ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

11
 ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισµικού 1 Θ.Ε. ΣΔΥ50 ΑΚΑΔ. ΕΤΟΣ 20112012 ΠΡΩΤΗ ΓΡΑΠΤΗ ΕΡΓΑΣΙΑ Θέμα 1 Σύστημα (22 μονάδες) Μελετήστε το άρθρο: T.R. Hansen, J.E. Bardram, M. Soegaard, Moving out of the lab: Deploying pervasive technologies in a hospital, IEEE Pervasive Computing, 5(3), pp. 2531, 2006. στο οποίο περιγράφονται πρακτικά θέματα που προέκυψαν κατά την ανάπτυξη ενός ΣΔΥ (iHospital). Ερώτημα Α Πρακτικά προβλήματα (7 μονάδες) Δώστε συνοπτικά παραδείγματα 7 πρακτικών θεμάτων/προβλημάτων που συνάντησε η ομάδα υλοποίησης του iHospital κατά την ανάπτυξή του στο νοσοκομειακό χώρο (έως 3 σειρές κειμένου για το κάθε παράδειγμα). Απάντηση: Θα μπορούσαν να επιλεγούν 7 από τα παρακάτω θέματα/προβλήματα. 1. Επιλογή της τεχνολογίας υλοποίησης του συστήματος ανίχνευσης θέσης που θα ενσωματώνονταν στο iHospital. Η επιλογή προέκυψε ως συμβιβασμός μεταξύ κόστους, ακρίβειας ανίχνευσης και δυνατότητας αξιοποίησης των κινητών τηλεφώνων που κατείχε το ιατρικό προσωπικό. 2. Εύρεση και διαμόρφωση κατάλληλων θέσεων για την τοποθέτηση μεγάλου αριθμού συσκευών σε ήδη περιορισμένους χώρους . 3. Εύρεση κατάλληλου χώρου για τη φόρτιση των συσκευών (Bluetooth chips και κινητών τηλεφώνων). 4.  Έλεγχος κατά πόσο τα 2G κινητά τηλέφωνα λειτουργούν στη μπάντα συχνοτήτων των 2.4GHz) παρεμβάλου ν υπάρχον ιατρικό εξοπλισμό. 5. Εγκατάσταση και συνεχής ενημέρωση λογισμικού που τρέχει στο διακομιστή, τα PCs και τα κινητά τηλέφωνα. 6. Ολοκλήρωση (integration) του συστήματος AwarePhone με το τοπικό τηλεφωνικό δίκτυο του νοσοκομείου και του συστήματος AwareMedia με το παλαιό σύστημα προγραμματισμού επεμβάσεω ν που χρησιμοποιούσε το νοσοκομείο. 7. Θέματα απόδοσης και κλιμακωσιμότητας, π.χ. κατάλληλος σχεδιασμός του τοπικού δικτύου ώστε να είναι εφικτή η απαιτητική σε εύρος ζώνης πολυεκπομπή (multicast) video σε πραγματικό χρόνο και η ελαχιστοπ οίηση της κίνησης από/προς τα κινητά τηλέφωνα. 8. Θέματα ασφάλειας και ιδιωτικότητας (π.χ. χειρισμός δεδομένων ασθενών, τρέχουσας θέσης ιατρικού προσωπικού, κλπ). 9. Αντιμετώπιση προκλήσεων που προκύπτουν από τη συνύπαρξη ετερογενών δικτύων, πρωτοκόλ λων, συσκευών, λειτουργικών συστημάτων, εφαρμογών, κλπ. 10. Εύρεση κατάλληλων μεθό δων για την εκπαίδευση του προσωπικού στη χρήση του iHospital. 11. Παροχή κινήτρων σε χρήστες ώστε να διεκπεραιώνουν τις απαραίτητες πράξεις ώστε να λειτουργήσει το σύστημα (π.χ. να παίρνουν και να εγγράφουν τα Bluetooth chips που θα ενημερώνει το σύστημα για τη θ έση τους).

description

ΟΔΗΓΟΣ ΜΕΛΕΤΗΣ ΓΙΑ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ ΣΔΥ50

Transcript of ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

Page 1: ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 110

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 1

ΘΕ ΣΔΥ50 991251 ΑΚΑΔ ΕΤΟΣ 20119830852012

ΠΡΩΤΗ ΓΡΑΠΤΗ ΕΡΓΑΣΙΑ

Θέμα 1 991251 Σύστημα 983145983112983151983155983152983145983156983137983148 (22 μονάδες)

Μελετήστε το άρθρο

TR Hansen JE Bardram M Soegaard 991260Moving out of the lab Deploying pervasive

technologies in a hospital991261 IEEE Pervasive Computing 5(3) pp 2598308531 2006

στο οποίο περιγράφονται πρακτικά θέματα που προέκυψαν κατά την ανάπτυξη ενός ΣΔΥ (iHospital)

Ερώτημα Α 991251 Πρακτικά προβλήματα (7 μονάδες)

Δώστε συνοπτικά παραδείγματα 7 πρακτικών θεμάτωνπροβλημάτων που συνάντησε η ομάδα

υλοποίησης του iHospital κατά την ανάπτυξή του στο νοσοκομειακό χώρο (έως 3 σειρές κειμένου

για το κάθε παράδειγμα)

Απάντηση

Θα μπορούσαν να επιλεγούν 7 από τα παρακάτω θέματαπροβλήματα

1

Επιλογή της τεχνολογίας υλοποίησης του συστήματος ανίχνευσης θέσης που θα

ενσωματώνονταν στο iHospital Η επιλογή προέκυψε ως συμβιβασμός μεταξύ κόστους

ακρίβειας ανίχνευσης και δυνατότητας αξιοποίησης των κινητών τηλεφώνων που κατείχε το

ιατρικό προσωπικό

2 Εύρεση και διαμόρφωση κατάλληλων θέσεων για την τοποθέτηση μεγάλου αριθμού συσκευών

σε ήδη περιορισμένους χώρους3

Εύρεση κατάλληλου χώρου για τη φόρτιση των συσκευών (Bluetooth chips και κινητών

τηλεφώνων)

4 Έλεγχος κατά πόσο τα 2G κινητά τηλέφωνα λειτουργούν στη μπάντα συχνοτήτων των 24GHz)

παρεμβάλουν υπάρχον ιατρικό εξοπλισμό

5 Εγκατάσταση και συνεχής ενημέρωση λογισμικού που τρέχει στο διακομιστή τα PCs και τα

κινητά τηλέφωνα

6

Ολοκλήρωση (integration) του συστήματος AwarePhone με το τοπικό τηλεφωνικό δίκτυο του

νοσοκομείου και του συστήματος AwareMedia με το παλαιό σύστημα προγραμματισμού

επεμβάσεων που χρησιμοποιούσε το νοσοκομείο

7 Θέματα απόδοσης και κλιμακωσιμότητας πχ κατάλληλος σχεδιασμός του τοπικού δικτύου

ώστε να είναι εφικτή η 983085απαιτητική σε εύρος ζώνης983085 πολυεκπομπή (multicast) video σε

πραγματικό χρόνο και η ελαχιστοποίηση της κίνησης απόπρος τα κινητά τηλέφωνα8

Θέματα ασφάλειας και ιδιωτικότητας (πχ χειρισμός δεδομένων ασθενών τρέχουσας θέσης

ιατρικού προσωπικού κλπ)

9 Αντιμετώπιση προκλήσεων που προκύπτουν από τη συνύπαρξη ετερογενών δικτύων

πρωτοκόλλων συσκευών λειτουργικών συστημάτων εφαρμογών κλπ

10 Εύρεση κατάλληλων μεθόδων για την εκπαίδευση του προσωπικού στη χρήση του iHospital

11

Παροχή κινήτρων σε χρήστες ώστε να διεκπεραιώνουν τις απαραίτητες πράξεις ώστε να

λειτουργήσει το σύστημα (πχ να παίρνουν και να εγγράφουν τα Bluetooth chips που θα

ενημερώνει το σύστημα για τη θέση τους)

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 210

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 2

12 Διαμόρφωση μιας συμφωνίας για την αντιμετώπιση του προβλήματος της υποστήριξης και

συντήρησης του συστήματος μετά την ανάπτυξή του

Ερώτημα Β 991251 Υπηρεσίες με επίγνωση πλαισίου (3 μονάδες)

Αναφέρατε τρία (3) παραδείγματα υπηρεσιών με επίγνωση πλαισίου που παρέχει το iHospital

(απάντηση με 19830852 σειρές κειμένου για το κάθε παράδειγμα)

Απάντηση

Θα μπορούσαν να αναφερθούν τρεις από τις παρακάτω υπηρεσίες

1 Γνωστοποίηση τρέχουσας θέσης ιατρών και ασθενών

2 Αναπαραγωγή εικόνας (video streams) από χειρουργικές επεμβάσεις εν εξελίξει

3

Εμφάνιση μιας μπάρας προόδου (progress bar) στις οθόνες που εμφανίζει αναλυτική

πληροφορία για την πρόοδο μιας χειρουργικής επέμβασης εν εξελίξει

4 Γνωστοποίηση status χειρουργικού θαλάμου (πχ δεσμευμένος για προγραμματισμένη

χειρουργική επέμβαση ή κατειλημμένος)

Ερώτημα Γ 991251 Σύστημα ανίχνευσης θέσης (4 μονάδες)

Πως το iHospital ανιχνεύει τη θέση ανθρώπων στους νοσοκομειακούς χώρους (κάνετε αναφορά

στην τεχνολογική υποδομή που απαιτείται) Σε ποια προϋπόθεσηδιαδικασίααρχικοποίηση

βασίζεται το σύστημα ανίχνευσης θέσης ανθρώπων μέσω Bluetooth στο iHospital

Ενδεικτικό μήκος απάντησης ~100 λέξεις

Απάντηση

Όλα τα δέκα PCs στους χώρους των χειρουργείων φέρουν ένα Bluetooth USB stick με εμβέλεια λίγο

μικρότερη των 10μ Το ιατρικό προσωπικό αλλά και οι ασθενείς μπορούν να φέρουν ένα Bluetooth

chip το οποίο εκπέμπει πλαίσια beacons (με μοναδικό id)Το beacon λαμβάνεται από το κοντινότερο

PC που εμμέσως συνάγει τη θέση του χρήστη Εν συνεχεία ενημερώνεται ο διακομιστής και οι

εφαρμογές AwareMedia και AwarePhone που χρησιμοποιεί το προσωπικό

Οι χρήστες των Bluetooth chips πρέπει να καταγράψουν τη συσκευή τους (παίρνοντάς την από τη

συσκευή φόρτισης) πρέπει να καταγραφεί δηλαδή η συσχέτιση της συσκευής (του 991256ID991257 ή

διεύθυνσής της) με το χρήστη Οι χρήστες των 17 τηλεφώνων (ιατρών) οι οποίες φέρουν

ενσωματωμένο Bluetooth chip δε χρειάζεται να περάσουν από αυτή τη διαδικασία καθώς ησυσκευή τους είναι προσωπική και συσχέτιση ήδη καταγεγραμμένη

Ερώτημα Δ 991251 Πλεονεκτήματαμειονεκτήματα του συστήματος ανίχνευσης θέσης (8 μονάδες)

Οι προδιαγραφές του προτύπου Bluetooth ορίζουν ότι η εμβέλεια των κόμβων δεν ξεπερνά τα 10μ

Ποιες επιπτώσεις θεωρείται ότι μπορεί να έχει αυτή η περιορισμένη εμβέλεια σε συστήματα

ανίχνευσης θέσης βασισμένα σε Bluetooth (δηλαδή ποια πλεονεκτήματαμειονεκτήματα

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 310

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 3

προκύπτουν από αυτό το χαρακτηριστικό σε περιβάλλοντα όπως το νοσοκομείο που περιγράφεται

στο άρθρο)

Αναφέρατε επιπλέον μειονεκτήματα (να μη σχετίζονται απαραίτητα με την εμβέλεια που

προδιαγράφει το πρότυπο) που εμφανίζουν τα βασισμένα σε Bluetooth συστήματα ανίχνευσης

θέσης

Μπορείτε να καταφύγετε σε επιπλέον βιβλιογραφία για να απαντήσετε σε αυτό το ερώτημα

Ενδεικτικό μήκος απάντησης ~150 λέξεις

Απάντηση

Πλεονεκτήματα

bull ακριβέστερη εκτίμηση θέσης σε σχέση με εναλλακτικές ασύρματες τεχνολογίες

μεγαλύτερης εμβέλειας (οι εκπομπείς των beacons θα βρίσκονται το πολύ σε απόσταση 10μ

από το δέκτη)

bull επαναχρησιμοποίηση ασύρματου φάσματος (η μπάντα των 24GHz θα είναι διαθέσιμη για

ασύρματη μετάδοση σε θέσεις που απέχουν gt10μ από τον πλησιέστερο Bluetooth

πομποδέκτη)

Μειονεκτήματα

bull Bluetooth chips που απέχουν περισσότερο από 10μ από το Bluetooth δέκτη (συχνά ακόμα

λιγότερο ανάλογα με τη διαμόρφωση του χώρου) δε θα ανιχνευθούν

bull Απαιτείται υποδομή με μεγάλο αριθμό δεκτών για την κάλυψη ενός μεγάλου χώρου

Επιπλέον μειονεκτήματα βασισμένων σε Bluetooth συστημάτων ανίχνευσης θέσης

bull Πιθανές παρεμβολές (interference) λόγω της μπάντας συχνοτήτων των 24GHz που

χρησιμοποιείται από πολλές ασύρματες τεχνολογίες

bull Δεν παρέχει υψηλή ακρίβεια στην ανίχνευση θέσης (σε σχέση με εναλλακτικές τεχνικές

ανίχνευσης θέσης) καθώς μπορεί απλώς να ανιχνεύσει εγγύτητα (ακτίνα lt10m) σε ένα

Bluetooth δέκτη όχι όμως την ακριβή θέση του πομπού ως προς το δέκτη

bull Περιορισμένος αριθμός συσκευών που μπορούν να λειτουργήσουν σε ένα Bluetooth δίκτυο

(scatternet)

bull Καθυστέρηση (έως 10sec) στην ανακάλυψη νέων συσκευών που εισέρχονται εντός

εμβέλειας του Bluetooth δέκτη

Θέμα 2 991251 9831079831489831379831559831559831549831519831519831492000 (20 μονάδες)

1 Στο παρακάτω άρθρο περιγράφεται το Σύστημα Διάχυτου Υπολογισμού (ΣΔΥ) 991260C983148a983155983155983154983151983151983149

2000991261

G Abowd CG Atkeson A Feinstein C Hmelo R Kooper S Long N Sawhney and M Tani

991260Teaching and learning as multimedia authoring the classroom 2000 project991261 Proceedings of the

4th ACM International Conference on Multimedia (Multimedia 99125796) pp 187983085198 1996

Ερώτημα Α 991251 Στόχος και τεχνολογική υποδομή (8 μονάδες)

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 410

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 4

Περιγράψτε συνοπτικά τον κύριο στόχο του έργου Classroom2000 (έως 49830855 γραμμές κειμένου)

Περιγράψτε επίσης την τεχνολογική υποδομή (υλικόλογισμικό) που απαιτεί η υποστήριξή του

Απάντηση

Το έργο Classroom2000 εφαρμόζει τεχνολογίες διάχυτου υπολογισμού ώστε να διευκολύνει τη

συγκέντρωση ολοκλήρωση και πρόσβαση σε πολυμεσικό υλικό που δημιουργείταισυλλέγεται σε

μια πανεπιστημιακή τάξη Βασικός στόχος είναι να μελετηθεί πως τέτοιες τεχνολογίες μπορούν να

υποστηρίξουν μια σειρά από τρόπους διδασκαλίας και μάθησης ώστε να βελτιώσουν τη διδακτική

πράξη και να επαυξήσουν την εκπαιδευτική εμπειρία

Η τεχνολογική υποδομή που υποστηρίζει το Classroom2000 συνίσταται σε

bull

Ο καθηγητής χρησιμοποίησε σε μία περίπτωση ένα Xerox Liveworks L983145983158eB983151a983154d (ένα PC με οθόνη

διαγωνίου 67 ιντσών ευαίσθητη στην πίεση ειδικού στυλό) στο οποίο η εφαρμογή ClassPad

κατέγραφε την πλοήγηση μεταξύ των διαφανειών και επισημάνσειςσχολιασμό Σε άλλες

περιπτώσεις ο καθηγητής χρησιμοποιούσε απλά έναν προβολέα συνδεδεμένο σε ένα PC για να

προβάλει διαφάνειες ή σημειώσεις

bull Οι φοιτητές χρησιμοποιούν για τη λήψη σημειώσεων είτε A983152983152983148e Me983155983155a983143ePad983155 είτε PCs

ευαίσθητα στην πίεση ειδικού στυλό (983152e983150983085ba983155ed PC983155) τα Dauphin DTR983085ls με διαγώνιο οθόνης 7

ιντσών Τα πρώτα έκαναν χρήση της εφαρμογής outline annotator ενώ τα δεύτερα της

εφαρμογής ClassPad για τη λήψη σημειώσεων

bull Εφαρμογές λογισμικού όπως μετατροπείς μεταξύ διαφορετικών μορφών αρχείων (postscript σε

εικόνα Latex σε HTML FrameMaker σε Newton Book) PERL scripts για τη μετατροπή Newton

Book δεδομένων σε web ευρετηριασμένες σημειώσεις επαυξημένες με ήχο αναπαραγωγείς

ήχου (audio client players)

bull Κάμερες και μικρόφωνα τοποθετημένα σε διάφορες θέσεις στο δωμάτιο για να συλλάβουν

εικόνα και ήχο που τελικά ψηφιοποιούνται

bull Ένας διακομιστής ροής ήχου (audio streaming server)

bull Ένας διακομιστής ιστού (web server) στον οποίο αποθηκεύεται το πολυμεσικό υλικό που

συλλέγεταιψηφιοποιείται από τη διάλεξη

Ερώτημα Β 991251 Πρόσθετες υπηρεσίες (12 μονάδες)

Αναφέρατε συνοπτικά δύο παραδείγματα υπηρεσιών που θα μπορούσαν να προστεθούν σε ένα

σύστημα όπως το Classroom2000 Επιπλέον δύο ακόμα παραδείγματα εξατομικευμένων υπηρεσιών

(δηλαδή υπηρεσιών με επίγνωση ταυτότητας) Όπου είναι απαραίτητο αναφέρατε τις παραδοχές

(τεχνολογικές ή άλλες) που είναι απαραίτητες για την τεκμηρίωση των παραδειγμάτων σας

Ενδεικτικό μήκος απάντησης ~150 λέξεις

Απάντηση

Επιπλέον υπηρεσίες θα μπορούσαν να προστεθούν θα ήταν μεταξύ άλλων

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 510

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 5

bull Δυνατότητα αυτοματοποιημένης παραγωγής πολυμεσικού υλικού που να περιλαμβάνει τα

σημαντικότερα σημεία της διάλεξης Για παράδειγμα τα σημαντικότερα σημεία μπορεί νασχετίζονται με διαφάνειες στις οποίες ο δάσκαλος 983211έμεινε983227 περισσότερο χρόνο εκείνες στις

οποίες κράτησε περισσότερες σημειώσεις (public annotation) ή εκείνες για τις οποίες

υπήρξε περισσότερη συζήτηση στην τάξη

bull Δυνατότητα χρήσης από το φοιτητή ενός pen983085based PC όχι μόνο για τη λήψη σημειώσεων

αλλά και για να προβάλει στο LiveBoard του καθηγητή τις σημειώσεις του (πχ να

983211ζωγραφίσει983227 εξ991257αποστάσεως στο Liveboard ένα σχήμα για να υποστηρίξει απεικονιστικά

μια ερώτηση)

bull Δυνατότητα δυναμικής εμφάνισηςκρυψίματος σχολιασμών δασκάλου ή φοιτητή από τις

ηλεκτρονικές διαφάνειες

bull Ηλεκτρονικές ψηφοφορίες μεταξύ φοιτητών σε ερωτήσεις πολλαπλής επιλογής του

καθηγητή και εμφάνιση αποτελεσμάτων ψηφοφορίας

Οι εξατομικευμένες υπηρεσίες θα μπορούσαν να ήταν μεταξύ άλλων

bull Ακουστική αφήγηση (δηλαδή ανάγνωση από λογισμικό σύνθεσης φωνής 983085 speech

synthesizer) των διαφανειών και σχολίων (annotations) σε περίπτωση που ο χρήστης είναι

τυφλός

bull Δημιουργία εξατομικευμένων συλλογών διαλέξεων (ακουστικού περιεχομένου κειμένου

διαφανειών κλπ) βάσει των δηλωμένων προτιμήσεων χρήστη για συγκεκριμένα θέματα και

του περιεχομένου των διαλέξεων

Θέμα 3 991251 Έξυπνο τηλέφωνο με επίγνωση πλαισίου (15 μονάδες)

Έστω ένα έξυπνο τηλέφωνο (smartphone) το οποίο μπορεί να καταγράψει (με χρήση

ενσωματωμένων αισθητήρων ή με τη βοήθεια υποστηρικτικών υποδομών ΣΔΥ) παραμέτρους

πλαισίου Αναφέρατε πέντε (5) παραδείγματα τέτοιων παραμέτρων πλαισίου που θα μπορούσαν να

παρακολουθούνται από το τηλέφωνο και αντίστοιχες εφαρμογές με επίγνωση πλαισίου που θα

μπορούσαν να βασιστούν στη γνώση των τιμών αυτών των παραμέτρων Μπορείτε να αναφέρετε

μία μόνο εφαρμογή ανά παράμετρο πλαισίου Όπου χρειαστεί τεκμηριώστε σύντομα το

παράδειγμά σας ή αναφέρατε τις παραδοχές που κάνετε

Ενδεικτικό μήκος απάντησης lt 29830853 σειρές για κάθε ένα από τα 5 παραδείγματα

Απάντηση

Θα μπορούσαν να αναφερθούν πέντε από τα παρακάτω παραδείγματα

Παράμετρος

πλαισίου

Παράδειγμα

Ηχητικός θόρυβος Προσαρμογή της έντασης της φωνής του ηχείου του τηλεφώνου ανάλογα με

το αν ο θόρυβος στο περιβάλλον του χρήστη είναι υψηλόςχαμηλός (πχ αν

υπάρχει υψηλός θόρυβος τότε θα αυξηθεί και η ένταση του ηχείου)

Ταχύτητα Εφόσον μετρηθεί υψηλή ταχύτητα τότε πιθανότατα οδηγάω οπότε

ενεργοποιείται η ηχητική λειτουργία για την αλληλεπίδραση του χρήστη με

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 610

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 6

το τηλέφωνο (πχ για την απάντηση σε μια κλήση) ώστε να αποφευχθεί

κίνδυνος ατυχήματος

Ένταση φωτός Προσαρμογή της φωτεινότητας της οθόνης του τηλεφώνου ανάλογα με την

ένταση του φωτός στο περιβάλλον όπου λειτουργεί ώστε να βελτιωθεί η

αναγνωσιμότητά της (πχ κάτω από το φως του ήλιου αυξάνεται η

φωτεινότηταcontrast)

Επιτάχυνση Αυτόματη κλήση ασθενοφόρου όταν ανιχνευθεί απότομη επιβράδυνση (που

πιθανόν οφείλεται σε αυτοκινητιστικό ατύχημα)

Θερμοκρασία Αυτόματη κλήση της πυροσβεστικής υπηρεσίας εφόσον ανιχνευθεί πολύ

υψηλή θερμοκρασία (πιθανή πυρκαγιά)

ΧρόνοςΘέση Αποστολή αυτοματοποιημένου μηνύματος (983211Είμαι ακόμα στη δουλειά983227) στη

σύζυγό μου εφόσον βρίσκομαι ακόμα στο γραφείο μου και δεν της έχω

πρόσφατα τηλεφωνήσει

Θέσηιστορικόκλήσεων Ανίχνευση κλοπής (εφόσον το πρότυποτροχιά κίνησης του χρήστη αλλάξει ήτο πρότυπο των κληθέντων αριθμών μεταβληθεί απότομα) και μυστική

περιοδική αποστολή sms στην αστυνομία με την τρέχουσα θέση του χρήστη

Θέμα 4 991251 983122983110983113983108 και ιδιωτικότητα (33 μονάδες)

Ερώτημα Α 991251 RFID 983158983155 ba983154c983151de (6 μονάδες)

Αναφέρατε τρεις λόγους για τους οποίους οι RFID ετικέτες αποτελούν μεγαλύτερη απειλή κατά της

ιδιωτικότητας σε σχέση με τα γνωστά barcodes

Απάντηση

bull H ανάγνωση barcode προϋποθέτει οπτική επαφή και μικρή απόσταση της ετικέτας από τον

αναγνώστη κάτι που δεν ισχύει για την ανάγνωση RFID ετικετών

bull Η RFID ετικέτα προσδιορίζει ένα συγκεκριμένο προϊόν (αντί μιας κλάσης προϊόντων όπως

συμβαίνει με τα barcodes) κάτι που καθιστά ευκολότερη τη συσχέτιση του ατόμου με το

προϊόν άρα και τον προσδιορισμό της ταυτότητας του ατόμου

bull Μια RFID ετικέτα μπορεί να περιλαμβάνει μεγαλύτερο όγκο δεδομένων από το ID του

προϊόντος (σε αντίθεση με το barcode) Τα δεδομένα αυτά μπορούν να αναγνωσθούν από ένα

RFID αναγνώστη αναδύοντας επιπλέον θέματα ιδιωτικότητας

Ερώτημα Β 991251 S983145983150983143983157983148a983154983145983162a983156983145983151983150 (5 μονάδες)

Ποια η σκοπιμότητα της φάσης 983211ενικοποίησης983227 (singularization) που περιγράφεται στην ενότητα

3341 (απάντηση lt 50 λέξεις)

Απάντηση

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 710

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 7

H 983211ενικοποίηση983227 έχει ως στόχο την ανίχνευση και καταγραφή (από έναν RFID αναγνώστη) των

μοναδικών αναγνωριστικών RFID ετικετών (UIDs) που βρίσκονται στην εμβέλεια του αναγνώστη Ηανίχνευση θα επιτρέψει στη συνέχεια στον αναγνώστη να απευθύνει στη συνέχεια εντολές και να

διαβάσει δεδομένα από συγκεκριμένες ετικέτες

Ερώτημα Γ 991251 B983145983150a983154983161 T983154ee Wa983148983147983145983150983143 A983150983156983145983085C983151983148983148983145983155983145983151983150 πρωτόκολλο (10 μονάδες)

Περιγράψτε σχηματικά την ανταλλαγή μηνυμάτων που λαμβάνουν χώρα και απεικονίστε το

δυαδικό δέντρο για τη διαδικασία 983211ενικοποίησης983227 τεσσάρων RFID ετικετών με UIDs 000 001 010

111 με ένα πρωτόκολλο διάσχισης δυαδικού δέντρου (binary tree walking)

Απάντηση

Ανταλλαγή μηνυμάτων

Read Tags 991260991261

Collision

000 001 010 111

Read Tags 9912600991261

Collision

Read Tags 99126000991261

Collision

Read Tags 991260000991261

Read Tags 991260001991261

Read Tags 99126001991261

Read Tags 9912601991261

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 810

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 8

Δυαδικό δέντρο

000 001 010 011 100 101 110 111

Ερώτημα Δ 991251 BFSA a983150983156983145983085c983151983148983148983145983155983145983151983150 αλγόριθμος (12 μονάδες)

Για τις ίδιες τέσσερις RFID ετικέτες του προηγούμενου ρωτήματος εφαρμόστε τον BFSA αλγόριθμο

που περιγράφεται στην ενότητα 21 του άρθρου

S983085R Lee S983085D Joo C983085W Lee 991260An enhanced dynamic framed slotted ALOHA algorithm for RFID

tag identification991261 Proceedings of the 2nd Annual International Conference on Mobile and

Ubiquitous Systems Networking and Services (MobiQuitous9912572005) pp 166983085172 July 2005

παρουσιάζοντας ένα σενάριο στο οποίο ο αναγνώστης διεκπεραιώνει τη φάση της 983211ενικοποίησης983227

σε τρεις γύρους Θεωρήστε πλαίσιο 4 θυρίδων (4 slots frame)

Αναφέρατε συνοπτικά μια μέθοδο που θα απέτρεπε έναν μη εξουσιοδοτημένο RFID αναγνώστη να

αποκτήσει πρόσβαση σε μία συγκεκριμένη RFID ετικέτα μεταξύ εκείνων του παραδείγματος

(ενδεικτικό μήκος απάντησης ~100 λέξεις)

Απάντηση

Ένα πιθανό σενάριο διεκπεραίωσης της 983211ενικοποίησης983227 σε τρεις γύρους παρουσιάζεται παρακάτω

Frame 1 Frame 2 Frame 3

Downlink Req Slot 1 Slot 2 Slot 3 Slot 4 Req Slot 1 Slot 2 Slot 3 Slot 4 Req Slot 1 Slot 2 Slot 3 Slot 4

Uplink Collision Empty 010 Empty Empty 000 Collision Empty Empty Empty 111 001

Tag 1 (UID000) 000 000

Tag 2 (UID001) 001 001 001

Tag 3 (UID010) 010

Tag 4 (UID111) 111 111 111

Μια μέθοδος αποτροπής πρόσβασης μη εξουσιοδοτημένων RFID αναγνωστών σε μία συγκεκριμένη

RFID ετικέτα θα ήταν η χρήση ενός συστήματος με χρήση ενδιάμεσης συσκευής (proxy device) όπως

το Privacy Guardian (βλ ενότητα 3343 τόμος ΣΔΥ50Α) Έστω ότι στο παραπάνω σενάριο πρέπει

10

00 01 10 11

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 910

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 9

να προστατευθεί η ετικέτα Tag 3 από μη εξουσιοδοτημένη πρόσβαση Η ενδιάμεση συσκευή

γνωρίζοντας το UID της Tag 3 θα χρησιμοποιούσε την πληροφορία που στέλνει ο αναγνώστης στο

αίτημά του (μέγεθος πλαισίου και τυχαίος αριθμός) ώστε να επιλέξει την ίδια θυρίδα που θα

επιλέξει και το Tag 3 και να εκπέμψει 983085θόρυβο983085 σε αυτή Έτσι ο αναγνώστης θα λάμβανε μονίμως

σήμα σύγκρουσης (collision) σε αυτή τη θυρίδα και θα αδυνατούσε να ανιχνεύσει το UID της

ετικέτας άρα και να αποκτήσει πρόσβαση στα δεδομένα της

Γενικές υποδείξεις

1) Για την απάντηση της εργασίας θα πρέπει να χρησιμοποιηθεί το υπόδειγμα της εργασίας

(πρότυπο συγγραφής εργασιών) το οποίο θα βρείτε στις ιστοσελίδες της ΣΔΥ50 στη δικτυακή

πύλη του ΕΑΠ Στο υπόδειγμα αυτό

bull Συμπληρώστε όλα τα στοιχεία με κίτρινο

bull Ενσωματώστε τις απαντήσεις (διαγράμματα ήκαι κώδικα) μετά το κάθε ερώτημα

Δεν θα πρέπει να κάνετε παραπομπές της μορφής 983211βλέπε αρχείο991270983227

bull Αν δεν έχετε απαντήσει σε ένα ερώτημα γράψτε 983211ΔΕΝ ΑΠΑΝΤΗΘΗΚΕ983227

bull Αν απαντήσατε με ελλείψεις σε ένα ερώτημα γράψτε 983211ΑΠΑΝΤΗΘΗΚΕ ΕΛΛΕΙΠΩΣ983227

2) Η συνεργασία στην ανάλυση της εργασίας επιτρέπεται αλλά καλό είναι να αναφερθεί στον

ειδικό χώρο στην πρώτη σελίδα της εργασίας Η συνεργασία δεν πρέπει να οδηγεί σε από κοινού

επίλυση και συγγραφή της εργασίας Η υποβολή κοινών απαντήσεων από διαφορετικούς

φοιτητές που συνεργάστηκαν δεν επιτρέπεται και θεωρείται ως ΑΝΤΙΓΡΑΦΗ Οι απαντήσεις

ελέγχονται τόσο μεταξύ των φοιτητών του ιδίου τμήματος όσο και μεταξύ φοιτητών

διαφορετικών τμημάτων Η αντιγραφή έχει ως αποτέλεσμα το ΜΗΔΕΝΙΣΜΟ ΤΗΣ ΕΡΓΑΣΙΑΣ

ΣΥΝΟΛΙΚΑ και την παραπομπή των παραβατών στην Κοσμητεία της Σχολής Θετικών Επιστημών amp

Τεχνολογίας σύμφωνα με τον εσωτερικό κανονισμό του ΕΑΠ

Υποδείξειςκανόνες για τη συγγραφή της εργασίας

3) Ο φοιτητής θα πρέπει να στείλει την εργασία με μορφή συμπιεσμένου αρχείου zip ή rar To

όνομα του αρχείου θα είναι SDY50_1ERG_EPITHETO_ONOMAltrar|zipgt Να γίνει χρήση

λατινικών χαρακτήρων για την αποφυγή προβλημάτων

4) Οι απαντήσεις θα πρέπει να σύντομες σαφείς και περιεκτικές Δεν πρέπει να θιχθούν ή να

αναλυθούν θέματα τα οποία δεν θέτει το θέμα ή δεν ερωτούνται Η συμμόρφωση με αυτή την

υπόδειξη αποτελεί μέρος της αξιολόγησης

H εφαρμογή των παραπάνω κανόνων είναι ΥΠΟΧΡΕΩΤΙΚΗ και βαθμολογείται σύμφωνα με το

αντίστοιχο κριτήριο αξιολόγησης

Ασκήσεις 991251 Αξιολόγηση

Άσκηση Περιγραφή Ποσοστό Βαθμός

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 1010

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 10

1 Σύστημα 983145H983151983155983152983145983156a983148

1Α Πρακτικά προβλήματα 71Β Υπηρεσίες με επίγνωση πλαισίου 3

1Γ Σύστημα ανίχνευσης θέσης 4

1ΔΠλεονεκτήματαμειονεκτήματα του συστήματος

ανίχνευσης θέσης8

2 C983148a9831559831559831549831519831519831492000

2Α Στόχος και τεχνολογική υποδομή 8

2Β Πρόσθετες υπηρεσίες 12

3 Έξυπνο τηλέφωνο με επίγνωση πλαισίου 15

4 RFID και ιδιωτικότητα

4Α RFID vs barcode 6

4Β Singularization 5

4Γ Binary Tree Walking Anti983085Collision πρωτόκολλο 104Δ BFSA anti983085collision αλγόριθμος 12

Κανόνες συγγραφής 10

100

Ημερομηνία παράδοσης εργασίας Κυριακή 13112011

ΚΑΛΗ ΕΠΙΤΥΧΙΑ

Page 2: ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 210

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 2

12 Διαμόρφωση μιας συμφωνίας για την αντιμετώπιση του προβλήματος της υποστήριξης και

συντήρησης του συστήματος μετά την ανάπτυξή του

Ερώτημα Β 991251 Υπηρεσίες με επίγνωση πλαισίου (3 μονάδες)

Αναφέρατε τρία (3) παραδείγματα υπηρεσιών με επίγνωση πλαισίου που παρέχει το iHospital

(απάντηση με 19830852 σειρές κειμένου για το κάθε παράδειγμα)

Απάντηση

Θα μπορούσαν να αναφερθούν τρεις από τις παρακάτω υπηρεσίες

1 Γνωστοποίηση τρέχουσας θέσης ιατρών και ασθενών

2 Αναπαραγωγή εικόνας (video streams) από χειρουργικές επεμβάσεις εν εξελίξει

3

Εμφάνιση μιας μπάρας προόδου (progress bar) στις οθόνες που εμφανίζει αναλυτική

πληροφορία για την πρόοδο μιας χειρουργικής επέμβασης εν εξελίξει

4 Γνωστοποίηση status χειρουργικού θαλάμου (πχ δεσμευμένος για προγραμματισμένη

χειρουργική επέμβαση ή κατειλημμένος)

Ερώτημα Γ 991251 Σύστημα ανίχνευσης θέσης (4 μονάδες)

Πως το iHospital ανιχνεύει τη θέση ανθρώπων στους νοσοκομειακούς χώρους (κάνετε αναφορά

στην τεχνολογική υποδομή που απαιτείται) Σε ποια προϋπόθεσηδιαδικασίααρχικοποίηση

βασίζεται το σύστημα ανίχνευσης θέσης ανθρώπων μέσω Bluetooth στο iHospital

Ενδεικτικό μήκος απάντησης ~100 λέξεις

Απάντηση

Όλα τα δέκα PCs στους χώρους των χειρουργείων φέρουν ένα Bluetooth USB stick με εμβέλεια λίγο

μικρότερη των 10μ Το ιατρικό προσωπικό αλλά και οι ασθενείς μπορούν να φέρουν ένα Bluetooth

chip το οποίο εκπέμπει πλαίσια beacons (με μοναδικό id)Το beacon λαμβάνεται από το κοντινότερο

PC που εμμέσως συνάγει τη θέση του χρήστη Εν συνεχεία ενημερώνεται ο διακομιστής και οι

εφαρμογές AwareMedia και AwarePhone που χρησιμοποιεί το προσωπικό

Οι χρήστες των Bluetooth chips πρέπει να καταγράψουν τη συσκευή τους (παίρνοντάς την από τη

συσκευή φόρτισης) πρέπει να καταγραφεί δηλαδή η συσχέτιση της συσκευής (του 991256ID991257 ή

διεύθυνσής της) με το χρήστη Οι χρήστες των 17 τηλεφώνων (ιατρών) οι οποίες φέρουν

ενσωματωμένο Bluetooth chip δε χρειάζεται να περάσουν από αυτή τη διαδικασία καθώς ησυσκευή τους είναι προσωπική και συσχέτιση ήδη καταγεγραμμένη

Ερώτημα Δ 991251 Πλεονεκτήματαμειονεκτήματα του συστήματος ανίχνευσης θέσης (8 μονάδες)

Οι προδιαγραφές του προτύπου Bluetooth ορίζουν ότι η εμβέλεια των κόμβων δεν ξεπερνά τα 10μ

Ποιες επιπτώσεις θεωρείται ότι μπορεί να έχει αυτή η περιορισμένη εμβέλεια σε συστήματα

ανίχνευσης θέσης βασισμένα σε Bluetooth (δηλαδή ποια πλεονεκτήματαμειονεκτήματα

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 310

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 3

προκύπτουν από αυτό το χαρακτηριστικό σε περιβάλλοντα όπως το νοσοκομείο που περιγράφεται

στο άρθρο)

Αναφέρατε επιπλέον μειονεκτήματα (να μη σχετίζονται απαραίτητα με την εμβέλεια που

προδιαγράφει το πρότυπο) που εμφανίζουν τα βασισμένα σε Bluetooth συστήματα ανίχνευσης

θέσης

Μπορείτε να καταφύγετε σε επιπλέον βιβλιογραφία για να απαντήσετε σε αυτό το ερώτημα

Ενδεικτικό μήκος απάντησης ~150 λέξεις

Απάντηση

Πλεονεκτήματα

bull ακριβέστερη εκτίμηση θέσης σε σχέση με εναλλακτικές ασύρματες τεχνολογίες

μεγαλύτερης εμβέλειας (οι εκπομπείς των beacons θα βρίσκονται το πολύ σε απόσταση 10μ

από το δέκτη)

bull επαναχρησιμοποίηση ασύρματου φάσματος (η μπάντα των 24GHz θα είναι διαθέσιμη για

ασύρματη μετάδοση σε θέσεις που απέχουν gt10μ από τον πλησιέστερο Bluetooth

πομποδέκτη)

Μειονεκτήματα

bull Bluetooth chips που απέχουν περισσότερο από 10μ από το Bluetooth δέκτη (συχνά ακόμα

λιγότερο ανάλογα με τη διαμόρφωση του χώρου) δε θα ανιχνευθούν

bull Απαιτείται υποδομή με μεγάλο αριθμό δεκτών για την κάλυψη ενός μεγάλου χώρου

Επιπλέον μειονεκτήματα βασισμένων σε Bluetooth συστημάτων ανίχνευσης θέσης

bull Πιθανές παρεμβολές (interference) λόγω της μπάντας συχνοτήτων των 24GHz που

χρησιμοποιείται από πολλές ασύρματες τεχνολογίες

bull Δεν παρέχει υψηλή ακρίβεια στην ανίχνευση θέσης (σε σχέση με εναλλακτικές τεχνικές

ανίχνευσης θέσης) καθώς μπορεί απλώς να ανιχνεύσει εγγύτητα (ακτίνα lt10m) σε ένα

Bluetooth δέκτη όχι όμως την ακριβή θέση του πομπού ως προς το δέκτη

bull Περιορισμένος αριθμός συσκευών που μπορούν να λειτουργήσουν σε ένα Bluetooth δίκτυο

(scatternet)

bull Καθυστέρηση (έως 10sec) στην ανακάλυψη νέων συσκευών που εισέρχονται εντός

εμβέλειας του Bluetooth δέκτη

Θέμα 2 991251 9831079831489831379831559831559831549831519831519831492000 (20 μονάδες)

1 Στο παρακάτω άρθρο περιγράφεται το Σύστημα Διάχυτου Υπολογισμού (ΣΔΥ) 991260C983148a983155983155983154983151983151983149

2000991261

G Abowd CG Atkeson A Feinstein C Hmelo R Kooper S Long N Sawhney and M Tani

991260Teaching and learning as multimedia authoring the classroom 2000 project991261 Proceedings of the

4th ACM International Conference on Multimedia (Multimedia 99125796) pp 187983085198 1996

Ερώτημα Α 991251 Στόχος και τεχνολογική υποδομή (8 μονάδες)

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 410

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 4

Περιγράψτε συνοπτικά τον κύριο στόχο του έργου Classroom2000 (έως 49830855 γραμμές κειμένου)

Περιγράψτε επίσης την τεχνολογική υποδομή (υλικόλογισμικό) που απαιτεί η υποστήριξή του

Απάντηση

Το έργο Classroom2000 εφαρμόζει τεχνολογίες διάχυτου υπολογισμού ώστε να διευκολύνει τη

συγκέντρωση ολοκλήρωση και πρόσβαση σε πολυμεσικό υλικό που δημιουργείταισυλλέγεται σε

μια πανεπιστημιακή τάξη Βασικός στόχος είναι να μελετηθεί πως τέτοιες τεχνολογίες μπορούν να

υποστηρίξουν μια σειρά από τρόπους διδασκαλίας και μάθησης ώστε να βελτιώσουν τη διδακτική

πράξη και να επαυξήσουν την εκπαιδευτική εμπειρία

Η τεχνολογική υποδομή που υποστηρίζει το Classroom2000 συνίσταται σε

bull

Ο καθηγητής χρησιμοποίησε σε μία περίπτωση ένα Xerox Liveworks L983145983158eB983151a983154d (ένα PC με οθόνη

διαγωνίου 67 ιντσών ευαίσθητη στην πίεση ειδικού στυλό) στο οποίο η εφαρμογή ClassPad

κατέγραφε την πλοήγηση μεταξύ των διαφανειών και επισημάνσειςσχολιασμό Σε άλλες

περιπτώσεις ο καθηγητής χρησιμοποιούσε απλά έναν προβολέα συνδεδεμένο σε ένα PC για να

προβάλει διαφάνειες ή σημειώσεις

bull Οι φοιτητές χρησιμοποιούν για τη λήψη σημειώσεων είτε A983152983152983148e Me983155983155a983143ePad983155 είτε PCs

ευαίσθητα στην πίεση ειδικού στυλό (983152e983150983085ba983155ed PC983155) τα Dauphin DTR983085ls με διαγώνιο οθόνης 7

ιντσών Τα πρώτα έκαναν χρήση της εφαρμογής outline annotator ενώ τα δεύτερα της

εφαρμογής ClassPad για τη λήψη σημειώσεων

bull Εφαρμογές λογισμικού όπως μετατροπείς μεταξύ διαφορετικών μορφών αρχείων (postscript σε

εικόνα Latex σε HTML FrameMaker σε Newton Book) PERL scripts για τη μετατροπή Newton

Book δεδομένων σε web ευρετηριασμένες σημειώσεις επαυξημένες με ήχο αναπαραγωγείς

ήχου (audio client players)

bull Κάμερες και μικρόφωνα τοποθετημένα σε διάφορες θέσεις στο δωμάτιο για να συλλάβουν

εικόνα και ήχο που τελικά ψηφιοποιούνται

bull Ένας διακομιστής ροής ήχου (audio streaming server)

bull Ένας διακομιστής ιστού (web server) στον οποίο αποθηκεύεται το πολυμεσικό υλικό που

συλλέγεταιψηφιοποιείται από τη διάλεξη

Ερώτημα Β 991251 Πρόσθετες υπηρεσίες (12 μονάδες)

Αναφέρατε συνοπτικά δύο παραδείγματα υπηρεσιών που θα μπορούσαν να προστεθούν σε ένα

σύστημα όπως το Classroom2000 Επιπλέον δύο ακόμα παραδείγματα εξατομικευμένων υπηρεσιών

(δηλαδή υπηρεσιών με επίγνωση ταυτότητας) Όπου είναι απαραίτητο αναφέρατε τις παραδοχές

(τεχνολογικές ή άλλες) που είναι απαραίτητες για την τεκμηρίωση των παραδειγμάτων σας

Ενδεικτικό μήκος απάντησης ~150 λέξεις

Απάντηση

Επιπλέον υπηρεσίες θα μπορούσαν να προστεθούν θα ήταν μεταξύ άλλων

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 510

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 5

bull Δυνατότητα αυτοματοποιημένης παραγωγής πολυμεσικού υλικού που να περιλαμβάνει τα

σημαντικότερα σημεία της διάλεξης Για παράδειγμα τα σημαντικότερα σημεία μπορεί νασχετίζονται με διαφάνειες στις οποίες ο δάσκαλος 983211έμεινε983227 περισσότερο χρόνο εκείνες στις

οποίες κράτησε περισσότερες σημειώσεις (public annotation) ή εκείνες για τις οποίες

υπήρξε περισσότερη συζήτηση στην τάξη

bull Δυνατότητα χρήσης από το φοιτητή ενός pen983085based PC όχι μόνο για τη λήψη σημειώσεων

αλλά και για να προβάλει στο LiveBoard του καθηγητή τις σημειώσεις του (πχ να

983211ζωγραφίσει983227 εξ991257αποστάσεως στο Liveboard ένα σχήμα για να υποστηρίξει απεικονιστικά

μια ερώτηση)

bull Δυνατότητα δυναμικής εμφάνισηςκρυψίματος σχολιασμών δασκάλου ή φοιτητή από τις

ηλεκτρονικές διαφάνειες

bull Ηλεκτρονικές ψηφοφορίες μεταξύ φοιτητών σε ερωτήσεις πολλαπλής επιλογής του

καθηγητή και εμφάνιση αποτελεσμάτων ψηφοφορίας

Οι εξατομικευμένες υπηρεσίες θα μπορούσαν να ήταν μεταξύ άλλων

bull Ακουστική αφήγηση (δηλαδή ανάγνωση από λογισμικό σύνθεσης φωνής 983085 speech

synthesizer) των διαφανειών και σχολίων (annotations) σε περίπτωση που ο χρήστης είναι

τυφλός

bull Δημιουργία εξατομικευμένων συλλογών διαλέξεων (ακουστικού περιεχομένου κειμένου

διαφανειών κλπ) βάσει των δηλωμένων προτιμήσεων χρήστη για συγκεκριμένα θέματα και

του περιεχομένου των διαλέξεων

Θέμα 3 991251 Έξυπνο τηλέφωνο με επίγνωση πλαισίου (15 μονάδες)

Έστω ένα έξυπνο τηλέφωνο (smartphone) το οποίο μπορεί να καταγράψει (με χρήση

ενσωματωμένων αισθητήρων ή με τη βοήθεια υποστηρικτικών υποδομών ΣΔΥ) παραμέτρους

πλαισίου Αναφέρατε πέντε (5) παραδείγματα τέτοιων παραμέτρων πλαισίου που θα μπορούσαν να

παρακολουθούνται από το τηλέφωνο και αντίστοιχες εφαρμογές με επίγνωση πλαισίου που θα

μπορούσαν να βασιστούν στη γνώση των τιμών αυτών των παραμέτρων Μπορείτε να αναφέρετε

μία μόνο εφαρμογή ανά παράμετρο πλαισίου Όπου χρειαστεί τεκμηριώστε σύντομα το

παράδειγμά σας ή αναφέρατε τις παραδοχές που κάνετε

Ενδεικτικό μήκος απάντησης lt 29830853 σειρές για κάθε ένα από τα 5 παραδείγματα

Απάντηση

Θα μπορούσαν να αναφερθούν πέντε από τα παρακάτω παραδείγματα

Παράμετρος

πλαισίου

Παράδειγμα

Ηχητικός θόρυβος Προσαρμογή της έντασης της φωνής του ηχείου του τηλεφώνου ανάλογα με

το αν ο θόρυβος στο περιβάλλον του χρήστη είναι υψηλόςχαμηλός (πχ αν

υπάρχει υψηλός θόρυβος τότε θα αυξηθεί και η ένταση του ηχείου)

Ταχύτητα Εφόσον μετρηθεί υψηλή ταχύτητα τότε πιθανότατα οδηγάω οπότε

ενεργοποιείται η ηχητική λειτουργία για την αλληλεπίδραση του χρήστη με

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 610

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 6

το τηλέφωνο (πχ για την απάντηση σε μια κλήση) ώστε να αποφευχθεί

κίνδυνος ατυχήματος

Ένταση φωτός Προσαρμογή της φωτεινότητας της οθόνης του τηλεφώνου ανάλογα με την

ένταση του φωτός στο περιβάλλον όπου λειτουργεί ώστε να βελτιωθεί η

αναγνωσιμότητά της (πχ κάτω από το φως του ήλιου αυξάνεται η

φωτεινότηταcontrast)

Επιτάχυνση Αυτόματη κλήση ασθενοφόρου όταν ανιχνευθεί απότομη επιβράδυνση (που

πιθανόν οφείλεται σε αυτοκινητιστικό ατύχημα)

Θερμοκρασία Αυτόματη κλήση της πυροσβεστικής υπηρεσίας εφόσον ανιχνευθεί πολύ

υψηλή θερμοκρασία (πιθανή πυρκαγιά)

ΧρόνοςΘέση Αποστολή αυτοματοποιημένου μηνύματος (983211Είμαι ακόμα στη δουλειά983227) στη

σύζυγό μου εφόσον βρίσκομαι ακόμα στο γραφείο μου και δεν της έχω

πρόσφατα τηλεφωνήσει

Θέσηιστορικόκλήσεων Ανίχνευση κλοπής (εφόσον το πρότυποτροχιά κίνησης του χρήστη αλλάξει ήτο πρότυπο των κληθέντων αριθμών μεταβληθεί απότομα) και μυστική

περιοδική αποστολή sms στην αστυνομία με την τρέχουσα θέση του χρήστη

Θέμα 4 991251 983122983110983113983108 και ιδιωτικότητα (33 μονάδες)

Ερώτημα Α 991251 RFID 983158983155 ba983154c983151de (6 μονάδες)

Αναφέρατε τρεις λόγους για τους οποίους οι RFID ετικέτες αποτελούν μεγαλύτερη απειλή κατά της

ιδιωτικότητας σε σχέση με τα γνωστά barcodes

Απάντηση

bull H ανάγνωση barcode προϋποθέτει οπτική επαφή και μικρή απόσταση της ετικέτας από τον

αναγνώστη κάτι που δεν ισχύει για την ανάγνωση RFID ετικετών

bull Η RFID ετικέτα προσδιορίζει ένα συγκεκριμένο προϊόν (αντί μιας κλάσης προϊόντων όπως

συμβαίνει με τα barcodes) κάτι που καθιστά ευκολότερη τη συσχέτιση του ατόμου με το

προϊόν άρα και τον προσδιορισμό της ταυτότητας του ατόμου

bull Μια RFID ετικέτα μπορεί να περιλαμβάνει μεγαλύτερο όγκο δεδομένων από το ID του

προϊόντος (σε αντίθεση με το barcode) Τα δεδομένα αυτά μπορούν να αναγνωσθούν από ένα

RFID αναγνώστη αναδύοντας επιπλέον θέματα ιδιωτικότητας

Ερώτημα Β 991251 S983145983150983143983157983148a983154983145983162a983156983145983151983150 (5 μονάδες)

Ποια η σκοπιμότητα της φάσης 983211ενικοποίησης983227 (singularization) που περιγράφεται στην ενότητα

3341 (απάντηση lt 50 λέξεις)

Απάντηση

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 710

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 7

H 983211ενικοποίηση983227 έχει ως στόχο την ανίχνευση και καταγραφή (από έναν RFID αναγνώστη) των

μοναδικών αναγνωριστικών RFID ετικετών (UIDs) που βρίσκονται στην εμβέλεια του αναγνώστη Ηανίχνευση θα επιτρέψει στη συνέχεια στον αναγνώστη να απευθύνει στη συνέχεια εντολές και να

διαβάσει δεδομένα από συγκεκριμένες ετικέτες

Ερώτημα Γ 991251 B983145983150a983154983161 T983154ee Wa983148983147983145983150983143 A983150983156983145983085C983151983148983148983145983155983145983151983150 πρωτόκολλο (10 μονάδες)

Περιγράψτε σχηματικά την ανταλλαγή μηνυμάτων που λαμβάνουν χώρα και απεικονίστε το

δυαδικό δέντρο για τη διαδικασία 983211ενικοποίησης983227 τεσσάρων RFID ετικετών με UIDs 000 001 010

111 με ένα πρωτόκολλο διάσχισης δυαδικού δέντρου (binary tree walking)

Απάντηση

Ανταλλαγή μηνυμάτων

Read Tags 991260991261

Collision

000 001 010 111

Read Tags 9912600991261

Collision

Read Tags 99126000991261

Collision

Read Tags 991260000991261

Read Tags 991260001991261

Read Tags 99126001991261

Read Tags 9912601991261

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 810

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 8

Δυαδικό δέντρο

000 001 010 011 100 101 110 111

Ερώτημα Δ 991251 BFSA a983150983156983145983085c983151983148983148983145983155983145983151983150 αλγόριθμος (12 μονάδες)

Για τις ίδιες τέσσερις RFID ετικέτες του προηγούμενου ρωτήματος εφαρμόστε τον BFSA αλγόριθμο

που περιγράφεται στην ενότητα 21 του άρθρου

S983085R Lee S983085D Joo C983085W Lee 991260An enhanced dynamic framed slotted ALOHA algorithm for RFID

tag identification991261 Proceedings of the 2nd Annual International Conference on Mobile and

Ubiquitous Systems Networking and Services (MobiQuitous9912572005) pp 166983085172 July 2005

παρουσιάζοντας ένα σενάριο στο οποίο ο αναγνώστης διεκπεραιώνει τη φάση της 983211ενικοποίησης983227

σε τρεις γύρους Θεωρήστε πλαίσιο 4 θυρίδων (4 slots frame)

Αναφέρατε συνοπτικά μια μέθοδο που θα απέτρεπε έναν μη εξουσιοδοτημένο RFID αναγνώστη να

αποκτήσει πρόσβαση σε μία συγκεκριμένη RFID ετικέτα μεταξύ εκείνων του παραδείγματος

(ενδεικτικό μήκος απάντησης ~100 λέξεις)

Απάντηση

Ένα πιθανό σενάριο διεκπεραίωσης της 983211ενικοποίησης983227 σε τρεις γύρους παρουσιάζεται παρακάτω

Frame 1 Frame 2 Frame 3

Downlink Req Slot 1 Slot 2 Slot 3 Slot 4 Req Slot 1 Slot 2 Slot 3 Slot 4 Req Slot 1 Slot 2 Slot 3 Slot 4

Uplink Collision Empty 010 Empty Empty 000 Collision Empty Empty Empty 111 001

Tag 1 (UID000) 000 000

Tag 2 (UID001) 001 001 001

Tag 3 (UID010) 010

Tag 4 (UID111) 111 111 111

Μια μέθοδος αποτροπής πρόσβασης μη εξουσιοδοτημένων RFID αναγνωστών σε μία συγκεκριμένη

RFID ετικέτα θα ήταν η χρήση ενός συστήματος με χρήση ενδιάμεσης συσκευής (proxy device) όπως

το Privacy Guardian (βλ ενότητα 3343 τόμος ΣΔΥ50Α) Έστω ότι στο παραπάνω σενάριο πρέπει

10

00 01 10 11

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 910

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 9

να προστατευθεί η ετικέτα Tag 3 από μη εξουσιοδοτημένη πρόσβαση Η ενδιάμεση συσκευή

γνωρίζοντας το UID της Tag 3 θα χρησιμοποιούσε την πληροφορία που στέλνει ο αναγνώστης στο

αίτημά του (μέγεθος πλαισίου και τυχαίος αριθμός) ώστε να επιλέξει την ίδια θυρίδα που θα

επιλέξει και το Tag 3 και να εκπέμψει 983085θόρυβο983085 σε αυτή Έτσι ο αναγνώστης θα λάμβανε μονίμως

σήμα σύγκρουσης (collision) σε αυτή τη θυρίδα και θα αδυνατούσε να ανιχνεύσει το UID της

ετικέτας άρα και να αποκτήσει πρόσβαση στα δεδομένα της

Γενικές υποδείξεις

1) Για την απάντηση της εργασίας θα πρέπει να χρησιμοποιηθεί το υπόδειγμα της εργασίας

(πρότυπο συγγραφής εργασιών) το οποίο θα βρείτε στις ιστοσελίδες της ΣΔΥ50 στη δικτυακή

πύλη του ΕΑΠ Στο υπόδειγμα αυτό

bull Συμπληρώστε όλα τα στοιχεία με κίτρινο

bull Ενσωματώστε τις απαντήσεις (διαγράμματα ήκαι κώδικα) μετά το κάθε ερώτημα

Δεν θα πρέπει να κάνετε παραπομπές της μορφής 983211βλέπε αρχείο991270983227

bull Αν δεν έχετε απαντήσει σε ένα ερώτημα γράψτε 983211ΔΕΝ ΑΠΑΝΤΗΘΗΚΕ983227

bull Αν απαντήσατε με ελλείψεις σε ένα ερώτημα γράψτε 983211ΑΠΑΝΤΗΘΗΚΕ ΕΛΛΕΙΠΩΣ983227

2) Η συνεργασία στην ανάλυση της εργασίας επιτρέπεται αλλά καλό είναι να αναφερθεί στον

ειδικό χώρο στην πρώτη σελίδα της εργασίας Η συνεργασία δεν πρέπει να οδηγεί σε από κοινού

επίλυση και συγγραφή της εργασίας Η υποβολή κοινών απαντήσεων από διαφορετικούς

φοιτητές που συνεργάστηκαν δεν επιτρέπεται και θεωρείται ως ΑΝΤΙΓΡΑΦΗ Οι απαντήσεις

ελέγχονται τόσο μεταξύ των φοιτητών του ιδίου τμήματος όσο και μεταξύ φοιτητών

διαφορετικών τμημάτων Η αντιγραφή έχει ως αποτέλεσμα το ΜΗΔΕΝΙΣΜΟ ΤΗΣ ΕΡΓΑΣΙΑΣ

ΣΥΝΟΛΙΚΑ και την παραπομπή των παραβατών στην Κοσμητεία της Σχολής Θετικών Επιστημών amp

Τεχνολογίας σύμφωνα με τον εσωτερικό κανονισμό του ΕΑΠ

Υποδείξειςκανόνες για τη συγγραφή της εργασίας

3) Ο φοιτητής θα πρέπει να στείλει την εργασία με μορφή συμπιεσμένου αρχείου zip ή rar To

όνομα του αρχείου θα είναι SDY50_1ERG_EPITHETO_ONOMAltrar|zipgt Να γίνει χρήση

λατινικών χαρακτήρων για την αποφυγή προβλημάτων

4) Οι απαντήσεις θα πρέπει να σύντομες σαφείς και περιεκτικές Δεν πρέπει να θιχθούν ή να

αναλυθούν θέματα τα οποία δεν θέτει το θέμα ή δεν ερωτούνται Η συμμόρφωση με αυτή την

υπόδειξη αποτελεί μέρος της αξιολόγησης

H εφαρμογή των παραπάνω κανόνων είναι ΥΠΟΧΡΕΩΤΙΚΗ και βαθμολογείται σύμφωνα με το

αντίστοιχο κριτήριο αξιολόγησης

Ασκήσεις 991251 Αξιολόγηση

Άσκηση Περιγραφή Ποσοστό Βαθμός

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 1010

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 10

1 Σύστημα 983145H983151983155983152983145983156a983148

1Α Πρακτικά προβλήματα 71Β Υπηρεσίες με επίγνωση πλαισίου 3

1Γ Σύστημα ανίχνευσης θέσης 4

1ΔΠλεονεκτήματαμειονεκτήματα του συστήματος

ανίχνευσης θέσης8

2 C983148a9831559831559831549831519831519831492000

2Α Στόχος και τεχνολογική υποδομή 8

2Β Πρόσθετες υπηρεσίες 12

3 Έξυπνο τηλέφωνο με επίγνωση πλαισίου 15

4 RFID και ιδιωτικότητα

4Α RFID vs barcode 6

4Β Singularization 5

4Γ Binary Tree Walking Anti983085Collision πρωτόκολλο 104Δ BFSA anti983085collision αλγόριθμος 12

Κανόνες συγγραφής 10

100

Ημερομηνία παράδοσης εργασίας Κυριακή 13112011

ΚΑΛΗ ΕΠΙΤΥΧΙΑ

Page 3: ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 310

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 3

προκύπτουν από αυτό το χαρακτηριστικό σε περιβάλλοντα όπως το νοσοκομείο που περιγράφεται

στο άρθρο)

Αναφέρατε επιπλέον μειονεκτήματα (να μη σχετίζονται απαραίτητα με την εμβέλεια που

προδιαγράφει το πρότυπο) που εμφανίζουν τα βασισμένα σε Bluetooth συστήματα ανίχνευσης

θέσης

Μπορείτε να καταφύγετε σε επιπλέον βιβλιογραφία για να απαντήσετε σε αυτό το ερώτημα

Ενδεικτικό μήκος απάντησης ~150 λέξεις

Απάντηση

Πλεονεκτήματα

bull ακριβέστερη εκτίμηση θέσης σε σχέση με εναλλακτικές ασύρματες τεχνολογίες

μεγαλύτερης εμβέλειας (οι εκπομπείς των beacons θα βρίσκονται το πολύ σε απόσταση 10μ

από το δέκτη)

bull επαναχρησιμοποίηση ασύρματου φάσματος (η μπάντα των 24GHz θα είναι διαθέσιμη για

ασύρματη μετάδοση σε θέσεις που απέχουν gt10μ από τον πλησιέστερο Bluetooth

πομποδέκτη)

Μειονεκτήματα

bull Bluetooth chips που απέχουν περισσότερο από 10μ από το Bluetooth δέκτη (συχνά ακόμα

λιγότερο ανάλογα με τη διαμόρφωση του χώρου) δε θα ανιχνευθούν

bull Απαιτείται υποδομή με μεγάλο αριθμό δεκτών για την κάλυψη ενός μεγάλου χώρου

Επιπλέον μειονεκτήματα βασισμένων σε Bluetooth συστημάτων ανίχνευσης θέσης

bull Πιθανές παρεμβολές (interference) λόγω της μπάντας συχνοτήτων των 24GHz που

χρησιμοποιείται από πολλές ασύρματες τεχνολογίες

bull Δεν παρέχει υψηλή ακρίβεια στην ανίχνευση θέσης (σε σχέση με εναλλακτικές τεχνικές

ανίχνευσης θέσης) καθώς μπορεί απλώς να ανιχνεύσει εγγύτητα (ακτίνα lt10m) σε ένα

Bluetooth δέκτη όχι όμως την ακριβή θέση του πομπού ως προς το δέκτη

bull Περιορισμένος αριθμός συσκευών που μπορούν να λειτουργήσουν σε ένα Bluetooth δίκτυο

(scatternet)

bull Καθυστέρηση (έως 10sec) στην ανακάλυψη νέων συσκευών που εισέρχονται εντός

εμβέλειας του Bluetooth δέκτη

Θέμα 2 991251 9831079831489831379831559831559831549831519831519831492000 (20 μονάδες)

1 Στο παρακάτω άρθρο περιγράφεται το Σύστημα Διάχυτου Υπολογισμού (ΣΔΥ) 991260C983148a983155983155983154983151983151983149

2000991261

G Abowd CG Atkeson A Feinstein C Hmelo R Kooper S Long N Sawhney and M Tani

991260Teaching and learning as multimedia authoring the classroom 2000 project991261 Proceedings of the

4th ACM International Conference on Multimedia (Multimedia 99125796) pp 187983085198 1996

Ερώτημα Α 991251 Στόχος και τεχνολογική υποδομή (8 μονάδες)

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 410

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 4

Περιγράψτε συνοπτικά τον κύριο στόχο του έργου Classroom2000 (έως 49830855 γραμμές κειμένου)

Περιγράψτε επίσης την τεχνολογική υποδομή (υλικόλογισμικό) που απαιτεί η υποστήριξή του

Απάντηση

Το έργο Classroom2000 εφαρμόζει τεχνολογίες διάχυτου υπολογισμού ώστε να διευκολύνει τη

συγκέντρωση ολοκλήρωση και πρόσβαση σε πολυμεσικό υλικό που δημιουργείταισυλλέγεται σε

μια πανεπιστημιακή τάξη Βασικός στόχος είναι να μελετηθεί πως τέτοιες τεχνολογίες μπορούν να

υποστηρίξουν μια σειρά από τρόπους διδασκαλίας και μάθησης ώστε να βελτιώσουν τη διδακτική

πράξη και να επαυξήσουν την εκπαιδευτική εμπειρία

Η τεχνολογική υποδομή που υποστηρίζει το Classroom2000 συνίσταται σε

bull

Ο καθηγητής χρησιμοποίησε σε μία περίπτωση ένα Xerox Liveworks L983145983158eB983151a983154d (ένα PC με οθόνη

διαγωνίου 67 ιντσών ευαίσθητη στην πίεση ειδικού στυλό) στο οποίο η εφαρμογή ClassPad

κατέγραφε την πλοήγηση μεταξύ των διαφανειών και επισημάνσειςσχολιασμό Σε άλλες

περιπτώσεις ο καθηγητής χρησιμοποιούσε απλά έναν προβολέα συνδεδεμένο σε ένα PC για να

προβάλει διαφάνειες ή σημειώσεις

bull Οι φοιτητές χρησιμοποιούν για τη λήψη σημειώσεων είτε A983152983152983148e Me983155983155a983143ePad983155 είτε PCs

ευαίσθητα στην πίεση ειδικού στυλό (983152e983150983085ba983155ed PC983155) τα Dauphin DTR983085ls με διαγώνιο οθόνης 7

ιντσών Τα πρώτα έκαναν χρήση της εφαρμογής outline annotator ενώ τα δεύτερα της

εφαρμογής ClassPad για τη λήψη σημειώσεων

bull Εφαρμογές λογισμικού όπως μετατροπείς μεταξύ διαφορετικών μορφών αρχείων (postscript σε

εικόνα Latex σε HTML FrameMaker σε Newton Book) PERL scripts για τη μετατροπή Newton

Book δεδομένων σε web ευρετηριασμένες σημειώσεις επαυξημένες με ήχο αναπαραγωγείς

ήχου (audio client players)

bull Κάμερες και μικρόφωνα τοποθετημένα σε διάφορες θέσεις στο δωμάτιο για να συλλάβουν

εικόνα και ήχο που τελικά ψηφιοποιούνται

bull Ένας διακομιστής ροής ήχου (audio streaming server)

bull Ένας διακομιστής ιστού (web server) στον οποίο αποθηκεύεται το πολυμεσικό υλικό που

συλλέγεταιψηφιοποιείται από τη διάλεξη

Ερώτημα Β 991251 Πρόσθετες υπηρεσίες (12 μονάδες)

Αναφέρατε συνοπτικά δύο παραδείγματα υπηρεσιών που θα μπορούσαν να προστεθούν σε ένα

σύστημα όπως το Classroom2000 Επιπλέον δύο ακόμα παραδείγματα εξατομικευμένων υπηρεσιών

(δηλαδή υπηρεσιών με επίγνωση ταυτότητας) Όπου είναι απαραίτητο αναφέρατε τις παραδοχές

(τεχνολογικές ή άλλες) που είναι απαραίτητες για την τεκμηρίωση των παραδειγμάτων σας

Ενδεικτικό μήκος απάντησης ~150 λέξεις

Απάντηση

Επιπλέον υπηρεσίες θα μπορούσαν να προστεθούν θα ήταν μεταξύ άλλων

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 510

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 5

bull Δυνατότητα αυτοματοποιημένης παραγωγής πολυμεσικού υλικού που να περιλαμβάνει τα

σημαντικότερα σημεία της διάλεξης Για παράδειγμα τα σημαντικότερα σημεία μπορεί νασχετίζονται με διαφάνειες στις οποίες ο δάσκαλος 983211έμεινε983227 περισσότερο χρόνο εκείνες στις

οποίες κράτησε περισσότερες σημειώσεις (public annotation) ή εκείνες για τις οποίες

υπήρξε περισσότερη συζήτηση στην τάξη

bull Δυνατότητα χρήσης από το φοιτητή ενός pen983085based PC όχι μόνο για τη λήψη σημειώσεων

αλλά και για να προβάλει στο LiveBoard του καθηγητή τις σημειώσεις του (πχ να

983211ζωγραφίσει983227 εξ991257αποστάσεως στο Liveboard ένα σχήμα για να υποστηρίξει απεικονιστικά

μια ερώτηση)

bull Δυνατότητα δυναμικής εμφάνισηςκρυψίματος σχολιασμών δασκάλου ή φοιτητή από τις

ηλεκτρονικές διαφάνειες

bull Ηλεκτρονικές ψηφοφορίες μεταξύ φοιτητών σε ερωτήσεις πολλαπλής επιλογής του

καθηγητή και εμφάνιση αποτελεσμάτων ψηφοφορίας

Οι εξατομικευμένες υπηρεσίες θα μπορούσαν να ήταν μεταξύ άλλων

bull Ακουστική αφήγηση (δηλαδή ανάγνωση από λογισμικό σύνθεσης φωνής 983085 speech

synthesizer) των διαφανειών και σχολίων (annotations) σε περίπτωση που ο χρήστης είναι

τυφλός

bull Δημιουργία εξατομικευμένων συλλογών διαλέξεων (ακουστικού περιεχομένου κειμένου

διαφανειών κλπ) βάσει των δηλωμένων προτιμήσεων χρήστη για συγκεκριμένα θέματα και

του περιεχομένου των διαλέξεων

Θέμα 3 991251 Έξυπνο τηλέφωνο με επίγνωση πλαισίου (15 μονάδες)

Έστω ένα έξυπνο τηλέφωνο (smartphone) το οποίο μπορεί να καταγράψει (με χρήση

ενσωματωμένων αισθητήρων ή με τη βοήθεια υποστηρικτικών υποδομών ΣΔΥ) παραμέτρους

πλαισίου Αναφέρατε πέντε (5) παραδείγματα τέτοιων παραμέτρων πλαισίου που θα μπορούσαν να

παρακολουθούνται από το τηλέφωνο και αντίστοιχες εφαρμογές με επίγνωση πλαισίου που θα

μπορούσαν να βασιστούν στη γνώση των τιμών αυτών των παραμέτρων Μπορείτε να αναφέρετε

μία μόνο εφαρμογή ανά παράμετρο πλαισίου Όπου χρειαστεί τεκμηριώστε σύντομα το

παράδειγμά σας ή αναφέρατε τις παραδοχές που κάνετε

Ενδεικτικό μήκος απάντησης lt 29830853 σειρές για κάθε ένα από τα 5 παραδείγματα

Απάντηση

Θα μπορούσαν να αναφερθούν πέντε από τα παρακάτω παραδείγματα

Παράμετρος

πλαισίου

Παράδειγμα

Ηχητικός θόρυβος Προσαρμογή της έντασης της φωνής του ηχείου του τηλεφώνου ανάλογα με

το αν ο θόρυβος στο περιβάλλον του χρήστη είναι υψηλόςχαμηλός (πχ αν

υπάρχει υψηλός θόρυβος τότε θα αυξηθεί και η ένταση του ηχείου)

Ταχύτητα Εφόσον μετρηθεί υψηλή ταχύτητα τότε πιθανότατα οδηγάω οπότε

ενεργοποιείται η ηχητική λειτουργία για την αλληλεπίδραση του χρήστη με

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 610

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 6

το τηλέφωνο (πχ για την απάντηση σε μια κλήση) ώστε να αποφευχθεί

κίνδυνος ατυχήματος

Ένταση φωτός Προσαρμογή της φωτεινότητας της οθόνης του τηλεφώνου ανάλογα με την

ένταση του φωτός στο περιβάλλον όπου λειτουργεί ώστε να βελτιωθεί η

αναγνωσιμότητά της (πχ κάτω από το φως του ήλιου αυξάνεται η

φωτεινότηταcontrast)

Επιτάχυνση Αυτόματη κλήση ασθενοφόρου όταν ανιχνευθεί απότομη επιβράδυνση (που

πιθανόν οφείλεται σε αυτοκινητιστικό ατύχημα)

Θερμοκρασία Αυτόματη κλήση της πυροσβεστικής υπηρεσίας εφόσον ανιχνευθεί πολύ

υψηλή θερμοκρασία (πιθανή πυρκαγιά)

ΧρόνοςΘέση Αποστολή αυτοματοποιημένου μηνύματος (983211Είμαι ακόμα στη δουλειά983227) στη

σύζυγό μου εφόσον βρίσκομαι ακόμα στο γραφείο μου και δεν της έχω

πρόσφατα τηλεφωνήσει

Θέσηιστορικόκλήσεων Ανίχνευση κλοπής (εφόσον το πρότυποτροχιά κίνησης του χρήστη αλλάξει ήτο πρότυπο των κληθέντων αριθμών μεταβληθεί απότομα) και μυστική

περιοδική αποστολή sms στην αστυνομία με την τρέχουσα θέση του χρήστη

Θέμα 4 991251 983122983110983113983108 και ιδιωτικότητα (33 μονάδες)

Ερώτημα Α 991251 RFID 983158983155 ba983154c983151de (6 μονάδες)

Αναφέρατε τρεις λόγους για τους οποίους οι RFID ετικέτες αποτελούν μεγαλύτερη απειλή κατά της

ιδιωτικότητας σε σχέση με τα γνωστά barcodes

Απάντηση

bull H ανάγνωση barcode προϋποθέτει οπτική επαφή και μικρή απόσταση της ετικέτας από τον

αναγνώστη κάτι που δεν ισχύει για την ανάγνωση RFID ετικετών

bull Η RFID ετικέτα προσδιορίζει ένα συγκεκριμένο προϊόν (αντί μιας κλάσης προϊόντων όπως

συμβαίνει με τα barcodes) κάτι που καθιστά ευκολότερη τη συσχέτιση του ατόμου με το

προϊόν άρα και τον προσδιορισμό της ταυτότητας του ατόμου

bull Μια RFID ετικέτα μπορεί να περιλαμβάνει μεγαλύτερο όγκο δεδομένων από το ID του

προϊόντος (σε αντίθεση με το barcode) Τα δεδομένα αυτά μπορούν να αναγνωσθούν από ένα

RFID αναγνώστη αναδύοντας επιπλέον θέματα ιδιωτικότητας

Ερώτημα Β 991251 S983145983150983143983157983148a983154983145983162a983156983145983151983150 (5 μονάδες)

Ποια η σκοπιμότητα της φάσης 983211ενικοποίησης983227 (singularization) που περιγράφεται στην ενότητα

3341 (απάντηση lt 50 λέξεις)

Απάντηση

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 710

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 7

H 983211ενικοποίηση983227 έχει ως στόχο την ανίχνευση και καταγραφή (από έναν RFID αναγνώστη) των

μοναδικών αναγνωριστικών RFID ετικετών (UIDs) που βρίσκονται στην εμβέλεια του αναγνώστη Ηανίχνευση θα επιτρέψει στη συνέχεια στον αναγνώστη να απευθύνει στη συνέχεια εντολές και να

διαβάσει δεδομένα από συγκεκριμένες ετικέτες

Ερώτημα Γ 991251 B983145983150a983154983161 T983154ee Wa983148983147983145983150983143 A983150983156983145983085C983151983148983148983145983155983145983151983150 πρωτόκολλο (10 μονάδες)

Περιγράψτε σχηματικά την ανταλλαγή μηνυμάτων που λαμβάνουν χώρα και απεικονίστε το

δυαδικό δέντρο για τη διαδικασία 983211ενικοποίησης983227 τεσσάρων RFID ετικετών με UIDs 000 001 010

111 με ένα πρωτόκολλο διάσχισης δυαδικού δέντρου (binary tree walking)

Απάντηση

Ανταλλαγή μηνυμάτων

Read Tags 991260991261

Collision

000 001 010 111

Read Tags 9912600991261

Collision

Read Tags 99126000991261

Collision

Read Tags 991260000991261

Read Tags 991260001991261

Read Tags 99126001991261

Read Tags 9912601991261

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 810

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 8

Δυαδικό δέντρο

000 001 010 011 100 101 110 111

Ερώτημα Δ 991251 BFSA a983150983156983145983085c983151983148983148983145983155983145983151983150 αλγόριθμος (12 μονάδες)

Για τις ίδιες τέσσερις RFID ετικέτες του προηγούμενου ρωτήματος εφαρμόστε τον BFSA αλγόριθμο

που περιγράφεται στην ενότητα 21 του άρθρου

S983085R Lee S983085D Joo C983085W Lee 991260An enhanced dynamic framed slotted ALOHA algorithm for RFID

tag identification991261 Proceedings of the 2nd Annual International Conference on Mobile and

Ubiquitous Systems Networking and Services (MobiQuitous9912572005) pp 166983085172 July 2005

παρουσιάζοντας ένα σενάριο στο οποίο ο αναγνώστης διεκπεραιώνει τη φάση της 983211ενικοποίησης983227

σε τρεις γύρους Θεωρήστε πλαίσιο 4 θυρίδων (4 slots frame)

Αναφέρατε συνοπτικά μια μέθοδο που θα απέτρεπε έναν μη εξουσιοδοτημένο RFID αναγνώστη να

αποκτήσει πρόσβαση σε μία συγκεκριμένη RFID ετικέτα μεταξύ εκείνων του παραδείγματος

(ενδεικτικό μήκος απάντησης ~100 λέξεις)

Απάντηση

Ένα πιθανό σενάριο διεκπεραίωσης της 983211ενικοποίησης983227 σε τρεις γύρους παρουσιάζεται παρακάτω

Frame 1 Frame 2 Frame 3

Downlink Req Slot 1 Slot 2 Slot 3 Slot 4 Req Slot 1 Slot 2 Slot 3 Slot 4 Req Slot 1 Slot 2 Slot 3 Slot 4

Uplink Collision Empty 010 Empty Empty 000 Collision Empty Empty Empty 111 001

Tag 1 (UID000) 000 000

Tag 2 (UID001) 001 001 001

Tag 3 (UID010) 010

Tag 4 (UID111) 111 111 111

Μια μέθοδος αποτροπής πρόσβασης μη εξουσιοδοτημένων RFID αναγνωστών σε μία συγκεκριμένη

RFID ετικέτα θα ήταν η χρήση ενός συστήματος με χρήση ενδιάμεσης συσκευής (proxy device) όπως

το Privacy Guardian (βλ ενότητα 3343 τόμος ΣΔΥ50Α) Έστω ότι στο παραπάνω σενάριο πρέπει

10

00 01 10 11

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 910

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 9

να προστατευθεί η ετικέτα Tag 3 από μη εξουσιοδοτημένη πρόσβαση Η ενδιάμεση συσκευή

γνωρίζοντας το UID της Tag 3 θα χρησιμοποιούσε την πληροφορία που στέλνει ο αναγνώστης στο

αίτημά του (μέγεθος πλαισίου και τυχαίος αριθμός) ώστε να επιλέξει την ίδια θυρίδα που θα

επιλέξει και το Tag 3 και να εκπέμψει 983085θόρυβο983085 σε αυτή Έτσι ο αναγνώστης θα λάμβανε μονίμως

σήμα σύγκρουσης (collision) σε αυτή τη θυρίδα και θα αδυνατούσε να ανιχνεύσει το UID της

ετικέτας άρα και να αποκτήσει πρόσβαση στα δεδομένα της

Γενικές υποδείξεις

1) Για την απάντηση της εργασίας θα πρέπει να χρησιμοποιηθεί το υπόδειγμα της εργασίας

(πρότυπο συγγραφής εργασιών) το οποίο θα βρείτε στις ιστοσελίδες της ΣΔΥ50 στη δικτυακή

πύλη του ΕΑΠ Στο υπόδειγμα αυτό

bull Συμπληρώστε όλα τα στοιχεία με κίτρινο

bull Ενσωματώστε τις απαντήσεις (διαγράμματα ήκαι κώδικα) μετά το κάθε ερώτημα

Δεν θα πρέπει να κάνετε παραπομπές της μορφής 983211βλέπε αρχείο991270983227

bull Αν δεν έχετε απαντήσει σε ένα ερώτημα γράψτε 983211ΔΕΝ ΑΠΑΝΤΗΘΗΚΕ983227

bull Αν απαντήσατε με ελλείψεις σε ένα ερώτημα γράψτε 983211ΑΠΑΝΤΗΘΗΚΕ ΕΛΛΕΙΠΩΣ983227

2) Η συνεργασία στην ανάλυση της εργασίας επιτρέπεται αλλά καλό είναι να αναφερθεί στον

ειδικό χώρο στην πρώτη σελίδα της εργασίας Η συνεργασία δεν πρέπει να οδηγεί σε από κοινού

επίλυση και συγγραφή της εργασίας Η υποβολή κοινών απαντήσεων από διαφορετικούς

φοιτητές που συνεργάστηκαν δεν επιτρέπεται και θεωρείται ως ΑΝΤΙΓΡΑΦΗ Οι απαντήσεις

ελέγχονται τόσο μεταξύ των φοιτητών του ιδίου τμήματος όσο και μεταξύ φοιτητών

διαφορετικών τμημάτων Η αντιγραφή έχει ως αποτέλεσμα το ΜΗΔΕΝΙΣΜΟ ΤΗΣ ΕΡΓΑΣΙΑΣ

ΣΥΝΟΛΙΚΑ και την παραπομπή των παραβατών στην Κοσμητεία της Σχολής Θετικών Επιστημών amp

Τεχνολογίας σύμφωνα με τον εσωτερικό κανονισμό του ΕΑΠ

Υποδείξειςκανόνες για τη συγγραφή της εργασίας

3) Ο φοιτητής θα πρέπει να στείλει την εργασία με μορφή συμπιεσμένου αρχείου zip ή rar To

όνομα του αρχείου θα είναι SDY50_1ERG_EPITHETO_ONOMAltrar|zipgt Να γίνει χρήση

λατινικών χαρακτήρων για την αποφυγή προβλημάτων

4) Οι απαντήσεις θα πρέπει να σύντομες σαφείς και περιεκτικές Δεν πρέπει να θιχθούν ή να

αναλυθούν θέματα τα οποία δεν θέτει το θέμα ή δεν ερωτούνται Η συμμόρφωση με αυτή την

υπόδειξη αποτελεί μέρος της αξιολόγησης

H εφαρμογή των παραπάνω κανόνων είναι ΥΠΟΧΡΕΩΤΙΚΗ και βαθμολογείται σύμφωνα με το

αντίστοιχο κριτήριο αξιολόγησης

Ασκήσεις 991251 Αξιολόγηση

Άσκηση Περιγραφή Ποσοστό Βαθμός

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 1010

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 10

1 Σύστημα 983145H983151983155983152983145983156a983148

1Α Πρακτικά προβλήματα 71Β Υπηρεσίες με επίγνωση πλαισίου 3

1Γ Σύστημα ανίχνευσης θέσης 4

1ΔΠλεονεκτήματαμειονεκτήματα του συστήματος

ανίχνευσης θέσης8

2 C983148a9831559831559831549831519831519831492000

2Α Στόχος και τεχνολογική υποδομή 8

2Β Πρόσθετες υπηρεσίες 12

3 Έξυπνο τηλέφωνο με επίγνωση πλαισίου 15

4 RFID και ιδιωτικότητα

4Α RFID vs barcode 6

4Β Singularization 5

4Γ Binary Tree Walking Anti983085Collision πρωτόκολλο 104Δ BFSA anti983085collision αλγόριθμος 12

Κανόνες συγγραφής 10

100

Ημερομηνία παράδοσης εργασίας Κυριακή 13112011

ΚΑΛΗ ΕΠΙΤΥΧΙΑ

Page 4: ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 410

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 4

Περιγράψτε συνοπτικά τον κύριο στόχο του έργου Classroom2000 (έως 49830855 γραμμές κειμένου)

Περιγράψτε επίσης την τεχνολογική υποδομή (υλικόλογισμικό) που απαιτεί η υποστήριξή του

Απάντηση

Το έργο Classroom2000 εφαρμόζει τεχνολογίες διάχυτου υπολογισμού ώστε να διευκολύνει τη

συγκέντρωση ολοκλήρωση και πρόσβαση σε πολυμεσικό υλικό που δημιουργείταισυλλέγεται σε

μια πανεπιστημιακή τάξη Βασικός στόχος είναι να μελετηθεί πως τέτοιες τεχνολογίες μπορούν να

υποστηρίξουν μια σειρά από τρόπους διδασκαλίας και μάθησης ώστε να βελτιώσουν τη διδακτική

πράξη και να επαυξήσουν την εκπαιδευτική εμπειρία

Η τεχνολογική υποδομή που υποστηρίζει το Classroom2000 συνίσταται σε

bull

Ο καθηγητής χρησιμοποίησε σε μία περίπτωση ένα Xerox Liveworks L983145983158eB983151a983154d (ένα PC με οθόνη

διαγωνίου 67 ιντσών ευαίσθητη στην πίεση ειδικού στυλό) στο οποίο η εφαρμογή ClassPad

κατέγραφε την πλοήγηση μεταξύ των διαφανειών και επισημάνσειςσχολιασμό Σε άλλες

περιπτώσεις ο καθηγητής χρησιμοποιούσε απλά έναν προβολέα συνδεδεμένο σε ένα PC για να

προβάλει διαφάνειες ή σημειώσεις

bull Οι φοιτητές χρησιμοποιούν για τη λήψη σημειώσεων είτε A983152983152983148e Me983155983155a983143ePad983155 είτε PCs

ευαίσθητα στην πίεση ειδικού στυλό (983152e983150983085ba983155ed PC983155) τα Dauphin DTR983085ls με διαγώνιο οθόνης 7

ιντσών Τα πρώτα έκαναν χρήση της εφαρμογής outline annotator ενώ τα δεύτερα της

εφαρμογής ClassPad για τη λήψη σημειώσεων

bull Εφαρμογές λογισμικού όπως μετατροπείς μεταξύ διαφορετικών μορφών αρχείων (postscript σε

εικόνα Latex σε HTML FrameMaker σε Newton Book) PERL scripts για τη μετατροπή Newton

Book δεδομένων σε web ευρετηριασμένες σημειώσεις επαυξημένες με ήχο αναπαραγωγείς

ήχου (audio client players)

bull Κάμερες και μικρόφωνα τοποθετημένα σε διάφορες θέσεις στο δωμάτιο για να συλλάβουν

εικόνα και ήχο που τελικά ψηφιοποιούνται

bull Ένας διακομιστής ροής ήχου (audio streaming server)

bull Ένας διακομιστής ιστού (web server) στον οποίο αποθηκεύεται το πολυμεσικό υλικό που

συλλέγεταιψηφιοποιείται από τη διάλεξη

Ερώτημα Β 991251 Πρόσθετες υπηρεσίες (12 μονάδες)

Αναφέρατε συνοπτικά δύο παραδείγματα υπηρεσιών που θα μπορούσαν να προστεθούν σε ένα

σύστημα όπως το Classroom2000 Επιπλέον δύο ακόμα παραδείγματα εξατομικευμένων υπηρεσιών

(δηλαδή υπηρεσιών με επίγνωση ταυτότητας) Όπου είναι απαραίτητο αναφέρατε τις παραδοχές

(τεχνολογικές ή άλλες) που είναι απαραίτητες για την τεκμηρίωση των παραδειγμάτων σας

Ενδεικτικό μήκος απάντησης ~150 λέξεις

Απάντηση

Επιπλέον υπηρεσίες θα μπορούσαν να προστεθούν θα ήταν μεταξύ άλλων

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 510

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 5

bull Δυνατότητα αυτοματοποιημένης παραγωγής πολυμεσικού υλικού που να περιλαμβάνει τα

σημαντικότερα σημεία της διάλεξης Για παράδειγμα τα σημαντικότερα σημεία μπορεί νασχετίζονται με διαφάνειες στις οποίες ο δάσκαλος 983211έμεινε983227 περισσότερο χρόνο εκείνες στις

οποίες κράτησε περισσότερες σημειώσεις (public annotation) ή εκείνες για τις οποίες

υπήρξε περισσότερη συζήτηση στην τάξη

bull Δυνατότητα χρήσης από το φοιτητή ενός pen983085based PC όχι μόνο για τη λήψη σημειώσεων

αλλά και για να προβάλει στο LiveBoard του καθηγητή τις σημειώσεις του (πχ να

983211ζωγραφίσει983227 εξ991257αποστάσεως στο Liveboard ένα σχήμα για να υποστηρίξει απεικονιστικά

μια ερώτηση)

bull Δυνατότητα δυναμικής εμφάνισηςκρυψίματος σχολιασμών δασκάλου ή φοιτητή από τις

ηλεκτρονικές διαφάνειες

bull Ηλεκτρονικές ψηφοφορίες μεταξύ φοιτητών σε ερωτήσεις πολλαπλής επιλογής του

καθηγητή και εμφάνιση αποτελεσμάτων ψηφοφορίας

Οι εξατομικευμένες υπηρεσίες θα μπορούσαν να ήταν μεταξύ άλλων

bull Ακουστική αφήγηση (δηλαδή ανάγνωση από λογισμικό σύνθεσης φωνής 983085 speech

synthesizer) των διαφανειών και σχολίων (annotations) σε περίπτωση που ο χρήστης είναι

τυφλός

bull Δημιουργία εξατομικευμένων συλλογών διαλέξεων (ακουστικού περιεχομένου κειμένου

διαφανειών κλπ) βάσει των δηλωμένων προτιμήσεων χρήστη για συγκεκριμένα θέματα και

του περιεχομένου των διαλέξεων

Θέμα 3 991251 Έξυπνο τηλέφωνο με επίγνωση πλαισίου (15 μονάδες)

Έστω ένα έξυπνο τηλέφωνο (smartphone) το οποίο μπορεί να καταγράψει (με χρήση

ενσωματωμένων αισθητήρων ή με τη βοήθεια υποστηρικτικών υποδομών ΣΔΥ) παραμέτρους

πλαισίου Αναφέρατε πέντε (5) παραδείγματα τέτοιων παραμέτρων πλαισίου που θα μπορούσαν να

παρακολουθούνται από το τηλέφωνο και αντίστοιχες εφαρμογές με επίγνωση πλαισίου που θα

μπορούσαν να βασιστούν στη γνώση των τιμών αυτών των παραμέτρων Μπορείτε να αναφέρετε

μία μόνο εφαρμογή ανά παράμετρο πλαισίου Όπου χρειαστεί τεκμηριώστε σύντομα το

παράδειγμά σας ή αναφέρατε τις παραδοχές που κάνετε

Ενδεικτικό μήκος απάντησης lt 29830853 σειρές για κάθε ένα από τα 5 παραδείγματα

Απάντηση

Θα μπορούσαν να αναφερθούν πέντε από τα παρακάτω παραδείγματα

Παράμετρος

πλαισίου

Παράδειγμα

Ηχητικός θόρυβος Προσαρμογή της έντασης της φωνής του ηχείου του τηλεφώνου ανάλογα με

το αν ο θόρυβος στο περιβάλλον του χρήστη είναι υψηλόςχαμηλός (πχ αν

υπάρχει υψηλός θόρυβος τότε θα αυξηθεί και η ένταση του ηχείου)

Ταχύτητα Εφόσον μετρηθεί υψηλή ταχύτητα τότε πιθανότατα οδηγάω οπότε

ενεργοποιείται η ηχητική λειτουργία για την αλληλεπίδραση του χρήστη με

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 610

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 6

το τηλέφωνο (πχ για την απάντηση σε μια κλήση) ώστε να αποφευχθεί

κίνδυνος ατυχήματος

Ένταση φωτός Προσαρμογή της φωτεινότητας της οθόνης του τηλεφώνου ανάλογα με την

ένταση του φωτός στο περιβάλλον όπου λειτουργεί ώστε να βελτιωθεί η

αναγνωσιμότητά της (πχ κάτω από το φως του ήλιου αυξάνεται η

φωτεινότηταcontrast)

Επιτάχυνση Αυτόματη κλήση ασθενοφόρου όταν ανιχνευθεί απότομη επιβράδυνση (που

πιθανόν οφείλεται σε αυτοκινητιστικό ατύχημα)

Θερμοκρασία Αυτόματη κλήση της πυροσβεστικής υπηρεσίας εφόσον ανιχνευθεί πολύ

υψηλή θερμοκρασία (πιθανή πυρκαγιά)

ΧρόνοςΘέση Αποστολή αυτοματοποιημένου μηνύματος (983211Είμαι ακόμα στη δουλειά983227) στη

σύζυγό μου εφόσον βρίσκομαι ακόμα στο γραφείο μου και δεν της έχω

πρόσφατα τηλεφωνήσει

Θέσηιστορικόκλήσεων Ανίχνευση κλοπής (εφόσον το πρότυποτροχιά κίνησης του χρήστη αλλάξει ήτο πρότυπο των κληθέντων αριθμών μεταβληθεί απότομα) και μυστική

περιοδική αποστολή sms στην αστυνομία με την τρέχουσα θέση του χρήστη

Θέμα 4 991251 983122983110983113983108 και ιδιωτικότητα (33 μονάδες)

Ερώτημα Α 991251 RFID 983158983155 ba983154c983151de (6 μονάδες)

Αναφέρατε τρεις λόγους για τους οποίους οι RFID ετικέτες αποτελούν μεγαλύτερη απειλή κατά της

ιδιωτικότητας σε σχέση με τα γνωστά barcodes

Απάντηση

bull H ανάγνωση barcode προϋποθέτει οπτική επαφή και μικρή απόσταση της ετικέτας από τον

αναγνώστη κάτι που δεν ισχύει για την ανάγνωση RFID ετικετών

bull Η RFID ετικέτα προσδιορίζει ένα συγκεκριμένο προϊόν (αντί μιας κλάσης προϊόντων όπως

συμβαίνει με τα barcodes) κάτι που καθιστά ευκολότερη τη συσχέτιση του ατόμου με το

προϊόν άρα και τον προσδιορισμό της ταυτότητας του ατόμου

bull Μια RFID ετικέτα μπορεί να περιλαμβάνει μεγαλύτερο όγκο δεδομένων από το ID του

προϊόντος (σε αντίθεση με το barcode) Τα δεδομένα αυτά μπορούν να αναγνωσθούν από ένα

RFID αναγνώστη αναδύοντας επιπλέον θέματα ιδιωτικότητας

Ερώτημα Β 991251 S983145983150983143983157983148a983154983145983162a983156983145983151983150 (5 μονάδες)

Ποια η σκοπιμότητα της φάσης 983211ενικοποίησης983227 (singularization) που περιγράφεται στην ενότητα

3341 (απάντηση lt 50 λέξεις)

Απάντηση

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 710

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 7

H 983211ενικοποίηση983227 έχει ως στόχο την ανίχνευση και καταγραφή (από έναν RFID αναγνώστη) των

μοναδικών αναγνωριστικών RFID ετικετών (UIDs) που βρίσκονται στην εμβέλεια του αναγνώστη Ηανίχνευση θα επιτρέψει στη συνέχεια στον αναγνώστη να απευθύνει στη συνέχεια εντολές και να

διαβάσει δεδομένα από συγκεκριμένες ετικέτες

Ερώτημα Γ 991251 B983145983150a983154983161 T983154ee Wa983148983147983145983150983143 A983150983156983145983085C983151983148983148983145983155983145983151983150 πρωτόκολλο (10 μονάδες)

Περιγράψτε σχηματικά την ανταλλαγή μηνυμάτων που λαμβάνουν χώρα και απεικονίστε το

δυαδικό δέντρο για τη διαδικασία 983211ενικοποίησης983227 τεσσάρων RFID ετικετών με UIDs 000 001 010

111 με ένα πρωτόκολλο διάσχισης δυαδικού δέντρου (binary tree walking)

Απάντηση

Ανταλλαγή μηνυμάτων

Read Tags 991260991261

Collision

000 001 010 111

Read Tags 9912600991261

Collision

Read Tags 99126000991261

Collision

Read Tags 991260000991261

Read Tags 991260001991261

Read Tags 99126001991261

Read Tags 9912601991261

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 810

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 8

Δυαδικό δέντρο

000 001 010 011 100 101 110 111

Ερώτημα Δ 991251 BFSA a983150983156983145983085c983151983148983148983145983155983145983151983150 αλγόριθμος (12 μονάδες)

Για τις ίδιες τέσσερις RFID ετικέτες του προηγούμενου ρωτήματος εφαρμόστε τον BFSA αλγόριθμο

που περιγράφεται στην ενότητα 21 του άρθρου

S983085R Lee S983085D Joo C983085W Lee 991260An enhanced dynamic framed slotted ALOHA algorithm for RFID

tag identification991261 Proceedings of the 2nd Annual International Conference on Mobile and

Ubiquitous Systems Networking and Services (MobiQuitous9912572005) pp 166983085172 July 2005

παρουσιάζοντας ένα σενάριο στο οποίο ο αναγνώστης διεκπεραιώνει τη φάση της 983211ενικοποίησης983227

σε τρεις γύρους Θεωρήστε πλαίσιο 4 θυρίδων (4 slots frame)

Αναφέρατε συνοπτικά μια μέθοδο που θα απέτρεπε έναν μη εξουσιοδοτημένο RFID αναγνώστη να

αποκτήσει πρόσβαση σε μία συγκεκριμένη RFID ετικέτα μεταξύ εκείνων του παραδείγματος

(ενδεικτικό μήκος απάντησης ~100 λέξεις)

Απάντηση

Ένα πιθανό σενάριο διεκπεραίωσης της 983211ενικοποίησης983227 σε τρεις γύρους παρουσιάζεται παρακάτω

Frame 1 Frame 2 Frame 3

Downlink Req Slot 1 Slot 2 Slot 3 Slot 4 Req Slot 1 Slot 2 Slot 3 Slot 4 Req Slot 1 Slot 2 Slot 3 Slot 4

Uplink Collision Empty 010 Empty Empty 000 Collision Empty Empty Empty 111 001

Tag 1 (UID000) 000 000

Tag 2 (UID001) 001 001 001

Tag 3 (UID010) 010

Tag 4 (UID111) 111 111 111

Μια μέθοδος αποτροπής πρόσβασης μη εξουσιοδοτημένων RFID αναγνωστών σε μία συγκεκριμένη

RFID ετικέτα θα ήταν η χρήση ενός συστήματος με χρήση ενδιάμεσης συσκευής (proxy device) όπως

το Privacy Guardian (βλ ενότητα 3343 τόμος ΣΔΥ50Α) Έστω ότι στο παραπάνω σενάριο πρέπει

10

00 01 10 11

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 910

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 9

να προστατευθεί η ετικέτα Tag 3 από μη εξουσιοδοτημένη πρόσβαση Η ενδιάμεση συσκευή

γνωρίζοντας το UID της Tag 3 θα χρησιμοποιούσε την πληροφορία που στέλνει ο αναγνώστης στο

αίτημά του (μέγεθος πλαισίου και τυχαίος αριθμός) ώστε να επιλέξει την ίδια θυρίδα που θα

επιλέξει και το Tag 3 και να εκπέμψει 983085θόρυβο983085 σε αυτή Έτσι ο αναγνώστης θα λάμβανε μονίμως

σήμα σύγκρουσης (collision) σε αυτή τη θυρίδα και θα αδυνατούσε να ανιχνεύσει το UID της

ετικέτας άρα και να αποκτήσει πρόσβαση στα δεδομένα της

Γενικές υποδείξεις

1) Για την απάντηση της εργασίας θα πρέπει να χρησιμοποιηθεί το υπόδειγμα της εργασίας

(πρότυπο συγγραφής εργασιών) το οποίο θα βρείτε στις ιστοσελίδες της ΣΔΥ50 στη δικτυακή

πύλη του ΕΑΠ Στο υπόδειγμα αυτό

bull Συμπληρώστε όλα τα στοιχεία με κίτρινο

bull Ενσωματώστε τις απαντήσεις (διαγράμματα ήκαι κώδικα) μετά το κάθε ερώτημα

Δεν θα πρέπει να κάνετε παραπομπές της μορφής 983211βλέπε αρχείο991270983227

bull Αν δεν έχετε απαντήσει σε ένα ερώτημα γράψτε 983211ΔΕΝ ΑΠΑΝΤΗΘΗΚΕ983227

bull Αν απαντήσατε με ελλείψεις σε ένα ερώτημα γράψτε 983211ΑΠΑΝΤΗΘΗΚΕ ΕΛΛΕΙΠΩΣ983227

2) Η συνεργασία στην ανάλυση της εργασίας επιτρέπεται αλλά καλό είναι να αναφερθεί στον

ειδικό χώρο στην πρώτη σελίδα της εργασίας Η συνεργασία δεν πρέπει να οδηγεί σε από κοινού

επίλυση και συγγραφή της εργασίας Η υποβολή κοινών απαντήσεων από διαφορετικούς

φοιτητές που συνεργάστηκαν δεν επιτρέπεται και θεωρείται ως ΑΝΤΙΓΡΑΦΗ Οι απαντήσεις

ελέγχονται τόσο μεταξύ των φοιτητών του ιδίου τμήματος όσο και μεταξύ φοιτητών

διαφορετικών τμημάτων Η αντιγραφή έχει ως αποτέλεσμα το ΜΗΔΕΝΙΣΜΟ ΤΗΣ ΕΡΓΑΣΙΑΣ

ΣΥΝΟΛΙΚΑ και την παραπομπή των παραβατών στην Κοσμητεία της Σχολής Θετικών Επιστημών amp

Τεχνολογίας σύμφωνα με τον εσωτερικό κανονισμό του ΕΑΠ

Υποδείξειςκανόνες για τη συγγραφή της εργασίας

3) Ο φοιτητής θα πρέπει να στείλει την εργασία με μορφή συμπιεσμένου αρχείου zip ή rar To

όνομα του αρχείου θα είναι SDY50_1ERG_EPITHETO_ONOMAltrar|zipgt Να γίνει χρήση

λατινικών χαρακτήρων για την αποφυγή προβλημάτων

4) Οι απαντήσεις θα πρέπει να σύντομες σαφείς και περιεκτικές Δεν πρέπει να θιχθούν ή να

αναλυθούν θέματα τα οποία δεν θέτει το θέμα ή δεν ερωτούνται Η συμμόρφωση με αυτή την

υπόδειξη αποτελεί μέρος της αξιολόγησης

H εφαρμογή των παραπάνω κανόνων είναι ΥΠΟΧΡΕΩΤΙΚΗ και βαθμολογείται σύμφωνα με το

αντίστοιχο κριτήριο αξιολόγησης

Ασκήσεις 991251 Αξιολόγηση

Άσκηση Περιγραφή Ποσοστό Βαθμός

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 1010

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 10

1 Σύστημα 983145H983151983155983152983145983156a983148

1Α Πρακτικά προβλήματα 71Β Υπηρεσίες με επίγνωση πλαισίου 3

1Γ Σύστημα ανίχνευσης θέσης 4

1ΔΠλεονεκτήματαμειονεκτήματα του συστήματος

ανίχνευσης θέσης8

2 C983148a9831559831559831549831519831519831492000

2Α Στόχος και τεχνολογική υποδομή 8

2Β Πρόσθετες υπηρεσίες 12

3 Έξυπνο τηλέφωνο με επίγνωση πλαισίου 15

4 RFID και ιδιωτικότητα

4Α RFID vs barcode 6

4Β Singularization 5

4Γ Binary Tree Walking Anti983085Collision πρωτόκολλο 104Δ BFSA anti983085collision αλγόριθμος 12

Κανόνες συγγραφής 10

100

Ημερομηνία παράδοσης εργασίας Κυριακή 13112011

ΚΑΛΗ ΕΠΙΤΥΧΙΑ

Page 5: ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 510

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 5

bull Δυνατότητα αυτοματοποιημένης παραγωγής πολυμεσικού υλικού που να περιλαμβάνει τα

σημαντικότερα σημεία της διάλεξης Για παράδειγμα τα σημαντικότερα σημεία μπορεί νασχετίζονται με διαφάνειες στις οποίες ο δάσκαλος 983211έμεινε983227 περισσότερο χρόνο εκείνες στις

οποίες κράτησε περισσότερες σημειώσεις (public annotation) ή εκείνες για τις οποίες

υπήρξε περισσότερη συζήτηση στην τάξη

bull Δυνατότητα χρήσης από το φοιτητή ενός pen983085based PC όχι μόνο για τη λήψη σημειώσεων

αλλά και για να προβάλει στο LiveBoard του καθηγητή τις σημειώσεις του (πχ να

983211ζωγραφίσει983227 εξ991257αποστάσεως στο Liveboard ένα σχήμα για να υποστηρίξει απεικονιστικά

μια ερώτηση)

bull Δυνατότητα δυναμικής εμφάνισηςκρυψίματος σχολιασμών δασκάλου ή φοιτητή από τις

ηλεκτρονικές διαφάνειες

bull Ηλεκτρονικές ψηφοφορίες μεταξύ φοιτητών σε ερωτήσεις πολλαπλής επιλογής του

καθηγητή και εμφάνιση αποτελεσμάτων ψηφοφορίας

Οι εξατομικευμένες υπηρεσίες θα μπορούσαν να ήταν μεταξύ άλλων

bull Ακουστική αφήγηση (δηλαδή ανάγνωση από λογισμικό σύνθεσης φωνής 983085 speech

synthesizer) των διαφανειών και σχολίων (annotations) σε περίπτωση που ο χρήστης είναι

τυφλός

bull Δημιουργία εξατομικευμένων συλλογών διαλέξεων (ακουστικού περιεχομένου κειμένου

διαφανειών κλπ) βάσει των δηλωμένων προτιμήσεων χρήστη για συγκεκριμένα θέματα και

του περιεχομένου των διαλέξεων

Θέμα 3 991251 Έξυπνο τηλέφωνο με επίγνωση πλαισίου (15 μονάδες)

Έστω ένα έξυπνο τηλέφωνο (smartphone) το οποίο μπορεί να καταγράψει (με χρήση

ενσωματωμένων αισθητήρων ή με τη βοήθεια υποστηρικτικών υποδομών ΣΔΥ) παραμέτρους

πλαισίου Αναφέρατε πέντε (5) παραδείγματα τέτοιων παραμέτρων πλαισίου που θα μπορούσαν να

παρακολουθούνται από το τηλέφωνο και αντίστοιχες εφαρμογές με επίγνωση πλαισίου που θα

μπορούσαν να βασιστούν στη γνώση των τιμών αυτών των παραμέτρων Μπορείτε να αναφέρετε

μία μόνο εφαρμογή ανά παράμετρο πλαισίου Όπου χρειαστεί τεκμηριώστε σύντομα το

παράδειγμά σας ή αναφέρατε τις παραδοχές που κάνετε

Ενδεικτικό μήκος απάντησης lt 29830853 σειρές για κάθε ένα από τα 5 παραδείγματα

Απάντηση

Θα μπορούσαν να αναφερθούν πέντε από τα παρακάτω παραδείγματα

Παράμετρος

πλαισίου

Παράδειγμα

Ηχητικός θόρυβος Προσαρμογή της έντασης της φωνής του ηχείου του τηλεφώνου ανάλογα με

το αν ο θόρυβος στο περιβάλλον του χρήστη είναι υψηλόςχαμηλός (πχ αν

υπάρχει υψηλός θόρυβος τότε θα αυξηθεί και η ένταση του ηχείου)

Ταχύτητα Εφόσον μετρηθεί υψηλή ταχύτητα τότε πιθανότατα οδηγάω οπότε

ενεργοποιείται η ηχητική λειτουργία για την αλληλεπίδραση του χρήστη με

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 610

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 6

το τηλέφωνο (πχ για την απάντηση σε μια κλήση) ώστε να αποφευχθεί

κίνδυνος ατυχήματος

Ένταση φωτός Προσαρμογή της φωτεινότητας της οθόνης του τηλεφώνου ανάλογα με την

ένταση του φωτός στο περιβάλλον όπου λειτουργεί ώστε να βελτιωθεί η

αναγνωσιμότητά της (πχ κάτω από το φως του ήλιου αυξάνεται η

φωτεινότηταcontrast)

Επιτάχυνση Αυτόματη κλήση ασθενοφόρου όταν ανιχνευθεί απότομη επιβράδυνση (που

πιθανόν οφείλεται σε αυτοκινητιστικό ατύχημα)

Θερμοκρασία Αυτόματη κλήση της πυροσβεστικής υπηρεσίας εφόσον ανιχνευθεί πολύ

υψηλή θερμοκρασία (πιθανή πυρκαγιά)

ΧρόνοςΘέση Αποστολή αυτοματοποιημένου μηνύματος (983211Είμαι ακόμα στη δουλειά983227) στη

σύζυγό μου εφόσον βρίσκομαι ακόμα στο γραφείο μου και δεν της έχω

πρόσφατα τηλεφωνήσει

Θέσηιστορικόκλήσεων Ανίχνευση κλοπής (εφόσον το πρότυποτροχιά κίνησης του χρήστη αλλάξει ήτο πρότυπο των κληθέντων αριθμών μεταβληθεί απότομα) και μυστική

περιοδική αποστολή sms στην αστυνομία με την τρέχουσα θέση του χρήστη

Θέμα 4 991251 983122983110983113983108 και ιδιωτικότητα (33 μονάδες)

Ερώτημα Α 991251 RFID 983158983155 ba983154c983151de (6 μονάδες)

Αναφέρατε τρεις λόγους για τους οποίους οι RFID ετικέτες αποτελούν μεγαλύτερη απειλή κατά της

ιδιωτικότητας σε σχέση με τα γνωστά barcodes

Απάντηση

bull H ανάγνωση barcode προϋποθέτει οπτική επαφή και μικρή απόσταση της ετικέτας από τον

αναγνώστη κάτι που δεν ισχύει για την ανάγνωση RFID ετικετών

bull Η RFID ετικέτα προσδιορίζει ένα συγκεκριμένο προϊόν (αντί μιας κλάσης προϊόντων όπως

συμβαίνει με τα barcodes) κάτι που καθιστά ευκολότερη τη συσχέτιση του ατόμου με το

προϊόν άρα και τον προσδιορισμό της ταυτότητας του ατόμου

bull Μια RFID ετικέτα μπορεί να περιλαμβάνει μεγαλύτερο όγκο δεδομένων από το ID του

προϊόντος (σε αντίθεση με το barcode) Τα δεδομένα αυτά μπορούν να αναγνωσθούν από ένα

RFID αναγνώστη αναδύοντας επιπλέον θέματα ιδιωτικότητας

Ερώτημα Β 991251 S983145983150983143983157983148a983154983145983162a983156983145983151983150 (5 μονάδες)

Ποια η σκοπιμότητα της φάσης 983211ενικοποίησης983227 (singularization) που περιγράφεται στην ενότητα

3341 (απάντηση lt 50 λέξεις)

Απάντηση

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 710

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 7

H 983211ενικοποίηση983227 έχει ως στόχο την ανίχνευση και καταγραφή (από έναν RFID αναγνώστη) των

μοναδικών αναγνωριστικών RFID ετικετών (UIDs) που βρίσκονται στην εμβέλεια του αναγνώστη Ηανίχνευση θα επιτρέψει στη συνέχεια στον αναγνώστη να απευθύνει στη συνέχεια εντολές και να

διαβάσει δεδομένα από συγκεκριμένες ετικέτες

Ερώτημα Γ 991251 B983145983150a983154983161 T983154ee Wa983148983147983145983150983143 A983150983156983145983085C983151983148983148983145983155983145983151983150 πρωτόκολλο (10 μονάδες)

Περιγράψτε σχηματικά την ανταλλαγή μηνυμάτων που λαμβάνουν χώρα και απεικονίστε το

δυαδικό δέντρο για τη διαδικασία 983211ενικοποίησης983227 τεσσάρων RFID ετικετών με UIDs 000 001 010

111 με ένα πρωτόκολλο διάσχισης δυαδικού δέντρου (binary tree walking)

Απάντηση

Ανταλλαγή μηνυμάτων

Read Tags 991260991261

Collision

000 001 010 111

Read Tags 9912600991261

Collision

Read Tags 99126000991261

Collision

Read Tags 991260000991261

Read Tags 991260001991261

Read Tags 99126001991261

Read Tags 9912601991261

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 810

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 8

Δυαδικό δέντρο

000 001 010 011 100 101 110 111

Ερώτημα Δ 991251 BFSA a983150983156983145983085c983151983148983148983145983155983145983151983150 αλγόριθμος (12 μονάδες)

Για τις ίδιες τέσσερις RFID ετικέτες του προηγούμενου ρωτήματος εφαρμόστε τον BFSA αλγόριθμο

που περιγράφεται στην ενότητα 21 του άρθρου

S983085R Lee S983085D Joo C983085W Lee 991260An enhanced dynamic framed slotted ALOHA algorithm for RFID

tag identification991261 Proceedings of the 2nd Annual International Conference on Mobile and

Ubiquitous Systems Networking and Services (MobiQuitous9912572005) pp 166983085172 July 2005

παρουσιάζοντας ένα σενάριο στο οποίο ο αναγνώστης διεκπεραιώνει τη φάση της 983211ενικοποίησης983227

σε τρεις γύρους Θεωρήστε πλαίσιο 4 θυρίδων (4 slots frame)

Αναφέρατε συνοπτικά μια μέθοδο που θα απέτρεπε έναν μη εξουσιοδοτημένο RFID αναγνώστη να

αποκτήσει πρόσβαση σε μία συγκεκριμένη RFID ετικέτα μεταξύ εκείνων του παραδείγματος

(ενδεικτικό μήκος απάντησης ~100 λέξεις)

Απάντηση

Ένα πιθανό σενάριο διεκπεραίωσης της 983211ενικοποίησης983227 σε τρεις γύρους παρουσιάζεται παρακάτω

Frame 1 Frame 2 Frame 3

Downlink Req Slot 1 Slot 2 Slot 3 Slot 4 Req Slot 1 Slot 2 Slot 3 Slot 4 Req Slot 1 Slot 2 Slot 3 Slot 4

Uplink Collision Empty 010 Empty Empty 000 Collision Empty Empty Empty 111 001

Tag 1 (UID000) 000 000

Tag 2 (UID001) 001 001 001

Tag 3 (UID010) 010

Tag 4 (UID111) 111 111 111

Μια μέθοδος αποτροπής πρόσβασης μη εξουσιοδοτημένων RFID αναγνωστών σε μία συγκεκριμένη

RFID ετικέτα θα ήταν η χρήση ενός συστήματος με χρήση ενδιάμεσης συσκευής (proxy device) όπως

το Privacy Guardian (βλ ενότητα 3343 τόμος ΣΔΥ50Α) Έστω ότι στο παραπάνω σενάριο πρέπει

10

00 01 10 11

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 910

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 9

να προστατευθεί η ετικέτα Tag 3 από μη εξουσιοδοτημένη πρόσβαση Η ενδιάμεση συσκευή

γνωρίζοντας το UID της Tag 3 θα χρησιμοποιούσε την πληροφορία που στέλνει ο αναγνώστης στο

αίτημά του (μέγεθος πλαισίου και τυχαίος αριθμός) ώστε να επιλέξει την ίδια θυρίδα που θα

επιλέξει και το Tag 3 και να εκπέμψει 983085θόρυβο983085 σε αυτή Έτσι ο αναγνώστης θα λάμβανε μονίμως

σήμα σύγκρουσης (collision) σε αυτή τη θυρίδα και θα αδυνατούσε να ανιχνεύσει το UID της

ετικέτας άρα και να αποκτήσει πρόσβαση στα δεδομένα της

Γενικές υποδείξεις

1) Για την απάντηση της εργασίας θα πρέπει να χρησιμοποιηθεί το υπόδειγμα της εργασίας

(πρότυπο συγγραφής εργασιών) το οποίο θα βρείτε στις ιστοσελίδες της ΣΔΥ50 στη δικτυακή

πύλη του ΕΑΠ Στο υπόδειγμα αυτό

bull Συμπληρώστε όλα τα στοιχεία με κίτρινο

bull Ενσωματώστε τις απαντήσεις (διαγράμματα ήκαι κώδικα) μετά το κάθε ερώτημα

Δεν θα πρέπει να κάνετε παραπομπές της μορφής 983211βλέπε αρχείο991270983227

bull Αν δεν έχετε απαντήσει σε ένα ερώτημα γράψτε 983211ΔΕΝ ΑΠΑΝΤΗΘΗΚΕ983227

bull Αν απαντήσατε με ελλείψεις σε ένα ερώτημα γράψτε 983211ΑΠΑΝΤΗΘΗΚΕ ΕΛΛΕΙΠΩΣ983227

2) Η συνεργασία στην ανάλυση της εργασίας επιτρέπεται αλλά καλό είναι να αναφερθεί στον

ειδικό χώρο στην πρώτη σελίδα της εργασίας Η συνεργασία δεν πρέπει να οδηγεί σε από κοινού

επίλυση και συγγραφή της εργασίας Η υποβολή κοινών απαντήσεων από διαφορετικούς

φοιτητές που συνεργάστηκαν δεν επιτρέπεται και θεωρείται ως ΑΝΤΙΓΡΑΦΗ Οι απαντήσεις

ελέγχονται τόσο μεταξύ των φοιτητών του ιδίου τμήματος όσο και μεταξύ φοιτητών

διαφορετικών τμημάτων Η αντιγραφή έχει ως αποτέλεσμα το ΜΗΔΕΝΙΣΜΟ ΤΗΣ ΕΡΓΑΣΙΑΣ

ΣΥΝΟΛΙΚΑ και την παραπομπή των παραβατών στην Κοσμητεία της Σχολής Θετικών Επιστημών amp

Τεχνολογίας σύμφωνα με τον εσωτερικό κανονισμό του ΕΑΠ

Υποδείξειςκανόνες για τη συγγραφή της εργασίας

3) Ο φοιτητής θα πρέπει να στείλει την εργασία με μορφή συμπιεσμένου αρχείου zip ή rar To

όνομα του αρχείου θα είναι SDY50_1ERG_EPITHETO_ONOMAltrar|zipgt Να γίνει χρήση

λατινικών χαρακτήρων για την αποφυγή προβλημάτων

4) Οι απαντήσεις θα πρέπει να σύντομες σαφείς και περιεκτικές Δεν πρέπει να θιχθούν ή να

αναλυθούν θέματα τα οποία δεν θέτει το θέμα ή δεν ερωτούνται Η συμμόρφωση με αυτή την

υπόδειξη αποτελεί μέρος της αξιολόγησης

H εφαρμογή των παραπάνω κανόνων είναι ΥΠΟΧΡΕΩΤΙΚΗ και βαθμολογείται σύμφωνα με το

αντίστοιχο κριτήριο αξιολόγησης

Ασκήσεις 991251 Αξιολόγηση

Άσκηση Περιγραφή Ποσοστό Βαθμός

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 1010

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 10

1 Σύστημα 983145H983151983155983152983145983156a983148

1Α Πρακτικά προβλήματα 71Β Υπηρεσίες με επίγνωση πλαισίου 3

1Γ Σύστημα ανίχνευσης θέσης 4

1ΔΠλεονεκτήματαμειονεκτήματα του συστήματος

ανίχνευσης θέσης8

2 C983148a9831559831559831549831519831519831492000

2Α Στόχος και τεχνολογική υποδομή 8

2Β Πρόσθετες υπηρεσίες 12

3 Έξυπνο τηλέφωνο με επίγνωση πλαισίου 15

4 RFID και ιδιωτικότητα

4Α RFID vs barcode 6

4Β Singularization 5

4Γ Binary Tree Walking Anti983085Collision πρωτόκολλο 104Δ BFSA anti983085collision αλγόριθμος 12

Κανόνες συγγραφής 10

100

Ημερομηνία παράδοσης εργασίας Κυριακή 13112011

ΚΑΛΗ ΕΠΙΤΥΧΙΑ

Page 6: ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 610

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 6

το τηλέφωνο (πχ για την απάντηση σε μια κλήση) ώστε να αποφευχθεί

κίνδυνος ατυχήματος

Ένταση φωτός Προσαρμογή της φωτεινότητας της οθόνης του τηλεφώνου ανάλογα με την

ένταση του φωτός στο περιβάλλον όπου λειτουργεί ώστε να βελτιωθεί η

αναγνωσιμότητά της (πχ κάτω από το φως του ήλιου αυξάνεται η

φωτεινότηταcontrast)

Επιτάχυνση Αυτόματη κλήση ασθενοφόρου όταν ανιχνευθεί απότομη επιβράδυνση (που

πιθανόν οφείλεται σε αυτοκινητιστικό ατύχημα)

Θερμοκρασία Αυτόματη κλήση της πυροσβεστικής υπηρεσίας εφόσον ανιχνευθεί πολύ

υψηλή θερμοκρασία (πιθανή πυρκαγιά)

ΧρόνοςΘέση Αποστολή αυτοματοποιημένου μηνύματος (983211Είμαι ακόμα στη δουλειά983227) στη

σύζυγό μου εφόσον βρίσκομαι ακόμα στο γραφείο μου και δεν της έχω

πρόσφατα τηλεφωνήσει

Θέσηιστορικόκλήσεων Ανίχνευση κλοπής (εφόσον το πρότυποτροχιά κίνησης του χρήστη αλλάξει ήτο πρότυπο των κληθέντων αριθμών μεταβληθεί απότομα) και μυστική

περιοδική αποστολή sms στην αστυνομία με την τρέχουσα θέση του χρήστη

Θέμα 4 991251 983122983110983113983108 και ιδιωτικότητα (33 μονάδες)

Ερώτημα Α 991251 RFID 983158983155 ba983154c983151de (6 μονάδες)

Αναφέρατε τρεις λόγους για τους οποίους οι RFID ετικέτες αποτελούν μεγαλύτερη απειλή κατά της

ιδιωτικότητας σε σχέση με τα γνωστά barcodes

Απάντηση

bull H ανάγνωση barcode προϋποθέτει οπτική επαφή και μικρή απόσταση της ετικέτας από τον

αναγνώστη κάτι που δεν ισχύει για την ανάγνωση RFID ετικετών

bull Η RFID ετικέτα προσδιορίζει ένα συγκεκριμένο προϊόν (αντί μιας κλάσης προϊόντων όπως

συμβαίνει με τα barcodes) κάτι που καθιστά ευκολότερη τη συσχέτιση του ατόμου με το

προϊόν άρα και τον προσδιορισμό της ταυτότητας του ατόμου

bull Μια RFID ετικέτα μπορεί να περιλαμβάνει μεγαλύτερο όγκο δεδομένων από το ID του

προϊόντος (σε αντίθεση με το barcode) Τα δεδομένα αυτά μπορούν να αναγνωσθούν από ένα

RFID αναγνώστη αναδύοντας επιπλέον θέματα ιδιωτικότητας

Ερώτημα Β 991251 S983145983150983143983157983148a983154983145983162a983156983145983151983150 (5 μονάδες)

Ποια η σκοπιμότητα της φάσης 983211ενικοποίησης983227 (singularization) που περιγράφεται στην ενότητα

3341 (απάντηση lt 50 λέξεις)

Απάντηση

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 710

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 7

H 983211ενικοποίηση983227 έχει ως στόχο την ανίχνευση και καταγραφή (από έναν RFID αναγνώστη) των

μοναδικών αναγνωριστικών RFID ετικετών (UIDs) που βρίσκονται στην εμβέλεια του αναγνώστη Ηανίχνευση θα επιτρέψει στη συνέχεια στον αναγνώστη να απευθύνει στη συνέχεια εντολές και να

διαβάσει δεδομένα από συγκεκριμένες ετικέτες

Ερώτημα Γ 991251 B983145983150a983154983161 T983154ee Wa983148983147983145983150983143 A983150983156983145983085C983151983148983148983145983155983145983151983150 πρωτόκολλο (10 μονάδες)

Περιγράψτε σχηματικά την ανταλλαγή μηνυμάτων που λαμβάνουν χώρα και απεικονίστε το

δυαδικό δέντρο για τη διαδικασία 983211ενικοποίησης983227 τεσσάρων RFID ετικετών με UIDs 000 001 010

111 με ένα πρωτόκολλο διάσχισης δυαδικού δέντρου (binary tree walking)

Απάντηση

Ανταλλαγή μηνυμάτων

Read Tags 991260991261

Collision

000 001 010 111

Read Tags 9912600991261

Collision

Read Tags 99126000991261

Collision

Read Tags 991260000991261

Read Tags 991260001991261

Read Tags 99126001991261

Read Tags 9912601991261

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 810

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 8

Δυαδικό δέντρο

000 001 010 011 100 101 110 111

Ερώτημα Δ 991251 BFSA a983150983156983145983085c983151983148983148983145983155983145983151983150 αλγόριθμος (12 μονάδες)

Για τις ίδιες τέσσερις RFID ετικέτες του προηγούμενου ρωτήματος εφαρμόστε τον BFSA αλγόριθμο

που περιγράφεται στην ενότητα 21 του άρθρου

S983085R Lee S983085D Joo C983085W Lee 991260An enhanced dynamic framed slotted ALOHA algorithm for RFID

tag identification991261 Proceedings of the 2nd Annual International Conference on Mobile and

Ubiquitous Systems Networking and Services (MobiQuitous9912572005) pp 166983085172 July 2005

παρουσιάζοντας ένα σενάριο στο οποίο ο αναγνώστης διεκπεραιώνει τη φάση της 983211ενικοποίησης983227

σε τρεις γύρους Θεωρήστε πλαίσιο 4 θυρίδων (4 slots frame)

Αναφέρατε συνοπτικά μια μέθοδο που θα απέτρεπε έναν μη εξουσιοδοτημένο RFID αναγνώστη να

αποκτήσει πρόσβαση σε μία συγκεκριμένη RFID ετικέτα μεταξύ εκείνων του παραδείγματος

(ενδεικτικό μήκος απάντησης ~100 λέξεις)

Απάντηση

Ένα πιθανό σενάριο διεκπεραίωσης της 983211ενικοποίησης983227 σε τρεις γύρους παρουσιάζεται παρακάτω

Frame 1 Frame 2 Frame 3

Downlink Req Slot 1 Slot 2 Slot 3 Slot 4 Req Slot 1 Slot 2 Slot 3 Slot 4 Req Slot 1 Slot 2 Slot 3 Slot 4

Uplink Collision Empty 010 Empty Empty 000 Collision Empty Empty Empty 111 001

Tag 1 (UID000) 000 000

Tag 2 (UID001) 001 001 001

Tag 3 (UID010) 010

Tag 4 (UID111) 111 111 111

Μια μέθοδος αποτροπής πρόσβασης μη εξουσιοδοτημένων RFID αναγνωστών σε μία συγκεκριμένη

RFID ετικέτα θα ήταν η χρήση ενός συστήματος με χρήση ενδιάμεσης συσκευής (proxy device) όπως

το Privacy Guardian (βλ ενότητα 3343 τόμος ΣΔΥ50Α) Έστω ότι στο παραπάνω σενάριο πρέπει

10

00 01 10 11

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 910

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 9

να προστατευθεί η ετικέτα Tag 3 από μη εξουσιοδοτημένη πρόσβαση Η ενδιάμεση συσκευή

γνωρίζοντας το UID της Tag 3 θα χρησιμοποιούσε την πληροφορία που στέλνει ο αναγνώστης στο

αίτημά του (μέγεθος πλαισίου και τυχαίος αριθμός) ώστε να επιλέξει την ίδια θυρίδα που θα

επιλέξει και το Tag 3 και να εκπέμψει 983085θόρυβο983085 σε αυτή Έτσι ο αναγνώστης θα λάμβανε μονίμως

σήμα σύγκρουσης (collision) σε αυτή τη θυρίδα και θα αδυνατούσε να ανιχνεύσει το UID της

ετικέτας άρα και να αποκτήσει πρόσβαση στα δεδομένα της

Γενικές υποδείξεις

1) Για την απάντηση της εργασίας θα πρέπει να χρησιμοποιηθεί το υπόδειγμα της εργασίας

(πρότυπο συγγραφής εργασιών) το οποίο θα βρείτε στις ιστοσελίδες της ΣΔΥ50 στη δικτυακή

πύλη του ΕΑΠ Στο υπόδειγμα αυτό

bull Συμπληρώστε όλα τα στοιχεία με κίτρινο

bull Ενσωματώστε τις απαντήσεις (διαγράμματα ήκαι κώδικα) μετά το κάθε ερώτημα

Δεν θα πρέπει να κάνετε παραπομπές της μορφής 983211βλέπε αρχείο991270983227

bull Αν δεν έχετε απαντήσει σε ένα ερώτημα γράψτε 983211ΔΕΝ ΑΠΑΝΤΗΘΗΚΕ983227

bull Αν απαντήσατε με ελλείψεις σε ένα ερώτημα γράψτε 983211ΑΠΑΝΤΗΘΗΚΕ ΕΛΛΕΙΠΩΣ983227

2) Η συνεργασία στην ανάλυση της εργασίας επιτρέπεται αλλά καλό είναι να αναφερθεί στον

ειδικό χώρο στην πρώτη σελίδα της εργασίας Η συνεργασία δεν πρέπει να οδηγεί σε από κοινού

επίλυση και συγγραφή της εργασίας Η υποβολή κοινών απαντήσεων από διαφορετικούς

φοιτητές που συνεργάστηκαν δεν επιτρέπεται και θεωρείται ως ΑΝΤΙΓΡΑΦΗ Οι απαντήσεις

ελέγχονται τόσο μεταξύ των φοιτητών του ιδίου τμήματος όσο και μεταξύ φοιτητών

διαφορετικών τμημάτων Η αντιγραφή έχει ως αποτέλεσμα το ΜΗΔΕΝΙΣΜΟ ΤΗΣ ΕΡΓΑΣΙΑΣ

ΣΥΝΟΛΙΚΑ και την παραπομπή των παραβατών στην Κοσμητεία της Σχολής Θετικών Επιστημών amp

Τεχνολογίας σύμφωνα με τον εσωτερικό κανονισμό του ΕΑΠ

Υποδείξειςκανόνες για τη συγγραφή της εργασίας

3) Ο φοιτητής θα πρέπει να στείλει την εργασία με μορφή συμπιεσμένου αρχείου zip ή rar To

όνομα του αρχείου θα είναι SDY50_1ERG_EPITHETO_ONOMAltrar|zipgt Να γίνει χρήση

λατινικών χαρακτήρων για την αποφυγή προβλημάτων

4) Οι απαντήσεις θα πρέπει να σύντομες σαφείς και περιεκτικές Δεν πρέπει να θιχθούν ή να

αναλυθούν θέματα τα οποία δεν θέτει το θέμα ή δεν ερωτούνται Η συμμόρφωση με αυτή την

υπόδειξη αποτελεί μέρος της αξιολόγησης

H εφαρμογή των παραπάνω κανόνων είναι ΥΠΟΧΡΕΩΤΙΚΗ και βαθμολογείται σύμφωνα με το

αντίστοιχο κριτήριο αξιολόγησης

Ασκήσεις 991251 Αξιολόγηση

Άσκηση Περιγραφή Ποσοστό Βαθμός

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 1010

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 10

1 Σύστημα 983145H983151983155983152983145983156a983148

1Α Πρακτικά προβλήματα 71Β Υπηρεσίες με επίγνωση πλαισίου 3

1Γ Σύστημα ανίχνευσης θέσης 4

1ΔΠλεονεκτήματαμειονεκτήματα του συστήματος

ανίχνευσης θέσης8

2 C983148a9831559831559831549831519831519831492000

2Α Στόχος και τεχνολογική υποδομή 8

2Β Πρόσθετες υπηρεσίες 12

3 Έξυπνο τηλέφωνο με επίγνωση πλαισίου 15

4 RFID και ιδιωτικότητα

4Α RFID vs barcode 6

4Β Singularization 5

4Γ Binary Tree Walking Anti983085Collision πρωτόκολλο 104Δ BFSA anti983085collision αλγόριθμος 12

Κανόνες συγγραφής 10

100

Ημερομηνία παράδοσης εργασίας Κυριακή 13112011

ΚΑΛΗ ΕΠΙΤΥΧΙΑ

Page 7: ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 710

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 7

H 983211ενικοποίηση983227 έχει ως στόχο την ανίχνευση και καταγραφή (από έναν RFID αναγνώστη) των

μοναδικών αναγνωριστικών RFID ετικετών (UIDs) που βρίσκονται στην εμβέλεια του αναγνώστη Ηανίχνευση θα επιτρέψει στη συνέχεια στον αναγνώστη να απευθύνει στη συνέχεια εντολές και να

διαβάσει δεδομένα από συγκεκριμένες ετικέτες

Ερώτημα Γ 991251 B983145983150a983154983161 T983154ee Wa983148983147983145983150983143 A983150983156983145983085C983151983148983148983145983155983145983151983150 πρωτόκολλο (10 μονάδες)

Περιγράψτε σχηματικά την ανταλλαγή μηνυμάτων που λαμβάνουν χώρα και απεικονίστε το

δυαδικό δέντρο για τη διαδικασία 983211ενικοποίησης983227 τεσσάρων RFID ετικετών με UIDs 000 001 010

111 με ένα πρωτόκολλο διάσχισης δυαδικού δέντρου (binary tree walking)

Απάντηση

Ανταλλαγή μηνυμάτων

Read Tags 991260991261

Collision

000 001 010 111

Read Tags 9912600991261

Collision

Read Tags 99126000991261

Collision

Read Tags 991260000991261

Read Tags 991260001991261

Read Tags 99126001991261

Read Tags 9912601991261

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 810

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 8

Δυαδικό δέντρο

000 001 010 011 100 101 110 111

Ερώτημα Δ 991251 BFSA a983150983156983145983085c983151983148983148983145983155983145983151983150 αλγόριθμος (12 μονάδες)

Για τις ίδιες τέσσερις RFID ετικέτες του προηγούμενου ρωτήματος εφαρμόστε τον BFSA αλγόριθμο

που περιγράφεται στην ενότητα 21 του άρθρου

S983085R Lee S983085D Joo C983085W Lee 991260An enhanced dynamic framed slotted ALOHA algorithm for RFID

tag identification991261 Proceedings of the 2nd Annual International Conference on Mobile and

Ubiquitous Systems Networking and Services (MobiQuitous9912572005) pp 166983085172 July 2005

παρουσιάζοντας ένα σενάριο στο οποίο ο αναγνώστης διεκπεραιώνει τη φάση της 983211ενικοποίησης983227

σε τρεις γύρους Θεωρήστε πλαίσιο 4 θυρίδων (4 slots frame)

Αναφέρατε συνοπτικά μια μέθοδο που θα απέτρεπε έναν μη εξουσιοδοτημένο RFID αναγνώστη να

αποκτήσει πρόσβαση σε μία συγκεκριμένη RFID ετικέτα μεταξύ εκείνων του παραδείγματος

(ενδεικτικό μήκος απάντησης ~100 λέξεις)

Απάντηση

Ένα πιθανό σενάριο διεκπεραίωσης της 983211ενικοποίησης983227 σε τρεις γύρους παρουσιάζεται παρακάτω

Frame 1 Frame 2 Frame 3

Downlink Req Slot 1 Slot 2 Slot 3 Slot 4 Req Slot 1 Slot 2 Slot 3 Slot 4 Req Slot 1 Slot 2 Slot 3 Slot 4

Uplink Collision Empty 010 Empty Empty 000 Collision Empty Empty Empty 111 001

Tag 1 (UID000) 000 000

Tag 2 (UID001) 001 001 001

Tag 3 (UID010) 010

Tag 4 (UID111) 111 111 111

Μια μέθοδος αποτροπής πρόσβασης μη εξουσιοδοτημένων RFID αναγνωστών σε μία συγκεκριμένη

RFID ετικέτα θα ήταν η χρήση ενός συστήματος με χρήση ενδιάμεσης συσκευής (proxy device) όπως

το Privacy Guardian (βλ ενότητα 3343 τόμος ΣΔΥ50Α) Έστω ότι στο παραπάνω σενάριο πρέπει

10

00 01 10 11

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 910

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 9

να προστατευθεί η ετικέτα Tag 3 από μη εξουσιοδοτημένη πρόσβαση Η ενδιάμεση συσκευή

γνωρίζοντας το UID της Tag 3 θα χρησιμοποιούσε την πληροφορία που στέλνει ο αναγνώστης στο

αίτημά του (μέγεθος πλαισίου και τυχαίος αριθμός) ώστε να επιλέξει την ίδια θυρίδα που θα

επιλέξει και το Tag 3 και να εκπέμψει 983085θόρυβο983085 σε αυτή Έτσι ο αναγνώστης θα λάμβανε μονίμως

σήμα σύγκρουσης (collision) σε αυτή τη θυρίδα και θα αδυνατούσε να ανιχνεύσει το UID της

ετικέτας άρα και να αποκτήσει πρόσβαση στα δεδομένα της

Γενικές υποδείξεις

1) Για την απάντηση της εργασίας θα πρέπει να χρησιμοποιηθεί το υπόδειγμα της εργασίας

(πρότυπο συγγραφής εργασιών) το οποίο θα βρείτε στις ιστοσελίδες της ΣΔΥ50 στη δικτυακή

πύλη του ΕΑΠ Στο υπόδειγμα αυτό

bull Συμπληρώστε όλα τα στοιχεία με κίτρινο

bull Ενσωματώστε τις απαντήσεις (διαγράμματα ήκαι κώδικα) μετά το κάθε ερώτημα

Δεν θα πρέπει να κάνετε παραπομπές της μορφής 983211βλέπε αρχείο991270983227

bull Αν δεν έχετε απαντήσει σε ένα ερώτημα γράψτε 983211ΔΕΝ ΑΠΑΝΤΗΘΗΚΕ983227

bull Αν απαντήσατε με ελλείψεις σε ένα ερώτημα γράψτε 983211ΑΠΑΝΤΗΘΗΚΕ ΕΛΛΕΙΠΩΣ983227

2) Η συνεργασία στην ανάλυση της εργασίας επιτρέπεται αλλά καλό είναι να αναφερθεί στον

ειδικό χώρο στην πρώτη σελίδα της εργασίας Η συνεργασία δεν πρέπει να οδηγεί σε από κοινού

επίλυση και συγγραφή της εργασίας Η υποβολή κοινών απαντήσεων από διαφορετικούς

φοιτητές που συνεργάστηκαν δεν επιτρέπεται και θεωρείται ως ΑΝΤΙΓΡΑΦΗ Οι απαντήσεις

ελέγχονται τόσο μεταξύ των φοιτητών του ιδίου τμήματος όσο και μεταξύ φοιτητών

διαφορετικών τμημάτων Η αντιγραφή έχει ως αποτέλεσμα το ΜΗΔΕΝΙΣΜΟ ΤΗΣ ΕΡΓΑΣΙΑΣ

ΣΥΝΟΛΙΚΑ και την παραπομπή των παραβατών στην Κοσμητεία της Σχολής Θετικών Επιστημών amp

Τεχνολογίας σύμφωνα με τον εσωτερικό κανονισμό του ΕΑΠ

Υποδείξειςκανόνες για τη συγγραφή της εργασίας

3) Ο φοιτητής θα πρέπει να στείλει την εργασία με μορφή συμπιεσμένου αρχείου zip ή rar To

όνομα του αρχείου θα είναι SDY50_1ERG_EPITHETO_ONOMAltrar|zipgt Να γίνει χρήση

λατινικών χαρακτήρων για την αποφυγή προβλημάτων

4) Οι απαντήσεις θα πρέπει να σύντομες σαφείς και περιεκτικές Δεν πρέπει να θιχθούν ή να

αναλυθούν θέματα τα οποία δεν θέτει το θέμα ή δεν ερωτούνται Η συμμόρφωση με αυτή την

υπόδειξη αποτελεί μέρος της αξιολόγησης

H εφαρμογή των παραπάνω κανόνων είναι ΥΠΟΧΡΕΩΤΙΚΗ και βαθμολογείται σύμφωνα με το

αντίστοιχο κριτήριο αξιολόγησης

Ασκήσεις 991251 Αξιολόγηση

Άσκηση Περιγραφή Ποσοστό Βαθμός

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 1010

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 10

1 Σύστημα 983145H983151983155983152983145983156a983148

1Α Πρακτικά προβλήματα 71Β Υπηρεσίες με επίγνωση πλαισίου 3

1Γ Σύστημα ανίχνευσης θέσης 4

1ΔΠλεονεκτήματαμειονεκτήματα του συστήματος

ανίχνευσης θέσης8

2 C983148a9831559831559831549831519831519831492000

2Α Στόχος και τεχνολογική υποδομή 8

2Β Πρόσθετες υπηρεσίες 12

3 Έξυπνο τηλέφωνο με επίγνωση πλαισίου 15

4 RFID και ιδιωτικότητα

4Α RFID vs barcode 6

4Β Singularization 5

4Γ Binary Tree Walking Anti983085Collision πρωτόκολλο 104Δ BFSA anti983085collision αλγόριθμος 12

Κανόνες συγγραφής 10

100

Ημερομηνία παράδοσης εργασίας Κυριακή 13112011

ΚΑΛΗ ΕΠΙΤΥΧΙΑ

Page 8: ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 810

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 8

Δυαδικό δέντρο

000 001 010 011 100 101 110 111

Ερώτημα Δ 991251 BFSA a983150983156983145983085c983151983148983148983145983155983145983151983150 αλγόριθμος (12 μονάδες)

Για τις ίδιες τέσσερις RFID ετικέτες του προηγούμενου ρωτήματος εφαρμόστε τον BFSA αλγόριθμο

που περιγράφεται στην ενότητα 21 του άρθρου

S983085R Lee S983085D Joo C983085W Lee 991260An enhanced dynamic framed slotted ALOHA algorithm for RFID

tag identification991261 Proceedings of the 2nd Annual International Conference on Mobile and

Ubiquitous Systems Networking and Services (MobiQuitous9912572005) pp 166983085172 July 2005

παρουσιάζοντας ένα σενάριο στο οποίο ο αναγνώστης διεκπεραιώνει τη φάση της 983211ενικοποίησης983227

σε τρεις γύρους Θεωρήστε πλαίσιο 4 θυρίδων (4 slots frame)

Αναφέρατε συνοπτικά μια μέθοδο που θα απέτρεπε έναν μη εξουσιοδοτημένο RFID αναγνώστη να

αποκτήσει πρόσβαση σε μία συγκεκριμένη RFID ετικέτα μεταξύ εκείνων του παραδείγματος

(ενδεικτικό μήκος απάντησης ~100 λέξεις)

Απάντηση

Ένα πιθανό σενάριο διεκπεραίωσης της 983211ενικοποίησης983227 σε τρεις γύρους παρουσιάζεται παρακάτω

Frame 1 Frame 2 Frame 3

Downlink Req Slot 1 Slot 2 Slot 3 Slot 4 Req Slot 1 Slot 2 Slot 3 Slot 4 Req Slot 1 Slot 2 Slot 3 Slot 4

Uplink Collision Empty 010 Empty Empty 000 Collision Empty Empty Empty 111 001

Tag 1 (UID000) 000 000

Tag 2 (UID001) 001 001 001

Tag 3 (UID010) 010

Tag 4 (UID111) 111 111 111

Μια μέθοδος αποτροπής πρόσβασης μη εξουσιοδοτημένων RFID αναγνωστών σε μία συγκεκριμένη

RFID ετικέτα θα ήταν η χρήση ενός συστήματος με χρήση ενδιάμεσης συσκευής (proxy device) όπως

το Privacy Guardian (βλ ενότητα 3343 τόμος ΣΔΥ50Α) Έστω ότι στο παραπάνω σενάριο πρέπει

10

00 01 10 11

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 910

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 9

να προστατευθεί η ετικέτα Tag 3 από μη εξουσιοδοτημένη πρόσβαση Η ενδιάμεση συσκευή

γνωρίζοντας το UID της Tag 3 θα χρησιμοποιούσε την πληροφορία που στέλνει ο αναγνώστης στο

αίτημά του (μέγεθος πλαισίου και τυχαίος αριθμός) ώστε να επιλέξει την ίδια θυρίδα που θα

επιλέξει και το Tag 3 και να εκπέμψει 983085θόρυβο983085 σε αυτή Έτσι ο αναγνώστης θα λάμβανε μονίμως

σήμα σύγκρουσης (collision) σε αυτή τη θυρίδα και θα αδυνατούσε να ανιχνεύσει το UID της

ετικέτας άρα και να αποκτήσει πρόσβαση στα δεδομένα της

Γενικές υποδείξεις

1) Για την απάντηση της εργασίας θα πρέπει να χρησιμοποιηθεί το υπόδειγμα της εργασίας

(πρότυπο συγγραφής εργασιών) το οποίο θα βρείτε στις ιστοσελίδες της ΣΔΥ50 στη δικτυακή

πύλη του ΕΑΠ Στο υπόδειγμα αυτό

bull Συμπληρώστε όλα τα στοιχεία με κίτρινο

bull Ενσωματώστε τις απαντήσεις (διαγράμματα ήκαι κώδικα) μετά το κάθε ερώτημα

Δεν θα πρέπει να κάνετε παραπομπές της μορφής 983211βλέπε αρχείο991270983227

bull Αν δεν έχετε απαντήσει σε ένα ερώτημα γράψτε 983211ΔΕΝ ΑΠΑΝΤΗΘΗΚΕ983227

bull Αν απαντήσατε με ελλείψεις σε ένα ερώτημα γράψτε 983211ΑΠΑΝΤΗΘΗΚΕ ΕΛΛΕΙΠΩΣ983227

2) Η συνεργασία στην ανάλυση της εργασίας επιτρέπεται αλλά καλό είναι να αναφερθεί στον

ειδικό χώρο στην πρώτη σελίδα της εργασίας Η συνεργασία δεν πρέπει να οδηγεί σε από κοινού

επίλυση και συγγραφή της εργασίας Η υποβολή κοινών απαντήσεων από διαφορετικούς

φοιτητές που συνεργάστηκαν δεν επιτρέπεται και θεωρείται ως ΑΝΤΙΓΡΑΦΗ Οι απαντήσεις

ελέγχονται τόσο μεταξύ των φοιτητών του ιδίου τμήματος όσο και μεταξύ φοιτητών

διαφορετικών τμημάτων Η αντιγραφή έχει ως αποτέλεσμα το ΜΗΔΕΝΙΣΜΟ ΤΗΣ ΕΡΓΑΣΙΑΣ

ΣΥΝΟΛΙΚΑ και την παραπομπή των παραβατών στην Κοσμητεία της Σχολής Θετικών Επιστημών amp

Τεχνολογίας σύμφωνα με τον εσωτερικό κανονισμό του ΕΑΠ

Υποδείξειςκανόνες για τη συγγραφή της εργασίας

3) Ο φοιτητής θα πρέπει να στείλει την εργασία με μορφή συμπιεσμένου αρχείου zip ή rar To

όνομα του αρχείου θα είναι SDY50_1ERG_EPITHETO_ONOMAltrar|zipgt Να γίνει χρήση

λατινικών χαρακτήρων για την αποφυγή προβλημάτων

4) Οι απαντήσεις θα πρέπει να σύντομες σαφείς και περιεκτικές Δεν πρέπει να θιχθούν ή να

αναλυθούν θέματα τα οποία δεν θέτει το θέμα ή δεν ερωτούνται Η συμμόρφωση με αυτή την

υπόδειξη αποτελεί μέρος της αξιολόγησης

H εφαρμογή των παραπάνω κανόνων είναι ΥΠΟΧΡΕΩΤΙΚΗ και βαθμολογείται σύμφωνα με το

αντίστοιχο κριτήριο αξιολόγησης

Ασκήσεις 991251 Αξιολόγηση

Άσκηση Περιγραφή Ποσοστό Βαθμός

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 1010

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 10

1 Σύστημα 983145H983151983155983152983145983156a983148

1Α Πρακτικά προβλήματα 71Β Υπηρεσίες με επίγνωση πλαισίου 3

1Γ Σύστημα ανίχνευσης θέσης 4

1ΔΠλεονεκτήματαμειονεκτήματα του συστήματος

ανίχνευσης θέσης8

2 C983148a9831559831559831549831519831519831492000

2Α Στόχος και τεχνολογική υποδομή 8

2Β Πρόσθετες υπηρεσίες 12

3 Έξυπνο τηλέφωνο με επίγνωση πλαισίου 15

4 RFID και ιδιωτικότητα

4Α RFID vs barcode 6

4Β Singularization 5

4Γ Binary Tree Walking Anti983085Collision πρωτόκολλο 104Δ BFSA anti983085collision αλγόριθμος 12

Κανόνες συγγραφής 10

100

Ημερομηνία παράδοσης εργασίας Κυριακή 13112011

ΚΑΛΗ ΕΠΙΤΥΧΙΑ

Page 9: ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 910

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 9

να προστατευθεί η ετικέτα Tag 3 από μη εξουσιοδοτημένη πρόσβαση Η ενδιάμεση συσκευή

γνωρίζοντας το UID της Tag 3 θα χρησιμοποιούσε την πληροφορία που στέλνει ο αναγνώστης στο

αίτημά του (μέγεθος πλαισίου και τυχαίος αριθμός) ώστε να επιλέξει την ίδια θυρίδα που θα

επιλέξει και το Tag 3 και να εκπέμψει 983085θόρυβο983085 σε αυτή Έτσι ο αναγνώστης θα λάμβανε μονίμως

σήμα σύγκρουσης (collision) σε αυτή τη θυρίδα και θα αδυνατούσε να ανιχνεύσει το UID της

ετικέτας άρα και να αποκτήσει πρόσβαση στα δεδομένα της

Γενικές υποδείξεις

1) Για την απάντηση της εργασίας θα πρέπει να χρησιμοποιηθεί το υπόδειγμα της εργασίας

(πρότυπο συγγραφής εργασιών) το οποίο θα βρείτε στις ιστοσελίδες της ΣΔΥ50 στη δικτυακή

πύλη του ΕΑΠ Στο υπόδειγμα αυτό

bull Συμπληρώστε όλα τα στοιχεία με κίτρινο

bull Ενσωματώστε τις απαντήσεις (διαγράμματα ήκαι κώδικα) μετά το κάθε ερώτημα

Δεν θα πρέπει να κάνετε παραπομπές της μορφής 983211βλέπε αρχείο991270983227

bull Αν δεν έχετε απαντήσει σε ένα ερώτημα γράψτε 983211ΔΕΝ ΑΠΑΝΤΗΘΗΚΕ983227

bull Αν απαντήσατε με ελλείψεις σε ένα ερώτημα γράψτε 983211ΑΠΑΝΤΗΘΗΚΕ ΕΛΛΕΙΠΩΣ983227

2) Η συνεργασία στην ανάλυση της εργασίας επιτρέπεται αλλά καλό είναι να αναφερθεί στον

ειδικό χώρο στην πρώτη σελίδα της εργασίας Η συνεργασία δεν πρέπει να οδηγεί σε από κοινού

επίλυση και συγγραφή της εργασίας Η υποβολή κοινών απαντήσεων από διαφορετικούς

φοιτητές που συνεργάστηκαν δεν επιτρέπεται και θεωρείται ως ΑΝΤΙΓΡΑΦΗ Οι απαντήσεις

ελέγχονται τόσο μεταξύ των φοιτητών του ιδίου τμήματος όσο και μεταξύ φοιτητών

διαφορετικών τμημάτων Η αντιγραφή έχει ως αποτέλεσμα το ΜΗΔΕΝΙΣΜΟ ΤΗΣ ΕΡΓΑΣΙΑΣ

ΣΥΝΟΛΙΚΑ και την παραπομπή των παραβατών στην Κοσμητεία της Σχολής Θετικών Επιστημών amp

Τεχνολογίας σύμφωνα με τον εσωτερικό κανονισμό του ΕΑΠ

Υποδείξειςκανόνες για τη συγγραφή της εργασίας

3) Ο φοιτητής θα πρέπει να στείλει την εργασία με μορφή συμπιεσμένου αρχείου zip ή rar To

όνομα του αρχείου θα είναι SDY50_1ERG_EPITHETO_ONOMAltrar|zipgt Να γίνει χρήση

λατινικών χαρακτήρων για την αποφυγή προβλημάτων

4) Οι απαντήσεις θα πρέπει να σύντομες σαφείς και περιεκτικές Δεν πρέπει να θιχθούν ή να

αναλυθούν θέματα τα οποία δεν θέτει το θέμα ή δεν ερωτούνται Η συμμόρφωση με αυτή την

υπόδειξη αποτελεί μέρος της αξιολόγησης

H εφαρμογή των παραπάνω κανόνων είναι ΥΠΟΧΡΕΩΤΙΚΗ και βαθμολογείται σύμφωνα με το

αντίστοιχο κριτήριο αξιολόγησης

Ασκήσεις 991251 Αξιολόγηση

Άσκηση Περιγραφή Ποσοστό Βαθμός

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 1010

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 10

1 Σύστημα 983145H983151983155983152983145983156a983148

1Α Πρακτικά προβλήματα 71Β Υπηρεσίες με επίγνωση πλαισίου 3

1Γ Σύστημα ανίχνευσης θέσης 4

1ΔΠλεονεκτήματαμειονεκτήματα του συστήματος

ανίχνευσης θέσης8

2 C983148a9831559831559831549831519831519831492000

2Α Στόχος και τεχνολογική υποδομή 8

2Β Πρόσθετες υπηρεσίες 12

3 Έξυπνο τηλέφωνο με επίγνωση πλαισίου 15

4 RFID και ιδιωτικότητα

4Α RFID vs barcode 6

4Β Singularization 5

4Γ Binary Tree Walking Anti983085Collision πρωτόκολλο 104Δ BFSA anti983085collision αλγόριθμος 12

Κανόνες συγγραφής 10

100

Ημερομηνία παράδοσης εργασίας Κυριακή 13112011

ΚΑΛΗ ΕΠΙΤΥΧΙΑ

Page 10: ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

7172019 ΣΔΥ50 - ΓΕ1 2011-2012 - Ενδεικτικές Απαντήσεις

httpslidepdfcomreaderfull50-1-2011-2012- 1010

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Σ∆Υ50 - Βασικές τεχνολογίες δικτύων και λογισmicroικού 10

1 Σύστημα 983145H983151983155983152983145983156a983148

1Α Πρακτικά προβλήματα 71Β Υπηρεσίες με επίγνωση πλαισίου 3

1Γ Σύστημα ανίχνευσης θέσης 4

1ΔΠλεονεκτήματαμειονεκτήματα του συστήματος

ανίχνευσης θέσης8

2 C983148a9831559831559831549831519831519831492000

2Α Στόχος και τεχνολογική υποδομή 8

2Β Πρόσθετες υπηρεσίες 12

3 Έξυπνο τηλέφωνο με επίγνωση πλαισίου 15

4 RFID και ιδιωτικότητα

4Α RFID vs barcode 6

4Β Singularization 5

4Γ Binary Tree Walking Anti983085Collision πρωτόκολλο 104Δ BFSA anti983085collision αλγόριθμος 12

Κανόνες συγγραφής 10

100

Ημερομηνία παράδοσης εργασίας Κυριακή 13112011

ΚΑΛΗ ΕΠΙΤΥΧΙΑ