαρμογές στην ασφάλεια

πληροφοριών. Πρόκειται για ένα δυναμικό κλάδο, όπου νέες κρυπτογραφικές μέθοδοι προτείνονται συνεχώς,

αλλά και αδυναμίες σε καθιερωμένες μεθόδους ανακαλύπτονται πολύ συχνά. Γι’ αυτό, θα πρέπει κανείς να

παρακολουθεί διαρκώς τις εξελίξεις στον τομέα.

Page 286: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

286

Θα πρέπει, όμως, να γνωρίζουμε ότι η μεγαλύτερη αδυναμία της κρυπτογραφίας είναι η υλοποίηση

των κρυπτοσυστημάτων. Οι περισσότερες παραβιάσεις δεν προκύπτουν απ’ την ανάλυση των

κρυπταλγορίθμων και τον εντοπισμό αδυναμιών στους αλγόριθμους καθ’ εαυτούς, αλλά από την ανακάλυψη

σφαλμάτων στην υλοποίησή τους.

10.5 Υποδομή δημοσίου κλειδιού (public key infrastructure)

Όπως είδαμε παραπάνω, στην κρυπτογραφία δημοσίου κλειδιού χρησιμοποιούμε ένα ζεύγος κλειδιών, όπου

το ένα κλειδί είναι δημόσιο και το άλλο ιδιωτικό, που σημαίνει ότι χρησιμοποιείται μόνο από τον ιδιοκτήτη

του και διατηρείται μυστικό. Είδαμε, επίσης, πως εάν κρυπτογραφήσουμε ένα κείμενο με το δημόσιο κλειδί,

τότε το κείμενο αυτό μπορεί να αποκρυπτογραφηθεί μόνο από τον κάτοχο του αντίστοιχου ιδιωτικού

κλειδιού. Μπορούμε, όμως, να ακολουθήσουμε και την αντίστροφη πορεία, δηλαδή, ο ιδιοκτήτης του

ιδιωτικού κλειδιού να κρυπτογραφήσει ένα κείμενο με το κλειδί του. Τότε, οποιοσδήποτε έχει στη διάθεσή

του το δημόσιο κλειδί μπορεί να αποκρυπτογραφήσει το κείμενο. Μάλιστα, η αποκρυπτογράφηση είναι

εφικτή μόνο με το συγκεκριμένο δημόσιο κλειδί και με κανένα άλλο.

Αυτή η δυνατότητα έχει μία πολύ σημαντική εφαρμογή. Μπορεί να μας προσφέρει μία μέθοδο για

την αυθεντικοποίηση του συντάκτη38 του κειμένου, με άλλα λόγια μπορεί να αποτελέσει τη βάση για μία

μέθοδο υπογραφής κειμένων με ψηφιακό τρόπο. Η λογική της ψηφιακής υπογραφής είναι απλή. Εφόσον το

κείμενο έχει κρυπτογραφηθεί με το ιδιωτικό κλειδί που είναι μυστικό, τότε μπορούμε να είμαστε βέβαιοι ότι ο

κάτοχος του κλειδιού είναι ο συντάκτης και, επιπλέον, ότι το κείμενο δεν έχει τροποποιηθεί. Η

αποκρυπτογράφηση με το δημόσιο κλειδί μάς προσφέρει απλά την απόδειξη, ότι το κείμενο έχει

κρυπτογραφηθεί, δηλαδή, έχει υπογραφεί, με το ιδιωτικό κλειδί του συντάκτη, αφού τα δύο κλειδιά, δημόσιο

και ιδιωτικό, συνδέονται μονοσήμαντα μεταξύ τους.

Μάλιστα, δεν είναι απαραίτητο ο συντάκτης να κρυπτογραφήσει ολόκληρο το κείμενο. Η

κρυπτογράφηση ολόκληρου του κειμένου με το ιδιωτικό κλειδί του συντάκτη έχει δύο σημαντικά

μειονεκτήματα. Καταναλώνει περισσότερους υπολογιστικούς πόρους απ’ ό,τι είναι απαραίτητο και

μετασχηματίζει το κείμενο σε κρυπτοκείμενο, το οποίο δεν είναι αναγνώσιμο, εάν δεν αποκρυπτογραφηθεί.

Γενικά, όμως, θα προτιμούσαμε ένα ψηφιακά υπογεγραμμένο κείμενο να είναι εύκολο να διαβαστεί απ’ τον

οποιοδήποτε. Γι’ αυτόν το λόγο, κρυπτογραφούμε μία σύνοψη του κειμένου και όχι ολόκληρο το κείμενο.

Εφόσον ο αλγόριθμος σύνοψης είναι κατάλληλος, έχει δηλαδή τα χαρακτηριστικά που αναφέραμε στην

προηγούμενη ενότητα, τότε η κρυπτογράφηση της σύνοψης επαρκεί ως ψηφιακή υπογραφή. Έτσι, η

διαδικασία ψηφιακής υπογραφής και επαλήθευσης της υπογραφής διαμορφώνεται όπως φαίνεται στην Εικόνα

10.10.

38 Η οντότητα που υπογράφει το κείμενο μπορεί να είναι ο πραγματικός συντάκτης του κειμένου, ή ο εκδότης του

κειμένου, όπως για παράδειγμα στην περίπτωση ενός πιστοποιητικού που εκδίδει μία δημόσια υπηρεσία. Για λόγους

απλότητας, στη συνέχεια του κειμένου θα αναφερόμαστε στην οντότητα που υπογράφει, ως συντάκτη του κειμένου.

Page 287: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

287

Κείμενο

Αλγόριθμος κατακερματισμού

Δημόσιο κλειδί Αλίκης

Αλίκη

Αλγόριθμος απο-κρυπτογράφησης

Ιδιωτικό κλειδίΑλίκης

Βασίλης

Μη ασφαλές κανάλι

Σύνοψη

Αλγόριθμος κρυπτογράφησης

Υπογεγραμμένη σύνοψη

Μη ασφαλές κανάλι

Υπογεγραμμένη σύνοψη

Σύνοψη

Κείμενο

Αλγόριθμος κατακερματισμού

Σύνοψη

=?

Εικόνα 10.10 Η διαδικασία της ψηφιακής υπογραφής

Η ψηφιακή υπογραφή βασίζεται στη δυνατότητα που μας προσφέρουν οι ασύμμετροι κρυπταλγόριθμοι να

συσχετίσουμε με μοναδικό τρόπο ένα δημόσιο κλειδί με ένα αντίστοιχο ιδιωτικό. Η συσχέτιση, όμως, του

ζεύγους κλειδιών με μία συγκεκριμένη οντότητα, στην περίπτωσή μας τον συντάκτη ή εκδότη του κειμένου,

δεν μπορεί να επιτευχθεί μόνο με κρυπτογραφικές μεθόδους. Ας υποθέσουμε ότι κάποιος, που θέλει να

εξαπατήσει την Αλίκη, παράγει ένα ζεύγος κλειδιών και αναρτά σε ένα δημόσιο κατάλογο το δημόσιο κλειδί,

υποστηρίζοντας ότι ανήκει στον Βασίλη. Αργότερα, στέλνει ένα μήνυμα στην Αλίκη, υποδυόμενος τον

Βασίλη, το οποίο έχει υπογράψει με το αντίστοιχο ιδιωτικό κλειδί. Η Αλίκη δεν διαθέτει έναν ασφαλή τρόπο

να διαπιστώσει εάν το ζεύγος κλειδιών που έχει χρησιμοποιηθεί για την ψηφιακή υπογραφή είναι πράγματι

του Βασίλη, ή ανήκει σε κάποιον που υποδύεται τον Βασίλη. Ένας τρόπος να αντιμετωπιστεί αυτό το ζήτημα

είναι η ανάπτυξη μιας Υποδομής Δημοσίου Κλειδιού (Public Key Infrastructure).

Κείμενο για Βασίλη

Κρυπτοκείμενο

Αλγόριθμος κρυπτογράφησης

Δημόσιο κλειδί Γιώργου

Αλίκη

Κείμενο για Βασίλη

Κρυπτοκείμενο

Αλγόριθμος απο-κρυπτογράφησης

Ιδιωτικό κλειδί Γιώργου

Γιώργος

Μη ασφαλές κανάλι

Διαδικασία δημιουργίας

ζεύγους κλειδιών

Ανοικτό κανάλι ή δημόσιος κατάλογος

Ψευδώς αναφερόμενοως δημόσιο κλειδί του

Βασίλη

Η Αλίκη νομίζει πως είναι του Βασίλη

Γιώργος

Ο Γιώργος υποκλέπτει το κρυπτοκείμενο

Εικόνα 10.11 Πλαστοπροσωπία και δημόσια κλειδιά

Page 288: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

288

Υποδομή Δημοσίου Κλειδιού ονομάζουμε ένα σύνολο τεχνολογιών, διαδικασιών, οργανωσιακών δομών και

πολιτικών, που αξιοποιούν την κρυπτογραφία δημοσίου κλειδιού, για να πιστοποιήσουν την αυθεντικότητα

των δημοσίων κλειδιών που χρησιμοποιούνται. Η Υποδομή Δημοσίου Κλειδιού έχει ως τεχνολογική βάση το

ψηφιακό πιστοποιητικό (digital certificate). Το ψηφιακό πιστοποιητικό αποτελεί μία βεβαίωση της συσχέτισης

μίας οντότητας με ένα δημόσιο κλειδί. Η βεβαίωση εκδίδεται από μία οντότητα την οποία εμπιστευόμαστε,

και γι’ αυτό αποκαλείται Έμπιστη Τρίτη Οντότητα (Trusted Third Party). Η Έμπιστη Τρίτη Οντότητα εκδίδει

και υπογράφει με την ψηφιακή της υπογραφή ένα πιστοποιητικό που βεβαιώνει την ταυτότητα της οντότητας

στην οποία ανήκει το δημόσιο κλειδί. Οι αρχές που εκδίδουν πιστοποιητικά ονομάζονται Αρχές Πιστοποίησης

(Certification Authorities).

Τα ψηφιακά πιστοποιητικά έχουν συγκεκριμένη δομή και περιλαμβάνουν πληροφορίες, όπως το

όνομα του κατόχου του πιστοποιητικού, το αντίστοιχο δημόσιο κλειδί, το όνομα της αρχής που εκδίδει το

πιστοποιητικό, την περίοδο ισχύς του πιστοποιητικού, τον κρυπταλγόριθμο που έχει χρησιμοποιηθεί κ.ά. Το

πρότυπο X.509 v3 του διεθνούς οργανισμού International Telecommunications Union (ITU) περιγράφει τη

δομή του ψηφιακού πιστοποιητικού και άλλες προδιαγραφές που είναι απαραίτητες για την ανάπτυξη μίας

Υποδομής Δημοσίου Κλειδιού.

Μία Υποδομή Δημοσίου Κλειδιού περιλαμβάνει ένα σύνολο από αρχές πιστοποίησης που συνδέονται

μεταξύ τους. Υπάρχουν διάφορα μοντέλα για τη διασύνδεση μεταξύ των αρχών πιστοποίησης. Στο ιεραρχικό

μοντέλο υπάρχει μία βασική αρχή πιστοποίησης, που αποκαλείται αρχή πιστοποίησης-ρίζα (root certification

authority), η οποία συνδέεται με ορισμένες αρχές, οι οποίες με τη σειρά τους συνδέονται με άλλες,

σχηματίζοντας μία δενδροειδή ιεραρχία. Τεχνικά, η διασύνδεση επιτυγχάνεται με την έκδοση ψηφιακών

πιστοποιητικών. Έτσι, εάν η Αρχή Πιστοποίησης Α αποτελεί τη ρίζα του δένδρου, θα εκδώσει ένα

πιστοποιητικό για τον εαυτό της (self-signed certificate) και αντίστοιχα πιστοποιητικά για τις άλλες αρχές με

τις οποίες συνδέεται άμεσα. Οι αρχές αυτές θα εκδώσουν πιστοποιητικά για τρίτες αρχές, κ.ο.κ. Έτσι, αν

κάποιος γνωρίζει και εμπιστεύεται την Αρχή Πιστοποίησης Α, τότε κατά πάσα πιθανότητα θα εμπιστευτεί και

τις αρχές που κατέχουν πιστοποιητικά που έχει εκδώσει η Α, τις αρχές με πιστοποιητικά που έχουν εκδώσει

άλλες αρχές που έχουν πιστοποιητικό της Α, κ.ο.κ.

Εκτός από τις αρχές πιστοποίησης, μια Υποδομή Δημοσίου Κλειδιού δύναται να περιλαμβάνει και

άλλες οντότητες, με κυριότερη την Αρχή Εγγραφής (registration authorities). Η αρχή εγγραφής έχει ως βασική

ευθύνη να ελέγξει την ταυτότητα του κατόχου του δημοσίου κλειδιού, για τον οποίο η αντίστοιχη αρχή

πιστοποίησης θα εκδώσει πιστοποιητικό. Αυτό μπορεί να γίνει, για παράδειγμα, αν ο ενδιαφερόμενος

προσέλθει αυτοπροσώπως με την αστυνομική του ταυτότητα ή άλλο έγγραφο που πιστοποιεί την ταυτότητά

του.

Ορισμένα ζητήματα που προκύπτουν άμεσα περιλαμβάνουν τον βαθμό στον οποίο εμπιστευόμαστε

την αρχή εγγραφής για τον έλεγχο της ταυτότητας του κατόχου του πιστοποιητικού και τον βαθμό στον οποίο

ο κάτοχος του πιστοποιητικού μπορεί να διαφυλάξει το ιδιωτικό του κλειδί. Μία καλή πρακτική είναι να

χρησιμοποιείται μία ασφαλής διάταξη, όπως η έξυπνη κάρτα ή αντίστοιχων χαρακτηριστικών συσκευή USB

(USB cryptographic token). Σε αυτήν την περίπτωση, η παραγωγή των κλειδιών γίνεται από την ασφαλή

διάταξη και το ιδιωτικό κλειδί παραμένει σε αυτήν, χωρίς να εξάγεται απ’ αυτή για οποιοδήποτε λόγο. Ένα

επιθυμητό χαρακτηριστικό αυτών των συσκευών είναι να μην είναι εφικτή η ανάγνωση του κλειδιού, χωρίς

την καταστροφή της συσκευής.

10.6 Απειλές και μέτρα προστασίας

Σε αυτή την ενότητα θα παρουσιάσουμε τις βασικές κατηγορίες απειλών (threats) που αντιμετωπίζει ένα

σύγχρονο πληροφοριακό σύστημα. Οι απειλές χωρίζονται ανάλογα με την προέλευσή τους σε φυσικές

απειλές, τεχνικές αστοχίες, ακούσιες ανθρώπινες ενέργειες και σκόπιμες επιθέσεις.

10.6.1 Φυσικές απειλές και τεχνικές αστοχίες

Μια σειρά από πιθανά και, συνήθως, τυχαία γεγονότα μπορούν να θέσουν σε κίνδυνο τον εξοπλισμό και τις

εγκαταστάσεις ενός πληροφοριακού συστήματος. Αυτά τα γεγονότα ονομάζουμε φυσικές απειλές. Στις

φυσικές απειλές περιλαμβάνονται οι φυσικές καταστροφές, όπως ο σεισμός και τα ακραία καιρικά φαινόμενα,

η προσβολή από κεραυνό, η πυρκαγιά, η πλημμύρα, καθώς και κάθε άλλη αιτία που μπορεί να προκαλέσει

καταστροφή στις κτηριακές εγκαταστάσεις, ακόμη και εάν προέρχεται από ανθρώπινες ενέργειες, όπως στην

περίπτωση της διεξαγωγής στρατιωτικών επιχειρήσεων. Επίσης, στις απειλές που ενδεχομένως να θέσουν σε

Page 289: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

289

κίνδυνο τη λειτουργία του εξοπλισμού περιλαμβάνονται η διακοπή της ηλεκτροδότησης, η διακοπή της

σύνδεσης με το διαδίκτυο, κ.ά.

Για την προστασία του εξοπλισμού και των εγκαταστάσεων από τις φυσικές απειλές απαιτείται ένα

οργανωμένο σχέδιο προστασίας που θα περιλαμβάνει, για παράδειγμα, την απομάκρυνση εύφλεκτων υλικών,

την απαγόρευση χρήσης μη εγκεκριμένων ηλεκτρικών συσκευών (π.χ. ηλεκτρικά σώματα) και την

εγκατάσταση μηχανισμών προστασίας, όπως συστήματα πυρανίχνευσης και πυρόσβεσης, συστήματα

αντικεραυνικής προστασίας, ανιχνευτές υγρασίας και διαρροής υδάτων, συστήματα αδιάλειπτης παροχής

ηλεκτρικής ενέργειας (Uninterruptible Power Supply – UPS) κ.ά.

Όμως, παρά την εφαρμογή μέτρων προστασίας, όπως αυτά που αναφέραμε παραπάνω, η πιθανότητα

κάποια φυσική απειλή να προξενήσει καταστροφές στον εξοπλισμό και τις εγκαταστάσεις δεν μπορεί να

μηδενιστεί. Γι’ αυτό, οι επιχειρήσεις και οι οργανισμοί που έχουν πληροφοριακά συστήματα κρίσιμης

σημασίας για τη λειτουργία τους εκπονούν σχέδια ανάκαμψης από την καταστροφή (Disaster Recovery Plan –

DRP). Ένα τέτοιο σχέδιο συνήθως περιλαμβάνει την εξασφάλιση και προετοιμασία εφεδρικών χώρων

εγκατάστασης (backup site) και εφεδρικού εξοπλισμού, καθώς και λεπτομερείς διαδικασίες για την

αποκατάσταση της λειτουργίας του πληροφοριακού συστήματος. Σε κάθε περίπτωση, είναι ιδιαίτερα

σημαντική η εφαρμογή ενός σχεδίου λήψης εφεδρικών αντιγράφων των δεδομένων (data backup) που θα

διασφαλίζει ότι τουλάχιστον ένα αντίγραφο των δεδομένων του συστήματος βρίσκεται σε διαφορετικό χώρο

και σε ικανή απόσταση από την κύρια εγκατάσταση του συστήματος.

Παρόμοια αντιμετώπιση έχουν και οι πιθανές τεχνικές αστοχίες. Σε αυτές περιλαμβάνονται βλάβες

του βασικού εξοπλισμού (π.χ. βλάβες σε διακομιστές, σκληρούς δίσκους, εκτυπωτές, γραμμές δικτύων), του

υποστηρικτικού εξοπλισμού (π.χ. διακοπή λειτουργίας του κλιματισμού) και αστοχίες του λογισμικού (π.χ.

σημαντικά σφάλματα (bugs) στο λογισμικό).

10.6.2 Ακούσιες ανθρώπινες ενέργειες

Μιά βασική κατηγορία απειλών περιλαμβάνει τις ανθρώπινες ενέργειες ή παραλείψεις που μπορεί να θέσουν

σε κίνδυνο ένα πληροφοριακό σύστημα, οι οποίες γίνονται χωρίς πρόθεση, δηλαδή, ακούσια. Οι ενέργειες

αυτές μπορεί να προέρχονται από τους χρήστες, τους διαχειριστές, καθώς και όσους συμμετέχουν στον

σχεδιασμό και την υλοποίηση των συστημάτων. Για παράδειγμα, ένας χρήστης μπορεί να στείλει ευαίσθητες

πληροφορίες σε λάθος παραλήπτες ή με μη ασφαλή μέσα (π.χ. ηλεκτρονικό ταχυδρομείο), να χάσει ένα

αποθηκευτικό μέσο (π.χ. μνήμη USB) ή ένα φορητό υπολογιστή με ευαίσθητα δεδομένα. Ένας διαχειριστής

μπορεί να προκαλέσει ζημιά στον υλικό εξοπλισμό, στο λογισμικό του συστήματος, ή στις βάσεις δεδομένων.

Τέλος, ένας αναλυτής συστημάτων μπορεί να δώσει λάθος προδιαγραφές ασφάλειας, ή ένας

προγραμματιστής μπορεί να εισάγει ένα σφάλμα στο λογισμικό, που αποδυναμώνει την ασφάλεια του

συστήματος.

Για την αντιμετώπιση απειλών αυτού του είδους εφαρμόζονται μέτρα που αποσκοπούν στην αποφυγή

των ανθρώπινων σφαλμάτων, όπως η υλοποίηση προγραμμάτων ευαισθητοποίησης του προσωπικού σε

θέματα ασφάλειας και προγράμματα εκπαίδευσης. Επιπλέον, εφαρμόζονται μέτρα που περιορίζουν τις

πιθανές συνέπειες ενός ανθρώπινου σφάλματος, όπως διαδικασίες δοκιμών και ελέγχου (π.χ. έλεγχος των

τροποποιήσεων του λογισμικού), μέτρα αντιμετώπισης των επιπτώσεων από ανθρώπινα σφάλματα (π.χ. λήψη

εφεδρικών αντιγράφων δεδομένων) κ.ά.

10.6.3 Σκόπιμες επιθέσεις

Αυτή είναι και η μεγαλύτερη κατηγορία με πλήθος διαφορετικών επιθέσεων. Θα τις χωρίσουμε περαιτέρω σε

επιθέσεις που στοχεύουν στον εξοπλισμό και τις εγκαταστάσεις, σε επιθέσεις που συνδέονται με το

λογισμικό, τα λειτουργικά συστήματα και το διαδίκτυο, και επιθέσεις κοινωνικής μηχανικής (social

engineering). Η πρώτη κατηγορία περιλαμβάνει την κλοπή εξοπλισμού, τον βανδαλισμό και τις επιθέσεις από

εγκληματικές και τρομοκρατικές οργανώσεις.

10.6.3.1 Κλοπή εξοπλισμού

Κλοπές στοιχείων του εξοπλισμού δύνανται να έχουν σημαντικές συνέπειες στη λειτουργία του

πληροφοριακού συστήματος. Θα πρέπει να λάβουμε υπόψη ότι η κλοπή ενός στοιχείου του εξοπλισμού

συνήθως συνεπάγεται και κλοπή των δεδομένων που είναι αποθηκευμένα σε αυτό. Μία ιδιαίτερα κοινή

Page 290: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

290

περίπτωση είναι η κλοπή φορητών υπολογιστών, που συχνά μεταφέρουν μεγάλο όγκο δεδομένων. Η

κρυπτογράφηση των δεδομένων που είναι αποθηκευμένα σε υπολογιστές και άλλα μέσα αποθήκευσης είναι

ένα από τα μέτρα που χρησιμοποιούνται για την αντιμετώπιση αυτών των απειλών. Άλλα μέτρα

περιλαμβάνουν την εφαρμογή συστημάτων ελέγχου της φυσικής πρόσβασης, δηλαδή, συστήματα ελέγχου της

εισόδου ατόμων στον χώρο που είναι εγκατεστημένος ο εξοπλισμός, συστήματα συναγερμού, κ.ά.

10.6.3.2 Βανδαλισμός και επιθέσεις από εγκληματικές και τρομοκρατικές οργανώσεις.

Ο βανδαλισμός αναφέρεται σε σκόπιμη καταστροφή του εξοπλισμού, που συνήθως επιχειρείται από

δυσαρεστημένους υπαλλήλους ή δυσαρεστημένους πελάτες. Οργανωμένες επιθέσεις μπορεί να

πραγματοποιηθούν από εγκληματικές οργανώσεις με στόχο, για παράδειγμα, τον εκβιασμό ή από

τρομοκρατικές οργανώσεις με πολιτικά κίνητρα και έχουν, συνήθως, τη μορφή βομβιστικών επιθέσεων. Η

φυσική προστασία του χώρου και ο έλεγχος της πρόσβασης στον χώρο αποτελούν τα πιο κοινά μέτρα

προστασίας.

Στη συνέχεια, παρουσιάζουμε επιθέσεις που συνδέονται με το λογισμικό, τα λειτουργικά συστήματα

και το διαδίκτυο. Αυτή η κατηγορία περιλαμβάνει, κυρίως, επιθέσεις προερχόμενες από το διαδίκτυο. Η λίστα

των διαφορετικών τεχνικών που χρησιμοποιούνται είναι αρκετά μεγάλη και επεκτείνεται διαρκώς. Σε αυτή

την ενότητα θα παρουσιάσουμε μόνο τις πιο βασικές.

10.6.3.3 Παρείσφρηση (intrusion)

Η παρείσφρηση αναφέρεται στη μη εξουσιοδοτημένη προσπέλαση ενός συστήματος και συχνά αναφέρεται

ως ‘hacking’. Οι επιτιθέμενοι χρησιμοποιούν πλήθος διαφορετικών τεχνικών επίθεσης. Στις περισσότερες

περιπτώσεις εκμεταλλεύονται ευπάθειες του λογισμικού, τη χρήση ασθενών συνθηματικών, ή σφάλματα στη

διαχείριση των μηχανισμών ασφάλειας. Οι ευπάθειες του λογισμικού, συνήθως, αντιμετωπίζονται με

ενημερώσεις του λογισμικού, γνωστές με τον όρο ‘patch’. Όμως, αρκετά συχνά οι διαχειριστές των

συστημάτων δεν ενεργοποιούν άμεσα τις ενημερώσεις ή διατηρούν παλιές εκδόσεις του λογισμικού. Σε κάθε

περίπτωση, υπάρχει ένα χρονικό διάστημα που μεσολαβεί ανάμεσα στην ανακάλυψη μιας ευπάθειας και στην

ενημέρωση του λογισμικού. Οι ευπάθειες για τις οποίες δεν έχουν εκδοθεί ενημερώσεις, δηλαδή, οι ευπάθειες

που δεν έχουν διορθωθεί, αποκαλούνται ευπάθειες της ημέρας μηδέν (zero-day vulnerabilities).

Οι βασικότεροι μηχανισμοί προστασίας είναι τα αναχώματα ασφάλειας (firewalls) και τα συστήματα

ανίχνευσης παρεισφρήσεων (intrusion detection systems). Τα αναχώματα ασφάλειας ελέγχουν την κίνηση

δεδομένων ανάμεσα σε δύο δίκτυα, όπως για παράδειγμα την κίνηση ανάμεσα στο εσωτερικό δίκτυο

δεδομένων μιας επιχείρησης και στο διαδίκτυο. Τα συστήματα ανίχνευσης παρεισφρήσεων έχουν ως στόχο

να εντοπίσουν απόπειρες παρείσφρησης και να ειδοποιήσουν τους υπεύθυνους ασφάλειας, παρουσιάζοντας

στοιχεία για την επίθεση που θα βοηθήσουν τους υπεύθυνους ασφάλειας να την αξιολογήσουν και να την

αντιμετωπίσουν.

10.6.3.4 Δικτυακή παρακολούθηση και αλλοίωση δεδομένων

Τα δεδομένα που μεταδίδονται μέσω δικτύου είναι ιδιαίτερα ευάλωτα σε επιθέσεις, ιδιαιτέρως όταν το δίκτυο

αυτό είναι δημόσιο, όπως το διαδίκτυο. Ένας πιθανός στόχος του επιτιθέμενου θα μπορούσε να είναι η

παρακολούθηση των δεδομένων (passive network tapping), δηλαδή, η ανάγνωση και καταγραφή του

περιεχομένου της επικοινωνίας. Σε άλλες περιπτώσεις, ο επιτιθέμενος θα μπορούσε να επιχειρήσει να

αλλοιώσει τα δεδομένα (active tapping). Υπάρχουν, όμως, και επιθέσεις που δεν απαιτούν την πρόσβαση στο

περιεχόμενο των μηνυμάτων, όπως για παράδειγμα στην περίπτωση που τα δεδομένα είναι κρυπτογραφημένα

με ισχυρές κρυπτογραφικές μεθόδους. Τέτοιες επιθέσεις είναι η ανάλυση της κίνησης του δικτύου (traffic

analysis), με σκοπό την έμμεση εξαγωγή συμπερασμάτων, η καταγραφή των μηνυμάτων με στόχο τη

μεταγενέστερη επανεκπομπή τους (replay attack) και η άρνηση παροχής υπηρεσίας (Denial of Service - DoS).

Η άρνηση παροχής υπηρεσίας αφορά στην παρεμπόδιση ενός συστήματος που παρέχει υπηρεσίες

μέσω του διαδικτύου να λειτουργήσει ομαλά και να ανταποκριθεί στα αιτήματα που λαμβάνει. Συνήθως, αυτό

επιτυγχάνεται με την υπερφόρτωση του συστήματος.

Οι παραπάνω κατηγορίες επιθέσεων αναφέρονται μόνο ως ενδεικτικά παραδείγματα, καθώς

υπάρχουν πολλές τεχνικές επίθεσης με αφετηρία το διαδίκτυο και εμφανίζονται σε ποικίλες παραλλαγές. Η

Page 291: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

291

αντιμετώπιση αυτών των επιθέσεων γίνεται κατά περίπτωση, αφού κάθε επίθεση εκμεταλλεύεται μία

διαφορετική ευπάθεια της αρχιτεκτονικής του διαδικτύου και των πρωτοκόλλων που χρησιμοποιούνται.

10.6.3.5 Κακόβουλο λογισμικό (malicious software or “malware”)

Οι πλέον συνήθεις επιθέσεις σε πληροφοριακά συστήματα εκδηλώνονται μέσω λογισμικού, το οποίο

εκμεταλλεύεται μία ή περισσότερες ευπάθειες των υπολογιστικών συστημάτων. Το λογισμικό αυτό

αναφέρεται με τον γενικό όρο κακόβουλο λογισμικό (malware), και περιλαμβάνει πολλά διαφορετικά είδη

λογισμικού.

Ιός (virus). Λογισμικό που διαδίδεται «μολύνοντας» άλλα προγράμματα, δηλαδή,

ενσωματώνοντας αντίγραφα του εαυτού του σε αυτά. Ο ιός δεν μπορεί να ενεργοποιήσει τον

εαυτό του, αλλά ενεργοποιείται όταν εκτελείται το πρόγραμμα που έχει μολύνει. Μία ειδική

κατηγορία ιών, οι μακρο-ιοί, μεταδίδονται μέσω των μακροεντολών που υποστηρίζουν

διάφορες εφαρμογές αυτοματισμού γραφείου (office automation applications), όπως τα

λογιστικά φύλλα (spreadsheets).

Βακτήριο (bacterium). Τα βακτήρια είναι ένας ειδικός τύπος ιού που εκτελείται αυτόνομα

και δεν ενσωματώνεται σε κάποιο αρχείο, αλλά δημιουργεί πολλά αντίγραφα του εαυτού του,

με συνέπεια να καταναλώνει σημαντικούς υπολογιστικούς πόρους, όπως η μνήμη του

υπολογιστή και η υπολογιστική ισχύς του επεξεργαστή.

Έλικας (worm). Λογισμικό που εκτελείται αυτόνομα και μεταδίδεται από σύστημα σε

σύστημα, εκμεταλλευόμενο ευπάθειες των συστημάτων.

Λογική βόμβα (logic bomb). Μία λογική βόμβα παραμένει ανενεργή για μακρό χρονικό

διάστημα και ενεργοποιείται όταν ικανοποιηθεί κάποια συνθήκη (π.χ. μία συγκεκριμένη

ημερομηνία και ώρα).

Κερκόπορτα (trapdoor). Η κερκόπορτα είναι μία κρυφή λειτουργία/δυνατότητα ενός

συστήματος (συνήθως λογισμικού), που συχνά χρησιμοποιείται για να αποκτήσει πρόσβαση

ο επιτιθέμενος. παρακάμπτοντας τους μηχανισμούς ελέγχου πρόσβασης.

Δούρειος ίππος (Trojan horse). Δούρειο ίππο αποκαλούμε το λογισμικό που εμφανίζεται να

επιτελεί κάποιες χρήσιμες λειτουργίες, ενώ στην πραγματικότητα μαζί με αυτές τις χρήσιμες

λειτουργίες επιτελεί και άλλες, που επιτρέπουν στον επιτιθέμενο να παραβιάσει την ασφάλεια

του συστήματος.

Λογισμικό παρακολούθησης πληκτρολόγησης (key logger). Λογισμικό που καταγράφει

ό,τι πληκτρολογεί ο χρήστης ενός υπολογιστή, συνήθως με σκοπό να υποκλέψει τα

συνθηματικά που χρησιμοποιεί. Αρκετά συχνά ενσωματώνεται σε δούρειους ίππους.

Το κακόβουλο λογισμικό αντιμετωπίζεται, κυρίως, με συστήματα ανίχνευσης και εξουδετέρωσης

κακόβουλου λογισμικού, γνωστά ως αντιβιοτικά (antivirus).

10.6.3.6 Επιθέσεις κοινωνικής μηχανικής

Όπως έχουμε ήδη επισημάνει, ο άνθρωπος θεωρείται ο πιο αδύναμος κρίκος στην αλυσίδα της ασφάλειας.

Έτσι, δεν θα πρέπει να μας κάνει εντύπωση το γεγονός ότι αρκετές επιθέσεις έχουν ως στόχο να

εκμεταλλευτούν τις ανθρώπινες αδυναμίες. Οι ανθρώπινες αδυναμίες είναι τόσο ψυχολογικές, όσο και

γνωσιακές. Οι ψυχολογικές αδυναμίες συνδέονται κυρίως με τις ψυχολογικές ανάγκες για επικοινωνία,

κοινωνικότητα, αυτοεπιβεβαίωση, αναγνώριση, κ.λπ., καθώς και με την επίδραση των συναισθημάτων (π.χ.

του φόβου), στην κρίση και τη συμπεριφορά του ατόμου. Οι γνωσιακές αδυναμίες συνδέονται με

ιδιαιτερότητες της ανθρώπινης νόησης, όπως η αδυναμία διάκρισης μικρών διαφορών σε γνωστές ακολουθίες

(π.χ. η διάκριση ανάμεσα στο “www.amazon.com” και το “www.amazun.com”). Στη συνέχεια, παραθέτουμε

ορισμένες γνωστές επιθέσεις κοινωνικής μηχανικής. Θα χρησιμοποιήσουμε τους αγγλικούς όρους, καθώς δεν

έχουν καθιερωθεί αντίστοιχοι ελληνικοί.

Phishing. Προσπάθεια εξαπάτησης που έχει ως σκοπό να παρασύρει ένα άτομο να δώσει

στοιχεία, όπως το συνθηματικό του ή ο αριθμός του τραπεζικού του λογαριασμού.

Baiting. Ο επιτιθέμενος αφήνει ένα αντικείμενο (π.χ. μνήμη USB) για να το βρει το θύμα και

εκμεταλλεύεται την περιέργεια του θύματος. Όταν το θύμα χρησιμοποιήσει το αντικείμενο,

Page 292: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

292

π.χ. συνδέσει τη μνήμη USB στον υπολογιστή του, τότε ο υπολογιστής του μολύνεται από

κακόβουλο λογισμικό.

Quid pro quo. Λατινική έκφραση που σημαίνει «κάτι για κάτι», δηλαδή, ο επιτιθέμενος

κάνει μία προσφορά, π.χ. δώρο ή «βοήθεια», στο θύμα και λαμβάνει ως αντάλλαγμα

πληροφορίες που επιθυμεί (π.χ. το συνθηματικό του χρήστη) ή «διευκολύνσεις», όπως

πρόσβαση στο σύστημα.

Pretexting. Ο επιτιθέμενος δημιουργεί και χρησιμοποιεί ένα καλά μελετημένο σενάριο, που

συχνά βασίζεται σε πληροφορίες τις οποίες έχει συλλέξει για το θύμα. Αρκετά συχνά, ο

επιτιθέμενος υποδύεται ότι είναι συνάδελφος, αστυνομικός, τεχνικός, κ.λπ.

Virus hoax. Πρόκειται για ψευδή μηνύματα προειδοποίησης για επικίνδυνους ιούς. Συνήθως,

διαδίδονται πολύ γρήγορα, καθώς οι παραλήπτες σπεύδουν να τα προωθήσουν σε γνωστούς

και συνεργάτες.

Tailgating. Ο επιτιθέμενος ακολουθεί το θύμα σε μία προστατευόμενη περιοχή, για

παράδειγμα, του ζητά να κρατήσει ανοικτή την πόρτα για να περάσει. Με αυτόν τον τρόπο

παρακάμπτει τους μηχανισμούς ελέγχου φυσικής πρόσβασης.

Για την αντιμετώπιση των επιθέσεων κοινωνικής μηχανικής είναι ιδιαίτερα σημαντική η εκπαίδευση και η

ευαισθητοποίηση των χρηστών.

10.6.4. Ενδεικτικές τεχνολογίες ασφάλειας

Σε αυτήν την ενότητα θα παρουσιάσουμε συνοπτικά ορισμένες από τις βασικότερες τεχνολογίες που

χρησιμοποιούνται για την προστασία υπολογιστών, δικτύων και πληροφοριακών συστημάτων. Συγκεκριμένα,

θα αναφερθούμε στα αναχώματα ασφαλείας (firewall), στα συστήματα ανίχνευσης παρεισφρήσεων (intrusion

detection systems) και στα αντιβιοτικά (antivirus).

10.6.4.1 Ανάχωμα ασφάλειας (firewall)

Ο ρόλος του αναχώματος ασφάλειας είναι να ελέγχει την εισερχόμενη και εξερχόμενη κίνηση σε ένα δίκτυο.

Η συνήθης χρήση του αναχώματος ασφάλειας είναι να προστατεύει το εσωτερικό δίκτυο (τοπικό δίκτυο,

LAN) από κινδύνους προερχόμενους από το διαδίκτυο. Τα αναχώματα ασφάλειας απαντώνται σε μορφή

λογισμικού, που ο κάθε χρήστης εγκαθιστά σε δικό του διακομιστή ή ως εξειδικευμένες συσκευές. Αρκετά

λειτουργικά συστήματα προσωπικών υπολογιστών διαθέτουν ενσωματωμένο ανάχωμα ασφάλειας για την

προστασία του υπολογιστή από κινδύνους του διαδικτύου.

Οι βασικές κατηγορίες αναχωμάτων ασφάλειας περιλαμβάνουν τα αναχώματα ασφάλειας επιπέδου

δικτύου, τα αναχώματα ασφάλειας επιπέδου εφαρμογής και τα υβριδικά αναχώματα. Τα αναχώματα ασφάλειας

επιπέδου δικτύου (network layer firewalls, packet filters) επιτρέπουν στα (εισερχόμενα ή εξερχόμενα) πακέτα

δεδομένων να περάσουν από το ανάχωμα, μόνο εφόσον δεν παραβιάζουν ορισμένους κανόνες, που συνθέτουν

την πολιτική του αναχώματος ασφάλειας. Για παράδειγμα, ένας τέτοιος κανόνας θα μπορούσε να είναι να

απορρίπτει κάθε πακέτο που κατευθύνεται σε θύρα (port) διαφορετική της θύρας 80.

Τα αναχώματα ασφάλειας επιπέδου εφαρμογής ελέγχουν την κίνηση που απευθύνεται σε

συγκεκριμένη εφαρμογή (π.χ. διαχειριστής ηλεκτρονικού ταχυδρομείου ή διακομιστής παγκόσμιου ιστού) και

ελέγχουν το περιεχόμενο των πακέτων δεδομένων. Συνήθως, λειτουργούν ως πληρεξούσιοι (proxy servers),

δηλαδή, ως ενδιάμεσοι που δέχονται τις αιτήσεις των χρηστών για παροχή υπηρεσιών, τις ελέγχουν και

αναλόγως τις προωθούν στους διακομιστές που προσφέρουν την αντίστοιχη υπηρεσία. Για παράδειγμα, ένας

πληρεξούσιος του διακομιστή παγκόσμιου ιστού (web proxy server) δέχεται τις αιτήσεις προς τον διακομιστή

παγκόσμιου ιστού, τις ελέγχει, τις προωθεί στον αντίστοιχο διακομιστή, λαμβάνει από αυτόν την απάντηση

και την προωθεί στον χρήστη. Συγκεκριμένα, την προωθεί στην εφαρμογή που ενεργεί εκ μέρους του χρήστη

(π.χ. στο φυλλομετρητή παγκόσμιου ιστού). Έτσι, οι εφαρμογές των χρηστών δεν επικοινωνούν άμεσα με τον

διακομιστή παγκόσμιου ιστού, αλλά μόνο διαμέσου του αντίστοιχου πληρεξούσιου. Τα υβριδικά αναχώματα

ασφάλειας συνδυάζουν τη λειτουργία των αναχωμάτων επιπέδου δικτύου και επιπέδου εφαρμογής.

Τα αναχώματα ασφάλειας λειτουργούν και ως Μεταφραστές Διευθύνσεων Δικτύου (Network Address

Translators – NATs), κρύβοντας τις πραγματικές εσωτερικές IP διευθύνσεις. Ο Μεταφραστής Διευθύνσεων

Page 293: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

293

Δικτύου μεταφράζει τις εξωτερικές IP διευθύνσεις, δηλαδή, αυτές που είναι γνωστές στο διαδίκτυο, σε

εσωτερικές διευθύνσεις, οι οποίες αρκετά συχνά ανήκουν σε μη καταχωρημένες περιοχές διευθύνσεων.

10.6.4.2 Σύστημα ανίχνευσης παρεισφρήσεων (intrusion detection system)

Σύστημα ανίχνευσης παρεισφρήσεων είναι μία συσκευή ή μία εφαρμογή λογισμικού που παρακολουθεί την

κίνηση του δικτύου και τη συμπεριφορά των υπολογιστών που βρίσκονται στο πεδίο ελέγχου του,

προσπαθώντας να ανιχνεύσει πιθανές επιθέσεις και παραβιάσεις της πολιτικής ασφάλειας. Χρησιμοποιούν

ποικίλες τεχνικές, με βασικότερες την ανίχνευση γνωστών μοτίβων επιθέσεων (signature-based IDS) και την

ανίχνευση μη κανονικής συμπεριφοράς (anomaly-based IDS). Στην πρώτη περίπτωση, ανιχνεύονται μόνο

γνωστές ή κοινές επιθέσεις, δηλαδή, επιθέσεις που ακολουθούν ένα γνωστό μοτίβο (pattern), το οποίο είναι

καταχωρημένο στη βάση δεδομένων που διαθέτει το σύστημα ανίχνευσης. Στη δεύτερη περίπτωση,

ακολουθούνται μέθοδοι ανάλυσης δεδομένων (στατιστικές μέθοδοι, μέθοδοι βασισμένες σε τεχνητά

νευρωνικά δίκτυα, κ.ά.), για να κρίνουν εάν η παρατηρούμενη δραστηριότητα είναι «μη κανονική».

Η αποτελεσματικότητα ενός συστήματος ανίχνευσης παρεισφρήσεων κρίνεται με βάση το ποσοστό

των παραβιάσεων που ανιχνεύει (false negatives), αλλά και με βάση το ποσοστό των λανθασμένων αναφορών

παραβίασης (false positives). Στα κριτήρια αξιολόγησης ενός τέτοιου συστήματος περιλαμβάνεται και ο

βαθμός στον οποίο βοηθά τους διαχειριστές ασφάλειας να κρίνουν εάν αντιμετωπίζουν μία πραγματική

προσπάθεια παραβίασης, να αποτιμήσουν την επικινδυνότητά της και να αποφασίσουν για τον τρόπο

αντιμετώπισης.

10.6.4.3 Αντιβιοτικό (antivirus)

Τα αντιβιοτικά ή αντιικά (antivirus) είναι εφαρμογές λογισμικού που ανιχνεύουν κακόβουλο λογισμικό

διαφόρων τύπων (ιοί, δούρειοι ίπποι, κ.λπ.). Τα σύγχρονα αντιβιοτικά εμποδίζουν την παρείσφρηση

κακόβουλου λογισμικού, ανιχνεύουν την παρουσία του και το εξουδετερώνουν. Η λειτουργία τους

προσομοιάζει εκείνη των συστημάτων ανίχνευσης παρεισφρήσεων, με την έννοια ότι ακολουθούν δύο

αντίστοιχες τεχνικές ανίχνευσης. Η πρώτη αφορά στην ανίχνευση κακόβουλου λογισμικού με βάση την

«υπογραφή» του, δηλαδή, με βάση κάποιο μοναδικό χαρακτηριστικό του. Αυτή η τεχνική είναι

αποτελεσματική μόνο στην περίπτωση κακόβουλου λογισμικό που είναι γνωστό, δηλαδή κακόβουλου

λογισμικού, του οποίου η υπογραφή βρίσκεται ήδη στη βάση δεδομένων του αντιβιοτικού. Η δεύτερη αφορά

στην ανίχνευση ύποπτης δραστηριότητας και στοχεύει στον εντοπισμό νέου ή αγνώστου κακόβουλου

λογισμικού. Λόγω της υψηλής συχνότητας εσφαλμένης ανίχνευσης (high false positive rate), η δεύτερη

τεχνική δεν χρησιμοποιείται ιδιαίτερα συχνά. Γι’ αυτό το λόγο είναι πολύ σημαντική η συχνή ενημέρωση του

αντιβιοτικού με τις υπογραφές των γνωστών κακόβουλων λογισμικών.

10.7 Αναπτύσσοντας ένα σχέδιο ασφάλειας

Απ’ την ανάλυση που προηγήθηκε προκύπτει άμεσα πως η προστασία ενός πληροφοριακού συστήματος

απαιτεί μία οργανωμένη προσπάθεια και ένα πλήρες και αποτελεσματικό σχέδιο. Ένα σχέδιο ασφάλειας

πληροφοριακού συστήματος περιλαμβάνει μία πολιτική ασφάλειας (security policy), ένα οργανωμένο σύνολο

μέτρων προστασίας (countermeasures) και μία στρατηγική για την εφαρμογή του.

Η πολιτική ασφάλειας πληροφοριακών συστημάτων αποτελεί ένα επίσημο έγγραφο, που

περιλαμβάνει τον σκοπό και τους στόχους ασφάλειας, οδηγίες και κανόνες για την ασφάλεια, καθώς και τους

βασικούς ρόλους και αρμοδιότητες. Η πολιτική ασφάλειας θα πρέπει να περιλαμβάνει, μεταξύ άλλων,

απαντήσεις στα παρακάτω ερωτήματα:

Ποιος είναι ο γενικός σκοπός και οι συγκεκριμένοι στόχοι της πολιτικής ασφάλειας;

Ποια στοιχεία του πληροφοριακού συστήματος χρήζουν προστασίας;

Ποιοι είναι οι υπεύθυνοι για την εφαρμογή της πολιτικής ασφάλειας και ποιες οι

αρμοδιότητές τους;

Ποιο είναι το πεδίο εφαρμογής και τα όρια ισχύος της πολιτικής ασφάλειας;

Ποιοι είναι οι κανόνες που θα πρέπει να ακολουθούν οι χρήστες, οι διαχειριστές και τα

διοικητικά στελέχη σε σχέση με την ασφάλεια;

Page 294: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

294

Πώς ελέγχεται η εφαρμογή της και πώς αντιμετωπίζονται οι περιπτώσεις παραβίασης της

πολιτικής;

Επιπλέον, θα πρέπει να καλύπτει όλο το εύρος των ζητημάτων ασφάλειας, όπως:

Ζητήματα που αφορούν το προσωπικό, την εκπαίδευση και την ευαισθητοποίησή του σε

θέματα ασφάλειας, τα προσόντα του προσωπικού ασφάλειας, κ.λπ.

Την προστασία του πληροφοριακού συστήματος από φυσικές απειλές και επιθέσεις στον

εξοπλισμό και τις εγκαταστάσεις.

Τον έλεγχο πρόσβασης στους πόρους του πληροφοριακού συστήματος.

Τη διαχείριση υλικού και λογισμικού.

Τις νομικές και θεσμικές απαιτήσεις (π.χ. προστασία προσωπικών δεδομένων, πνευματικής

ιδιοκτησίας, κ.λπ.) και τον τρόπο με τον οποίο επιτυγχάνεται η συμμόρφωση με αυτές τις

απαιτήσεις.

Τη διαχείριση της ίδιας της πολιτικής ασφάλειας, όπως για παράδειγμα τις διαδικασίες

αξιολόγησης και αναθεώρησης της πολιτικής.

Το οργανωτικό πλαίσιο που υποστηρίζει την εφαρμογή της πολιτικής, περιλαμβανομένων

των κύριων ρόλων και αρμοδιοτήτων.

Τη διασφάλιση της συνέχισης λειτουργίας (business continuity), δηλαδή, την αδιάλειπτη

λειτουργία του πληροφοριακού συστήματος, παρά την πιθανή προσβολή του.

Η πολιτική ασφάλειας είναι αρκετά γενική, ώστε να μην απαιτείται η συχνή τροποποίησή της. Η εφαρμογή

της συνεπάγεται τον προσδιορισμό και την υλοποίηση αντίστοιχων, συγκεκριμένων μέτρων προστασίας. Τα

μέτρα προστασίας αποτελούν βασικό τμήμα του σχεδίου ασφάλειας. Τέλος, η εφαρμογή του σχεδίου

ασφάλειας απαιτεί τη διασφάλιση αντίστοιχων πόρων, και την υλοποίηση των απαραίτητων προσαρμογών

στο πληροφοριακό σύστημα, τόσο σε τεχνικό επίπεδο, όσο και στο επίπεδο του οργανισμού. Γι’ αυτό, αρκετά

συχνά θα πρέπει να καταρτίσουμε και μία στρατηγική για την εφαρμογή του, στην οποία θα καθορίζονται οι

βασικές προτεραιότητες, οι δράσεις που απαιτούνται για την πλήρη εφαρμογή του σχεδίου, το αντίστοιχο

χρονοδιάγραμμα, κ.λπ.

Ένα από τα βασικά ζητούμενα του σχεδίου ασφάλειας είναι να απαντά στις πραγματικές ανάγκες του

πληροφοριακού συστήματος, δηλαδή, να αντιμετωπίζει τις απειλές και τις ευπάθειές του, εφαρμόζοντας

πολιτικές και υλοποιώντας μέτρα, ανάλογα του βαθμού επικινδυνότητας (risk level). Συνεπώς, η ανάπτυξη

του σχεδίου ασφάλειας απαιτείται να βασίζεται στην ανάλυση της επικινδυνότητας (risk analysis) του

πληροφοριακού συστήματος. Η ανάλυση επικινδυνότητας εντάσσεται στο ευρύτερο πλαίσιο της διαχείρισης

επικινδυνότητας, που περιλαμβάνει, επιπλέον, την αντιμετώπιση της επικινδυνότητας (risk treatment). Το

πλήρες πλαίσιο διαχείρισης της επικινδυνότητας δίνεται από το πρότυπο ISO/IEC 27005 (2011).

Η ανάλυση επικινδυνότητας θα πρέπει να γίνεται με μεθοδικό τρόπο και γι’ αυτό θα πρέπει να

βασίζεται σε συγκεκριμένη μέθοδο. Υπάρχει ένα μεγάλο πλήθος μεθόδων απ’ τις οποίες μπορεί να διαλέξει

κανείς την πιο κατάλληλη για το πληροφοριακό σύστημα που μελετά. Οι περισσότερες περιλαμβάνουν, με τη

μία μορφή ή την άλλη, τις εξής δραστηριότητες.

Προσδιορισμός των στοιχείων του συστήματος που χρήζουν προστασίας (αγαθά, assets).

Αποτίμηση των συνεπειών από την πιθανή προσβολή των στοιχείων του συστήματος και των

ιδιοτήτων τους (π.χ. παραβίαση της εμπιστευτικότητας).

Αναγνώριση των απειλών και εκτίμηση της πιθανότητας εμφάνισής τους.

Αναγνώριση των αντίστοιχων ευπαθειών (vulnerabilities) και εκτίμηση της σοβαρότητάς

τους.

Υπολογισμός του επιπέδου επικινδυνότητας. Εννοείται πως κάθε συνδυασμός αγαθού και

απειλής θα έχει διαφορετικό επίπεδο επικινδυνότητας.

Μετά την ανάλυση επικινδυνότητας ακολουθεί, σύμφωνα με το πρότυπο ISO/IEC 27005 (2011), η σύγκριση

των επιπέδων επικινδυνότητας με τους αντίστοιχους στόχους περιορισμού της επικινδυνότητας (risk

evaluation) και η επιλογή των μέτρων για την αντιμετώπιση της επικινδυνότητας (risk treatment).

10.8 Πληροφοριακή ιδιωτικότητα

Η πληροφοριακή ιδιωτικότητα (information privacy) αναφέρεται στο δικαίωμα του ατόμου να ελέγχει τον

τρόπο με τον οποίο τα προσωπικά του δεδομένα συλλέγονται, τυγχάνουν επεξεργασίας, διακινούνται ή

διαμοιράζονται. Ο όρος ιδιωτικότητα είναι ευρύτερος, και περιλαμβάνει την προστασία του ατόμου από

Page 295: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

295

παρεμβάσεις στον ιδιωτικό του χώρο (π.χ. παράνομη κατ’ οίκον έρευνα) ή προσωπικές παρεμβάσεις, όπως

στην περίπτωση της σωματικής έρευνας. Στην παρούσα ενότητα θα ασχοληθούμε μόνο με την πληροφοριακή

ιδιωτικότητα. Η πληροφοριακή ιδιωτικότητα συνδέεται άμεσα με την προστασία των προσωπικών

δεδομένων, δηλαδή, κάθε πληροφορίας που αναφέρεται σε ένα άτομο.

Η δυνατότητα των σύγχρονων υπολογιστικών συστημάτων να επεξεργάζονται μεγάλο όγκο

δεδομένων, η ποιοτική αναβάθμιση των δυνατοτήτων επεξεργασίας βάσει τεχνικών που προέρχονται από το

χώρο της τεχνητής νοημοσύνης και η αυξανόμενη παραγωγή προσωπικών δεδομένων, καθώς όλο και

περισσότερες ανθρώπινες δραστηριότητες αξιοποιούν τις τεχνολογίες πληροφορικής και επικοινωνιών, έχουν

πολλαπλασιάσει τους κινδύνους που απειλούν την ιδιωτικότητα των ατόμων. Σε αυτούς περιλαμβάνονται,

μεταξύ άλλων, οι εξής:

Κλοπή ταυτότητας (identity theft). Αναφέρεται στην περίπτωση όπου κάποιος

χρησιμοποιεί τα στοιχεία ενός άλλου προσώπου και προβαίνει σε ενέργειες για λογαριασμό

του. Συνήθως, η κλοπή ταυτότητας συνδέεται με μορφές οικονομικής απάτης και μπορεί να

επιφέρει μεγάλο κόστος στο θύμα.

Εφαρμογή πολιτικής διακρίσεων. Αναφέρεται σε διακρίσεις κατά ατόμων με βάση

χαρακτηριστικά τους ή συμπεριφορές τους που είναι ιδιωτικές. Για παράδειγμα, διακρίσεις σε

βάρος εργαζομένων, διακρίσεις από ασφαλιστικές εταιρίες, χρηματοπιστωτικά ιδρύματα,

παρόχους υπηρεσιών υγείας, κ.λπ., σε βάρος των πελατών τους, τιμολογιακές πολιτικές που

διαχωρίζουν τους καταναλωτές ανάλογα με την καταναλωτική τους συμπεριφορά, διακρίσεις

στο χώρο της εκπαίδευσης, κ.ά.

Δυσφήμιση. Δημοσιοποίηση πληροφοριών, φωτογραφιών, κ.λπ., αυθεντικών ή

παραποιημένων, με στόχο τη δυσφήμιση του ατόμου.

Παρενόχληση και εκφοβισμός. Συλλογή πληροφοριών με στόχο να αξιοποιηθούν σε

προσπάθειες εκφοβισμού ή παρενόχλησης ατόμων.

Απάτη. Συλλογή προσωπικών πληροφοριών με στόχο να αξιοποιηθούν για την εξαπάτηση

ατόμων.

Οι απειλές κατά της ιδιωτικότητας προέρχονται τόσο από ιδιωτικούς φορείς, όσο και από δημόσιους φορείς,

αλλά και από μεμονωμένα άτομα και οργανώσεις, νόμιμες ή παράνομες. Εταιρείες συλλέγουν προσωπικές

πληροφορίες των πελατών τους για λόγους μάρκετινγκ, διαμόρφωσης τιμολογιακής πολιτικής, ή με σκοπό να

τις διαθέσουν σε τρίτους. Δημόσιοι φορείς, όπως οι υπηρεσίες ασφαλείας, συλλέγουν πληροφορίες όχι μόνο

για άτομα που έχουν ύποπτες δραστηριότητες, αλλά και για κοινούς πολίτες. Άτομα και οργανώσεις

συλλέγουν πληροφορίες για άτομα που αποτελούν στόχους δυσφήμισης, απάτης, κ.λπ.

Απ΄ την άλλη μεριά, έχουν αναπτυχθεί διάφορες τεχνολογίες που μπορούν να αξιοποιηθούν για την

προστασία της ιδιωτικότητας, γνωστές ως Τεχνολογίες Ενίσχυσης Ιδιωτικότητας (Privacy Enhancing

Technologies – PETs). Μία κατηγορία Τεχνολογιών Ενίσχυσης Ιδιωτικότητας περιλαμβάνει τεχνολογίες που

προσφέρουν ανωνυμία στους χρήστες. Για παράδειγμα, ένας χρήστης μπορεί να χρησιμοποιεί έναν ενδιάμεσο

διακομιστή (proxy server) για τη χρήση του διαδικτύου. Σε αυτή την περίπτωση, η κίνηση ανάμεσα στον

φυλλομετρητή ή τον υπολογιστή του χρήστη και το διαδίκτυο περνά από τον ενδιάμεσο διακομιστή, ο οποίος

κρύβει την πραγματική διεύθυνση IP του υπολογιστή του χρήστη και, σε κάποιες περιπτώσεις, και άλλα

στοιχεία που μπορεί να αποκαλύψουν την πραγματική του ταυτότητα.

Μια άλλη κατηγορία τεχνολογιών ενίσχυσης της ιδιωτικότητας περιλαμβάνει τις σφραγίδες

ιδιωτικότητας (privacy seals). Οι σφραγίδες ιδιωτικότητες αποτελούν ειδικά σήματα που αναρτώνται σε

ιστοτόπους που δεσμεύονται στην εφαρμογή μιας πολιτικής προστασίας της ιδιωτικότητας, την οποία έχει

εγκρίνει ο φορέας που εκδίδει τη σφραγίδα.

Page 296: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

296

Ανακεφαλαίωση

Δεν θα ήταν υπερβολή να υποστηρίξουμε ότι τα ζητήματα ασφάλειας και προστασίας της ιδιωτικότητας

απασχολούν όλους τους ανθρώπους στις σύγχρονες, τεχνολογικά ανεπτυγμένες κοινωνίες. Απασχολούν

ιδιαίτερα τους επιστήμονες και μηχανικούς που ειδικεύονται στις τεχνολογίες πληροφορικής και

επικοινωνιών, καθώς καλούνται να σχεδιάσουν και να αναπτύξουν τεχνολογίες και συστήματα που είναι

ανθεκτικά και αξιόπιστα και σέβονται το δικαίωμα της ιδιωτικότητας. Απασχολούν τους χρήστες των

τεχνολογιών που ανησυχούν για τους κινδύνους που ενέχει η χρήση των σύγχρονων συσκευών, συστημάτων

και υποδομών πληροφορικής και επικοινωνιών. Αλλά και οι άνθρωποι που κάνουν περιορισμένη χρήση των

σύγχρονων τεχνολογιών, που δεν έχουν πρόσβαση στο διαδίκτυο και δεν χρησιμοποιούν υπολογιστές

ενδιαφέρονται, στην πλειονότητά τους, για τα προσωπικά τους δεδομένα που, ούτως ή άλλως, συλλέγονται,

αποθηκεύονται και χρησιμοποιούνται από διάφορους φορείς και άτομα.

Στο κεφάλαιο αυτό θέσαμε τις βάσεις για την κατανόηση αυτών των ζητημάτων. Δώσαμε έμφαση

στην κατανόηση των βασικών εννοιών, καθώς και του βασικού θεωρητικού υπόβαθρου, παρουσιάσαμε τις

κυριότερες απειλές, και κάναμε μια εισαγωγή στις τεχνολογίες ασφάλειας, αλλά και στις μεθόδους με τις

οποίες οργανισμοί και επιχειρήσεις αναπτύσσουν σχέδια για την προστασία των πληροφοριακών τους

συστημάτων.

Ο ενδιαφερόμενος αναγνώστης μπορεί να βρει πλήθος πηγών στο διαδίκτυο, αλλά και αρκετά καλά

βιβλία για να εμβαθύνει στο ζήτημα. Ενδεικτικά αναφέρουμε τα βιβλία των Γκρίτζαλη και συν. (2003) και

Κάτσικα (2014). Σε κάθε περίπτωση, απαιτείται διαρκής ενημέρωση για τα ζητήματα και τις τεχνολογίες

ασφάλειας και ιδιωτικότητας, καθώς πρόκειται για έναν εξαιρετικά δυναμικό κλάδο.

Page 297: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

297

Βιβλιογραφία/Αναφορές

ISO/IEC (2014). ISO/IEC 27000. Information technology — Security techniques — Information security

management systems — Overview and vocabulary. Geneva, Switzerland: ISO/IEC.

ISO/IEC (2011). ISO/IEC 27005. Information technology — Security techniques —Information security risk

management. Geneva, Switzerland: ISO/IEC.

Γκρίτζαλης Σ., Κάτσικας Σ. & Γκρίτζαλης Δ. (2003). Ασφάλεια Δικτύων Υπολογιστών. Αθήνα: Εκδόσεις

Παπασωτηρίου.

Κάτσικας Σ. (2014). Διαχείριση της Ασφάλειας Πληροφοριών. Αθήνα: Εκδόσεις Πεδίο.

Κιουντούζης Ε. (2008). Μεθοδολογίες Ανάλυσης και Σχεδιασμού Πληροφοριακών Συστημάτων. (3η Έκδοση).

Αθήνα: Εκδόσεις Ε. Μπένου.

Page 298: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

298

Κριτήρια αξιολόγησης

Κριτήριο αξιολόγησης 1 Τι εννοούμε με τον όρο ακεραιότητα της πληροφορίας;

Α) Η πληροφορία να μην έχει τροποποιηθεί

Β) Η πληροφορία να είναι ακριβής και πλήρης

Γ) Να μην έχουν διαγραφεί δεδομένα από τη βάση δεδομένων

Δ) Να μην έχει αλλάξει το νόημα της πληροφορίας

Απάντηση/Λύση Σωστή απάντηση: (Β). Η θεώρηση αυτή είναι αρκετά ευρεία και έχει υιοθετηθεί από τα πρότυπα του ISO.

Κριτήριο αξιολόγησης 2 Τι εννοούμε με τον όρο εμπιστευτικότητα της πληροφορίας;

Α) Η πληροφορία να παραμένει μυστική

Β) Να την έχουν μόνο όσοι τη χρειάζονται

Γ) Να μην διατίθεται και να μην αποκαλύπτεται σε κανέναν εκτός του ιδιοκτήτη της

Δ) Να μην διατίθεται και να μην αποκαλύπτεται σε μη εξουσιοδοτημένα άτομα, οντότητες ή διεργασίες

Απάντηση/Λύση Σωστή απάντηση: (Δ). Ο ορισμός της εμπιστευτικότητας στηρίζεται στην έννοια της εξουσιοδότησης.

Κριτήριο αξιολόγησης 3 Για την κατασκευή των κλειδιών στον RSA αρχικά επιλέγουμε:

Α) Δύο ακέραιους αριθμούς

Β) Δύο τυχαίους πρώτους αριθμούς

Γ) Δύο τυχαίους μεγάλους πρώτους αριθμούς

Δ) Δύο πρώτους αριθμούς από συγκεκριμένη λίστα αριθμών

Απάντηση/Λύση Σωστή απάντηση: (Γ). Οι πρώτοι αριθμοί πρέπει να επιλεγούν τυχαία και να είναι αρκετά μεγάλοι.

Κριτήριο αξιολόγησης 4 Στη συμμετρική κρυπτογραφία χρησιμοποιείται:

Α) Ένα μυστικό κλειδί

Β) Ένα ιδιωτικό και ένα δημόσιο κλειδί

Γ) Δύο μυστικά κλειδιά

Δ) Τίποτα από τα παραπάνω

Απάντηση/Λύση Σωστή απάντηση: (Α). Χρησιμοποιούμε ένα μυστικό κλειδί και για την κρυπτογράφηση και για την

αποκρυπτογράφηση.

Κριτήριο αξιολόγησης 5 Ο AES είναι ένα παράδειγμα:

Α) Κρυπταλγόριθμου ασύμμετρης κρυπτογραφίας

Page 299: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

299

Β) Κρυπταλγόριθμου συμμετρικής κρυπτογραφίας

Γ) Κρυπτογραφικής συνάρτησης κατακερματισμού

Δ) Τίποτα από τα παραπάνω

Απάντηση/Λύση Σωστή απάντηση: (Β). Είναι ένας σύγχρονος αλγόριθμος συμμετρικής κρυπτογραφίας.

Κριτήριο αξιολόγησης 6 Ο RSA είναι ένα παράδειγμα:

Α) Κρυπταλγόριθμου ασύμμετρης κρυπτογραφίας

Β) Κρυπταλγόριθμου συμμετρικής κρυπτογραφίας

Γ) Κρυπτογραφικής συνάρτησης κατακερματισμού

Δ) Τίποτα από τα παραπάνω

Απάντηση/Λύση Σωστή απάντηση: (Α). Είναι ο πιο γνωστός αλγόριθμος ασύμμετρης κρυπτογραφίας.

Κριτήριο αξιολόγησης 7 Ο SHA-3 είναι ένα παράδειγμα:

Α) Κρυπταλγόριθμου ασύμμετρης κρυπτογραφίας

Β) Κρυπταλγόριθμου συμμετρικής κρυπτογραφίας

Γ) Κρυπτογραφικής συνάρτησης κατακερματισμού

Δ) Τίποτα από τα παραπάνω

Απάντηση/Λύση Σωστή απάντηση: (Γ). Είναι μια κρυπτογραφική συνάρτηση κατακερματισμού.

Κριτήριο αξιολόγησης 8 Στην περίπτωση της ψηφιακής υπογραφής, ο αποστολέας υπογράφει τη σύνοψη χρησιμοποιώντας:

Α) Το δημόσιο κλειδί του

Β) Το ιδιωτικό κλειδί του

Γ) Το δημόσιο κλειδί του παραλήπτη

Δ) Το ιδιωτικό κλειδί του παραλήπτη

Απάντηση/Λύση Σωστή απάντηση: (Β). Η χρήση του ιδιωτικού κλειδιού διασφαλίζει την αυθεντικότητα της υπογραφής.

Κριτήριο αξιολόγησης 9 Με την ψηφιακή υπογραφή διασφαλίζεται:

Α) Η εμπιστευτικότητα του μηνύματος

Β) Η ακεραιότητα του μηνύματος

Γ) Και τα δύο

Δ) Τίποτα από τα δύο

Απάντηση/Λύση Σωστή απάντηση: (Β). Η διασφάλιση της ακεραιότητας του μηνύματος είναι ένας από τους στόχους των

ψηφιακών υπογραφών.

Κριτήριο αξιολόγησης 10

Page 300: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

300

Προϋπόθεση για την ανάπτυξη ενός αποτελεσματικού σχεδίου ασφάλειας αποτελεί:

Α) Η προμήθεια εξοπλισμού ασφάλειας

Β) Η πρόσληψη προσωπικού ασφάλειας

Γ) Η ανάλυση της επικινδυνότητας του πληροφοριακού συστήματος

Δ) Και τα τρία

Απάντηση/Λύση Σωστή απάντηση: (Γ). Η ανάλυση επικινδυνότητας είναι απαραίτητη. Η προμήθεια εξοπλισμού και η

πρόσληψη προσωπικού σε κάποιες περιπτώσεις πιθανόν να είναι αναγκαία και σε άλλες όχι.

Page 301: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

301

11. Κοινωνικές επιπτώσεις των Τεχνολογιών Πληροφορικής και

Επικοινωνιών

Σύνοψη

Οι Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) συνδέονται πλέον με την καθημερινή ζωή των

ανθρώπων. Οι ΤΠΕ δεν μπορούν να θεωρηθούν ως απλά εργαλεία που χρησιμοποιούν οι άνθρωποι στις

καθημερινές εργασίες τους, καθώς επιφέρουν σημαντικές αλλαγές στη ζωή των ανθρώπων, αλλαγές στον τρόπο

που εργάζονται, στις κοινωνικές συναναστροφές τους, στη διασκέδασή τους, στη μόρφωσή τους κ.α.

Προσφέρουν νέες ευκαιρίες, αλλά εισάγουν και νέους κινδύνους, όπως η μαζική παραβίαση της ιδιωτικότητας

του ατόμου. Παράλληλα, οι ΤΠΕ υποστηρίζουν βασικούς θεσμούς και υποδομές στις σύγχρονες κοινωνίες, όπως

οι θεσμοί διακυβέρνησης, η οικονομία, οι υποδομές των δικτύων ενέργειας, των συγκοινωνιών κ.ά. Σε αυτή την

ενότητα θα εστιάσουμε σε τρεις τύπους κοινωνικών επιπτώσεων των ΤΠΕ: τις επιπτώσεις στην εργασιακή ζωή

των ανθρώπων, τις επιπτώσεις στην προσωπική και κοινωνική ζωή και τις επιπτώσεις στο επίπεδο των θεσμών

και της κοινωνίας. Στο πλαίσιο αυτό, θα δούμε ορισμένα χαρακτηριστικά παραδείγματα και θα συζητήσουμε τις

μελλοντικές προοπτικές.

Προαπαιτούμενη γνώση

Βασικές γνώσεις Τεχνολογιών Πληροφορικής και Επικοινωνιών.

11.1 Εισαγωγή

Από την εποχή που κυκλοφόρησαν οι πρώτοι υπολογιστές για οικιακή χρήση, δηλαδή περίπου πριν από

τέσσερις δεκαετίες, μπορούσε κανείς να διακρίνει ότι αυτή η καινούργια, τότε, τεχνολογία θα επηρέαζε

σημαντικά τη ζωή των ανθρώπων, τόσο στον ελεύθερό τους χρόνο όσο και στην εργασία τους. Σύντομα οι

υπολογιστές αξιοποίησαν τις τηλεφωνικές συνδέσεις για να μεταφέρουν δεδομένα, και από τότε οι δύο

τεχνολογίες, της πληροφορικής και των επικοινωνιών, διεισδύουν δυναμικά σε όλο και περισσότερους τομείς

της ζωής των ανθρώπων.

Σήμερα, περίπου 3 δισεκατομμύρια άνθρωποι έχουν πρόσβαση στο Διαδίκτυο, δηλαδή το 43% του

παγκόσμιου πληθυσμού, ενώ το 46% του παγκόσμιου πληθυσμού έχει συνδρομή σε ευρυζωνικά δίκτυα

κινητής τηλεφωνίας. Αναλόγως έχουν αναπτυχθεί και οι δυνατότητες επεξεργασίας. Για παράδειγμα, η

δημοφιλέστερη μηχανή αναζήτησης, η Google, απαντά σε 100 δισεκατομμύρια αναζητήσεις τον μήνα, ενώ

αναλύει το περιεχόμενο 20 δισεκατομμυρίων διευθύνσεων (URLs) την ημέρα (Varian, 2014). Τα παραπάνω

στοιχεία, αν και εντυπωσιακά, αφορούν μόνο στη χρήση του Διαδικτύου. Οι Τεχνολογίες Πληροφορικής και

Επικοινωνιών (ΤΠΕ), όμως, υποστηρίζουν τους ανθρώπους σε πλήθος δραστηριοτήτων, όπως στον τομέα της

υγείας, στις μεταφορές, στις οικονομικές συναλλαγές, στη μουσική και τον κινηματογράφο, ενώ μικροί

υπολογιστές ενσωματώνονται σε όλο και περισσότερες συσκευές, όπως οι οικιακές συσκευές, οι συσκευές

ήχου και εικόνας, οι συσκευές ελέγχου του κλιματισμού και της θέρμανσης κ.λπ. Ορισμένες από τις εξελίξεις

που θεωρούμε σημαντικές είναι:

Η γεωγραφική εξάπλωση της χρήσης των ΤΠΕ. Η χρήση των σύγχρονων ΤΠΕ

επεκτείνεται σε χώρες με χαμηλή οικονομική και τεχνολογική ανάπτυξη, όπως η υποσαχάρια

Αφρική και η Κεντρική Ασία. Εντούτοις, το χάσμα ανάμεσα στις ανεπτυγμένες και στις υπό

ανάπτυξη χώρες παραμένει. Για παράδειγμα, στις αναπτυγμένες χώρες το 80% των

νοικοκυριών έχουν πρόσβαση στο Διαδίκτυο, ενώ στις υπό ανάπτυξη χώρες το ποσοστό είναι

34% (ITU, 2015).

Η εξάπλωση της χρήσης των ΤΠΕ σε ανθρώπους με ηλικία άνω των 65, αλλά και σε

παιδιά κάτω των 12 ετών. Η απλοποίηση της χρήσης των ΤΠΕ έχει δώσει τη δυνατότητα σε

ανθρώπους που δεν είχαν προηγουμένως εξοικείωση με τις νέες τεχνολογίες να

χρησιμοποιήσουν υπολογιστές και να αποκτήσουν πρόσβαση στο Διαδίκτυο. Ειδικά οι

εύχρηστες υπολογιστικές συσκευές, όπως οι μικροί φορητοί υπολογιστές, γνωστοί ως

‘ταμπλέτες’ (tablet), και τα έξυπνα τηλέφωνα, έχουν δώσει τη δυνατότητα σε μεγάλο εύρος

του πληθυσμού να εξοικειωθεί με τις ΤΠΕ. Απ’ την άλλη μεριά, η χρήση των ΤΠΕ αρχίζει

Page 302: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

302

από όλο και μικρότερες ηλικίες. Αυτή η γενιά που «μεγαλώνει» με τις τεχνολογίες αυτές

αποτελεί τη γενιά των «ψηφιακών αυτόχθονων» (digital natives).

Η επέκταση της «ψηφιοποίησης» σε νέα πεδία της ανθρώπινης δραστηριότητας. Οι ΤΠΕ

διεισδύουν σε όλο και περισσότερους τομείς της ανθρώπινης ζωής και ενσωματώνονται σε

συστήματα και συσκευές καθημερινής χρήσης, όπως αναφέραμε και παραπάνω.

Οι αυξημένες δυνατότητες συλλογής, αποθήκευσης και ανάλυσης μεγάλου όγκου

δεδομένων. Το κόστος των συσκευών αποθήκευσης μειώνεται διαρκώς, η υπολογιστική

ισχύς των σύγχρονων υπολογιστών αυξάνεται και σχεδιάζονται νέοι, πιο αποτελεσματικοί

αλγόριθμοι για την ανάλυση μεγάλου όγκου δεδομένων.

Η ανάπτυξη των τεχνικών τεχνητής νοημοσύνης, αλλά και η εξέλιξη των «συμβατικών»

τεχνικών επεξεργασίας δεδομένων. Για παράδειγμα, η ανάπτυξη τεχνολογιών αναγνώρισης

προσώπων σε φωτογραφίες και βίντεο, η οποία συνοδεύεται από νέες προκλήσεις για την

προστασία της ιδιωτικότητας των ατόμων (Εικόνα 11.1).

Εικόνα 11.1 Χιουμοριστική κριτική στην ανάλυση δεδομένων από τον T. Gregorius39

(Πηγή:https://en.wikipedia.org/wiki/Big_data)

Όπως συμβαίνει σχεδόν με κάθε νέα τεχνολογία, υπάρχουν τόσο θετικές όσο και αρνητικές

επιπτώσεις που προκύπτουν από τη χρήση των ΤΠΕ. Στον Πίνακα 11.1 που ακολουθεί μπορούμε να δούμε

δύο χαρακτηριστικά παραδείγματα.

Αυτόματη μετατροπή μαθηματικών κειμένων σε Braille Κυβερνοέγκλημα

Η ανάγνωση μαθηματικών βιβλίων από άτομα με προβλήματα όρασης ήταν μέχρι πρόσφατα εξαιρετικά δύσκολη. Οι σπουδαστές των μαθηματικών σχολών που αντιμετώπιζαν τέτοια προβλήματα συχνά έπρεπε να αναζητήσουν τη βοήθεια τρίτων, για να τους βοηθούν στη μελέτη. Το «Εργαστήριο Υπολογιστικών Μαθηματικών-Μαθηματικού Λογισμικού και Ψηφιακής Τυπογραφίας» του Τμήματος Μαθηματικών του Πανεπιστημίου Αιγαίου ανέπτυξε και διέθεσε δωρεάν λογισμικό, το οποίο μετατρέπει κατευθείαν μαθηματικά κείμενα γραμμένα στη γλώσσα TeX, σε κώδικα Braille. Πηγή: Πανεπιστήμιο Αιγαίου

Το ‘κυβερνοέγκλημα’, δηλαδή οι εγκληματικές δραστηριότητες που αξιοποιούν τις ΤΠΕ, αναπτύσσεται διαρκώς. Το ετήσιο κόστος του κυβερνοεγκλήματος στην παγκόσμια οικονομία υπολογίζεται σε 445 δισεκατομμύρια δολάρια, συνεκτιμώντας το άμεσο κόστος από τις εγκληματικές πράξεις και το κόστος των μέτρων προστασίας. Πηγή: Έκθεση της McAfee για το παγκόσμιο κόστος του κυβερνοεγκλήματος

Πίνακας 11.1 Δύο ενδεικτικές περιπτώσεις χρήσης ΤΠΕ με κοινωνικές επιπτώσεις

39 Μετάφραση: “Με βάση τις πρόσφατες αγορές σας στο Amazon, το σκορ σας στο Tweet και το ιστορικό των τοποθεσιών

που έχετε επισκεφθεί είστε κατά 23,5% ευπρόσδεκτος”

Page 303: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

303

Στη συνέχεια αυτού του κεφαλαίου θα εξετάσουμε τις επιπτώσεις των ΤΠΕ σε τρεις τομείς:

Εργασιακή ζωή των ανθρώπων.

Προσωπική και κοινωνική ζωή των ανθρώπων.

Κοινωνική οργάνωση και λειτουργία.

Δεν θα επιχειρήσουμε, όμως, να κατανείμουμε τις επιπτώσεις των ΤΠΕ σε κατηγορίες, καθώς

γνωρίζουμε πως οι παραπάνω τομείς δεν είναι απόλυτα διακριτοί. Για παράδειγμα, τα όρια μεταξύ της

εργασιακής και της προσωπικής ζωής των ανθρώπων γίνονται όλο και πιο δυσδιάκριτα. Οι ΤΠΕ, βέβαια,

έχουν διαδραματίσει σημαντικό ρόλο σε αυτό, όπως θα δούμε σε επόμενες ενότητες, καθώς οι σύγχρονοι

φορητοί υπολογιστές, τα έξυπνα τηλέφωνα, οι υποδομές υπολογιστικού νέφους (cloud computing), τα

ευρυζωνικά δίκτυα κινητής τηλεφωνίας και άλλες συναφείς τεχνολογίες έχουν δώσει τη δυνατότητα στους

ανθρώπους να εργάζονται οπουδήποτε βρίσκονται, και όχι μόνο στον χώρο εργασίας και στο πλαίσιο

συγκεκριμένου ωραρίου.

11.2 Επιπτώσεις στην εργασιακή ζωή του ανθρώπου

Η εισαγωγή των ΤΠΕ στις σύγχρονες επιχειρήσεις και οργανισμούς έχει σημαντική επίδραση στη δομή και

λειτουργία των επιχειρήσεων και οργανισμών, αλλά και στην εργασιακή ζωή των υπαλλήλων. Ορισμένες από

τις πιο σημαντικές αλλαγές παρουσιάζονται στις παραγράφους που ακολουθούν.

11.2.1 Ατομική παραγωγικότητα

Δεν υπάρχει αμφιβολία πως οι ΤΠΕ έχουν αυξήσει σημαντικά την παραγωγικότητα των εργαζομένων, καθώς:

αυτοματοποιούν πολλές απ’ τις επαναλαμβανόμενες εργασίες, έτσι ώστε οι εργαζόμενοι να

μπορούν να επικεντρωθούν σε πιο δημιουργικές και παραγωγικές δράσεις,

παρέχουν στους εργαζόμενους πληροφόρηση που τους επιτρέπει να λαμβάνουν καλύτερες

αποφάσεις και να βελτιώνουν την αποτελεσματικότητα της εργασίας τους.

Υπάρχουν, όμως, και αρνητικές επιπτώσεις στην παραγωγικότητα των εργαζομένων:

Σε πολλές περιπτώσεις οι εργαζόμενοι λαμβάνουν περισσότερη πληροφορία από όση

μπορούν να διαχειριστούν.

Πολλές συσκευές, εφαρμογές και ροές πληροφόρησης ανταγωνίζονται για την προσοχή του

εργαζόμενου, με αποτέλεσμα να δυσχεραίνεται η συγκέντρωσή του. Χαρακτηριστική

περίπτωση αποτελεί το ηλεκτρονικό ταχυδρομείο, καθώς πολλοί εργαζόμενοι νιώθουν την

ανάγκη να ελέγχουν συνέχεια το ηλεκτρονικό ταχυδρομείο για νέα μηνύματα, τα οποία συχνά

τους αποσπούν την προσοχή και διαταράσσουν τη ροή της εργασίας τους.

Η εργασία σε γραφείο με τη χρήση υπολογιστή έχει επιπτώσεις στην υγεία του εργαζομένου,

ειδικά όταν δεν ακολουθούνται καλές πρακτικές εργασίας με υπολογιστή, με αποτέλεσμα τη

μείωση της παραγωγικότητάς του.

11.2.2 Δομή της εργασίας

Οι σύγχρονες ΤΠΕ δίνουν τη δυνατότητα στους εργαζόμενους να εργάζονται εκτός των εγκαταστάσεων της

επιχείρησης που τους απασχολεί. Ένας εργαζόμενος έχει τη δυνατότητα να εργάζεται, ενώ βρίσκεται στο

σπίτι, στον δρόμο, σε επαγγελματικό ταξίδι, ή ακόμη και σε ταξίδι αναψυχής. Οι εργαζόμενοι αυτοί έχουν

μεγαλύτερη ελευθερία διαχείρισης του χρόνου τους, όμως συχνά επωμίζονται το κόστος της απώλειας του

προσωπικού τους χρόνου.

Μια άλλη σημαντική αλλαγή αφορά στην εργασία στο πλαίσιο «εικονικών ομάδων», δηλαδή τη

συνεργασία με άτομα που δεν βρίσκονται στον ίδιο χώρο. Οι τεχνολογίες τηλεδιάσκεψης διευκολύνουν

ακόμη περισσότερο αυτές τις συνεργασίες και μειώνουν το κόστος των συναντήσεων εργασίας, καθώς δεν

απαιτείται η μετάβαση όλων των συμμετεχόντων στον ίδιο χώρο (Εικόνα 11.2).

Τέλος, μία σύγχρονη τάση είναι η χρήση ατομικού εξοπλισμού στον χώρο της εργασίας, γνωστή ως

πολιτική «Φέρε τη δική σου συσκευή» (Bring Your Own Device – BYOD). Αρκετές επιχειρήσεις δίνουν τη

Page 304: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

304

δυνατότητα στους εργαζομένους τους να χρησιμοποιούν τους δικούς τους φορητούς υπολογιστές,

υπολογιστές τύπου «tablet» κ.λπ., στον χώρο εργασίας.

Εικόνα 11.2 Αίθουσα τηλεδιάσκεψης (Πηγή: http://www.kremlin.ru/ και https://en.wikipedia.org/wiki/Teleconference)

11.2.3 Υγεία και ασφάλεια

Η χρήση των ΤΠΕ στον χώρο της εργασίας συνδέεται με ποικίλους κινδύνους για την υγεία των

εργαζομένων. Ορισμένες από τις κυριότερες παθήσεις που αποδίδονται στην εργασία με υπολογιστές είναι οι

εξής:

Κάκωση από επαναλαμβανόμενη καταπόνηση (Repetitive Stress Injury – RSI).

Σύνδρομο κοπιωπίας της όρασης εξαιτίας χρήσης υπολογιστή (Computer Vision Syndrome –

CSV).

Το «τεχνο-άγχος» (technostress).

11.2.3.1 Κάκωση από επαναλαμβανόμενη καταπόνηση

Οι επαναλαμβανόμενες κινήσεις που επιβαρύνουν μυς, τένοντες και συνδέσμους προκαλούν τραυματισμούς,

οι οποίοι έχουν μακροχρόνιες επιπτώσεις. Η χρήση του πληκτρολογίου και του ποντικιού είναι οι

σημαντικότερες αιτίες κάκωσης, καθώς επιβαρύνουν τα άνω άκρα, τα οποία συχνά δεν αντέχουν σε τέτοιες

επιβαρύνσεις. Η πιο συνηθισμένη κάκωση είναι το σύνδρομο του καρπιαίου σωλήνα, το οποίο συνδέεται με

την πίεση που ασκείται στα νεύρα που διέρχονται των οστών του καρπού (καρπιαίος σωλήνας). Τα

συμπτώματα του συνδρόμου του καρπιαίου σωλήνα περιλαμβάνουν πόνο, μούδιασμα των χεριών, αδυναμία

συγκράτησης αντικειμένων κ.ά. Στις περισσότερες περιπτώσεις η αποκατάσταση επιτυγχάνεται με

χειρουργικές μεθόδους. Εκτός των άνω άκρων, η μη εργονομική χρήση υπολογιστών συχνά προκαλεί βλάβες

στο μυοσκελετικό σύστημα, στον αυχένα, την οσφυϊκή χώρα και αλλού.

Οι παθήσεις που επηρεάζουν την όραση και οφείλονται στη χρήση της οθόνης του υπολογιστή είναι

γνωστές με την επιστημονική ονομασία «Σύνδρομο κοπιωπίας της όρασης εξαιτίας χρήσης υπολογιστή». Τα

συχνότερα συμπτώματα είναι η ξηροφθαλμία, η εξασθένιση της όρασης, η θολή/διπλή όραση (διπλωπία) και

η κεφαλαλγία. Συνήθως τα συμπτώματα υποχωρούν, όταν μειωθεί η χρήση της οθόνης.

Τα παραπάνω μπορούν να αποφευχθούν με την εφαρμογή κατάλληλων εργονομικών πρακτικών

(Εικόνα 11.3). Όμως, μια σειρά από παράγοντες εμποδίζουν τους εργαζόμενους να εφαρμόσουν αυτές τις

πρακτικές. Σε αυτούς περιλαμβάνονται το εργασιακό άγχος, η μη εργονομική κατασκευή των υπολογιστών

και των περιφερειακών τους και η έλλειψη εκπαίδευσης.

Page 305: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

305

Εικόνα 11.3 Εργονομική θέση εργασίας (Πηγή: https://en.wikipedia.org/wiki/Repetitive_strain_injury)

Στις επιβαρύνσεις της υγείας των εργαζομένων στις επιχειρήσεις που αξιοποιούν τις ΤΠΕ θα πρέπει

να προσθέσουμε και το αυξανόμενο εργασιακό άγχος, το οποίο επιτείνεται από τις αλλαγές στη δομή της

εργασίας που περιγράψαμε στην προηγούμενη ενότητα, καθώς και το λεγόμενο «τεχνο-άγχος»

(technostress).Το τεχνο-άγχος προκαλείται από την αδυναμία του ατόμου να ανταποκριθεί στις απαιτήσεις

της τεχνολογίας, στην ταχύτητα της ροής των πληροφοριών, στην εικοσιτετράωρη λειτουργία των

πληροφοριακών συστημάτων. Ειδικότερα, στους παράγοντες που δημιουργούν το τεχνο-άγχος

περιλαμβάνονται οι εξής:

Υπερφόρτωση. Αφορά στις περιπτώσεις που η χρήση των ΤΠΕ επιβάλλει στους

εργαζόμενους να εργάζονται περισσότερο και με ταχύτερους ρυθμούς, στους οποίους

αδυνατούν να προσαρμοστούν.

Έλλειψη προσωπικού χρόνου. Οι εργαζόμενοι νιώθουν την ανάγκη να είναι διαρκώς

«συνδεδεμένοι» και διαθέσιμοι, ακόμη και στον ελεύθερο χρόνο τους ή τις διακοπές.

Συμπλοκότητα και ευμεταβλητότητα των συστημάτων. Σε πολλές περιπτώσεις, οι

εργαζόμενοι χρησιμοποιούν πλήθος διαφορετικών συστημάτων, που το καθένα απαιτεί χρόνο

και προσπάθεια εκμάθησης και εξοικείωσης. Τα συστήματα αλλάζουν συχνά και οι

εργαζόμενοι βρίσκονται διαρκώς σε κατάσταση προσαρμογής, χωρίς ποτέ να κατορθώσουν

να νιώσουν το περιβάλλον εργασίας ως οικείο και εύχρηστο.

Ανασφάλεια. Αρκετά συχνά, οι εργαζόμενοι νιώθουν ότι η θέση εργασίας τους ή η εξέλιξή

τους στην ιεραρχία κινδυνεύουν από άλλους εργαζόμενους με γνώσεις και δεξιότητες στις

νέες τεχνολογίες.

Τα συμπτώματα του τεχνο-άγχους είναι τόσο ψυχολογικά (εκνευρισμός, αϋπνία, κατάθλιψη κ.ά.) όσο

και σωματικά (κεφαλαλγία, κόπωση κ.ά.). Η αντιμετώπιση γίνεται κατά περίπτωση, όπως και στις

παραδοσιακές καταστάσεις άγχους που οδηγούν σε ανάλογες ψυχολογικές διαταραχές.

11.3 Επιπτώσεις στην προσωπική και κοινωνική ζωή του ανθρώπου

Την τελευταία δεκαετία ο εργασιακός χώρος έχει παύσει να αποτελεί το κυρίως πεδίο όπου αξιοποιούνται οι

ΤΠΕ, καθώς πλήθος συστημάτων και εφαρμογών που στηρίζονται στις ΤΠΕ αφορούν στις καθημερινές

δραστηριότητες του ανθρώπου, όπως η διασκέδαση, η εκπαίδευση, η ανθρώπινη επικοινωνία, η ενημέρωση

κ.ά. Κατά συνέπεια, η καθημερινότητα του ανθρώπου αλλάζει, καθώς οι ΤΠΕ δίνουν νέες δυνατότητες, αλλά

εισάγουν και νέες απειλές. Η ταχύτητα με την οποία οι ΤΠΕ αναπτύσσονται και, κυρίως, η ταχύτητα με την

οποία τα αποτελέσματα της έρευνας στις ΤΠΕ γίνονται προϊόντα και συστήματα της καθημερινότητας απαιτεί

Page 306: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

306

από τους ανθρώπους γρήγορη προσαρμογή, ταχεία ανάπτυξη νέων δεξιοτήτων και, σε αρκετές περιπτώσεις,

οδηγεί σε αναθεώρηση των αξιών και πεποιθήσεών τους.

11.3.1 Γνωσιακές και ψυχολογικές επιπτώσεις

Οι ικανότητες του ανθρώπου για επεξεργασία πληροφοριών είναι περιορισμένες. Η αδυναμία της μνήμης

βραχείας διάρκειας (short-term memory) να συγκρατήσει πολλές πληροφορίες είναι ένας από τους βασικούς

παράγοντες που περιορίζει τις δυνατότητες του ανθρώπου να επεξεργάζεται πληροφορίες. Ερευνητές έχουν

δείξει πως η μνήμη βραχείας διάρκειας, δηλαδή το μέρος της μνήμης που συγκρατεί τις πληροφορίες που

χρειάζεται ο άνθρωπος να έχει άμεσα διαθέσιμες κατά τη διάρκεια εκτέλεσης μιας δραστηριότητας, έχει τη

δυνατότητα να συγκρατεί από πέντε έως εννέα αντικείμενα, όπως εικόνες, αριθμούς, έννοιες κ.λπ. (Miller,

1956). Ο σύγχρονος χρήστης των ΤΠΕ, όμως, λαμβάνει πολλές παράλληλες ροές πληροφορίας, τις οποίες

προσπαθεί να αξιοποιήσει. Αυτό, δηλαδή, που τεχνολογίες όπως ο Παγκόσμιος Ιστός προσφέρουν ως

ευκαιρία, να λαμβάνεις πληροφορίες από πολλές πηγές, συχνά σε «πραγματικό χρόνο», οδηγεί αρκετές φορές

τους χρήστες στα όρια των γνωσιακών δυνατοτήτων τους. Σε αρκετούς ανθρώπους η αδυναμία τους να

ανταποκριθούν οδηγεί στην εκδήλωση «τεχνο-άγχους», όπως αναφέραμε και στην προηγούμενη ενότητα.

Εκτός από την πολλαπλότητα των ροών πληροφορίας, ο ίδιος ο όγκος της πληροφορίας σε αρκετές

περιπτώσεις δυσχεραίνει, αντί να διευκολύνει τη διαμόρφωση άποψης και τη λήψη αποφάσεων. Ο όρος

‘υπερφόρτωση πληροφοριών’ (information overload) προέρχεται από τον χώρο της γνωσιακής ψυχολογίας

και αναφέρεται σε περιπτώσεις όπου ο όγκος της πληροφορίας υπερβαίνει τις δυνατότητες επεξεργασίας της

ανθρώπινης νόησης. Ορισμένοι παράγοντες που δυσχεραίνουν ακόμη περισσότερο την επεξεργασία και

αξιοποίηση των πληροφοριών είναι:

Ο μεγάλος όγκος ιστορικής πληροφορίας. Οι πληροφορίες, ειδικά στον Παγκόσμιο Ιστό,

σπανίως διαγράφονται, ακόμη και όταν παύουν να είναι επίκαιρες και ακριβείς. Ο χρήστης θα

πρέπει να διακρίνει τις πληροφορίες που δεν είναι επίκαιρες και να τις «φιλτράρει».

Δυστυχώς, όμως, ο χρόνος καταχώρησης μιας πληροφορίας, εάν είναι διαθέσιμος, δεν

αποτελεί ικανό κριτήριο για την επικαιρότητά της. Κατά συνέπεια, χρειάζεται προσεκτική

αξιολόγηση από τον χρήστη, που αναγκάζεται να καταβάλει σημαντική προσπάθεια, για να

διακρίνει εάν οι πληροφορίες που λαμβάνει είναι επίκαιρες ή όχι.

Ο μεγάλος όγκος ανακριβών και ψευδών πληροφοριών. Οι πληροφορίες που

δημοσιοποιούνται στο Διαδίκτυο δεν ελέγχονται για την ακρίβειά τους. Ο χρήστης θα πρέπει

να διακρίνει τις ακριβείς από τις ανακριβείς πληροφορίες. Όμως, σε πολύ λίγες περιπτώσεις

υπάρχουν καθορισμένα κριτήρια και μέθοδοι για την αξιολόγηση της εγκυρότητας των

πληροφοριών.

Αντιφατικές πληροφορίες. Πληροφορίες από διαφορετικές πηγές είναι σε αρκετές

περιπτώσεις αντιφατικές μεταξύ τους, οπότε ο χρήστης θα πρέπει να επιλέξει ποια πηγή

πληροφόρησης θα δεχθεί ως αξιόπιστη.

Οι πληροφορίες δεν είναι οργανωμένες. Δηλαδή, απουσιάζει η συσχέτιση μεταξύ των

πληροφοριών που προέρχονται από την ίδια ή από διαφορετικές πηγές και η κατάταξή τους

σε κατηγορίες. Η συσχέτιση και η κατηγοριοποίηση των πληροφοριών, όμως, είναι γνωσιακά

απαραίτητη για τους περισσότερους ανθρώπους, ώστε να κατανοήσουν και να αξιοποιήσουν

τις πληροφορίες. Ο χρήστης επιβαρύνεται με το έργο του εντοπισμού των συσχετίσεων και

της οργάνωσης των πληροφοριών.

Απουσία μεθόδων για τη σύγκριση και επεξεργασία πληροφοριών από διαφορετικές

πηγές και σε διαφορετικές μορφές. Οι χρήστες αναπτύσσουν τις δικές τους εμπειρικές

μεθόδους για τη σύγκριση και επεξεργασία των πληροφοριών.

Υψηλά επίπεδα «θορύβου». Ο χρήστης θα πρέπει να διακρίνει τις πληροφορίες που είναι

σχετικές με το ζήτημα που τον απασχολεί ανάμεσα σε πλήθος πληροφοριών.

Η πλειονότητα των χρηστών δεν διαθέτει τις δεξιότητες και τα μέσα που απαιτούνται για τον έλεγχο

της ποιότητας και της αξιοπιστίας των πληροφοριών, ιδιαιτέρως εκείνων που προέρχονται από το Διαδίκτυο

και διακινούνται στα μέσα κοινωνικής δικτύωσης, σε ιστοσελίδες, ή με μηνύματα ηλεκτρονικού

ταχυδρομείου. Οι πληροφορίες αυτές είναι συχνά ανακριβείς, ψευδείς και μεροληπτικές. Μία από τις

Page 307: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

307

συνέπειες των παραπάνω είναι η διάδοση απόψεων και η διαμόρφωση πεποιθήσεων που συχνά είναι

επιβλαβείς, όπως, για παράδειγμα, η αντίθεση στον εμβολιασμό των παιδιών κ.ά.

Στις παραπάνω επιπτώσεις θα πρέπει να προσθέσουμε και ορισμένες σημαντικές ψυχολογικές

διαταραχές, όπως ο εθισμός στο Διαδίκτυο και, ειδικότερα, στα Διαδικτυακά παιχνίδια. Οι άνθρωποι που

εθίζονται μειώνουν τον χρόνο που αφιερώνουν στους φίλους, στην οικογένειά τους, σε χόμπι και αθλητικές

δραστηριότητες, μειώνουν γενικότερα τις κοινωνικές συναναστροφές τους, μειώνουν τις ώρες ύπνου,

παραμελούν τη σωματική υγιεινή τους, παρουσιάζουν διατροφικές διαταραχές κ.ά. Το φαινόμενο είναι

ιδιαίτερα έντονο στους εφήβους.

Η εκτεταμένη χρήση ΤΠΕ έχει επιπτώσεις ακόμη και όταν δεν φτάνει στο επίπεδο του εθισμού.

Συχνά παρατηρούνται αλλαγές στην κοινωνική συμπεριφορά των ατόμων και στον τρόπο που αντιμετωπίζουν

τους άλλους, όπως το να αναμένει κανείς πως οι συνεργάτες του ή, ακόμη και φίλοι του, θα ανταποκρίνονται

με την ταχύτητα και την ακρίβεια των υπολογιστών.

11.3.2 Ανεπιθύμητη επικοινωνία

Σημαντική ενόχληση για τους χρήστες, αλλά και σημαντικό οικονομικό κόστος για τους οργανισμούς και τις

επιχειρήσεις, προκύπτει από το φαινόμενο της ανεπιθύμητης (μη ζητηθείσας) ηλεκτρονικής αλληλογραφίας,

γνωστό ως SPAM. Το φαινόμενο αυτό αφορά στη μαζική αποστολή μηνυμάτων, συνήθως διαφημιστικού

περιεχομένου, με ηλεκτρονικά μέσα, όπως το ηλεκτρονικό ταχυδρομείο, η υπηρεσία σύντομων μηνυμάτων

των κινητών τηλεφώνων (Short Message Service – SMS), η Διαδικτυακή τηλεφωνία. Τα ανεπιθύμητα

μηνύματα στη Διαδικτυακή τηλεφωνία είναι επίσης γνωστά ως SPIT (SPAM over Internet Telephony). Ο

όρος SPAM προέρχεται από το όνομα ενός προϊόντος επεξεργασμένου κρέατος που ήταν διαδεδομένο τα

χρόνια που ακολούθησαν το δεύτερο παγκόσμιο πόλεμο, το οποίο διακωμωδείται σε μία γνωστή κωμική

σειρά με πρωταγωνιστές τους Monty Python, όπου δύο πελάτες μίας καφετέριας προσπαθούν να

παραγγείλουν πρωινό από έναν κατάλογο που όλα τα πιάτα περιλαμβάνουν SPAM. Στην κωμική σειρά των

Monty Python το SPAM συμβολίζει το ανεπιθύμητο, αυτό που δεν μπορείς να αποφύγεις, και με αυτό τον

τρόπο προκύπτει η σύνδεση με την ανεπιθύμητη αλληλογραφία.

Η διάδοση της ανεπιθύμητης αλληλογραφίας οφείλεται, κυρίως, στο γεγονός ότι η αποστολή

μηνυμάτων ηλεκτρονικού ταχυδρομείου έχει πολύ μικρό κόστος και, έτσι, ευνοείται η μαζική αποστολή

μηνυμάτων. Παρά το γεγονός ότι τα περισσότερα διαγράφονται αυτόματα από τα συστήματα εντοπισμού

ανεπιθύμητης αλληλογραφίας, που ενσωματώνουν οι περισσότεροι εξυπηρετητές ηλεκτρονικού

ταχυδρομείου, και το ότι από όσα φτάνουν στους παραλήπτες τα περισσότερα διαγράφονται από τους

χρήστες χωρίς να διαβαστούν, η αποστολή τους παραμένει οικονομικά συμφέρουσα. Η εταιρία προϊόντων

ασφάλειας πληροφοριών Symantec υπολόγισε ότι το 2014 το 66% της συνολικής ηλεκτρονικής

αλληλογραφίας αφορούσε SPAM (Symantec Corporation, 2015).

Η Ελληνική και η Ευρωπαϊκή νομοθεσία ρυθμίζουν τα ζητήματα που αφορούν στην αποστολή

ανεπιθύμητης αλληλογραφίας. Συγκεκριμένα, ο Νόμος 3471/2006 που αφορά στην «Προστασία δεδομένων

προσωπικού χαρακτήρα και της ιδιωτικής ζωής στον τομέα των ηλεκτρονικών επικοινωνιών», ο οποίος

ενσωματώνει στο ελληνικό δίκαιο την Οδηγία 2002/58/ΕΚ του Ευρωπαϊκού Κοινοβουλίου και του

Συμβουλίου, στο Άρθρο 11 προβλέπει ότι: «Η χρησιμοποίηση αυτόματων συστημάτων κλήσης, ιδίως με

χρήση συσκευών τηλεομοιοτυπίας (φαξ) ή ηλεκτρονικού ταχυδρομείου, και γενικότερα η πραγματοποίηση

μη ζητηθεισών επικοινωνιών με οποιοδήποτε μέσο ηλεκτρονικής επικοινωνίας, χωρίς ανθρώπινη παρέμβαση,

για σκοπούς απευθείας εμπορικής προώθησης προϊόντων ή υπηρεσιών και για κάθε είδους διαφημιστικούς

σκοπούς, επιτρέπεται μόνο αν ο συνδρομητής συγκατατεθεί εκ των προτέρων ρητώς». Το Άρθρο 11 του

Νόμου 3471/2006 περιλαμβάνει και άλλες ρυθμίσεις που συνολικά διαμορφώνουν ένα πλαίσιο νομικής

προστασίας από την ανεπιθύμητη αλληλογραφία. Διαπιστώνουμε, όμως, πως η νομοθεσία από μόνη της δεν

επαρκεί για την εξάλειψη του φαινομένου.

11.3.3 Κακόβουλες ενέργειες

Μία κατηγορία ανεπιθύμητης αλληλογραφίας αφορά στο λεγόμενο “phishing”. Ο όρος phishing αναφέρεται

σε προσπάθειες εξαπάτησης που έχουν ως σκοπό να αποσπάσουν πληροφορίες από ένα άτομο, όπως το

συνθηματικό του, τα στοιχεία της ταυτότητάς του, ή τον αριθμό του τραπεζικού λογαριασμού του. Η

αποστολή μηνυμάτων ηλεκτρονικού ταχυδρομείου δεν είναι η μόνη μέθοδος phishing, είναι όμως η πιο

διαδεδομένη. Ο όρος phishing αποτελεί ένα νεολογισμό που δημιουργήθηκε ως παράφραση του «fishing» που

Page 308: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

308

στα αγγλικά σημαίνει ψάρεμα. Η παρομοίωση του ψαρέματος έχει ως βάση τη χρήση μιας προσφοράς ή

ευκαιρίας ως «δόλωμα» που αποτελεί συνηθισμένη μέθοδο phishing. Ο κυριότερος στόχος αυτών των

επιθέσεων είναι η απόκτηση πρόσβασης σε τραπεζικούς λογαριασμούς μέσω υπηρεσιών Διαδικτυακής

τραπεζικής και ηλεκτρονικών πληρωμών. Σε αυτές τις περιπτώσεις οι οικονομικές συνέπειες για τα θύματα

των επιθέσεων είναι αρκετά σημαντικές.

Μία άλλη συνέπεια είναι η «κλοπή ταυτότητας» (identity theft). Προσωπικές πληροφορίες ενός

ατόμου, οι οποίες έχουν συλλεχθεί μέσω phishing ή έχουν κλαπεί με οποιοδήποτε άλλο τρόπο,

χρησιμοποιούνται ώστε ο επιτιθέμενος να υποδυθεί το θύμα. Η κλοπή ταυτότητας έχει ως στόχο τη

δυσφήμιση του θύματος ή πραγματοποιείται στο πλαίσιο κάποιας οικονομικής απάτης. Χαρακτηριστική

περίπτωση αποτελεί η δημιουργία σελίδων σε μέσα κοινωνικής δικτύωσης, όπως το Facebook και το Twitter,

με τα στοιχεία του θύματος με σκοπό τη δυσφήμισή του. Σε άλλες περιπτώσεις, οι επιτιθέμενοι

χρησιμοποιούν τα στοιχεία του θύματος για να ανοίξουν τραπεζικούς λογαριασμούς, να εκδώσουν τραπεζικές

επιταγές, να αποκτήσουν συνδρομές σε διάφορες υπηρεσίες, να αποκτήσουν τηλεφωνικούς αριθμούς και

συνδέσεις στα δίκτυα κινητής τηλεφωνίας κ.ά.

Στις απειλές που προέρχονται από τη χρήση των ΤΠΕ και, κυρίως, του Διαδικτύου θα πρέπει να

προσθέσουμε τον «ηλεκτρονικό εκφοβισμό» (cyber-bullying). Ο εκφοβισμός παιδιών και εφήβων αποτελεί

ένα σημαντικό κοινωνικό πρόβλημα, το οποίο εκδηλώνεται ιδιαίτερα έντονα στο σχολικό περιβάλλον. Ο

ηλεκτρονικός εκφοβισμός εκδηλώνεται είτε ως επέκταση του σχολικού εκφοβισμού είτε ανεξάρτητα από

αυτόν και αποτελεί ένα φαινόμενο ιδιαίτερα ανησυχητικό για πολλούς λόγους. Ένας λόγος είναι το γεγονός

ότι στις περισσότερες περιπτώσεις το οικογενειακό περιβάλλον των θυμάτων δεν είναι εξοικειωμένο με τις

ΤΠΕ και το Διαδίκτυο και αδυνατεί να κατανοήσει και να αντιμετωπίσει αυτές τις καταστάσεις. Ένας άλλος

λόγος είναι η διαρκής αύξηση των φαινομένων ηλεκτρονικού εκφοβισμού και οι σοβαρές επιπτώσεις που

έχουν.

Σήμερα, υπάρχουν αρκετές οργανώσεις που ασχολούνται με την αντιμετώπιση του σχολικού

εκφοβισμού και την ενημέρωση των παιδιών, των νέων και των γονιών τους, όπως «το χαμόγελο του

παιδιού» και το Ελληνικό Κέντρο Ασφαλούς Διαδικτύου. Αρκετά σημαντικός είναι και ο ρόλος της Δίωξης

Ηλεκτρονικού Εγκλήματος της Ελληνικής Αστυνομίας, η οποία έχει αναπτύξει δράσεις ενημέρωσης και

επικοινωνίας, όπως ο ιστοτόπος Cyberkid.

11.3.4 Προσβολή της ιδιωτικότητας

Η σημαντικότερη, ίσως, επίπτωση της ανάπτυξης των ΤΠΕ στην προσωπική και κοινωνική ζωή των

σύγχρονων ανθρώπων είναι η απώλεια της ιδιωτικότητάς (privacy) τους. Η προστασία της ιδιωτικότητας

αποτελεί σημαντική πρόκληση ακόμη και για τους πλέον καταρτισμένους χρήστες των ΤΠΕ. Η δυσκολία

προστασίας της ιδιωτικότητας οφείλεται, μεταξύ άλλων, στους εξής λόγους:

Αυξάνονται οι δραστηριότητες των ατόμων που πραγματοποιούνται με τη μεσολάβηση των

ΤΠΕ. Κάθε δραστηριότητα που εμπλέκει υπολογιστές αφήνει ένα «ψηφιακό αποτύπωμα»,

δηλαδή παράγει δεδομένα που συνδέονται με τον χρήστη. Σε αυτά περιλαμβάνονται τόσο

δεδομένα που εισάγει ο χρήστης με κάποιο τρόπο, π.χ. αναρτώντας φωτογραφίες σε ένα

κοινωνικό δίκτυο, όσο και δεδομένα που παράγουν οι υπολογιστές, π.χ. η τοποθεσία στην

οποία βρίσκεται ένας χρήστης κινητού τηλεφώνου και η διαδρομή που ακολουθεί.

Αυξάνονται οι δυνατότητες αποθήκευσης και επεξεργασίας δεδομένων, καθώς το κόστος των

αποθηκευτικών μέσων μειώνεται και η επεξεργαστική ισχύς των υπολογιστών αυξάνεται, ενώ

παράλληλα αναπτύσσονται νέες, πιο αποτελεσματικές μέθοδοι επεξεργασίας.

Η εξέλιξη στους τομείς της ανάλυσης μεγάλου όγκου δεδομένων, της επεξεργασίας εικόνας,

ήχου και γραπτών κειμένων, της αναγνώρισης προτύπων (pattern recognition) και της

τεχνητής νοημοσύνης έχουν δώσει νέες δυνατότητες προσωποποίησης δεδομένων, δηλαδή

σύνδεσης δεδομένων με πρόσωπα. Για παράδειγμα, έχουν βελτιωθεί σημαντικά οι

δυνατότητες αναγνώρισης προσώπων σε φωτογραφίες ή βίντεο.

Τα Διαδικτυακά κοινωνικά δίκτυα επιβραβεύουν την αυτοέκθεση (self-disclosure), ενώ η

δομή τους κάνει δυσδιάκριτο το όριο μεταξύ ιδιωτικού και δημόσιου χώρου.

Τα προσωπικά δεδομένα έχουν αποκτήσει υψηλή εμπορική αξία και το ψηφιακό μάρκετινγκ

εξελίσσεται σε σημαντικό κλάδο της οικονομίας.

Page 309: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

309

Η μαζική παρακολούθηση και συλλογή δεδομένων ασκείται από δημόσιους και ιδιωτικούς

φορείς, όπως οι κρατικές υπηρεσίες ασφάλειας, οι μηχανές αναζήτησης και οι μεγάλες

επιχειρήσεις ηλεκτρονικού εμπορίου, οι οποίες διαθέτουν πολύ σημαντικούς οικονομικούς

και ανθρώπινους πόρους, καθώς και τεχνογνωσία.

Η προστασία της ιδιωτικότητας απαιτεί συνεχή ενασχόληση και επαγρύπνηση, τεχνικές

γνώσεις και δεξιότητες. Για παράδειγμα, είναι εξαιρετικά δύσκολο για έναν χρήστη να

αναγνωρίσει ποιες εφαρμογές σε ένα σύγχρονο έξυπνο κινητό τηλέφωνο αποτελούν απειλή

για την ιδιωτικότητά του.

Παράλληλα, η ιδιωτικότητα ως αξία και ανθρώπινο δικαίωμα αμφισβητείται από τις επιχειρήσεις που

βασίζουν τη λειτουργία τους στη συλλογή και επεξεργασία δεδομένων. Χαρακτηριστική είναι η δήλωση του

ιδρυτή του Facebook, Mark Zuckerberg, στο πλαίσιο συνέντευξής του στο Techcrunch, πως η ιδιωτικότητα

δεν αποτελεί πλέον κοινωνική πρακτική (“privacy is no longer a social norm”). Επίσης, χαρακτηριστική είναι

η δήλωση του Προέδρου του Διοικητικού Συμβουλίου της Google Inc., Eric Schmidt: “Αν κάνετε κάτι που

δεν θέλετε να το μάθει κανείς, μάλλον δεν θα πρέπει να το κάνετε καθόλου, η αλήθεια είναι πως οι μηχανές

αναζήτησης, περιλαμβανομένης της Google, διατηρούν αυτή την πληροφορία για κάποιο καιρό...» (Zuboff,

2015).

Η αξία της ιδιωτικότητας, όμως, αμφισβητείται και από τις πρακτικές των χρηστών που αρκετά

συχνά, ενώ εκφράζουν την ανησυχία τους για την παραβίαση της ιδιωτικότητά τους, αποκαλύπτουν

προσωπικές τους πληροφορίες με πολύ μικρά ή και καθόλου ανταλλάγματα. Το φαινόμενο αυτό είναι γνωστό

ως το «παράδοξο της ιδιωτικότητας» (privacy paradox) (Kokolakis, 2015).

11.3.5 Θεσμικό και κανονιστικό πλαίσιο

Η Ευρωπαϊκή και Ελληνική νομοθεσία ρυθμίζει τα ζητήματα που αφορούν στην επεξεργασία των

προσωπικών δεδομένων. Το άρθρο 9Α του Ελληνικού Συντάγματος ορίζει ότι «καθένας έχει δικαίωμα

προστασίας από τη συλλογή, επεξεργασία και χρήση, ιδίως με ηλεκτρονικά μέσα, των προσωπικών του

δεδομένων, όπως νόμος ορίζει. Η διασφάλιση της προστασίας των προσωπικών δεδομένων ανατίθεται από

τον αναθεωρητικό νομοθέτη σε ανεξάρτητη αρχή, που συγκροτείται και λειτουργεί, όπως νόμος ορίζει». Η

κατοχύρωση στο Σύνταγμα του ειδικού δικαιώματος της προστασίας προσωπικών δεδομένων σηματοδοτεί τη

σημασία που αποδίδεται στην προστασία της ιδιωτικότητας του ατόμου από την ελληνική πολιτεία. Η

ανεξάρτητη αρχή στην οποία αναφέρεται το Σύνταγμα έχει ιδρυθεί με τον Νόμο 2472/97 για την «προστασία

του ατόμου από την επεξεργασία δεδομένων προσωπικού χαρακτήρα» και φέρει τον τίτλο «Αρχή Προστασίας

Δεδομένων Προσωπικού Χαρακτήρα» (ΑΠΔΠΧ). Η ΑΠΔΠΧ έχει τη βασική αρμοδιότητα για τον έλεγχο της

εφαρμογής του Νόμου 2472/97.

Ο Νόμος 2472/97 υιοθετεί έναν ευρύ ορισμό των προσωπικών δεδομένων ορίζοντας ως «δεδομένα

προσωπικού χαρακτήρα» κάθε πληροφορία που αναφέρεται στο «υποκείμενο των δεδομένων», δηλαδή σε

φυσικό πρόσωπο του οποίου η ταυτότητα είναι γνωστή ή μπορεί να προσδιοριστεί αμέσως ή εμμέσως.

Επιπλέον, ορίζει μια ιδιαίτερη κατηγορία προσωπικών δεδομένων, τα «ευαίσθητα δεδομένα». Σε αυτά

περιλαμβάνονται, σύμφωνα με το Νόμο 2472, τα δεδομένα που αφορούν «στη φυλετική ή εθνική προέλευση,

στα πολιτικά φρονήματα, στις θρησκευτικές ή φιλοσοφικές πεποιθήσεις, στη συμμετοχή σε συνδικαλιστική

οργάνωση, στην υγεία, στην κοινωνική πρόνοια και στην ερωτική ζωή, στα σχετικά με ποινικές διώξεις ή

καταδίκες, καθώς και στη συμμετοχή σε συναφείς με τα ανωτέρω ενώσεις προσώπων». Ο Νόμος 2472/97

προσδιορίζει τις προϋποθέσεις που πρέπει να πληρούνται, ώστε η τήρηση αρχείου και η επεξεργασία

προσωπικών δεδομένων να είναι σύννομη, καθώς και τα δικαιώματα του υποκειμένου της επεξεργασίας,

δηλαδή του ατόμου στο οποίο αναφέρονται τα προσωπικά δεδομένα. Ειδικά για τα ευαίσθητα δεδομένα, ο

Νόμος κατ’ αρχήν απαγορεύει τη συλλογή και επεξεργασία τους και την επιτρέπει, κατ΄ εξαίρεση, εφόσον

πληρούνται ορισμένες ιδιαίτερα αυστηρές προϋποθέσεις, όπως η λήψη άδειας επεξεργασίας από την

ΑΠΔΠΧ.

Ο Νόμος 2472/97 βασίζεται στην Οδηγία 95/46/EK του Ευρωπαϊκού Κοινοβουλίου και του

Συμβουλίου, «για την προστασία των φυσικών προσώπων έναντι της επεξεργασίας δεδομένων προσωπικού

χαρακτήρα και για την ελεύθερη κυκλοφορία των δεδομένων αυτών». Η Οδηγία αυτή, όμως, που τέθηκε σε

εφαρμογή το 1995, θεωρείται ότι δεν καλύπτει τις σύγχρονες ανάγκες και αναμένεται σύντομα η

αντικατάστασή της από έναν νέο Κανονισμό για την προστασία δεδομένων. Ο Κανονισμός θεωρείται

ισχυρότερος της Οδηγίας, καθώς ο Κανονισμός είναι δεσμευτική νομοθετική πράξη, δηλαδή η εφαρμογή του

Page 310: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

310

σε όλες τις χώρες μέλη της Ευρωπαϊκής Ένωσης είναι υποχρεωτική, ενώ η Οδηγία είναι νομοθετική πράξη

που ορίζει κάποιους στόχους, τους οποίους θα πρέπει να επιτύχουν οι χώρες μέλη, ωστόσο η κάθε μία χώρα

αποφασίζει για τον τρόπο με τον οποίο θα επιτύχει τους επιδιωκόμενους στόχους μέσα από τη δική της εθνική

νομοθεσία. Από αυτή την άποψη, η αντικατάσταση της Οδηγίας με Κανονισμό μπορεί να θεωρηθεί ως

αναβάθμιση της νομικής προστασίας των προσωπικών δεδομένων στην Ευρωπαϊκή Ένωση.

Ένας άλλος σημαντικός τομέας του θεσμικού πλαισίου των ΤΠΕ είναι η προστασία της πνευματικής

ιδιοκτησίας. Πνευματική ιδιοκτησία ή πνευματικά δικαιώματα ονομάζονται τα αποκλειστικά δικαιώματα

των πνευματικών δημιουργών στο έργο τους. Παραχωρούνται από τον Νόμο για ορισμένο χρόνο, για να

απαγορεύσουν σε τρίτους τη χρήση των έργων χωρίς την άδεια του δημιουργού. Το πνευματικό δικαίωμα

υφίσταται σε έργα λογοτεχνίας και τέχνης, όπως βιβλία, θέατρο, ζωγραφική, γλυπτική, φωτογραφία,

αρχιτεκτονική, αλλά και άλλες δημιουργίες όπως λογισμικό ή βάσεις δεδομένων. Περιλαμβάνει το δικαίωμα

της εκμετάλλευσης του έργου (περιουσιακό δικαίωμα) και το δικαίωμα της προστασίας του προσωπικού

δεσμού του δημιουργού του προς αυτό (ηθικό δικαίωμα). Στην Ελλάδα θεμελιώδης για την προστασία της

πνευματικής ιδιοκτησίας είναι ο Νόμος 2121/1993, ο οποίος τροποποιήθηκε δραστικά σε πολλές διατάξεις

του με το άρθρο 8 του νόμου 2557/1997 σε εφαρμογή των Οδηγιών 93/83/ΕΟΚ και 93/98/ΕΟΚ.

Σε αυτή την ενότητα εστιάσαμε στις κυριότερες αρνητικές επιπτώσεις των ΤΠΕ στην προσωπική και

κοινωνική ζωή του ατόμου. Η έμφαση που δόθηκε σε αυτές έναντι των θετικών επιπτώσεων οφείλεται σε

λόγους οργάνωσης της ύλης του βιβλίου και σε καμία περίπτωση δεν θα πρέπει να ερμηνευτεί ως υποβάθμιση

της σημασίας της θετικής συνεισφοράς των ΤΠΕ. Αντιθέτως, θεωρούμε ότι οι ΤΠΕ έχουν συμβάλει

σημαντικά στη βελτίωση της ζωής των σύγχρονων ανθρώπων. Αρκεί να αναλογιστεί κανείς τις εφαρμογές

των ΤΠΕ στον χώρο της υγείας, για να διαπιστώσει το μέγεθος της συμβολής των ΤΠΕ στη βελτίωση των

συνθηκών διαβίωσης στις σύγχρονες κοινωνίες.

11.4 Κοινωνικές επιπτώσεις

Σε αυτή την ενότητα θα αναλύσουμε τις επιπτώσεις των ΤΠΕ στο επίπεδο της κοινωνίας. Θα αναφερθούμε,

δηλαδή, σε κοινωνικά φαινόμενα που συνδέονται με την ανάπτυξη των ΤΠΕ, όπως το ηλεκτρονικό έγκλημα,

η παραβίαση των δικαιωμάτων πνευματικής ιδιοκτησίας, ο ηλεκτρονικός ακτιβισμός και η ανάπτυξη της

οικονομίας, της παρακολούθησης και της εμπορίας προσωπικών δεδομένων. Εκτός, όμως, από τις παραπάνω

αρνητικές επιπτώσεις θα εξετάσουμε ζητήματα, όπως η «ηλεκτρονική δημοκρατία», η νέα οικονομία των

ηλεκτρονικών επιχειρήσεων, η οργάνωση συλλογικών προσπαθειών για την υποστήριξη κοινωνικών

δράσεων, όπως, επίσης, ζητήματα που αφορούν την επίπτωση των ΤΠΕ στο περιβάλλον. Τέλος, θα

αναφερθούμε στα ζητήματα ηθικής που συνδέονται με την ανάπτυξη και τη χρήση ΤΠΕ.

11.4.1 Ηλεκτρονικό έγκλημα

Το ηλεκτρονικό έγκλημα αναφέρεται σε κάθε εγκληματική δραστηριότητα, όπου υπολογιστές ή δίκτυα

αποτελούν τα μέσα τέλεσης των εγκληματικών πράξεων, ή ο στόχος των εγκληματικών δραστηριοτήτων, ή η

πηγή απ’ όπου προέρχονται. Όπως μπορείτε να παρατηρήσετε, ο ορισμός είναι ιδιαίτερα ευρύς και

περιλαμβάνει από την απλή κλοπή ενός φορητού υπολογιστή μέχρι την οργανωμένη επίθεση στα συστήματα

που υποστηρίζουν τις βασικές υποδομές ενός κράτους, όπως το δίκτυο ηλεκτρικής ενέργειας. Το ερώτημα,

όμως, που έχει ιδιαίτερη σημασία να εξετάσουμε είναι αν το ηλεκτρονικό έγκλημα είναι μια νέα μορφή

εγκλήματος, ή απλώς η εξέλιξη του κοινού εγκλήματος, που πλέον χρησιμοποιεί και τις ΤΠΕ.

Το ηλεκτρονικό έγκλημα έχει ορισμένα χαρακτηριστικά που το διαφοροποιούν σημαντικά σε σχέση

με το παραδοσιακό έγκλημα, όπως τα παρακάτω:

Οι μέθοδοι του ηλεκτρονικού εγκλήματος ενσωματώνονται σε εργαλεία που μπορεί να

χρησιμοποιηθούν ακόμη και από άτομα με ελάχιστες τεχνικές γνώσεις. Για παράδειγμα, όταν

εμφανίζεται μία νέα μέθοδος παραβίασης της ασφάλειας ενός λειτουργικού συστήματος,

σύντομα δημιουργείται και ένα εργαλείο που εφαρμόζει τη μέθοδο, το οποίο μπορεί να

χρησιμοποιήσει από άτομα χωρίς ιδιαίτερες τεχνικές γνώσεις. Αυτά τα εργαλεία ονομάζονται

‘exploits’.

Ένα χαρακτηριστικό των ΤΠΕ είναι πως καταργούν τους γεωγραφικούς περιορισμούς.

Συνεπώς, το ηλεκτρονικό έγκλημα δεν απαιτεί τη φυσική προσέγγιση του θύτη στο θύμα.

Page 311: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

311

Αντιθέτως, οι επιθέσεις μπορούν να πραγματοποιηθούν από απόσταση, από εγκληματίες και

οργανώσεις που βρίσκονται σε άλλες χώρες και σε άλλες ηπείρους.

Καθώς όλο και περισσότεροι άνθρωποι, εταιρείες, οργανισμοί, υποδομές (π.χ. τα δίκτυα

ενέργειας) συνδέονται μέσω δικτύων, οι πιθανοί στόχοι του ηλεκτρονικού εγκλήματος

πολλαπλασιάζονται. Ενώ στο παραδοσιακό έγκλημα οι θύτες αναζητούν την ευκαιρία

(δηλαδή τις κατάλληλες συνθήκες και τα κατάλληλα θύματα), στο ηλεκτρονικό έγκλημα οι

ευκαιρίες είναι πολλές και πάντα σε αφθονία. Επιπλέον, ενώ σε σχέση με το παραδοσιακό

έγκλημα οι άνθρωποι γνωρίζουν κάποιες βασικές συμπεριφορές ή χαρακτηριστικά που

πιθανόν να τους καθιστούν στόχους (π.χ. εάν βρεθούν μόνοι, νύχτα, σε ένα έρημο δρόμο, σε

μια πόλη με υψηλή εγκληματικότητα), στο ηλεκτρονικό έγκλημα οι στόχοι μπορεί να

επιλέγονται τυχαία, ακόμη και με αυτοματοποιημένο τρόπο. Πολύ συχνά οι επιθέσεις είναι

μαζικές, χωρίς να γίνεται επιλογή στόχου.

Οι ΤΠΕ προσφέρουν νέους στόχους, όπως, για παράδειγμα, οι μεγάλες βάσεις δεδομένων.

Ο απρόσωπος και ανώνυμος χαρακτήρας των ηλεκτρονικών επικοινωνιών συχνά μειώνει τα

ηθικά αντικίνητρα για την πραγματοποίηση εγκληματικών ενεργειών.

Οι ΤΠΕ προσφέρουν νέα μέσα τέλεσης εγκληματικών ενεργειών, όπως, για παράδειγμα,

τραπεζικές απάτες και κλοπές που πραγματοποιούνται με ηλεκτρονικά μέσα. Γενικότερα, οι

ΤΠΕ χρησιμοποιούνται για (α) συλλογή πληροφοριών, (β) την αποφυγή εντοπισμού, (γ) την

οργάνωση των εγκληματικών ενεργειών και (δ) την τέλεση εγκληματικών ενεργειών που δεν

θα ήταν δυνατές χωρίς τις ΤΠΕ (π.χ. επιθέσεις με ιομορφικό λογισμικό).

Με βάση τα παραπάνω μπορούμε να συμπεράνουμε πως το ηλεκτρονικό έγκλημα συνιστά ένα νέο

είδος εγκλήματος, που διαφοροποιείται σημαντικά σε σχέση με το παραδοσιακό έγκλημα.

11.4.2 Ηλεκτρονική πειρατεία

Μία ιδιαίτερη περίπτωση παράνομης δραστηριότητας που συντελείται με τη χρήση ΤΠΕ είναι η παραβίαση

των πνευματικών δικαιωμάτων, που συχνά αναφέρεται ως ‘ηλεκτρονική πειρατεία’. Η ηλεκτρονική πειρατεία

αφορά κυρίως στην παράνομη αντιγραφή και χρήση έργων πνευματικής δημιουργίας, όπως μουσική,

κινηματογραφικές ταινίες και λογισμικό, με ηλεκτρονικά μέσα. Η παράνομη αντιγραφή έργων δεν αποτελεί

νέο φαινόμενο, όμως οι σύγχρονες τεχνολογίες έχουν δώσει νέα ώθηση στην ‘πειρατεία’. Ορισμένοι από τους

παράγοντες που συνετέλεσαν στην ανάπτυξη της ηλεκτρονικής πειρατείας είναι οι εξής:

Πρώτον, τα ψηφιακά αντίγραφα μπορούν να έχουν την ίδια ποιότητα με τα (ψηφιακά) πρωτότυπα.

Για παράδειγμα, τον προηγούμενο αιώνα η αντιγραφή της μουσικής των δίσκων βινυλίου γινόταν με τη

χρήση μαγνητικών ταινιών (κασέτες) και το αποτέλεσμα ήταν, συνήθως, χαμηλής ποιότητας, ενώ σήμερα η

αντιγραφή οπτικών δίσκων γίνεται με μεγάλη πιστότητα.

Δεύτερον, ο διαμοιρασμός των αντιγράφων γίνεται γρήγορα, εύκολα και με ελάχιστο κόστος. Σε αυτό

έχουν συντελέσει σημαντικά δύο τεχνολογίες: τα πρότυπα κωδικοποίησης και συμπίεσης και οι μέθοδοι

διαμοιρασμού αρχείων μεταξύ ομοτίμων (peer-to-peer). Τα κυριότερα πρότυπα κωδικοποίησης και συμπίεσης

είναι αυτά που ανήκουν στην οικογένεια προτύπων της Ομάδας Ειδικών Κινούμενης Εικόνας (Moving

Pictures Expert Group / MPEG). Τα πιο διαδεδομένα είναι το MPEG-4, γνωστό και ως MP4, που

χρησιμοποιείται για τη συμπίεση και κωδικοποίηση κινούμενης εικόνας (βίντεο) και το MPEG-2 Audio Layer

III, γνωστό και ως MP3, που χρησιμοποιείται για συμπίεση και κωδικοποίηση ήχου. Η επίδραση των

προτύπων αυτών ήταν ιδιαίτερα σημαντική, καθώς έδωσαν τη δυνατότητα αποθήκευσης και αναπαραγωγής

μουσικής και βίντεο σε πλήθος συσκευών, όπως τα έξυπνα τηλέφωνα και τα iPod, και τον εύκολο

διαμοιρασμό μέσω Διαδικτύου, καθώς ο όγκος των αρχείων MP3 και MP4 είναι σημαντικά μικρότερος σε

σχέση με τον όγκο των αντίστοιχων αρχείων που εγγράφονται στους οπτικούς δίσκους που παράγουν οι

δισκογραφικές εταιρίες.

Ο διαμοιρασμός παράνομων αντιγράφων μέχρι τα τέλη της δεκαετίας του ’90 ακολουθούσε το

μοντέλο ‘πελάτης-εξυπηρετητής’ (client / server), όπου τα αρχεία συγκεντρώνονταν σε Διαδικτυακές βάσεις

δεδομένων (εξυπηρετητής / server), με τις οποίες συνδεόταν ο χρήστης (πελάτης / client) και «κατέβαζε» τα

αρχεία. Το 1999 εμφανίστηκε το Napster, μια υπηρεσία διαμοιρασμού αρχείων που βασιζόταν στην

ανταλλαγή μεταξύ ομότιμων (peer-to-peer). Στο μοντέλο αυτό, ο υπολογιστής του κάθε χρήστη ήταν

ταυτόχρονα και πελάτης, που λάμβανε αρχεία και εξυπηρετητής που έστελνε αρχεία σε άλλους ομότιμους. Το

Page 312: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

312

Napster ενσωμάτωνε τεχνικές κατανομής του φόρτου, έτσι ώστε ένα χρήστης μπορούσε να λαμβάνει ένα

αρχείο από πολλούς άλλους χρήστες, που ο καθένας διέθετε ένα τμήμα του αρχείου.

Αν και το Napster αφορούσε κάθε είδους αρχεία, απ’ την αρχή της λειτουργίας του χρησιμοποιήθηκε,

κυρίως, για το διαμοιρασμό μουσικών αρχείων τύπου MP3. Το Napster αντιμετώπισε νομικά προβλήματα και

αναγκάστηκε να διακόψει τη λειτουργία του ως σύστημα διαμοιρασμού αρχείων και μετατράπηκε σε

ηλεκτρονικό μουσικό κατάστημα. Όμως, το Napster διαδέχθηκαν άλλα συστήματα διαμοιρασμού αρχείων και

η ηλεκτρονική πειρατεία συνέχισε να αναπτύσσεται. Σήμερα, ιδιαίτερα διαδεδομένο είναι το πρωτόκολλο

BitTorrent που χρησιμοποιείται για το διαμοιρασμό αρχείων στο Διαδίκτυο (Εικόνα 11.4).

Εικόνα 11.4 Το πρωτόκολλο BitTorrent (Πηγή: https://en.wikipedia.org/wiki/BitTorrent)

Η ηλεκτρονική πειρατεία είχε σημαντική επίδραση στη μουσική βιομηχανία, η οποία αναγκάστηκε να

προσαρμοστεί στο νέο περιβάλλον έχοντας, όμως, σημαντική απώλεια εσόδων. Σημαντική είναι και η

επίπτωση στη κινηματογραφική βιομηχανία, η οποία προσπαθεί να αντιμετωπίσει το φαινόμενο με νομικά και

τεχνολογικά μέσα. Απ’ την άλλη μεριά, πολίτες σε πολλές χώρες υπερασπίζονται το δικαίωμα στον

διαμοιρασμό των έργων (Εικόνα 11.5) και αντιτίθενται στις νομικές παρεμβάσεις.

Αρκετές τεχνολογίες προστασίας των πνευματικών δικαιωμάτων στα ψηφιακά μέσα, γνωστές ως

τεχνολογίες Διαχείρισης Ψηφιακών Δικαιωμάτων (Digital Rights Management / DRM), έχουν αναπτυχθεί

από εταιρίες που παράγουν και εμπορεύονται έργα πνευματικής δημιουργίας. Όμως, οι τεχνολογίες αυτές

έχουν αποδειχθεί, μέχρι τώρα, ελάχιστα αποτελεσματικές.

Εικόνα 11.5 Διαδήλωση στη Σουηδία υπέρ του διαμοιρασμού αρχείων

(Πηγή:https://en.wikipedia.org/wiki/Copyright_infringement)

Τα χρώματα κάτω από κάθε υπολογιστή

αντιπροσωπεύουν διαφορετικά τμήματα

ενός διαμοιραζόμενου αρχείου. Οι

υπολογιστές ανταλλάσσουν απευθείας

μεταξύ τους και παράλληλα τμήματα του

αρχείου. Ο κεντρικός επεξεργαστής

διατηρεί μόνο ένα βασικό αντίγραφο.

Page 313: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

313

11.4.3 Νέα οικονομία και νέα επιχειρηματικά μοντέλα

Ενώ παλιότερα επιχειρηματικά μοντέλα, όπως αυτά των δισκογραφικών εταιρειών, έχουν απωλέσει τη

δυναμική τους, νέα επιχειρηματικά μοντέλα κάνουν την εμφάνισή τους. Ένα από τα πλέον αμφιλεγόμενα

επιχειρηματικά μοντέλα είναι αυτό που ακολουθούν εταιρίες όπως η Facebook και η Google. Οι δύο εταιρίες

έχουν διαφορετικό αντικείμενο, το Facebook είναι ένα κοινωνικό δίκτυο, ενώ η Google είναι, κατά βάση, μία

μηχανή αναζήτησης. Έχουν, όμως, ένα κοινό χαρακτηριστικό: συλλέγουν πληροφορίες που αφορούν στους

χρήστες τους, τις επεξεργάζονται και προσφέρουν υπηρεσίες στοχευμένης διαφήμισης. Συνεπώς, η «πρώτη

ύλη» αυτής της νέας βιομηχανίας, παρέχεται από τους χρήστες των υπηρεσιών και, μάλιστα, δωρεάν. Η

«πρώτη ύλη» περιλαμβάνει πληροφορίες που εισάγουν οι χρήστες (π.χ. τα βίντεο που αναρτούν στο YouTube

και τα μηνύματα ηλεκτρονικού ταχυδρομείου που στέλνουν και λαμβάνουν μέσα από υπηρεσίες όπως το

Gmail), και πληροφορία που παράγεται από τη δραστηριότητα των χρηστών (π.χ. οι ιστοσελίδες που

επισκέπτονται). Άλλες πηγές πληροφοριών μπορεί να είναι δορυφορικές εικόνες, φωτογραφίες από δημόσιους

χώρους που συλλέγουν οι εταιρίες αυτές κ.ά.

Οι επικριτές αυτού του μοντέλου θεωρούν ότι βασίζεται στην παρακολούθηση του ατόμου με

ηλεκτρονικά μέσα. Αρκετοί, μάλιστα, θεωρούν πως η παρακολούθηση (surveillance) είναι το κυρίαρχο

επιχειρηματικό μοντέλο στο Διαδίκτυο σήμερα. Ερευνητές, όπως η Shosana Zuboff, υποστηρίζουν πως αυτές

οι εταιρίες δημιουργούν μία νέα αγορά «πρόβλεψης και επηρεασμού της συμπεριφοράς των ατόμων»

(Zuboff, 2015) και προειδοποιούν για τις επιπτώσεις που μπορεί να υπάρξουν στο μέλλον στη δημοκρατική

λειτουργία των σύγχρονων κοινωνιών. Πάντως, όπως και εάν χαρακτηρίσουμε το επιχειρηματικό μοντέλο

αυτών των επιχειρήσεων, φαίνεται να είναι ιδιαίτερα επιτυχημένο από οικονομικής άποψης. Για παράδειγμα,

τα συνολικά έσοδα της Google για το 2014 ανήρθαν στα 66 δισεκατομμύρια δολάρια. Η Google επιτυγχάνει

αυτά τα αποτελέσματα με προσωπικό 48.000 υπαλλήλων, περίπου, που θεωρούνται ιδιαίτερα λίγοι σε σχέση

με τον κύκλο εργασιών της εταιρίας.

Η νέα οικονομία που αναπτύσσεται με βάση τις ΤΠΕ εμφανίζει σημαντική δυναμική ανάπτυξης και

περιλαμβάνει πλήθος δραστηριοτήτων, επιπλέον αυτών που αναφέραμε προηγουμένως. Ο πιο δυναμικός

κλάδος της νέας οικονομίας είναι το ηλεκτρονικό εμπόριο. Οι παγκόσμιες πωλήσεις του ηλεκτρονικού

εμπορίου υπολογίζονται για το 2014 σε περίπου 1,5 τρισεκατομμύρια δολάρια, ενώ ιδιαίτερα υψηλούς

ρυθμούς ανάπτυξης εμφανίζει το ηλεκτρονικό εμπόριο στις περιοχές της ανατολικής Ασίας και του

Ειρηνικού, με πρωταγωνιστή σε αυτήν την ανάπτυξη την Κίνα. Η οικονομία που στηρίζεται στις ΤΠΕ

περιλαμβάνει πλήθος άλλων κλάδων, όπως οι σύγχρονες τηλεπικοινωνίες και δίκτυα, τα πληροφοριακά

συστήματα διοίκησης και διαχείρισης επιχειρησιακών πόρων (π.χ. συστήματα Enterprise Resource Planning /

ERP), τα Διαδικτυακά παιχνίδια, τα Διαδικτυακά τυχερά παιχνίδια κ.ά.

11.4.4 Νέες μορφές οργάνωσης και ‘επιχειρείν’

Είναι γεγονός πως οι σύγχρονες τεχνολογίες δεν υποστηρίζουν απλώς, αλλά αλλάζουν τη δομή και οργάνωση

των επιχειρήσεων και, γενικότερα, αλλάζουν το ‘επιχειρείν’, δηλαδή τον τρόπο με τον οποίο εκδηλώνεται η

επιχειρηματικότητα. Είδαμε παραπάνω παραδείγματα επιχειρήσεων που έχουν ως ‘πρώτη ύλη’ τα δεδομένα

που προσφέρουν, αμέσως ή εμμέσως, οι χρήστες των υπηρεσιών τους, σε αντίθεση με τις παραδοσιακές

επιχειρήσεις που προμηθεύονται την πρώτη ύλη από προμηθευτές έναντι αμοιβής. Αυτό το νέο μοντέλο

επιχείρησης απαντάται σε πολλές παραλλαγές. Μία σύγχρονη τάση είναι η χρήση πόρων «από το πλήθος»,

γνωστή με τον όρο «crowdsourcing». Σύμφωνα με το λεξικό Merriam-Webster, crowdsourcing είναι η

πρακτική της απόκτησης των αναγκαίων υπηρεσιών, ιδεών, ή περιεχομένου από ένα μεγάλο σύνολο

ανθρώπων και, ειδικά, από μία Διαδικτυακή κοινότητα ανθρώπων, αντί για τους παραδοσιακούς προμηθευτές

και εργαζόμενους.

Ένα χαρακτηριστικό παράδειγμα crowdsourcing είναι η υπηρεσία Amazon Mechanical Turk. Η

υπηρεσία αυτή μεσολαβεί ανάμεσα σε επιχειρήσεις που αναζητούν ανθρώπους να εκτελέσουν εργασίες που οι

υπολογιστές δεν μπορούν να πραγματοποιήσουν, και σε ανθρώπους που ενδιαφέρονται να εκτελέσουν αυτές

τις εργασίες έναντι αμοιβής. Οι εργασίες αυτές αποκαλούνται Εργασίες Ανθρώπινης Νοημοσύνης (Human

Intelligence Tasks / HITs). Για παράδειγμα, τέτοιες εργασίες είναι η αναγνώριση της τοποθεσίας στην οποία

έχει ληφθεί μία φωτογραφία, η απομαγνητοφώνηση ομιλιών και συνεντεύξεων, η μετατροπή χειρόγραφων

κειμένων σε ηλεκτρονικά κ.ά.

Page 314: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

314

Ένα άλλο ενδιαφέρον παράδειγμα είναι η υπηρεσία reCAPTCHA. Ο όρος CAPTCHA προκύπτει από

τα αρχικά των λέξεων Completely Automated Public Turing test to tell Computers and Humans Apart

(εντελώς αυτόματη δημόσια δοκιμή Turing για τη διάκριση μεταξύ ανθρώπων και υπολογιστών). Πρόκειται

για μία μέθοδο με την οποία ελέγχεται εάν η πρόσβαση σε μια ιστοσελίδα ή σε μία Διαδικτυακή υπηρεσία

επιχειρείται από άνθρωπο ή από λογισμικό, και βασίζεται στην παρουσίαση γραμμάτων και αριθμών σε

αλλοιωμένη μορφή ως εικόνα. Ο χρήστης θα πρέπει να αναγνωρίσει και να πληκτρολογήσει το περιεχόμενο

της εικόνας CAPTCHA. Η εργασία αυτή θεωρείται ιδιαίτερα δύσκολη για υπολογιστές, έτσι διασφαλίζεται σε

κάποιο βαθμό ότι η πρόσβαση παραγματοποιείται από άνθρωπο και όχι από υπολογιστή. Σήμερα

χρησιμοποιείται μία παραλλαγή της μεθόδου με το όνομα reCAPTCHA. Σε αυτή την παραλλαγή ο χρήστης

θα πρέπει να αναγνωρίσει το κείμενο σε δύο εικόνες. Η μία παράγεται αυτόματα και η άλλη είναι εικόνα από

κάποιο βιβλίο, εφημερίδα, περιοδικό κ.λπ., που βρίσκεται σε διαδικασία ψηφιοποίησης. Ο χρήστης

απαντώντας το reCAPTCΗA ψηφιοποιεί το κείμενο, προσφέροντας δωρεάν έργο που θα ήταν ιδιαίτερα

κοστοβόρο εάν είχε ανατεθεί σε επαγγελματίες. Με τη μέθοδο αυτή έχουν ψηφιοποιηθεί τα αρχεία της

εφημερίδας «The New York Times» από το 1851 που ιδρύθηκε και άρχισε να κυκλοφορεί, και άλλα πολλά

αρχεία και συλλογές έργων.

Το Διαδίκτυο έχει δώσει ώθηση στις επιχειρήσεις και, γενικότερα, στις συλλογικές δράσεις μη-

κερδοσκοπικού χαρακτήρα. Το χαμηλό κόστος της συνεργασίας και της λειτουργίας ομάδων μέσω

Διαδικτύου ευνοεί τέτοιες δράσεις. Στις περιπτώσεις όπου ένα έργο ή μια νέα επιχείρηση χρειάζεται

χρηματοδότηση μπορεί να εφαρμοστεί το μοντέλο «crowdfunding». Ο όρος crowdfunding αναφέρεται στη

χρηματοδότηση ενός έργου ή νέας επιχείρησης από τις συνδρομές ενός μεγάλου αριθμού ανθρώπων, συνήθως

μέσω Διαδικτύου. Για παράδειγμα, στη δράση DonorsChoose συμμετέχουν δάσκαλοι και καθηγητές

σχολείων που διατυπώνουν τις ανάγκες σε υλικά και εξοπλισμό των σχολείων τους και λαμβάνουν

αντίστοιχες δωρεές από δωρητές που χρησιμοποιούν την πλατφόρμα του DonorsChoose. Υπάρχουν πολλές

πλατφόρμες crowdfunding, κυρίως για επενδύσεις σε νέες επιχειρήσεις, όπως η Crowdcube και η Seedrs.

11.4.5 Θεσμικές και πολιτικές επιπτώσεις

Οι ΤΠΕ επηρεάζουν τη λειτουργία βασικών θεσμών στις σύγχρονες κοινωνίες. Ιδιαίτερα σημαντική

θεωρείται η επίδραση στους θεσμούς διακυβέρνησης και συμμετοχής των πολιτών. Οι ΤΠΕ προσφέρουν

σημαντικές δυνατότητες βελτίωσης της λειτουργίας των δημοκρατικών θεσμών, κάτι που αποτελεί και το

στόχο της «ηλεκτρονικής δημοκρατίας» (e-Democracy) και της «ηλεκτρονικής συμμετοχής» (e-

Participation). Για παράδειγμα, η ανάρτηση όλων των αποφάσεων της δημόσιας διοίκησης στο Διαδίκτυο (βλ.

Πρόγραμμα «Διαύγεια») θεωρείται πως ενισχύει τη διαφάνεια και τον δημόσιο έλεγχο της δημόσιας

διοίκησης. Παρομοίως, η ηλεκτρονική ψηφοφορία διευκολύνει τη συμμετοχή στις δημοκρατικές διαδικασίες,

τουλάχιστον στις περιπτώσεις που το σώμα των ψηφοφόρων έχει εξοικειωθεί με τη χρήση των ΤΠΕ. Επίσης,

οι ΤΠΕ θεωρείται πως ενισχύουν την ισηγορία, ένα βασικό δημοκρατικό δικαίωμα που αναφέρεται στην

ισότιμη, ελεύθερη έκφραση λόγου από τον κάθε πολίτη. Η δομή του Διαδικτύου και η εξάπλωση των

ηλεκτρονικών κοινωνικών δικτύων έχει δώσει τη δυνατότητα σε κάθε άνθρωπο να εκφραστεί και η άποψή

του να ακουστεί, χωρίς τη διαμεσολάβηση των μέσων μαζικής ενημέρωσης.

Απ’ την άλλη μεριά, οι επικριτές της ηλεκτρονικής δημοκρατίας εντοπίζουν πολλά προβλήματα και

κινδύνους απ’ την ενσωμάτωση των ΤΠΕ στη λειτουργία των δημοκρατικών θεσμών, όπως κίνδυνοι μη-

ανιχνεύσιμης αλλοίωσης των εκλογικών αποτελεσμάτων, παραβίασης της μυστικότητας και αποκλεισμού

κοινωνικών ομάδων με την εισαγωγή της ηλεκτρονικής ψηφοφορίας. Επισημαίνουν, επιπλέον, πως η

διαφάνεια δεν διασφαλίζεται με τη δημοσιότητα, αλλά απαιτείται ουσιαστικός έλεγχος της δημόσιας

διοίκησης, κάτι που δεν μπορούν να προσφέρουν οι ΤΠΕ. Ακόμη, μπορούμε να παρατηρήσουμε πως το

δικαίωμα ελεύθερης και αδιαμεσολάβητης έκφρασης, όταν δεν συνδυάζεται με πολιτική παιδεία και

κοινωνικό έλεγχο, μπορεί να οδηγήσει σε φαινόμενα οχλοκρατίας.

Σε κάθε περίπτωση οι σύγχρονες ΤΠΕ έχουν δώσει τη δυνατότητα αυτοοργάνωσης των πολιτών και

αρκετά σύγρονα πολιτικά κινήματα έχουν βασιστεί στη χρήση κοινωνικών δικτύων, όπως το Twitter και το

Facebook. Μαζικές διαδηλώσεις και κινήματα έχουν οργανωθεί μέσα από τα κοινωνικά δίκτυα, όπως το

διεθνές κίνημα καταλήψεων δημόσιων χώρων που ακολούθησε την οικονομική κρίση του 2008-2009, με

επίκεντρο το κίνημα Occupy Wall Street στη Νέα Υόρκη, και τις μαζικές διαδηλώσεις το 2011 στο Κάιρο της

Αιγύπτου.

Αρκετοί ακτιβιστές αξιοποιούν το Διαδίκτυο ως μέσο πολιτικής δράσης. Σε πολλές περιπτώσεις

παραβιάζουν την ασφάλεια των συστημάτων, για να προβάλουν τις πολιτικές τους θέσεις ή τα αιτήματά τους.

Page 315: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

315

Αυτού του είδους οι ακτιβιστές είναι γνωστοί ως ‘hactivists’ και η δράση τους ως ‘hactivism’. Ο όρος

προέρχεται από το συνδυασμό των λέξεων ‘hacking’ και ‘activism’. Η δράση τους είναι ιδιαίτερα

αμφιλεγόμενη, καθώς συχνά κινούνται εκτός του νόμιμου πλαισίου πολιτικής διαμαρτυρίας (Εικόνα 11.6).

Εικόνα 11.6 Αφίσα της γνωστής ομάδας ακτιβιστών «Anonymous»

(Πηγή:https://en.wikipedia.org/wiki/Timeline_of_events_associated_with_Anonymous)

11.4.6 Ηθικά και δεοντολογικά ζητήματα

Στο παρόν κεφάλαιο εξετάσαμε την επίδραση της ανάπτυξης των ΤΠΕ στη ζωή των ανθρώπων και στο

κοινωνικό σύνολο. Είναι, λοιπόν, ιδιαίτερα σημαντικό να κατανοήσουμε πως η ανάπτυξη και η χρήση ΤΠΕ

θα πρέπει να γίνεται με υπευθυνότητα. Οι επιχειρήσεις του χώρου των ΤΠΕ, οι μηχανικοί και επιστήμονες,

αλλά και οι χρήστες των ΤΠΕ έχουν την ηθική υποχρέωση να προστατεύουν τα δικαιώματα των ανθρώπων

και να προστατεύουν το κοινωνικό σύνολο από τις αρνητικές επιπτώσεις και την κακόβουλη χρήση των ΤΠΕ.

Ορισμένοι σημαντικοί τομείς είναι:

Η προστασία της ιδιωτικότητας του ατόμου. Τα ζητήματα της ιδιωτικότητας θα πρέπει να

λαμβάνονται υπόψη κατά τον σχεδιασμό, την ανάπτυξη και τη χρήση των συστημάτων

πληροφορικής και επικοινωνιών. Επιπλέον, οι διαχειριστές των συστημάτων αρκετά συχνά

έχουν δυνατότητα πρόσβασης σε προσωπικές πληροφορίες. Είναι, λοιπόν, σημαντικό να

σέβονται τα δικαιώματα των ανθρώπων και να αξιοποιούν αυτή τη δυνατότητα μόνο όταν

είναι απαραίτητο για την εκτέλεση της εργασία τους.

Η ανάπτυξη ασφαλών συστημάτων. Τα σφάλματα στον σχεδιασμό και την ανάπτυξη των

συστημάτων που έχουν επίπτωση στην ασφάλεια θέτουν σε κίνδυνο τους χρήστες. Κατά

συνέπεια, οι επαγγελματίες που σχεδιάζουν και αναπτύσσουν αυτά συστήματα έχουν την

ηθική υποχρέωση να δίνουν προτεραιότητα στην ασφάλεια των συστημάτων.

Ο σεβασμός στους χρήστες των συστημάτων. Εκτός από ασφαλή, τα συστήματα πρέπει να

είναι και εύχρηστα και αποτελεσματικά. Οι επαγγελματίες που σχεδιάζουν και αναπτύσσουν

συστήματα πληροφορικής και επικοινωνίων θα πρέπει να προσφέρουν συστήματα υψηλής

ποιότητας στους χρήστες.

Η προστασία του περιβάλλοντος. Η σπατάλη πόρων και ειδικά ενέργειας έχει σημαντική

επίπτωση στο περιβάλλον, και κάθε επαγγελματίας της πληροφορικής και των επικοινωνιών

θα πρέπει να το λαμβάνει υπόψη. Ο επιστημονικός κλάδος που ασχολείται με τα ζητήματα

ΤΠΕ και περιβάλλοντος αποκαλείται Green ICT (Πράσινη Τεχνολογία Πληροφορικής και

Επικοινωνιών). Τα κυριότερα ζητήματα αφορούν στην ανακύκλωση των υλικών με τα οποία

κατασκευάζονται οι υπολογιστές και οι λοιπές συσκευές ΤΠΕ, και στην κατανάλωση

ενέργειας.

Page 316: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

316

11.5 Σύγχρονες τάσεις και προοπτικές για το μέλλον

Η πρόβλεψη της πορείας που θα ακολουθήσει η εξέλιξη της τεχνολογίας απασχολούσε πάντα τους

ανθρώπους. Όμως, σε ελάχιστες περιπτώσεις οι προβλέψεις των ανθρώπων, ειδικών και μη, αποδείχθηκαν

ακριβείς. Στις παραγράφους που ακολουθούν θα αναφερθούμε στις μελλοντικές επιπτώσεις των ΤΠΕ στην

κοινωνία και το άτομο, έχοντας επίγνωση του απρόβλεπτου της εξέλιξης της τεχνολογίας και της επισφάλειας

που συνεπάγεται κάθε προσπάθεια πρόβλεψης. Ορισμένες από τις πιθανολογούμενες εξελίξεις, με άμεση

επίδραση στη ζωή των ανθρώπων, παρουσιάζονται στη συνέχεια.

11.5.1 Η χρήση εμφυτευμάτων για την ενίσχυση των βιολογικών δυνατοτήτων του

ανθρώπου.

Τα ηλεκτρονικά εμφυτεύματα έχουν αποτελέσει ένα από τα αγαπημένα θέματα της επιστημονικής φαντασίας

στη λογοτεχνία και τον κινηματογράφο. Όμως, αρκετοί ερευνητές αισιοδοξούν πως η τεχνολογία των

εμφυτευμάτων θα έχει μεγάλη ανάπτυξη μεσοπρόθεσμα. Για παράδειγμα, η υπηρεσία τεχνολογικής έρευνας

του Υπουργείου Άμυνας των Η.Π.Α. DARPA (Defense Advanced Research Projects Agency) ανακοίνωσε

πρόσφατα ένα ερευνητικό πρόγραμμα για την ανάπτυξη εμφυτευμάτων μνήμης, με στόχο την αποκατάσταση

της λειτουργίας της μνήμης σε άτομα που έχουν σχετικά προβλήματα λόγω ασθένειας ή εγκεφαλικού

τραυματισμού.

Η αποκατάσταση τραυματισμών ή δυσλειτουργιών στον άνθρωπο δεν αποτελεί καινούργιο

φαινόμενο, καθώς προσθετικά μέλη και άλλα προσθετικά και εμφυτεύματα (π.χ. καρδιακοί βηματοδότες)

χρησιμοποιούνται εδώ και δεκαετίες. Όμως, εμφυτεύματα, όπως τα εμφυτεύματα μνήμης τα οποία στοχεύει

να αναπτύξει το παραπάνω πρόγραμμα, θα μπορούσαν, πιθανόν, στο μέλλον να χρησιμοποιηθούν για την

«ενίσχυση» των δυνατοτήτων του ανθρώπου. Αυτό, όμως, θα είχε ως άμεση συνέπεια την αλλαγή της

αντίληψής μας σχετικά με το τι θεωρούμε «ανθρώπινο». Γι’ αυτό μία τέτοια εξέλιξη θα τη θεωρούσαμε

ιδιαίτερα σημαντική για την ανθρωπότητα.

11.5.2 Αυτοματοποίηση της δημιουργικής εργασίας

Η αυτοματοποίηση της παραγωγής που ξεκίνησε με τη βιομηχανική επανάσταση έχει λάβει νέα ώθηση από

την ανάπτυξη των τεχνολογιών αυτοματισμού και ρομποτικής. Ενώ, όμως, οι περισσότερες «χειρωνακτικές»

εργασίες μπορούν να αυτοματοποιηθούν, οι δημιουργικές εργασίες απαιτούν ανθρώπινη ενασχόληση. Με

άλλα λόγια, τα προϊόντα τα παράγουν «έξυπνες μηχανές», αλλά τα σχεδιάζουν άνθρωποι, συνήθως

υποβοηθούμενοι από υπολογιστές. Επιπλέον, οι παραδοσιακές υπηρεσίες, όπως οι ιατρικές υπηρεσίες, η

διδασκαλία κ.ά., προσφέρονται ακόμη από ανθρώπους, οι οποίοι υποβοηθούνται στο έργο τους από

υπολογιστές και άλλα τεχνολογικά εργαλεία. Υπό αυτήν την οπτική, βρισκόμαστε ακόμη στην εποχή της

βιομηχανικής επανάστασης, αν και, μάλλον, στην ύστερη περίοδό της.

Μία νέα «επανάσταση» στην οικονομία αναμένεται να συντελεστεί, όταν οι «έξυπνες μηχανές»

αποκτήσουν την ικανότητα να πραγματοποιούν δημιουργικές εργασίες, όπως ο σχεδιασμός νέων προϊόντων, ο

σχεδιασμός της παραγωγής των προϊόντων, η επισκευή μηχανημάτων, οι ιατρικές διαγνώσεις κ.ά. Μία τέτοια

εξέλιξη προϋποθέτει ένα μεγάλο άλμα στον τομέα της τεχνητής νοημοσύνης, ένα άλμα που, όμως, θεωρείται

εφικτό. Οι επιπτώσεις μίας τέτοιας εξέλιξης θα ήταν αντίστοιχες, αν όχι σημαντικότερες, των επιπτώσεων της

βιομηχανικής επανάστασης. Μία τέτοια οικονομική «επανάσταση» αφενός θα περιθωριοποιούσε την

ανθρώπινη εργασία και αφετέρου θα οδηγούσε σε εκπληκτικούς ρυθμούς αύξησης της παγκόσμιας

παραγωγής. Εάν σήμερα η παγκόσμια παραγωγή διπλασιάζεται κάθε 15 έτη, στην περίπτωση μιας νέας

οικονομικής επανάστασης η παγκόσμια παραγωγή θα διπλασιάζεται κάθε μήνα (Hanson, 2008).

Page 317: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

317

Ανακεφαλαίωση

Σε αυτό το κεφάλαιο είδαμε συνοπτικά τις επιπτώσεις των ΤΠΕ στην προσωπική και εργασιακή ζωή των

ανθρώπων, αλλά και σε πολλές πτυχές της κοινωνικής οργάνωσης. Όσον αφορά την εργασιακή ζωή των

ανθρώπων, οι ΤΠΕ αυξάνουν σημαντικά την παραγωγικότητα των εργαζομένων και αλλάζουν δομικά

στοιχεία του τρόπου εργασίας. Τα στελέχη των σύγχρονων επιχειρήσεων έχουν τη δυνατότητα να εργάζονται

εκτός του χώρου της επιχείρησης, να αναπτύσσουν συνεργασίες χωρίς γεωγραφικούς περιορισμούς και να

διαχειρίζονται μεγάλο όγκο πληροφορίας από πολλές πηγές. Η προσαρμογή, όμως, σε αυτές τις νέες

συνθήκες εργασίας έχει αρκετά συχνά αρνητικές συνέπειες στη σωματική και την ψυχολογική υγεία των

εργαζομένων.

Στην προσωπική και κοινωνική τους ζωή, οι χρήστες των ΤΠΕ καλούνται να αναπτύξουν νέες

δεξιότητες για τη διαχείριση της μεγάλης ποσότητας πληροφορίας που είναι διαθέσιμη στο Διαδίκτυο, η

οποία, όμως, δεν είναι πάντα ακριβής, χρήσιμη και αξιόπιστη, και να διαχειριστούν τις νέες μορφές

ηλεκτρονικής επικοινωνίας και ανάπτυξης κοινωνικών και προσωπικών σχέσεων. Παράλληλα,

αντιμετωπίζουν και πολλές απειλές, όπως η προσβολή της ιδιωτικότητας, αλλά και νέες μορφές

εγκληματικότητας που αναπτύσσονται με φορέα το Διαδίκτυο και γενικότερα τις ΤΠΕ. Σε αρκετές

περιπτώσεις, παρατηρούμε και παθολογικά φαινόμενα εθισμού στο Διαδίκτυο και στα Διαδικτυακά παιχνίδια,

ειδικότερα, καθώς και άλλες ψυχολογικές διαταραχές που συνδέονται με τη χρήση ΤΠΕ.

Οι ΤΠΕ έχουν επιφέρει σημαντικές αλλαγές στην οικονομία, στις επιχειρήσεις, αλλά και στη

λειτουργία των πολιτικών θεσμών και των θεσμών διακυβέρνησης. Απ’ την άλλη μεριά, το ηλεκτρονικό

έγκλημα παρουσιάζει αλματώδη ανάπτυξη και επηρεάζει σημαντικά τόσο τα άτομα όσο και τις επιχειρήσεις,

ενώ και οι βασικές υποδομές και δίκτυα, όπως το δίκτυο ενέργειας, αντιμετωπίζουν νέες απειλές, καθώς

εξαρτώνται όλο και περισσότερο από τις ΤΠΕ.

Στο παρόν κεφάλαιο εστιάσαμε στις αρνητικές επιπτώσεις των ΤΠΕ. Θα πρέπει, όμως, να έχουμε

υπόψη πως οι θετικές επιπτώσεις στη ζωή των ανθρώπων είναι πολύ σημαντικές, αν και συχνά τις θεωρούμε

«δεδομένες» και δεν αντιλαμβανόμαστε τον ρόλο που έχουν διαδραματίσει οι ΤΠΕ στη βελτίωση της ζωής

των σύγχρονων ανθρώπων. Οι ΤΠΕ εξελίσσονται με εξαιρετικά γρήγορους ρυθμούς και είναι δύσκολο να

προβλέψουμε τις επιπτώσεις που θα έχει αυτή η εξέλιξη στον άνθρωπο και την κοινωνία. Όμως, όλοι όσοι

συμμετέχουμε, σε μικρότερο ή μεγαλύτερο βαθμό, στη διαμόρφωση αυτού του μέλλοντος θα πρέπει να

έχουμε συναίσθηση της ευθύνης μας και της υποχρέωσής μας να συμβάλουμε στην αξιοποίηση της

τεχνολογίας προς όφελος του ανθρώπου και της κοινωνίας.

Page 318: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

318

Βιβλιογραφία/Αναφορές

Hanson, R. (2008, June). Economics of the Singularity. IEEE Spectrum, 45 (6), pp. 45-50.

ITU (2015). ICT Facts & Figures: The world 2015. Geneva, Switzerland: International Telecommunications

Union.

Kokolakis, S. (2015). Privacy attitudes and privacy behaviour: A review of current research on the privacy

paradox phenomenon. Computers & Security, (article in press) doi:10.1016/j.cose.2015.07.002.

Miller, G. (1956). The magical number seven, plus or minus two: Some limits on our capacity for processing

information. The psychological review, 63, pp. 81-97.

Symantec Corporation (2015). 2014 Internet Security Threat Report. Ανακτήθηκε στις 10 Αυγούστου 2015

από: http://www.symantec.com/content/en/us/enterprise/other_resources/b-

istr_main_report_v19_21291018.en-us.pdf

Varian, Hal, R. (2014) "Beyond big data." Business Economics, 49(1), pp. 27-31.

Zuboff, S. (2015). Big other: surveillance capitalism and the prospects of an information civilization. Journal

of Information Technology, 30 (1), pp. 75-89.

Page 319: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

319

Κριτήρια αξιολόγησης

Κριτήριο αξιολόγησης 1 Οι πιθανές επιπτώσεις στην υγεία των εργαζομένων από τη χρήση ΤΠΕ είναι:

Α) Ψυχολογικές

Β) Σωματικές

Γ) Και το (Α) και το (Β)

Δ) Ούτε το (Α) ούτε το (Β)

Απάντηση/Λύση Σωστή απάντηση: (Γ). Υπάρχουν σωματικές επιπτώσεις, όπως το σύνδρομο καρπιαίου σωλήνα και

ψυχολογικές επιπτώσεις, όπως το «τεχνο-άγχος».

Κριτήριο αξιολόγησης 2 Στους περισσότερους ανθρώπους, η μνήμη βραχείας διάρκειας έχει τη δυνατότητα να συγκρατεί, κατα

μέσο όρο:

Α) Μέχρι πέντε αντικείμενα

Β) Μέχρι επτά αντικείμενα

Γ) Μέχρι δώδεκα αντικείμενα

Δ) Απεριόριστο αριθμό αντικειμένων

Απάντηση/Λύση Σωστή απάντηση: (Β) Από πέντε έως εννέα, με μέση τιμή το επτά.

Κριτήριο αξιολόγησης 3 Βασικός παράγοντας για τη διάδοση της ανεπιθύμητης ηλεκτρονικής αλληλογραφίας (SPAM) είναι ότι:

Α) Οι άνθρωποι διαβάζουν όλα τα μηνύματα ηλεκτρονικού ταχυδρομείου που λαμβάνουν.

Β) Τα εργαλεία που φιλτράρουν τα εισερχόμενα μηνύματα ηλεκτρονικού ταχυδρομείου αδυνατούν να

διακρίνουν την ανεπιθύμητη αλληλογραφία.

Γ) Οι επιπτώσεις της ανεπιθύμητης αλληλογραφίας δεν είναι σημαντικές.

Δ) Το κόστος της μαζικής αποστολής μηνυμάτων ηλεκτρονικού ταχυδρομείου είναι μικρό.

Απάντηση/Λύση Σωστή απάντηση: (Δ). Παρά το γεγονός ότι οι χρήστες διαβάζουν μικρό ποσοστό των SPAM μηνυμάτων, η

μαζική αποστολή τους είναι συμφέρουσα, διότι έχει πολύ χαμηλό κόστος.

Κριτήριο αξιολόγησης 4 Η αναγνώριση του δικαιώματος προστασίας των προσωπικών δεδομένων στο Ελληνικό Σύνταγμα:

Α) Έχει συμβολική σημασία

Β) Έχει και συμβολική και ουσιαστική σημασία

Γ) Δεν έχει σημασία, γιατί το Σύνταγμα δεν επαρκεί για την προστασία των πολιτών από την προσβολή

της ιδιωτικότητάς τους

Δ) Δεν είναι σημαντική, διότι υπάρχουν Νόμοι που προστατεύουν τα προσωπικά δεδομένα

Απάντηση/Λύση Σωστή απάντηση: (Β). Είναι εξαιρετικά σημαντική και σε συμβολικό επίπεδο, αλλά και ουσιαστικά.

Page 320: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

320

Κριτήριο αξιολόγησης 5 Ποια από τις παρακάτω περιπτώσεις δεδομένων εμπίπτει στην κατηγορία των ευαίσθητων

προσωπικών δεδομένων;

Α) Δεδομένα που αφορούν σε ποινικές διώξεις και καταδίκες

Β) Οικονομικά δεδομένα

Γ) Το περιεχόμενο των μηνυμάτων ηλεκτρονικού ταχυδρομείου

Δ) Τίποτα από τα παραπάνω

Απάντηση/Λύση Σωστή απάντηση: (Α). Βλέπε τον ορισμό των ευαίσθητων προσωπικών δεδομένων στον Νόμο 2472/97.

Κριτήριο αξιολόγησης 6 Το ηλεκτρονικό έγκλημα απειλεί:

Α) Τους απλούς χρήστες των ΤΠΕ

Β) Τις ιδιωτικές επιχειρήσεις

Γ) Τους δημόσιους οργανισμούς

Δ) Όλους τους παραπάνω

Απάντηση/Λύση Σωστή απάντηση: (Δ). Δυστυχώς το ηλεκτρονικό έγκλημα απειλεί άτομα και οργανώσεις στον ιδιωτικό και

τον δημόσιο τομέα.

Κριτήριο αξιολόγησης 7 Η ηλεκτρονική πειρατεία:

Α) Δεν είχε ουσιαστική επίδραση στη μουσική βιομηχανία

Β) Είχε ως συνέπεια τη σημαντική απώλεια εσόδων για τη μουσική βιομηχανία

Γ) Αρχικά είχε επίπτωση στη μουσική βιομηχανία, αλλά αργότερα αυτές οι επιπτώσεις ξεπεράστηκαν

Δ) Δεν αφορά τη μουσική

Απάντηση/Λύση Σωστή απάντηση: (Β). Αν και η μουσική βιομηχανία προσαρμόστηκε σε κάποιο βαθμό, η απώλεια εσόδων

υπήρξε πολύ σημαντική.

Κριτήριο αξιολόγησης 8 Ποιοι ψηφιοποίησαν το αρχείο της εφημερίδας «The New York Times»;

Α) Οι εργαζόμενοι της εφημερίδας

Β) Η ψηφιοποίηση ανατέθηκε σε ειδική εταιρεία με εξειδικευμένο προσωπικό

Γ) Χιλιάδες ανώνυμοι χρήστες του Διαδικτύου

Δ) Η ψηφιοποίηση έγινε αυτόματα, χωρίς ανθρώπινη παρέμβαση, από ειδικό λογισμικό αναγνώρισης

χαρακτήρων

Απάντηση/Λύση Σωστή απάντηση: (Γ). Η ψηφιοποίηση έγινε από χρήστες του Διαδικτύου που χρησιμοποίησαν το

reCAPTCHA.

Κριτήριο αξιολόγησης 9 Τα μέσα κοινωνικής δικτύωσης:

Α) Χρησιμοποιήθηκαν για την οργάνωση πολιτικών κινημάτων

Β) Χρησιμοποιήθηκαν για την οργάνωση πολιτικών κινημάτων μόνο στις ανεπτυγμένες χώρες του

δυτικού κόσμου

Γ) Δεν έχουν τη δυνατότητα να υποστηρίξουν τεχνολογικά τα πολιτικά κινήματα

Page 321: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

321

Δ) Δεν προσελκύουν χρήστες με πολιτικά ενδιαφέροντα

Απάντηση/Λύση Σωστή απάντηση: (Α). Αξιοποιήθηκαν για την οργάνωση πολιτικών κινημάτων τόσο σε ανεπτυγμένες χώρες,

όπως οι Η.Π.Α., όσο και σε υπό ανάπτυξη χώρες, όπως η Αίγυπτος.

Κριτήριο αξιολόγησης 10 Οι επιπτώσεις στο περιβάλλον από τη χρήση των ΤΠΕ είναι:

Α) Ασήμαντες, καθώς οι ΤΠΕ είναι φιλικές προς το περιβάλλον

Β) Σημαντικές, ειδικά σε τομείς όπως η κατανάλωση ενέργειας

Γ) Σημαντικές, αλλά αφορούν μόνο τις μεγάλες επιχειρήσεις που έχουν πολλούς υπολογιστές

Δ) Υπάρχουν επιπτώσεις, αλλά η σημασία που τους αποδίδεται είναι υπερβολική

Απάντηση/Λύση Σωστή απάντηση: (Β). Οι επιπτώσεις στο περιβάλλον είναι σημαντικές, γι’ αυτό αναπτύσσονται δράσεις για

«πράσινες» ΤΠΕ.

Page 322: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

322

Ευρετήριο

Όρος (Ελληνικά) Όρος (Αγγλικά)

Aριθμός Θύρας Port Number

Kυκλικός Έλεγχος Πλεονασμού Cyclic Redundancy Check

Αγαθό Asset

Αδόμητο Δίκτυο Ad-Hoc Network

Άθροισμα Ελέγχου Header Checksum

Αισθητήρες Sensors

Ακεραιότητα Integrity

Αλυσίδα Αξίας Value chain

Αμφίδρομη Full-Duplex

Ανάκλαση Reflection

Αναλογικός/Ψηφιακός Μετατροπέας Analog-to-Digital Converter

Ανάλυση Δεδομένων Μεγάλης Κλίμακας Big Data Analytics

Ανάλυση επικινδυνότητας Risk analysis

Ανάλυση ευαισθησίας What If analysis

Ανάλυση κινδύνων Risk Αnalysis

Αναμεταδότης Transponder

Ανάχωμα ασφάλειας Firewall

Ανίχνευση Φέροντος Πολλαπλής Πρόσβασης Carrier Sense Multiple Access

Αντεστραμμένη μεταβλητή (δυαδική) Inverted variable

Αντιστάθμιση Trade-Off

Αντιστροφέας (λογική πύλη) Inverter

Απειλή Threat

Αποκρυπτογράφηση Decryption

Απόλυτο όνομα διαδρομής Absolute path name

Αποφυγή Συγκρούσεων Collision Avoidance

Αριθμητική Λογική Μονάδα Arithmetic Logic Unit (ALU)

Άρνηση Παροχής Υπηρεσίας Denial of Service

Αρχείο File

Αρχή εγγραφής Registration authority

Αρχή πιστοποίησης Certification authority

Αρχιτεκτονική υπολογιστών Computer architecture

Ασύρματα Δίκτυα Αισθητήρων Wireless Sensor Networks

Ασύρματα Δίκτυα Ευρείας Περιοχής Wireless Wide Area Networks

Ασύρματα Δίκτυα Τοπικής Περιοχής Wireless Local Area Networks

Ασφάλεια Πληροφοριακών Συστημάτων Information Systems Security

Ασφάλεια Πληροφοριών Information Security

Αυθεντικοποίησης Authentication

Βακτήριο Bacterium

Βάση Δεδομένων Data Base

Βασική Ζώνη Baseband

Βασικός κατάλογος, ρίζα Root directory

Βοηθητικά προγράμματα Utility programs

Βοηθητική μνήμη Auxiliary memory, secondary storage

Γείωση Ground

Γέφυρα Bridge

Γλώσσα μηχανής Machine language

Γλώσσα προγραμματισμού Programming language

Γλώσσα σήμανσης υπερκειμένου Hypertext Markup Language

Γραμμικός κώδικας Barcode

Page 323: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

323

Γραφική διασύνδεση χρήστη Graphical User Interface (GUI)

Δεδομένα Data

Δειγματοληψία Sampling

Δέκτης Receiver

Διάγραμμα Ακτινοβολίας Radiation Pattern

Διαδικασία βιβλιοθήκης Library procedure

Διαδίκτυο Internet

Διαδίκτυο των Πραγμάτων Internet of Things

Διάδοση Propagation

Διαδραστικότητα Interactivity

Διαθεσιμότητα Availability

Διακριτή Discrete

Διαλείψεις Fadings

Διαμόρφωση Δέλτα Delta Modulation

Διαμόρφωση Διάρκειας Παλμών Pulse Duration Modulation

Διαμόρφωση Θέσης Παλμών Pulse Position Modulation

Διαμόρφωση Μετατόπισης Πλάτους Amplitude Shift Keying

Διαμόρφωση Μετατόπισης Συχνότητας Frequency Shift Keying

Διαμόρφωση Μετατόπισης Φάσης Phase Shift Keying

Διαμόρφωση Μετατόπισης Φάσης με Ορθογωνισμό Quadrature Phase Shift Keying

Διαμόρφωση Πλάτους Amplitude Modulation

Διαμόρφωση Πλάτους Παλμών Pulse Amplitude Modulation

Διαμόρφωση Συχνότητας Frequency Modulation

Διάρκεια Ζωής Time to Live

Διασύνδεση γραμμής εντολών Command line interface

Διασύνδεση με τον χρήστη User interface

Δίαυλος Bus

Διαχείριση Εφοδιαστικής Αλυσίδας Supply Chain Management

Διαχείριση ψηφιακών δικαιωμάτων Digital rights management

Διεισδυτική Υπολογιστική Pervasive Computing

Διεργασία Process

Διεργασία παιδί Child process

Διερμηνευτής (γλώσσας προγραμματισμού) Interpreter

Διερμηνευτής εντολών, κέλυφος γραμμής εντολών Command interpreter, command line shell

Διεύθυνση μνήμης (φυσική διεύθυνση) Memory address (physical address)

Διεύθυνση Προέλευσης Source Address

Δίκτυα Ευρείας Περιοχής Wide Area Networks

Δίκτυα Μητροπολιτικής Περιοχής Metropolitan Area Networks

Δίκτυα Πελάτη/Εξυπηρετητή Client/Server

Δίκτυα Τοπικής Περιοχής Local Area Networks

Δίκτυο nMOS nMOS network, pull-down network

Δίκτυο pMOS pMOS network, pull-up network

Δίκτυο υπολογιστών Computer network

Δίσκος πυριτίου για κατασκευή ολοκληρωμένων

κυκλωμάτων Wafer

Δίσκος στερεάς κατάστασης Solid State Disk (SSD)

Δούρειος ίππος Trojan horse

Δρομέας, κέρσορας Cursor

Δρομολόγηση Διανύσματος Απόστασης Distance Vector Routing

Δρομολόγηση κατάστασης ζεύξης Link State Routing

Δρομολογητής Router

Δυναμική μνήμη RAM Dynamic RAM (DRAM)

Έγγραμμο Online

Page 324: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

324

Εικονικοποίηση Yλικού Hardware Virtualization

Ελεγκτής Controller

Έλεγχος πρόσβασης Access control

Έλικας Worm

Εμπιστευτικότητα Confidentiality

Έμπιστη Τρίτη Οντότητα Trusted Third Party

Εμπρόσθια Διόρθωση Σφαλμάτων Forward Error Correction

Εναλλαγή διεργασιών, εναλλαγή περιβάλλοντος Process switching, context switching

Ενιαίος Εντοπιστής Πόρων Uniform Resource Locator

Ενιαίος σειριακός δίαυλος Universal Serial Bus (USB)

Εντοπισμό Συγκρούσεων Collision Detection

Εντροπία Entropy

Εξασθενημένο 0 Degraded 0

Εξασθενημένο 1 Degraded 1

Εξόρυξη δεδομένων Data mining

Εξουσιοδότηση Authorization

Εξυπηρετητής Μεσολάβησης Proxy Server

Έξυπνα Tηλέφωνα Smartphones

Έξυπνα Σπίτια Smart Homes

Έξυπνες Κάρτες Smart Cards

Επαναδόμηση Reconstruction

Επαναλήπτες Repeaters

Επαυξημένη Πραγματικότητα Augmented Reality

Επεξεργαστής Processor

Επικινδυνότητα Risk

Επικοινωνία Κοντινού Πεδίου Near Field Communication

Επικοινωνία Ορατού Φωτός Visible Light Communication

Επικοινωνίες υπολογιστών Computer communications

Επίπεδα μνήμης Memory hierarchy levels

Επίπεδο Δικτύου Network Layer

Επίπεδο Εφαρμογής Application Layer

Επίπεδο Ζεύξης Δεδομένων Data Link Layer

Επίπεδο Μεταφοράς Transport Layer

Επίπεδο Παρουσίασης Presentation Layer

Επιχειρηματική Διαδικασία Business Process

Επιχειρηματικό Μοντέλο Business Model

Εργασίες ανθρώπινης νοημοσύνης Human intelligence tasks

Ετικέτα Ροής Flow Label

Ευπάθεια Vulnerability

Ευρεία Ζώνη Wideband

Εύρος Δέσμης Beamwidth

Εφαρμογές Applications

Εφοδιαστική Αλυσίδα Supply Chain

Ζεύξη Σημείο-προς-Σημείο Point-to-Point Protocol

Ηλεκτρονικές Προμήθειες Electronic Procurement

Ηλεκτρονική δημοκρατία e-Democracy

Ηλεκτρονική Διακυβέρνηση Electronic Governance

Ηλεκτρονική Διεύθυνση Εmail Αddress

Ηλεκτρονικό Επιχειρείν Electronic Business

Ημιαγωγός Semiconductor

Ημιαγωγός τύπου-n n-type semiconductor

Ημιαγωγός τύπου-p p-type semiconductor

Ημι-αμφίδρομη Half-Duplex

Page 325: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

325

Θύρες Ports

Ιδεατή μνήμη Virtual memory

Ιονοσφαιρικά ή Ουράνια Kύματα Sky Waves

Ιός Virus

Ιστολόγιο Blog

Κάκωση από επαναλαμβανόμενη καταπόνηση Repetitive stress injury

Κανάλι (τρανζίστορ) Channel

Κατάλογος εργασίας Working directory

Κατάλογος, φάκελος Directory, folder

Καταχωρητές Registers

Καταχωρητές γενικού σκοπού General purpose registers

Καταχωρητές ειδικού σκοπού Special purpose registers

Καταχωρητής εντολών Instruction register

Κβάντιση Quantization

Κέντρο Μεταγωγής Switching Center

Κέρδος Κεραίας Antenna Gain

Κερκόπορτα Trapdoor

Κεφαλή (δίσκου, μονάδας ταινίας) Head

Κλήση συστήματος System call

Κοινωνικά δίκτυα Social Media

Κοινωνική μηχανική Social engineering

Κόμβος Network Node

Κόστος Αλλαγής Switching Cost

Κρίσιμοι Δείκτες Απόδοσης Key Performance Indicators

Κρυπτογράφηση Encryption

Κρυφή μνήμη Cache memory

Κυβερνοέγκλημα Cybercrime

Κυκλώματα πολύ μεγάλης κλίμακας ολοκλήρωσης Very Large Scale Integration (VLSI) circuits

Κύματα Εδάφους Ground Waves

Κύρια μνήμη Main memory

Κώδικας (προγράμματος) Code

Κωδικοποίηση Coding

Λειτουργικό Σύστημα Operating System

Λευκός Προσθετικός Γκαουσιανός Θόρυβος Additive White Gaussian Noise

Λογική βόμβα Logic bomb

Λογική διεύθυνση Logical address

Λογική πύλη, ψηφιακή πύλη Logical gate, digital gate

Λογισμικό Software

Λογισμικό σαν Υπηρεσία Software as a Service

Λογισμικό συστήματος System software

Μαγνητική ταινία Magnetic tape

Μαγνητικός (σκληρός) δίσκος Hard Disk Drive (HDD)

Μεταγλωττιστής Compiler

Μεταγωγέας Switch

Μεταγωγή Κυκλωμάτων Circuit Switching

Μεταγωγή Πακέτων Packet Switching

Μέταλλο-Οξείδιο-Ημιαγωγός Metal-

Oxide-Semiconductor (MOS)

Μεταπομπή Hand-Over

Μετατροπέας Transducer

Μεταφραστής Διευθύνσεων Δικτύου Network Address Translator

Μετωπιαίο Άκρο Front-end

Μη αποποίηση Non repudiation

Page 326: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

326

Μητρική πλακέτα Motherboard, main board

Μητροπολιτικό Δίκτυο Metropolitan Area Network

Μιγαδικά Σήματα Complex-Valued Signals

Μικροκύμα Microwave

Μνήμη EEPROM EEPROM

Μνήμη flash Flash memory

Μνήμη ανάγνωσης μόνο Read Only Memory (ROM)

Μνήμη βραχείας διάρκειας Short-term memory

Μνήμη τυχαίας προσπέλασης Random Access Memory (RAM)

Μονάδα ακεραίων, Μονάδα σταθερής υποδιαστολής Integer unit, Fixed point unit

Μονάδα διαχείρισης μνήμης Memory management unit (MMU)

Μονάδα ελέγχου Control unit

Μονάδα κινητής υποδιαστολής Floating point unit

Μονό Άλμα Single-Hop

Μονόδρομη Simplex

Μόντεμ Modem

Νέφος Cloud

Νήμα Thread

Ντετερμινιστικά Deterministic

Οδηγία Directive

Οδηγός συσκευής Device driver

Οδηγώ (για ψηφιακά κυκλώματα) Drive

Ολοκληρωμένο κύκλωμα Integrated circuit

Ομοαξονικά Καλώδια Coaxial Cables

Ομοιοκατευθυντικά Omnidirectional

Ομότιμα Δίκτυα Peer-to-Peer

Όνομα αρχείου File name

Όνομα διαδρομής Path name

Οπή Hole

Οπτικές Επικοινωνίες Ελεύθερου Χώρου Free Space Optical Communications

Οπτική Επαφή Line-Of-Sight

Οπτικός δίσκος Optical disk

Παγκόσμιο Ιστός World Wide Web

Παλμοκωδική Διαμόρφωση Pulse-Coded Modulation

Παράδοξο της ιδιωτικότητας Privacy paradox

Παρείσφρηση Intrusion

Περιαγωγή Roaming

Περιβάλλον Context

Περίθλαση Diffraction

Περιστατικό ασφάλειας Security incident

Πηγάδι (περιοχή πρόσμιξης) Well

Πηγή (ακροδέκτης τρανζίστορ) Source

Πίνακας διεργασιών Process table

Πλαστοπροσωπία Masquerading

Πλατφόρμα σαν Υπηρεσία Platform as a Service

Πλήμνη Ηub

Πληροφορία Information

Πληροφοριακά Συστήματα Διοίκησης Management Information Systems

Πληροφοριακή ιδιωτικότητα Information privacy

Πληροφοριακό Σύστημα Information System

Ποιότητα Υπηρεσίας Quality of Service

Πολιτική ασφάλειας Security policy

Πολλαπλή Πρόσβαση Διαίρεσης Κώδικα Code-Division Multiple Access

Page 327: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

327

Πολλαπλή Πρόσβαση Διαίρεσης Συχνότητας Frequency Division Multiple Access

Πολλαπλή Πρόσβαση Διαίρεσης Χρόνου Time Division Multiple Access

Πολλαπλή Πρόσβαση Διαίρεσης Χώρου Space Division Multiple Access

Πολλαπλή Πρόσβαση Ορθογωνικής Διαίρεσης

Συχνότητας Orthogonal Frequency Division Multiple Access

Πολλαπλό Άλμα Multi-Hop

Πολυδιαδρομική Multipath

Πολυπλεξία Multiplexing

Πολυπλεξία Διαίρεσης Μήκους Κύματος Wavelength Division Multiplexing

Πολυπλεξία Διαίρεσης Συχνότητας Frequency Division Multiplexing

Πολυπλεξία Διαίρεσης Χρόνου Time Division Multiplexing

Πολυπλεξία ορθογωνικής διαίρεσης συχνότητας Orthogonal Frequency Division Multiplexing

Πολυπύρηνος επεξεργαστής Multi-core processor

Πομπός Transmitter

Πόροι Resources

Πραγματικά σήματα Real-Valued Signals

Πράσινη ΤΠΕ Green ICT

Πρόγραμμα Program

Προγράμματα εφαρμογών Applications

Προέκταση ονόματος (αρχείου) File name extension

Προοίμιο Preample

Πρόσβαση Access

Πρόσμιξη (χημικό στοιχείο) Dopant

Πρόσμιξη τύπου-n, δότης n-type dopant, donor

Πρόσμιξη τύπου-p, δέκτης p-type dopant, acceptor

Προστιθέμενη Aξία Added-Value

Προτεραιότητα των πράξεων Priority of operations

Πρωτόκολλα Δρομολόγησης Routing Protocols

Πρωτόκολλο Protocol

Πρωτόκολλο αναγωγής διευθύνσεων Address Resolution Protocol

Πρωτόκολλο Ανοιχτό Πρώτα η Συντομότερη

Διαδρομή Open Shortest Path First

Πρωτόκολλο διαύλου Bus protocol

Πρωτόκολλο Δρομολόγησης Πληροφοριών Routing Information Protocol

Πρωτόκολλο Ελέγχου Δικτύου Network Control Protocol

Πρωτόκολλο Ελέγχου Ζεύξης Link Control Protocol

Πρωτόκολλο Μεταφοράς Αρχείων File Transfer Protocol

Πρωτόκολλο Μεταφοράς Υπερκειμένου Hypertext Transfer Ptotocol

Πρωτόκολλο Συνοριακής Πύλης Border Gateway Router

Πύλη (ακροδέκτης τρανζίστορ) Gate

Πύλη AND (λογική πύλη) AND gate

Πύλη NAND (λογική πύλη) NAND gate

Πύλη NOR (λογική πύλη) NOR gate

Πύλη OR (λογική πύλη) OR gate

Ραδιοσυχνότητα Radio Frequency

Σειριακή Γραμμή Πρωτοκόλλου Διαδικτύου Serial Line Internet Protocol

Σειριακή επικοινωνία Serial communication

Σηματοθορυβικός Λόγος Signal-to-Noise Ratio

Σημείο Πρόσβασης Access Point

Σκέδαση ή Διάχυση Diffuse Scattering

Στατική Δρομολόγηση Static Routing

Στατική μνήμη RAM Static RAM (SRAM)

Στενή Ζώνη Narrowband

Page 328: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

328

Στοίβα Stack

Στοχαστικά Stochastic

Συμπλήρωμα Complement

Συμπληρωματική αγωγιμότητα Conduction complements

Συνακρόαση Cross-Talk

Συνάρτηση κατακερματισμού Hash function

Συνάρτηση, διαδικασία, ρουτίνα, υπορουτίνα

(γλώσσας προγραμματισμού) Function, procedure, routine, subroutine

Σύνδεση Link

Σύνδεση παράλληλα Parallel connection

Σύνδεση σε σειρά In series connection

Συνεστραμμένα Ζεύγη Twisted – Pair Wires

Σύνθετη πύλη Compound gate

Συνθηματικό Password

Σύνολο εντολών Instruction set

Συσκευές Devices

Συσκευές εισόδου / εξόδου Input / Output (I/O) devices

Σύστημα Ανίχνευση Παρεισφρήσεων Intrusion Detection System

Σύστημα αρχείων File system

Συστημα Διαχείρισης Βάσων Δεδομένων Database Management System

Σύστημα Διαχείρισης Πελατειακών Σχέσεων Customer Relationship Management System

Συστήματα Επεξεργασίας Συναλλαγών Transaction Processing Systems

Συστήματα Προγραμματισμού Απαιτήσεων Υλικών Material Requirements Planning Systems

Συστήματα Σιαχείρισης Επιχειρησιακών Πόρων Enterprise Resource Planning Systems

Συστήματα Σχεδιασμού Απαιτήσεων Υλικών Manufacturing Resource Planning Systems

Συστήματα Υποστήριξης Αποφάσεων Decision Support Systems

Συστήματα Χορήγησης Φαρμακευτικών Ουσιών Drug Delivery Systems

Σχέδιο Ανάκαμψης απο Καταστροφή Disaster Recovery Plan

Σχετικό όνομα διαδρομής Relative path name

Σώμα (ακροδέκτης τρανζίστορ) Body, bulk

Ταυτοποίηση μέσω ραδιοσυχνοτήτων Radio Frequency Identification

Τερματικά Πολύ Μικρής Επιφάνειας Very Small Aperture Terminals

Τεχνο-άγχος Technostress

Τεχνολογία συμπληρωματική MOS, τεχνολογία

CMOS Complementary MOS technology, CMOS technology

Τεχνολογίες Ενίσχυσης Ιδιωτικότητας Privacy Enhancing Technologies

Τεχνολογίες Πληροφορικής και Επικοινωνιών Information & Communication Techologies

Τομέας μαγνητικού δίσκου Sector

Τοπικότητα των αναφορών Locality of references

Τοπολογία Αστέρα Star Network

Τοπολογία Δακτυλίου Ring Network

Τοπολογία Δένδρου Tree Network

Τοπολογία Διαύλου Bus Network

Τοπολογία Πλέγματος Mesh Network

Τρανζίστορ Transistor

Τρανζίστορ MOS τύπου-n, τρανζίστορ nMOS n-type MOS transistor, nMOS transistor

Τρανζίστορ MOS τύπου-p, τρανζίστορ pMOS p-type MOS transistor, pMOS transistor

Τρανζίστορ επίδρασης πεδίου MOS, τρανζίστορ

MOS

Metal-

Oxide-Semiconductor Field Effect Transistor

(MOSFET), MOS transistor

Τροποσφαιρικά Κύματα Tropospheric Waves

Τροχιά μαγνητικού δίσκου Track

Τύπος αρχείου File type

Page 329: Αναπληρωτής Καθηγητής Πανεπιστημίου Αιγαίουntst-aegean.teipir.gr/sites/default/files/forum/computer_science.pdf · 8/9/2015  · 1.2 Βασικές

329

Τυχαία Random

Υλικό Hardware

Υπερκείμενο Hypertext

Υπερμέσο Hypermedia

Υπέρυθρο Infrared

Υπερφόρτωση πληροφοριών Information overload

Υποδομή Δημοσίου Κλειδιού Public Key Infrastructure

Υποδομή σαν Υπηρεσία Infrastructure as a Service - IaaS

Υποδοχή (ακροδέκτης τρανζίστορ) Drain

Υπολογιστική Πλέγματος Grid Computing

Υπολογιστικό σύστημα, υπολογιστής Computer system, computer

Υπόστρωμα Substrate

Υποφορείς Subcarriers

Φυσικό Επίπεδο Physical Layer

Χαμηλή τροχιά Low Earth Orbit

Χρονική πολυπλεξία Time multiplexing

Χρονική τοπικότητα των αναφορών Temporal locality

Χωρητικότητα Capacity

Χωρητικότητα Καναλιού Channel Capacity

Χωρική πολυπλεξία Space multiplexing

Χωρική τοπικότητα των αναφορών Spatial locality

Χώρος διευθύνσεων Address space

Ψηφία ισοτιμίας Parity Bits

Ψηφιακή αποθήκευση δεδομένων Digital data storage

Ψηφιακό πιστοποιητικό Digital certificate

Ψηφιακοί αυτόχθονες Digital natives

Ψηφιακός/Αναλογικός Μετατροπέας Digital-to-Analog Converter

–40 Basic Input / Output System (BIOS)

–40 Unified Extensible

Firmware Interface (UEFI)

40 Δεν υπάρχει δόκιμος ελληνικός όρος.