Σάββατο 13 Σεπτεμβρίου 2008

Φωτογραφίες και συμπεράσματα από την εκδήλωση στην Πλατεία Κοζάνης

Ολοκληρώθηκε με επιτυχία η τριήμερη απογευματινή εκδήλωση για την παρουσίαση/επίδειξη ΕΛΛΑΚ στην κεντρική πλατεία της πόλης μας. Μοιράστηκαν 500 φυλλάδια (σχετικό κείμενο) και CD/DVD διανομών (κυρίως UBUNTU 8.04 LTS). Πολύς κόσμος ενημερώθηκε για τις τεχνολογίες ανοιχτού κώδικα και ελεύθερου λογισμικού. Όλες οι ηλικίες εξέφρασαν τις απορίες τους σχετικά, σε διαφορετικά επίπεδα εφαρμογής και αντικειμένων. Η συλλογική προσπάθεια με την ιδιαίτερα ευχάριστη και φιλική διάθεση όλων μας, ανταμείφθηκε στο έπακρο από τα θετικά σχόλια και παρατηρήσεις που αποκομίσαμε. Σύντομα θα προχωρήσουμε σε Lab και Install Fests, μετά και από τις σχετικές προσκλήσεις εργαστηριών/αιθουσών Η/Υ ιδρυμάτων δευτεροβάθμιας και τριτοβάθμιας εκπαίδευσης.
Τις θερμές μας ευχαριστίες στο Δήμο Κοζάνης για την παροχή ενέργειας & ενσύρματης πρόσβασης στο διαδίκτυο και στον κ. Θεόδωρο Καρούνο, ερευνητή του Ε.Μ.Π για τη διάθεση των δύο φορητών των 100 δολαρίων (OLPC).








Πέμπτη 4 Σεπτεμβρίου 2008

Ανοιχτό λογισμικό στην κεντρική πλατεία της Κοζάνης


Η ΛΕΣΧΗ ΦΙΛΩΝ ΑΝΟΙΚΤΟΥ ΛΟΓΙΣΜΙΚΟΥ ΚΟΖΑΝΗΣ σας προσκαλεί στο ψηφιακό κιόσκι που θα στηθεί στην κεντρική Πλατεία Ειρήνης (Από την Παρασκευή έως και την Κυριακή, 5-8/9/2008, ώρες 18:00-23:00).
Θα σας παρουσιάσουμε διαδικτυακούς ηλεκτρονικούς υπολογιστές με LINUX λειτουργικά συστήματα, εφαρμογές και λύσεις ΕΛ/ΛΑΚ (ελεύθερο λογισμικό/λογισμικό ανοιχτού κώδικα).
Η ανταλλαγή απόψεων και ιδεών παράλληλα θα μας ξεναγήσει στο ανοιχτό λογισμικό ως εργαλείο καθημερινής χρήσης, ως μεθοδολογία συνεργατικής ανάπτυξης λογισμικού και ως φιλοσοφία μπροστά στις προκλήσεις της τεχνολογικής επανάστασης που βιώνουμε...

Τετάρτη 7 Μαΐου 2008

Οπτικές Ίνες στην Κοζάνη

Ξεκίνησαν οι εργασίες κατασκευής του δικτύου οπτικών ινών του Δήμου Κοζάνης υλοποιώντας τη δράση ΜΗΤΡΟΠΟΛΙΤΙΚΟ ΔΙΚΤΥΟ ΟΠΤΙΚΩΝ ΙΝΩΝ ΔΗΜΟΥ ΚΟΖΑΝΗΣ, πρ/μου 1.211.011,02 €, η οποία είναι ενταγμένη στο Μέτρο 4.2: «Ανάπτυξη Υποδομών Δικτύων Τοπικής Πρόσβασης» του Ε.Π. Κοινωνία της Πληροφορίας, με τη συγχρηματοδότηση του Ευρωπαϊκού Ταμείου Περιφερειακής Ανάπτυξης (Ε.Τ.Π.Α), στα πλαίσια του Γ’ ΚΠΣ, με συμβατικό χρόνο περαίωσης της εργολαβίας την 30/10/2008.

Το έργο αφορά στην υλοποίηση Ευρυζωνικών υποδομών τοπικής πρόσβασης και ειδικότερα μητροπολιτικών ευρυζωνικών δικτύων οπτικών ινών (Metropolitan Area Network - MAN) στο Δήμο Κοζάνης με βασικό στόχο τη βελτίωση της λειτουργίας των δημόσιων υπηρεσιών, με την αναβάθμιση της μεταξύ τους επικοινωνίας μέσω της παροχής προηγμένων τηλεματικών υπηρεσιών με χαμηλό κόστος και η εξυπηρέτηση των πολιτών, με αυτοματοποιημένα και φιλικά προς τον χρήστη συστήματα πληροφόρησης και διεκπεραίωσης συναλλαγών με το Δημόσιο Τομέα. Τα οφέλη από τη δημιουργία της ευρυζωνικής υποδομής θα επιδράσουν στην καθημερινότητα της τοπικής κοινωνίας, και ειδικότερα στον τρόπο λειτουργίας των Δημοτικών υπηρεσιών, καθώς και τον αριθμό και την ποιότητα των λαμβανόμενων υπηρεσιών από τους πολίτες και δημότες, τις επιχειρήσεις, τους επαγγελματίες και τους εργαζόμενους. Ειδικότερα το αντικείμενο του έργου περιλαμβάνει τη σύνδεση 40 φορέων και κατηγοριοποιείται σε:
α) προμήθεια, εγκατάσταση και διασφάλιση ορθής λειτουργίας υπόγειων υποδομών δικτύων οπτικών ινών μήκους περίπου 17 χλμ. και
β) προμήθεια, εγκατάσταση και διασφάλιση ορθής λειτουργίας υποδομών ενεργού τηλεπικοινωνιακού εξοπλισμού σύνδεσης στο δίκτυο
Ενδεικτικά, σε πρώτη φάση, συνδέονται

Δημαρχείο Κοζάνης και Δημοτικές Επιχειρήσεις
Δημοτικό Ωδείο
Ζ.Ε.Π. Κοζάνης (κτίριο Περιφέρειας)
Δημοτικά, Γυμνάσια, Λύκεια
Α.Ε.Ι
Τ.Ε.Ι
ΠΥΡΟΣΒΕΣΤΙΚΗ
ΑΣΤΥΝΟΜΙΑ
ΝΟΣΟΚΟΜΕΙΟ
Ν. Α. ΚΟΖΑΝΗΣ
ΔΙΚΑΣΤΙΚΟ ΜΕΓΑΡΟ


Το δίκτυο καλύπτει τους κεντρικούς οδικούς άξονες του Δήμου και το εμπορικό του κέντρο.

Σε δεύτερη φάση, με την ολοκλήρωση κατασκευής αντίστοιχων υποδομών σε 70 μεγάλες πόλεις της χώρας και αφού διευθετηθούν θεσμικά ζητήματα που αφορούν τη διαχείριση όλων αυτών των δικτύων πανελλαδικά, θα υπάρχει η δυνατότητα αξιοποίησης των δυνατοτήτων που μπορεί να προσφέρει η οπτική ίνα, στη μεταφορά δεδομένων, σε όλο το εύρος των καταναλωτών (τράπεζες, εμπορικές επιχειρήσεις, οικιακοί καταναλωτές, κ.α.), παρέχοντας πακέτα υπηρεσιών με μεγάλη προστιθέμενη αξία.

Η υλοποίηση του εν λόγω έργου απαντά σε βασικές προκλήσεις της σύγχρονης εποχής και αποτελεί την απαραίτητη βάση για την ανάπτυξη υπηρεσιών και τεχνολογιών της Κοινωνίας της Πληροφορίας σύμφωνα με τις υποχρεώσεις που έχει αναλάβει η Ελλάδα στα πλαίσια του Σχεδίου Δράσης για την Ηλεκτρονική Ευρώπη (eEurope2005).


Πηγή : http://www.kozan.gr/news.php?item.175.1

Πέμπτη 24 Απριλίου 2008

Πώς λειτουργεί η κινητή τηλεφωνία

Δυνατότητα τηλεφωνικής επικοινωνίας παντού και πάντα, στο σπίτι ή στο δρόμο, με τον ίδιο πάντα αριθμό τηλεφώνου και χωρίς περιορισμούς από καλώδια: Πώς γίνεται αυτό; Με τις υπηρεσίες της κινητής τηλεφωνίας.

Βάση της κινητής τηλεφωνίας είναι ένα δίκτυο που συνίσταται από κυψέλες, γι αυτό και ονομάζεται κυψελοειδές ή κυψελωτό δίκτυο. Σε κάθε κυψέλη υπάρχει ένας σταθμός Βάσης που επικοινωνεί με τα κινητά τηλέφωνα στο κοντινό περιβάλλον του - δηλαδή στην κυψέλη του. Ένας σταθμός Βάσης αποτελείται από αρκετές κεραίες εκπομπής / λήψης, που συνήθως είναι στερεωμένες σε έναν ιστό, καθώς και από μια μονάδα ελέγχου. Οι σταθμοί Βάσης συνδέονται με ένα κέντρο με συνηθισμένα τηλεφωνικά καλώδια ή με υπερκατευθυντικές ζεύξεις. Από αυτό λαμβάνουν τις συνομιλίες που πρέπει να διαβιβάσουν σε κάποιο κινητό τηλέφωνο στην κυψέλη τους, και σ' αυτό διαβιβάζουν τις συνομιλίες που διενεργούνται από κάποιο κινητό τηλέφωνο στην κυψέλη τους (σχήμα 1). Αν κάποιο κινητό τηλέφωνο απομακρυνθεί από την κυψέλη, τότε η σύνδεση μεταβιβάζεται αυτόματα στην επόμενη κυψέλη.

Το μέγεθος της κυψέλης ορίζεται από τον αναμενόμενο αριθμό χρηστών κινητών τηλεφώνων και καθορίζεται κατά το σχεδιασμό του δικτύου. Καθώς ένας σταθμός βάσης μπορεί συνήθως να εξυπηρετήσει ταυτόχρονα το πολύ 64 κινητά τηλέφωνα, οι κυψέλες στις αγροτικές περιοχές με μικρή τηλεφωνική πυκνότητα είναι μεγάλες (διάμετρος 1 έως 4 km ή και μεγαλύτερη), ενώ αντίθετα στο κέντρο κάποιας μεγαλούπολης μικρές (διάμετρος 300 έως 400 μέτρα). Το ραδιοσήμα του σταθμού Βάσης πρέπει να είναι τόσο ισχυρό ώστε να φθάνει σε κάποιο κινητό τηλέφωνο ακόμη και στο όριο της κυψέλης, αλλά όχι υπερβολικά ισχυρό, επειδή έτσι θα δημιουργούσε παρεμβολές στα σήματα της επόμενης ή μεθεπόμενης κυψέλης.

Αν σε κάποια κυψέλη χρησιμοποιούνται όλο και περισσότερα κινητά τηλέφωνα, έρχεται στιγμή που υπερφορτώνεται ο σταθμός Βάσης. Τότε γίνεται υποδιαίρεση της κυψέλης. Εγκαθίστανται δηλαδή αναγκαστικά πρόσθετοι σταθμοί Βάσης που με μικρότερη ισχύ εκπομπής εξυπηρετούν τις ήδη μικρότερες κυψέλες τους.

Σχήμα
Η κινητή τηλεφωνία χρειάζεται σταθερούς σταθμούς βάσης και κινητά τηλέφωνα. Οι σταθμοί βάσης συνδέονται με ένα κεντρικό σημείο

Πώς τηλεφωνούμε με ένα κινητό

Έχετε ένα κινητό τηλέφωνο και καλείτε ένα φίλο, ο οποίος - εφοδιασμένος κι αυτός με κινητό τηλέφωνο - είναι κάπου στο δρόμο. H διαδικασία για την επίτευξη της επικοινωνίας είναι η εξής : Αμέσως το κινητό σας τηλέφωνο αποκαθιστά επαφή με τον κοντινότερο σταθμό Βάσης (σχήμα 1). Αυτός διαβιβάζει το ερώτημα: «Πού είναι ο φίλος;» στο κέντρο κινητής τηλεφωνίας. Εκεί βρίσκεται μια τράπεζα δεδομένων όλων των χρηστών του εν λόγω δικτύου κινητής τηλεφωνίας. Σε τακτά χρονικά διαστήματα το κέντρο λαμβάνει από όλους τους σταθμούς βάσης στο δίκτυο τα στοιχεία, ποια κινητά τηλέφωνα βρίσκονται εκείνη τη στιγμή στην κυψέλη τους και είναι ανοικτά. Αν ο φίλος σας δεν έχει κλείσει εντελώς το κινητό τηλέφωνο του, είναι έτσι γνωστό σε ποια κυψέλη βρίσκεται.

H σύνδεση με τον αρμόδιο σταθμό Βάσης αποκαθίσταται και ο σταθμός διαβιβάζει τη συνομιλία με ραδιοσήμα στο κινήτο τηλέφωνου του φίλου σας. Μπορείτε έτσι να μιλήσετε μαζί του.

Πώς μεταδίδονται μηνύματα με τα ηλεκτρομαγνητικά πεδία

Η υψίσυχνη ηλεκτρομαγνητική ακτινοβολία χρησιμοποιείται ως μέσο μεταφοράς, δηλαδή ως φορέας πληροφοριών. Η πληροφορία που πρόκειται να διαβιβασθεί, π.χ. μια συνομιλία ή ένα φαξ, περιέχεται στο εκπεμπόμενο φέρον κύμα με κατάλληλο τρόπο είναι δηλαδή αυτό διαμορφωμένο. Ο δέκτης είναι σε θέση να εξάγει την αρχική πληροφορία από το λαμβανόμενο διαμορφωμένο υψίσυχνο σήμα.

Στα δίκτυα GSM της κινητής τηλεφωνίας που χρησιμοποιούνται στην χώρα μας, η πληροφορία μεταδίδεται ψηφιακά. Η συνομιλία δηλαδή εξ' αρχής ψηφιοποιείται και υφίσταται ως μια σειρά τιμών 0 και 1. Αυτή πλέον η αριθμητική σειρά, που μπορεί να συγκριθεί με την πληροφορία σε ένα μουσικό CD, κωδικοποιείται στο κάθε εκπεμπόμενο υψίσυχνο σήμα. Στο δέκτη αποκωδικοποιείται αυτή η σειρά αριθμών και μετατρέπεται πάλι σε αναλογικό σήμα.

Τετάρτη 23 Απριλίου 2008

Πώς λειτουργούν οι μηχανές αναζήτησης;


Oι μηχανές αναζήτησης είναι το κλειδί για να βρούμε συγκεκριμένες πληροφορίες στον τεράστιο όγκο πληροφοριών του Παγκόσμιου ιστού. Χωρίς την χρήση ευφυών μηχανών αναζήτησης θα ήταν σχεδόν αδύνατο να βρούμε αυτό πού ζητούσαμε και αυτό γίνεται ακόμα δυσκολότερο καθώς το Internet εξαπλώνεται κάθε μέρα.

-Τι είναι όμως αυτό που κάνει μια μηχανή αναζήτησης ευφυή;

-Γιατί στα αποτελέσματα της μηχανής αναζήτησης μπορεί να περιέχονται και λανθασμένοι ή σπασμένοι σύνδεσμοι;


Γενικά έχουμε τρεις τύπους μηχανών αναζήτησης:


-- "Crawler-based engines" στέλνουν κάποια αυτοματοποιημένα προγράμματα, που ονομάζονται robots (ή web crawlers ή spiders ή bots) που επισκέπτονται μία ιστοσελίδα και διαβάζουν πληροφορίες από αυτά που γράφει, διαβάζουν τα meta-tags του κώδικα της ιστοσελίδας και επισκέπτονται τους συνδέσμους της. Τα robots αυτά γυρίζούν πίσω όλες τις πληροφορίες, οι οποίες αποθηκεύονται σε Ευρετήρια.


-- "Human-powered": οι μηχανές αναζήτησης βασίζονται σε ανθρώπους που στέλνουν πληροφορίες που κατηγοριοποιούνται και αποθηκεύονται.


-- Τύπος που χρησιμοποιεί τα χαρακτηριστικά και των δυο μαζί.


'Έτσι και στις τρεις περιπτώσεις όταν ζητάμε κάποια πληροφορία από μια μηχανή αναζήτησης, στην πραγματικότητα ψάχνουμε τις πληροφορίες που είχε συγκεντρώσει κάποια στιγμή στο παρελθόν. Οι πληροφορίες αποθηκεύονται σε τεράστιες βάσεις δεδομένων και ανανεώνονται σε χρονικά διαστήματα που καθορίζονται από τις εταιρίες που έχουν τις μηχανές αναζήτησης.


Έτσι λοιπόν εξηγείται όταν κάνουμε αναζήτηση για παράδειγμα στο Google ή στο Υahoo και μέσα στα αποτελέσματα που μας επιστρέφει μπορεί να είναι και κάποιοι σπασμένοι η λανθασμένοι σύνδεσμοι. Αυτό συμβαίνει βέβαια γιατί μια σελίδα μετακινήθηκε ή τροποποιήθηκε μετά από την τελευταία φορά που ενημερώθηκε η βάση δεδομένων της μηχανής αναζήτησης. Και αυτή η κατάσταση θα παραμένει να υπάρχει μέχρι να γίνει ενημέρωση.

Ποια είναι η διαφορά μεταξύ ενός Pentium και ενός Celeron επεξεργαστή;

Ποια είναι η διαφορά μεταξύ ενός Pentium και ενός Celeron επεξεργαστή;

Παρακάτω παρουσιάζονται σύντομα οι κυριότερες ομοιότητες και διαφορές μεταξύ τους:
Core (Πυρήνας): Το τσιπάκι του Celeron βασίζεται πάνω σε Pentium πυρήνα.
Cache (Κρυφή μνήμη): Τα τσιπάκια Celeron έχουν λιγότερη cache μνήμη από τους Pentium(ένας Pentium έχει περίπου τέσσερις φορές περισσότερη).
Clock speed (Χρονισμός Ρολογιού): Η Intel έχει κατασκευάσει έτσι τον Pentium 4 ώστε το ρολόι του να τρέχει σε υψηλότερες συχνότητες από το ρολόι ενός Celeron.Ο γρηγορότερος Pentium μπορεί να είναι μέχρι και 60% από τον γρηγορότερο Celeron.
Bus speed : Ένας Pentium είναι περίπου 30% πιο γρήγορος από έναν Celeron.
Έτσι βλέπουμε ότι αν και οι δύο επεξεργαστές είναι της ίδιας εταιρίας έχουν μεγάλες διαφορές στα χαρακτηριστικά τους με άμεσο αποτέλεσμα στις επιδοσεις τους αλλά και στις τιμές του. Αν κάποιος το μόνο που χρειάζεται τον υπολογιστή του είναι να διαβάζει τα email του και να σερφάρει στο Internet ένας Celeron θα του είναι υπεραρκετός για τις ανάγκες του και πολύ οικονομικός για την τσέπη του.

Η IP τηλεφωνία σε 14 βήματα

1. Τι είναι το Voice over IP (VoIP);

Ο όρος VoIP ή IP τηλεφωνία αναφέρεται στη μεταφορά φωνής πάνω από δίκτυα που βασίζονται στην τεχνολογία του Internet και, πιο συγκεκριμένα, στο πρωτόκολλο IP. Το πρωτόκολλο πάνω στο οποίο βασίζεται το Internet δημιουργήθηκε για να υλοποιήσει δίκτυα μεταφοράς δεδομένων και, μάλιστα, με την αποστολή πακέτων δεδομένων. Αυτό σημαίνει ότι ένα έγγραφο που μεταφέρεται μέσω Internet τεμαχίζεται από το IP σε μικρά πακέτα δεδομένων και αποστέλλεται μέσω του δικτύου. Όταν το έγγραφο φτάσει στον προορισμό του, τα πακέτα ενώνονται δημιουργώντας ξανά το αρχικό, ώστε αυτό να δοθεί ενιαίο στον παραλήπτη του. Η ίδια λογική εφαρμόζεται και στην περίπτωση που τα δεδομένα που μεταφέρονται αντιστοιχούν σε κάποια φωνητική συνομιλία. Η φωνή ψηφιοποιείται, τεμαχίζεται σε πακέτα δεδομένων, μεταφέρεται από το δίκτυο μέσω του IP πρωτοκόλλου και στον προορισμό επανασυντίθεται ώστε να φτάσει στο συνομιλητή. Εδώ θα πρέπει να διευκρινίσουμε ότι το VoIP αναφέρεται στη μεταφορά της φωνής πάνω από IP δίκτυα. Τέτοιο δίκτυο είναι και το Internet αλλά, όταν αναφερόμαστε στο VoIP, δε σημαίνει απαραίτητα ότι μιλάμε για μεταφορά φωνής πάνω από το Internet: Μπορεί να είναι οποιοδήποτε IP-based δίκτυο (λ.χ. ένα ιδιωτικό εταιρικό δίκτυο).

2. Ποια η διαφορά με τα κλασικά τηλεφωνικά δίκτυα;

Σε αντίθεση με τα δίκτυα μεταγωγής πακέτων, όπως αυτά που βασίζονται στο πρωτόκολλο IP, στα κλασικά τηλεφωνικά εφαρμόζεται η λογική της απευθείας σύνδεσης μεταξύ των δύο συνομιλητών μέσω γραμμής που δεσμεύεται αποκλειστικά για κάθε επικοινωνία. Στα δίκτυα μεταγωγής πακέτων, όμως, από την ίδια γραμμή περνούν ταυτόχρονα διαφορετικά πακέτα δεδομένων. Έτσι, ταυτόχρονα με τα πακέτα φωνής μιας ή περισσότερων συνομιλιών, μπορούν να περνούν στην ίδια γραμμή πακέτα με άλλα δεδομένα, έγγραφα κ.ο.κ. Αυτή είναι και η βασική διαφορά μεταξύ της κλασικής τηλεφωνίας που εφαρμόζεται στο δημόσιο τηλεφωνικό δίκτυο και της υλοποίησης τηλεφωνίας πάνω σε δίκτυα IP ή, γενικότερα, σε δίκτυα μεταγωγής πακέτων.

3. Είναι δυνατή η σύνδεση με το δημόσιο τηλεφωνικό δίκτυο;

Υπάρχουν ειδικές πύλες (gateways) με τις οποίες μπορούμε να συνδέσουμε ένα σύστημα VoIP με το δημόσιο ή άλλα τηλεφωνικά δίκτυα. Επίσης, υπάρχουν όλα τα απαραίτητα συστατικά ώστε από μία συσκευή VoIP να καλέσουμε κάποια τηλεφωνική γραμμή του δημόσιου τηλεφωνικού δικτύου και το αντίστροφο. Γενικότερα, ανεξάρτητα από την υποδομή που χρησιμοποιεί το VoIP για τη διεκπεραίωση της συνομιλίας, σε τελική ανάλυση πρόκειται για ένα ιδιωτικό τηλεφωνικό δίκτυο, όπως αυτά που υλοποιούνται με τα εταιρικά τηλεφωνικά κέντρα, το οποίο συνδέεται διάφανα με το δημόσιο τηλεφωνικό δίκτυο.


4. Ποια είναι τα πλεονεκτήματα του VoIP;

Τα βασικότερα πλεονεκτήματα του VoIP περιλαμβάνουν:
• Ενιαία υποδομή για δεδομένα και τηλεφωνία. Από τη στιγμή που από την ίδια υποδομή (γραμμές και εξοπλισμό) εξυπηρετείται η κίνηση φωνής και η κίνηση δεδομένων, έχουμε σημαντικές οικονομίες κλίμακας. Επίσης, επιτυγχάνουμε καλύτερη διαχείριση της τηλεπικοινωνιακής υποδομής.
• Μέγιστη αξιοποίηση της τηλεπικοινωνιακής υποδομής. Τα δίκτυα μεταγωγής πακέτων αξιοποιούν καλύτερα τη χωρητικότητά τους σε σχέση με το κλασικό τηλεφωνικό δίκτυο καθώς, χωρίς να υπάρχει δέσμευση γραμμής, μεταφέρονται κάθε φορά διάφορα δεδομένα, ανάλογα με τη χωρητικότητά της.
• Βελτιωμένη επικοινωνία με απομακρυσμένους εργαζομένους. Η χρήση της IP τηλεφωνίας δε δεσμεύει το χρήστη να έχει φυσική παρουσία στο περιβάλλον της επιχείρησης. Αν διαθέτει μία IP σύνδεση, μπορεί να εκμεταλλευτεί τα χαρακτηριστικά και τις λειτουργίες του τηλεφωνικού συστήματος της επιχείρησης, ανεξαρτήτως του σημείου στο οποίο εκείνος βρίσκεται.
• Νέες υπηρεσίες. Η χρήση ενιαίας πλατφόρμας για δεδομένα και φωνή επιτρέπει την ανάπτυξη μιας νέας γενιάς υπηρεσιών, όπως την ενοποιημένη διαχείριση μηνυμάτων (unified messaging) η οποία μπορεί να συμβάλει σημαντικά στην αύξηση της παραγωγικότητας.

5. Γιατί ενδιαφέρει τις επιχειρήσεις;

Από τη στιγμή που πλέον όλες οι επιχειρήσεις διαθέτουν πρόσβαση στο Internet, έχουν υλοποιήσει και τα εταιρικά τους δίκτυα πάνω στο IP πρωτόκολλο. Έτσι, τους δίνεται μία πρώτης τάξης ευκαιρία να αξιοποιήσουν την υποδομή αυτή, η οποία δεν περιορίζεται μόνο στις γραμμές αλλά περιλαμβάνει και λοιπό εξοπλισμό (router, switches κλπ) ώστε να έχουν πάνω σε αυτή και τηλεφωνία. Ακόμα κι εάν αυτό περιοριστεί μόνο στο εσωτερικό της επιχείρησης, τα οφέλη είναι σημαντικά. Όταν μία επιχείρηση χρησιμοποιεί μισθωμένα κυκλώματα για να συνδεθεί με απομακρυσμένα υποκαταστήματά της, η αξιοποίηση των κυκλωμάτων αυτών και για τηλεφωνία μέσω του VoIP παρέχει ουσιαστικά οφέλη στην επιχείρηση.

6. Είναι η πιο συμφέρουσα λύση στην τηλεφωνία;

Όπως κάθε επένδυση υποδομής, έτσι και η χρήση του VoIP θα πρέπει να αντιμετωπίζεται μεσομακροπρόθεσμα για μία επιχείρηση. Σύμφωνα με μελέτες, η χρήση δικτύων μεταγωγής πακέτων για φωνητική τηλεφωνία είναι περισσότερο οικονομική από τα δίκτυα που δεσμεύουν γραμμές για κάθε συνομιλία. Επίσης, όταν μπορούμε μέσα από το εταιρικό δίκτυο – το οποίο σε ορισμένες περιπτώσεις είναι διευρυμένο σε διαφορετικά σημεία μιας πόλης, σε άλλες πόλεις ή και σε άλλες χώρες – να εξυπηρετούμε και τις τηλεφωνικές κλήσεις, εξοικονομούμε χρήματα και από τη μη χρήση του δημοσίου τηλεφωνικού δικτύου. Όταν δρομολογούμε τις κλήσεις μέσω του δικού μας δικτύου από την Αθήνα στη Θεσσαλονίκη και η κλήση προς κάποιον αριθμό στη Θεσσαλονίκη ξεκινά από εκεί, και άρα είναι τοπική, έχουμε κέρδος. Έχουμε, όμως, και κόστος για την υλοποίηση της υποδομής, το οποίο εντοπίζεται στις γραμμές αυξημένης χωρητικότητας – για να εξυπηρετήσουν και τη φωνητική κίνηση - , στον επιπλέον εξοπλισμό (λ.χ. τηλεφωνικές συσκευές), το επιπλέον λογισμικό κλπ. Συνολικά, πάντως, και σε μεσομακροπρόθεσμο ορίζοντα, η τηλεφωνία πάνω σε IP δίκτυα αποδεικνύεται πιο οικονομική από παραδοσιακές λύσεις.

7. Υλοποιείται εύκολα;

Πλέον, αρκετές εταιρείες έχουν αποκτήσει την τεχνογνωσία για υλοποίηση λύσεων VoIP, είτε πάνω σε υπάρχοντα εταιρικά δίκτυα είτε ξεκινώντας από το μηδέν. Το βασικό πλεονέκτημα στην υλοποίηση εφαρμογών VoIP είναι ότι αυτές βασίζονται σε δικτυακή υποδομή η οποία μπορεί να επεκταθεί σταδιακά, ανάλογα με τις ανάγκες της επιχείρησης. Επιπρόσθετα, έχουν ωριμάσει και οι συμπληρωματικές εφαρμογές, όπως λ.χ. το λογισμικό διαχείρισης κλήσεων, οπότε η υλοποίηση των λύσεων αλλά και η χρήση τους καθίστανται πλέον απλές.

8. Τι γίνεται από πλευράς ποιότητας;

Παραδοσιακά το κύριο πρόβλημα της τηλεφωνίας πάνω σε IP δίκτυα είναι η ποιότητα της φωνής. Καθώς πάνω στο ίδιο δίκτυο μεταφέρονται διάφορα πακέτα δεδομένων (έγγραφα, άλλες φωνητικές συνομιλίες κλπ) δεν μπορούμε να εξασφαλίσουμε πάντα ότι τα πακέτα που μεταφέρουν τη φωνής μας θα φτάσουν όλα μαζί και άμεσα στο άλλο άκρο ώστε να γίνει σε πραγματικό χρόνο η συζήτηση. Όταν μεταφέρουμε ένα έγγραφο, μία σελίδα web, ένα email κλπ, δε μας ενδιαφέρει και τόσο εάν κάποιο τμήμα καθυστερήσει 1-2 δευτερόλεπτα. Στη φωνητική συνομιλία, όμως, η καθυστέρηση αυτή λειτουργεί αρνητικά ως προς την ποιότητα της φωνής. Λύση στο πρόβλημα αυτό δίνεται μόνο με τη χρήση γραμμών μεγάλης χωρητικότητας, σε συνδυασμό με επαρκή εξοπλισμό δρομολόγησης (λ.χ. μεγάλους routers και επαρκή switches), τα οποία όμως κοστίζουν. Σταδιακά, και όσο θα πέφτει το κόστος του εξοπλισμού και των γραμμών, η ποιότητα της VoIP θα γίνεται καλύτερη. Τέλος, δεν πρέπει να ξεχνάμε ότι, με συγκεκριμένες τεχνολογίες (λ.χ. συμπίεση), μπορούμε να αυξήσουμε την απόδοση των γραμμών, ενώ με κατάλληλες ρυθμίσεις στους routers μπορούμε να δεσμεύσουμε χωρητικότητα από το δίκτυο για φωνητική επικοινωνία ώστε αυτή να διεξάγεται όσο το δυνατό σε πραγματικό χρόνο, χωρίς καθυστερήσεις και αλλοιώσεις.

9. Χρειάζονται ειδικές τηλεφωνικές συσκευές;

Υπάρχουν ειδικές τηλεφωνικές συσκευές οι οποίες προορίζονται για εφαρμογές VoIP και αξιοποιούν τις δυνατότητες της συγκεκριμένης τεχνολογίας. Τέτοιες συσκευές είναι διαθέσιμες από τους περισσότερους διεθνείς κατασκευαστές σχετικού εξοπλισμού αλλά και από ανεξάρτητους κατασκευαστές που εμπλέκονται σε συγκεκριμένες λύσεις. Πάντως, αξίζει να αναφέρουμε ότι, με τη χρήση ειδικού εξοπλισμού, μπορούν να χρησιμοποιηθούν και απλές τηλεφωνικές συσκευές. Εναλλακτικά, τέλος, μία επιχείρηση μπορεί να εξετάσει τη λύση των softphones. Πρόκειται, ουσιαστικά, για λογισμικό το οποίο εγκαθίσταται στο φορητό ή επιτραπέζιο υπολογιστή του χρήστη και προσφέρει όλη τη λειτουργικότητα ενός IP τηλεφώνου χωρίς την ανάγκη ύπαρξης τηλεφωνικής συσκευής, Φυσικά, η χρήση των softphones είναι αλληλένδετη με την ύπαρξη υπολογιστή. Παρά το γεγονός ότι τα πρώτα softphones που παρουσιάστηκαν είχαν κακή ποιότητα ήχου και μεγάλη δικτυακή επιβάρυνση, πλέον η τεχνολογία τους είναι αρκετά ώριμη και λειτουργική.

10. Πότε αξίζει να υλοποιήσει υποδομή VoIP μία επιχείρηση;

Μία επιχείρηση που ξεκινά τώρα την υλοποίηση δικτυακών υποδομών, θα πρέπει να σκεφτεί πολύ σοβαρά να επενδύσει στο VoIP, αποφεύγοντας μεταξύ άλλων την επένδυση σε άλλες υποδομές για την τηλεφωνική της υποστήριξη (λ.χ. προμήθεια τηλεφωνικού κέντρου). Επίσης, μία επιχείρηση που έχει ήδη ανεπτυγμένες δικτυακές υποδομές και υποκαταστήματα σε διαφορετικά σημεία τα οποία είναι συνδεδεμένα με αυτές, θα πρέπει να αξιολογήσει τα οφέλη από την υλοποίηση λύσης VoIP υπολογίζοντας κόστη και εξοικονομήσεις. Τέλος, μία επιχείρηση που πιστεύει ότι στο μέλλον οι τηλεφωνικές της ανάγκες θα αυξηθούν σημαντικά ή έχει ήδη μεγάλη τηλεφωνική κίνηση, πρέπει να εξετάσει την υλοποίηση λύσεων VoIP.

11. Πόσο διαδεδομένη είναι η χρήση της IP τηλεφωνίας στις επιχειρήσεις;

Η αλήθεια είναι ότι, παρά τη μακροχρόνια παρουσία της τεχνολογίας VoIP, η διείσδυσή της δεν είναι ιδιαίτερα διαδεδομένη. Σύμφωνα με την εταιρεία In-Stat/MDR, το 2004 το VoIP χρησιμοποιούνταν από το 12% των αμερικανικών επιχειρήσεων, ποσοστό το οποίο εκτιμάται ότι θα φτάσει φέτος το 20%. Σε διεθνές επίπεδο τα ποσοστά είναι ακόμη χαμηλότερα. Αξίζει να σημειωθεί ότι οι μεγάλες επιχειρήσεις παρουσιάζουν τα υψηλότερα ποσοστά διείσδυσης. Οι παράγοντες που σχετίζονται με την καθυστέρηση της διείσδυσης της IP τηλεφωνίας αφορούν θέματα νοοτροπίας (προσήλωση στην παραδοσιακή τεχνολογία), ενώ σχετίζονται σαφώς και με την τεχνολογική ανωριμότητα της τεχνολογίας σε ορισμένα σημεία αλλά και το υψηλό κόστος μετάβασης στην IP πλατφόρμα. Η τεχνολογία πλέον θεωρείται αρκετά ώριμη και προσιτή, γι’ αυτό άλλωστε παρουσιάζονται υψηλότεροι ρυθμοί ανάπτυξης της αγοράς σε σύγκριση με τα προηγούμενα χρόνια.

12. Το VoIP μπορεί να χρησιμοποιηθεί μόνο σε εταιρικό επίπεδο;

Η χρήση της IP τηλεφωνίας δεν αφορά μόνο το επιχειρηματικό περιβάλλον. Κατ’ αρχήν αρκετές εναλλακτικές τηλεπικοινωνιακές εταιρείες χρησιμοποιούν την τεχνολογία IP για παροχή υπηρεσιών τηλεφωνίας. Επίσης, αρκετοί παραδοσιακοί τηλεπικοινωνιακοί οργανισμοί ανά τον κόσμο εξετάζουν τη σταδιακή αντικατάσταση των δικτύων τους από δίκτυα μεταγωγής πακέτων, σε μία προσπάθεια να αξιοποιήσουν καλύτερα την τηλεπικοινωνιακή τους υποδομή. Δε θα πρέπει να αγνοηθεί άλλωστε η μεγάλη δυναμική που έχει η διείσδυση της IP τηλεφωνίας στο καταναλωτικό επίπεδο. Ενδεικτική είναι η πρωτοφανής επιτυχία της υπηρεσίας Skype, η οποία επιτρέπει στους χρήστες να πραγματοποιούν VoIP κλήσεις δωρεάν, αφού οι εγγεγραμμένοι χρήστες της υπηρεσίας έχουν ξεπεράσει τα 24 εκατ. Ήδη έχουν κάνει την εμφάνισή τους ανάλογες υπηρεσίες από ελληνικές εταιρείες παροχής υπηρεσιών Internet, ενώ είναι σαφές ότι το μέλλον θα είναι πιο ευοίωνο με την αύξηση της διείσδυσης του broadband Internet.

13. Πόσο ασφαλείς είναι οι τηλεφωνικές συνδιαλέξεις μέσω VoIP;

Το γεγονός ότι πάνω στο ίδιο δίκτυο μεταφέρονται διάφορες πληροφορίες, καθώς αυτό εξυπηρετεί αρκετούς χρήστες, αναμφίβολα εγείρει θέματα ασφαλείας και προβληματισμούς για τη δυνατότητα υποκλοπής αυτών των τηλεφωνικών συνδιαλέξεων. Το συγκεκριμένο ενδεχόμενο υπάρχει, όπως υπάρχει για την υποκλοπή οποιασδήποτε πληροφορίας διακινείται μέσω του εταιρικού δικτύου. Όμως, για τις περιπτώσεις που απαιτείται αυξημένη ασφάλεια, υπάρχουν τεχνολογίες που μπορούν να διασφαλίσουν τις συνομιλίες με κωδικοποίηση των πακέτων. Επειδή, όμως, αυτό γίνεται εις βάρος της απόδοσης του όλου τηλεπικοινωνιακού δικτύου, όπως ακριβώς συμβαίνει και στην περίπτωση των ασφαλών σελίδων web, ενδείκνυται μόνο σε περίπτωση όπου απαιτείται ασφάλεια ή σε άλλες όπου χρησιμοποιούνται για την επικοινωνία δημόσια δίκτυα, όπως το Internet.

14. Τι αναμένουμε στο μέλλον;

Για το μέλλον θα πρέπει να θεωρούμε δεδομένη την αυξανόμενη χρήση δικτύων μεταγωγής δεδομένων και κυρίως δικτύων βασισμένων στο IP για την τηλεφωνία. Η τάση αυτή υπάρχει και στους μεγάλους τηλεπικοινωνιακούς οργανισμούς που υλοποιούν τα δίκτυα κορμού τους πάνω σε τέτοιες τεχνολογίες αλλά και στις εταιρείες που αξιοποιούν τη δικτυακή τους υποδομή για την τηλεφωνία. Επίσης, καθώς τα δίκτυα δεδομένων και τηλεφωνίας θα ενοποιούνται, θα δούμε να χρησιμοποιούνται ολοένα και περισσότερο πρωτόκολλα διευθυνσιοδότησης που θα μας επιτρέπουν να στέλνουμε emails από και προς τα σταθερά τηλέφωνα, να καλούμε κάποιον χρήστη υπολογιστή από το τηλέφωνό μας και το αντίστροφο, καθιστώντας πλέον το τηλέφωνο και τη φωνητική επικοινωνία μέρος της δικτυακής επικοινωνίας. Παράλληλα, μία ιδιαίτερα σημαντική προοπτική σχετίζεται με την εξάπλωση της IP τηλεφωνίας πάνω από ασύρματα ευρυζωνικά δίκτυα. Παρά το γεγονός ότι δε θεωρείται απειλή για τις άλλες μορφές τηλεφωνίας, μπορεί να βρει εφαρμογή σε διάφορους τομείς επιχειρηματικότητας.

Σύντομη Παρουσίαση - Software PBX

Οι λύσεις τηλεφωνίας που βασίζονται στο Soft-PBX παρέχουν ένα πλούσιο και ευέλικτο σύνολο χαρακτηριστικών. Το Soft-PBX παρέχει τόσο την κλασσική λειτουργικότητα ενός παραδοσιακού PBX (τηλεφωνικό κέντρο) όσο και εξελιγμένες δυνατότητες, και συνεργάζεται εξ' ίσου καλά με παραδοσιακά βασισμένα σε πρότυπα συστήματα τηλεφωνίας όσο και με συστήματα Voice over IP. Παρέχει τα χαρακτηριστικά που θα περίμενε κανείς να βρει σε ένα μεγάλο σύστημα PBX όπως Φωνητικό ταχυδρομείο (Voicemail), Γεφύρωση πολυμερών διασκέψεων (Conference Bridging), Ακολουθίες κλήσεων (Call Queuing), και Καταγραφή λεπτομερών στοιχείων κλήσεων (Call Detail Records).


Χαρακτηριστικά του Soft-PBX

Υπηρεσίες τηλεφωνίας:
•Σύστημα Voicemail
•Προστασία με κωδικό
•Χωριστά μηνύματα Απουσίας και Μη-διαθεσιμότητας
•Τυποποιημένα η Προσωποποιημένα μηνύματα
•Πολλαπλοί υποδοχείς (Folders) μηνυμάτων
•Διασύνδεση Web για έλεγχο του Voicemail
•Ειδοποίηση για Voicemail μέσω E-mail
•Προώθηση Voicemail
•Οπτική ένδειξη αναμονής μηνυμάτων
•Ακουστική ένδειξη αναμονήσ μηνυμάτων (Stutter Dialtone)
•Αυτόματη υποδοχή
•Interactive Voice / Tone Response
•Overhead Paging
•Ευέλικτο Extension Logic
•Extensions πολλαπλών γραμμών
•Έλεγχος πρόσβασης πολλαπλών επιπέδων
•Direct Inward System Access
•Τηλεφωνικός κατάλογος
•Πολυμερείς διασκέψεις
•Απεριόριστα “δωμάτια διάσκεψης”
•Έλεγχος πρόσβασης
•Ακολουθίες κλήσεων
•Σύστημα μενού ADSI
•Υποστήριξη Εξελιγμένων Χαρακτηριστικών Τηλεφωνίας
•Οδηγούμενα από το PBX οπτικά μενού
•Οπτική ειδοποίηση για Voicemail
•Call Detail Records
•Τοπικοί Call Agents
•Απομακρυσμένοι Call Agents
•Bridging πρωτοκόλλων
•Παρέχει ενοποιημένες υπηρεσίες στους χρήστες ανεξάρτητα από τον τύπο σύνδεσης
•Επιτρέπει την διασύνδεση διαφορετικών συστημάτων VoIP
Χαρακτηριστικά κλήσεων:
•Μουσική αναμονής
•Μουσική μεταφοράς
•Ευέλικτο σύστημα βασισμένο σε αρχεία mp3
•Έλεγχος έντασης
•Τυχαία αναπαραγωγή
•Γραμμική αναπαραγωγή
•Αναμονή Κλήσης
•Αναγνώριση Κλήσης
•Απόρριψη κλήσης βάσει Caller ID
•Αναγνώριση στην Αναμονή Κλήσης
•Προώθηση για Κατειλημμένο
•Προώθηση για Μή Απαντημένη
•Μεταβλητή Προώθηση
•Μεταφορά κλήσης
•Parking κλήσης
•Ανάκληση κλήσης
•Remote Call Pickup
•Do Not Disturb

Επεκτασιμότητα:
•TDMoE
•Επιτρέπει άμεση σύνδεση μεταξύ Soft-PBX συστημάτων
•Παρέχει μηδενική καθυστέρηση
•Χρησιμοποιεί κοινό υλικό Ethernet
•Voice over IP
•Επιτρέπει την διασύνδεση Φυσικά Διαχωρισμένων Εγκαταστάσεων
•Χρησιμοποιεί απλές συνδέσεις δεδομένων
•Χρησιμοποιεί ενιαίο σχέδιο αριθμοδότησης μεταξύ πολλαπλών εγκαταστάσεων

Διαλειτουργικότητα Voice over IP:
Το Soft-PBX παρέχει διαφανή γεφύρωση μεταξύ πρωτοκόλλων Voice over IP και παραδοσιακού τηλεφωνικού εξοπλισμού. Πρόσθετα, μπορεί να μεταφέρει κλήσεις από το ένα σύστημα στο άλλο μέσω του πρωτοκόλλου Inter Asterisk Exchange (IAX).
•Inter-Asterisk Exchange (IAX)
•H.323
•Session Initiation Protocol (SIP)
•Media Gateway Control Protocol (MGCP)
Διαλειτουργικότητα κλασσικής τηλεφωνίας:
•Τύποι Robbed Bit Signaling
•FXS και FXO
•Loopstart
•Groundstart
•Kewlstart
•E&M
•E&M Wink
•Feature Group D
•Πρωτόκολλα PRI
•4ESS
•Lucent 5E
•DMS100
•National ISDN2
•EuroISDN
•BRI (μέσω των ISDN4Linux και CAPI4Linux)
Υποστήριξη Codec
•GSM
•G.729 (με την αγορά εμπορικών αδειών χρήσης)
•G.723.1 (pass through)
•Linear
•Mu-Law
•A-Law
•ADPCM
•ILBC
•LPC-10
•MP3 (μόνο αποκωδικοποίηση)

Πώς λειτουργεί η τεχνολογία Hyper-Threading;

Τι βρίσκεται πίσω από την τεχνολογία Hyper-Threading* η οποία υποστηρίζεται από συστήματα με επεξεργαστή Pentium 4 στα 3,06 GHz και άνω;

Η συγκεκριμένη τεχνολογία δίνει τη δυνατότητα στον υπολογιστή να συμπεριφέρεται ως ένα σύστημα με διπλό επεξεργαστή. Ετσι είναι δυνατή η παράλληλη επεξεργασία εφαρμογών που είναι δομημένες πάνω σε πολλαπλές δέσμες (multi-threading) ή που τρέχουν ταυτόχρονα με άλλες εφαρμογές (multi-tasking).

Η τεχνολογία Hyper-Threading* κάνει το λογισμικό και το λειτουργικό σύστημα να βλέπουν έναν απλό επεξεργαστή Pentium 4 ως δύο επεξεργαστές που λειτουργούν παράλληλα. Σε ένα πραγματικό σύστημα ορισμένες φορές ο επεξεργαστής είναι σε αναμονή της εντολής του χρήστη ή της απάντησης ενός υποσυστήματος, όπως η μνήμη, η κάρτα γραφικών ή η μονάδα σκληρού δίσκου. Σε αυτές τις περιπτώσεις κάποιοι από τους πόρους του επεξεργαστή δε χρησιμοποιούνται και παραμένουν αδρανείς αναμένοντας την επόμενη σε σειρά εντολή. Η τεχνολογία Hyper-Threading χρησιμοποιεί αυτούς τους πόρους κατά το χρόνο αναμονής για την εκτέλεση της επόμενης σε σειρά εντολής του λογισμικού ή για τις εντολές κάποιας άλλης εφαρμογής. Το καθαρό αποτέλεσμα αυτού είναι το μεγαλύτερο παραγόμενο έργο το οποίο οδηγεί σε υψηλότερη απόδοση του συστήματος.

---

*Η τεχνολογία Hyper-Threading απαιτεί ένα υπολογιστικό σύστημα με επεξεργαστή Pentium 4 στα 3,06 GHz ή ταχύτερο, chipset και BIOS που να χρησιμοποιούν αυτή την τεχνολογία, και ένα λειτουργικό σύστημα το οποίο περιλαμβάνει αριστοποιήσεις για αυτή την τεχνολογία. Οι επιδόσεις θα διαφέρουν ανάλογα με τον εξοπλισμό και το λογισμικό που χρησιμοποιούνται.

Για περισσότερες πληροφορίες οι ενδιαφερόμενοι μπορούν να επισκεφθούν τη σχετική σελίδα της Intel στη διεύθυνση http://www.intel.com/techtrends/tech...rthreading.htm

Δευτέρα 21 Απριλίου 2008

Ανησυχητικά νέα για το διαδίκτυο

Σε λίγα χρόνια και συγκεκριμένα το 2011, είκοσι γραμμές θα δημιουργούν την κίνηση που παράγεται από ολόκληρο το internet σήμερα!

Η αναφορά αυτή ανήκει στην μεγαλύτερη εταιρεία τηλεπικοινωνιών των Ηνωμένων Πολιτειών, την AT&T, και μεταξύ άλλων δείχνει ότι αν δεν αλλάξει κάτι δραματικά από το 2010 το διαδίκτυο θα έχει φτάσει στα φυσικά του όρια. Αιτία αποτελεί η ζήτηση για βίντεο online περιεχόμενο.

Ο αντιπρόεδρος του νομοθετικού σώματος της AT&T Jim Cicconi, τόνισε ότι το διαδίκτυο θα αντιμετωπίσει σύντομα συμπτώματα συμφόρησης παρόμοια με αυτά που παρατηρούνται και στα σύγχρονα οδικά δίκτυα οπού σε ώρες αιχμής συγκεκριμένα σημεία γίνονται μη προσπελάσιμα!

Κλείνοντας τις δηλώσεις του ο Cicconi, τόνισε ότι το διαδίκτυο δεν έχει κάτι το μαγικό που θα το κρατήσει μακριά από τα προβλήματα. Δεν αποτελεί μία από τις δημιουργίες του θεού αλλά αναβαθμίζεται και συντηρείται από ιδιωτικές εταιρείες!


πηγη

Παρασκευή 11 Απριλίου 2008

Φωτογραφίες της εκδήλωσης WORKSHOP. Τετάρτη, 02-04-2008, Κοζάνη

Το πρώτο WORKSHOP της λέσχης μας στην Κοζάνη! Ευχαριστούμε τα μέλη για τον πολύτιμο χρόνο, κόπο και υλικό που διαθέσανε για την πραγματοποίηση της εκδήλωσης, η οποία ολοκληρώθηκε με την εγκατάσταση της αυθεντικής έκδοσης των window$ XP του laptop. Eικονικά βέβαια στη διανομή KUBUNTU 7.10 με το λογισμικό VirtualBox OSE.




















Τρίτη 8 Απριλίου 2008

Για να μη σας κλέψουν την εικόνα (ή το video) στο Internet...

Εισαγωγή

Δημοσιεύοντας κάποια εικόνα (ή οποιαδήποτε άλλη πληροφορία σε ψηφιακή μορφή) στο web, κανείς ουσιαστικά συνηγορεί στην αδιάκριτη διάδοσή της. Καλό λοιπόν είναι να έχει υπόψιν οτι, για να εμφανιστεί η εικόνα στην οθόνη του "αναγνώστη", προϋπόθεση είναι να την έχει ήδη αντιγράψει στην τοπική του μνήμη. Απο εκεί και πέρα είναι τεχνικά δύσκολο (ή τουλάχιστον σε πολλές περιπτώσεις οικονομικά ασύμφορο) να τον αποτρέψουμε να διαφυλάξει το αντίγραφο μόνιμα - και να το χρησιμοποιήσει κατά βούληση. Για παράδειγμα, αν θέλει μπορεί να δημιουργήσει οσαδήποτε νέα αντίγραφα, χωρίς την παραμικρή απώλεια σε ποσότητα ή ποιότητα, και να τα διαδώσει ο ίδιος σε διαφορετικό πλαίσιο (context). Δεν είναι λοιπόν υπερβολικό να υποθέσουμε οτι κάποια δεδομένη στιγμή μπορεί να εμφανιστούν δύο ή περισσότερα φαινομενικά άσχετα μεταξύ τους πρόσωπα στην κατοχή της ίδιας - ακριβώς - ψηφιακής εικόνας.

Δεδομένης της κατάστασης αυτής, πως μπορούμε να πείσουμε κάποιον τρίτο, ενδεχομένως δικαστή, οτι μια εικόνα, και ειδικότερα μια φωτογραφία, ανήκει πραγματικά σε μας, οτι δηλαδή είναι δικό μας δημιούργημα (και μας ανήκουν τα πνευματικά δικαιώματα); Αν η φωτογραφία προέρχεται από τον αναλογικό κόσμο, έχει αποτυπωθεί δηλαδή σε φιλμ, τότε τα πράγματα είναι (λίγο-πολύ) ξεκάθαρα: κατοχή του "αρνητικού" (ή θετικού αν πρόκειται για slides) ισοδυναμεί με κατοχή των πνευματικών δικαιωμάτων - κάθε αναλογική φωτογραφία έχει ακριβώς ένα αρνητικό (ή κανένα, αν έχει καταστραφεί).

Τι γίνεται όμως στον ψηφιακό κόσμο, εκεί όπου η φωτογραφία, και γενικώς η εικόνα, "γεννιέται" σε ψηφιακή μορφή - έτοιμη δηλαδή να διαδοθεί χωρίς καμία ένδειξη ή αναφορά στον δημιουργό; Με αυτό το ερώτημα ασχολείται η επιστήμη του digital watermarking (δεν θα επιχειρήσω να μεταφράσω το όρο), μια επιστήμη συγγενική προς την στεγανογραφία και (λιγότερο) την κρυπτογραφία.

Τι είναι το digital watermarking

Δεν είναι παρά ένα ακόμη είδος ψηφιακής επεξεργασίας. Σκοπός είναι ένα δυνατό "δέσιμο" (binding) της εικόνας με κάποιες "επιπλέον" πληροφορίες. Αν επιλεγούν σωστά, οι πληροφορίες αυτές μπορεί να ανα- και αποδεικνύουν την ταυτότητα του δημιουργού της εικόνας, παίζοντας τον ρόλο του "αρνητικού" σε περίπτωση αντιδικίας. Ο τρόπος συνύφανσης των πληροφοριών με την εικόνα, δηλαδή το "watermark", είναι τέτοιος ώστε να μην μπορούν να αφαιρεθούν, παρά μόνο με την παραμόρφωση της αρχικής εικόνας σε τέτοιο βαθμό, ώστε να μην "δείχνει" πια αυτό που αρχικά έδειχνε. Με άλλα λόγια, ο κλέφτης μιας watermarked εικόνας, προκειμένου να αφαιρέσει τις συνυφασμένες από τον δημιουργό πληροφορίες, είναι αναγκασμένος να "κατακρεουργήσει" την εικόνα (crop, add noise κλπ.) καταλήγοντας σε μία ουσιαστικά διαφορετική εικόνα.

Αν και ακόμη σε σχετικά ανώριμο στάδιο ως επιστήμη, έχουν αναπτυχθεί διάφορα είδη digital watermarking εκ των οποίων περισσότερο ενδιαφέρον παρουσιάζει το μη-ορατό (invisible) watermarking. Σε αντίθεση με τις περισσότερες μορφές ψηφιακής επεξεργασίας, το invisible watermarking δεν αλλοιώνει την (ανθρώπινη) αντίληψη της εικόνας (δηλαδή δεν έχει αντιληπτή επίδραση στην φωτεινότητα, αντίθεση, οξύτητα, τα χρώματα κλπ. της εικόνας).

Αναλογικός vs Ψηφιακός Κόσμος

Στον αναλογικό κόσμο, το αρνητικό προηγείται της ψηφιοποιημένης εικόνας. Στον ψηφιακό κόσμο, το watermark πρέπει να προστεθεί στην ψηφιακή εικόνα μετάξύ δημιουγίας (λήψης, αν πρόκειται για φωτογραφία) και δημοσίευσης. Ένα επιπλέον πρόβλημα που προκύπτει στον ψηφιακό κόσμο είναι εκείνο των πολλαπλών watermarks: αν ο κλέφτης προσθέσει ενα δεύτερο watermark στην εικόνα, πως, σε περίπτωση αντιδικίας, εξακριβώνεται ποιο από τα δύο watermarks προηγήθηκε χρονικά; Ένας τρόπος επίλυσης του προβλήματος αυτού είναι η καθιέρωση ενός έμπιστου διαμεσολαβητή, ο οποίος προσφέρει μια υπηρεσία γνωστή ως "timestamping". Προσθέτει δηλαδή μια χρονική ένδειξη (timestamp) στο watermark. Το δεύτερο watermark (εκείνο του κλέφτη), δεδομένου οτι έπεται χρονικά του πρώτου, φυσικά φέρει μεταγενέστερο timestamp και έτσι καθίσταται δυνατή η εξακρίβωση της ταυτότητας του πραγματικού δημιουργού της εικόνας.

Η σημασία του watermarking μπορεί να εκτιμηθεί αν κανεις αναλογιστεί το εξής σενάριο. Ο κλέφτης βρίσκει μια ψηφιακή εικόνα που δεν είναι watermarked και αποφασίζει να την "κάνει δικιά του". Δεν έχει παρά να της προσθέσει το δικό του watermark. Αν συμβεί αυτό, ούτε ο πραγματικός δημιουργός δεν μπορεί πια να αποδείξει το δίκιο του - ο κλέφτης κατάφερε να κατασκευάσει το αυθεντικό "αρνητικό" της εικόνας.

Συμπέρασμα

Με την τεχνολογία που αυτή τη στιγμή κυριαρχεί στο Internet, δεν μπορεί να αποφευχθεί το "κλέψιμο" ψηφιακής πληροφορίας. Έχουν όμως ήδη αναπτυχθεί, και συνεχίζουν να αναπτύσσονται, τεχνικές που υπόσχονται να δώσουν στον δημιουργό πνευματικής ιδιοκτησίας την δυνατότητα να υπερασπίσει το δίκιο του σε περίπτωση αντιδικίας. Το άρθρο αυτό, έχοντας δώσει μια πολύ μικρή περιγραφή της τεχνικής digital watermarking, φιλοδοξεί να αποτελέσει αφορμή προβληματισμού σε ένα θέμα που, όπως είναι φυσικό, έχει πολλές προεκτάσεις: ηθικές, νομοθετικές και άλλες.

πηγή

Δευτέρα 7 Απριλίου 2008

Aπορίες για τις μπαταρίες NiMH και τις ψηφιακές φωτογραφικές μηχανές

ΕΡΩΤΗΣΕΙΣ
============================================================

1 Τι τεχνολογίες μπαταριών κυκλοφορούν στην αγορά;

2 Τι είναι χωρητικότητα της μπαταρίας;

3 Τι είναι αυτά τα ΑΑΑ, ΑΑ, Α, Β για τα μεγέθη των μπαταριών;

4 Μπορούμε να χρησιμοποιούμε επαναφορτιζόμενες μπαταρίες σε όλες τις συσκευές;

5 Συμφέρει η χρήση των επαναφορτιζόμενων μπαταριών;

6 Τι πρέπει να κάνουμε ώστε να κρατάνε παραπάνω οι μπαταρίες μας;

7 Πήρα τη φωτογραφική μου μηχανή με επαναφορτιζόμενες μπαταρίες τάδε μάρκας. Μπορώ να βάζω άλλης μάρκας;

8 Η μηχανή μου συνοδευόταν από φορτιστή Olympus και μπαταρίες NiMH 1700 mAh και πάλι Olympus. Μπορώ να φορτίσω μπαταρίες άλλης μάρκας ή άλλης χωρητικότητας;

9 Αλλά, στο φορτιστή μου γράφει: "Don't use other types of batteries". Να βάλω μπαταρίες άλλης μάρκας;

10 Πώς είναι καλύτερο να φορτίζονται οι μπαταρίες;

11 Οι μπαταρίες μου είναι χωρητικότητας 1800 mAh και γράφουν επάνω ότι για να φορτιστούν θέλουν ρεύμα 180 mA επί 16 ώρες. Ο φορτιστής μου γράφει ότι τις φορτίζει σε 65 λεπτά της ώρας. Τελικά, πόσο χρόνο χρειάζονται οι μπαταρίες για να φορτιστούν και πώς υπολογίζεται ο χρόνος φόρτισης;

12 Όταν φορτίζονται οι μπαταρίες υπερθερμαίνονται. Δεν είναι αυτό επικίνδυνο για να χαλάσουν οι μπαταρίες;

13 Τι είναι το trickle charge (ψευδοφόρτιση);

14 Γιατί διαφημίζουν σαν σούπερ χαρακτηριστικό που κάνει καλό στις μπαταρίες το trickle charge;

15 Μπορώ να φορτίζω μπαταρίες NiMH/NiCd σε φορτιστή μπαταριών NiCd/NiMH;

16 Μόλις ολοκληρωθεί η φόρτιση βγάζω τις μπαταρίες από το φορτιστή. Αν μετά από λίγο τις ξαναβάλω, ο φορτιστής αρχίζει να τις ξαναφορτίζει. Γιατί;

17 Κατά τη διάρκεια της φόρτισης υπήρξε διακοπή ρεύματος. Υπάρχει καμία επίδραση στις μπαταρίες;

18 Αλλάζει τίποτε αν τροφοδοτήσουμε το φορτιστή από τα 12V του αυτοκινήτου;

19 Τι είναι "φαινόμενο μνήμης" στις επαναφορτιζόμενες μπαταρίες;

20 Μα εγώ έχω διαβάσει πολλές φορές ότι είναι καλό να εκφορτίζεται εντελώς μία επαναφορτιζόμενη μπαταρία και μετά να φορτίζεται.

21 Τελικά, να κάνω πλήρη εκφόρτιση των μπαταριών μου ή όχι;

22 Μόλις αγόρασα τη μηχανή μου. Πρέπει πρώτα να εκφορτίσω τις μπαταρίες στη μηχανή και μετά να τις βάλω στο φορτιστή;

23 Πόσες φορές μπορούν να φορτιστούν οι μπαταρίες NiMH;

24 Πόσες φωτογραφίες μπορώ να βγάλω με μπαταρίες χωρητικότητας 2000mAh;

25 Τι πρέπει να κάνω για να ζήσουν πολύ οι μπαταρίες NiMH;

26 Οι μπαταρίες NiMH πρέπει να βγαίνουν από τη ψηφιακή φωτογραφική μηχανή;

27 Χάνοντας 5% της χωρητικότητάς τους κάθε μέρα οι μπαταρίες NiMH, εκφορτίζονται εντελώς σε 20 μέρες;

28 Γιατί λέμε ότι όσο πιο ζεστός είναι ο χώρος που κρατάμε τη μπαταρία, τόσο πιο γρήγορα αδειάζει, ενώ λέμε ότι στο κρύο μειώνεται η απόδοσή της;

29 Πώς μπορώ να βρω τη χωρητικότητα που απομένει σε μία μπαταρία;

30 Ποιες εταιρείες κατασκευάζουν καλύτερες μπαταρίες NiMH;

31 Πότε ένας φορτιστής μπορεί να χαρακτηριστεί "ταχυφορτιστής" (fast charger);

32 Ποια είναι τα χαρακτηριστικά ενός καλού φορτιστή;

33 Είναι καλό να έχει κύκλωμα εκφόρτισης ο φορτιστής;

34 Στο δικό μου φορτιστή γράφει ότι πρέπει να μένει η μπαταρία αφού σβήσει το λαμπάκι για να φορτιστεί "εντελώς". Γιατί;

35 Στο δικό μου φορτιστή γράφει ότι δεν πρέπει να μένει η μπαταρία αφού σβήσει το λαμπάκι της φόρτισης. Γιατί;

36 Αν χαλάσουν οι μπαταρίες, τι κάνουμε;

37 Έχουν εγγύηση οι μπαταρίες;

38 Τι εναλλακτικές λύσεις έχουμε αντί για μπαταρίες NiMH;

ΣΥΜΠΕΡΑΣΜΑΤΑ

ΕΡΩΤΑΠΑΝΤΗΣΕΙΣ
==============
-1-
===
ΕΡ. Τι τεχνολογίες μπαταριών κυκλοφορούν στην αγορά;
----------------------------------------
ΑΠ. Μπαταρία είναι ένα χημικό σύστημα το οποίο μπορεί να αποθηκεύσει ενέργεια μετατρέποντας το ηλεκτρικό ρεύμα σε χημική ενέργεια και στην συνέχεια να την αποδώσει πάλι σε ηλεκτρική. Στην αγορά κυκλοφορούν οι:
1) Οι κοινές, μη επαναφορτιζόμενες μπαταρίες μαγγανίου - ψευδαργύρου (ή άνθρακα). Έχουν τάση 1,5 V και είναι οι φθηνότερες αλλά και οι χειρότερες. Χαρακτηριστικά τους είναι ότι δεν μπορούν να δώσουν μεγάλο ρεύμα, έχουν μικρή χωρητικότητα (περίπου 350 mAh) και ότι μετά από καιρό χάνουν τα υγρά τους και μπορεί να προκαλέσουν ζημιά στη συσκευή που βρίσκονται.
2) Οι αλκαλικές (μη επαναφορτιζόμενες). Έχουν τάση 1,5 V και χωρητικότητα περίπου 750 - 800 mAh. Έχουν μεγάλη διάρκεια ζωής χωρίς να χάνουν τα υγρά τους. Τέλος, μπορούν και δίνουν περισσότερο ρεύμα επειδή έχουν μικρότερη εσωτερική αντίσταση.
3) Οι λιθίου, επίσης μη επαναφορτιζόμενες. Το λίθιο είναι το ελαφρύτερο των μετάλλων με το υψηλότερο δυναμικό, περίπου 3 V, συνεπώς δεν μπορεί να υπάρξει σε μορφή μίας μόνο ΑΑ. Είναι οι ελαφρύτερες από όλες.
4) Οι επαναφορτιζόμενες μπαταρίες NiCd (νικελίου-καδμίου). Χαρακτηριστικό τους είναι η μικρή εσωτερική αντίσταση η οποία τους επιτρέπει να φορτίζονται και να εκφορτίζονται πιο αποδοτικά και γρήγορα από τις αντίστοιχες NiMH, χωρίς έκλυση θερμότητας. Έχουν, δηλαδή, καλύτερα χαρακτηριστικά σε συσκευές μεγάλης κατανάλωσης (π.χ. μεγάλους ηλεκτροκινητήρες). Είναι σκληροτράχηλες μπαταρίες, αντέχουν σε χαμηλές θερμοκρασίες και αντέχουν 1000 φορτίσεις. Τα μειονεκτήματά τους είναι: α) η απότομη πτώση της τάσης τους λίγο πριν την πλήρη αποφόρτιση που ξεγελάει τα συστήματα ένδειξης της κατάστασής τους β) η ευαισθησία τους στις υψηλές θερμοκρασίες (αποδίδουν καλύτερα σε θερμοκρασίες κάτω των 25 βαθμών Κελσίου) και γ) χάνουν το 1% της χωρητικότητάς τους κάθε μέρα. Τα Στοιχεία NiCd έχουν τάση λειτουργίας 1,2V με μέγιστη τάση μετά την φόρτιση 1,38V και εκφορτίζονται περίπου στα 1,09V. Από τα στοιχεία NiCd μπορούμε να απορροφήσουμε μεγάλα ρεύματα, της τάξης των 100C. Π.χ., μία μπαταρία NiCd 1000mAh μπορεί να μας δώσει στιγμιαία ρεύματα μέχρι 100Α !
5) Οι επαναφορτιζόμενες μπαταρίες NiMH (νικελίου-υδριδίου μετάλλου). Χρησιμοποιούν αντί για το τοξικό Κάδμιο, υδρίδια, δηλαδή μέταλλα που μπορούν να απορροφήσουν υδρογόνο. Υπερέχουν των NiCd παρέχοντας σημαντικά μεγαλύτερες χωρητικότητες στο ίδιο μέγεθος. Αγαπάνε την ταχυφόρτιση, ενώ εκφορτίζονται αρκετά αποδοτικά, με λίγο μικρότερες όμως δυνατότητες σε μέγιστη ένταση ρεύματος από τις NiCd. Δεν είναι τόσο ευαίσθητες όσο οι NiCd σε θερμοκρασιακές αλλαγές. Χάνουν το 5% (πέντε τοις εκατό!) της χωρητικότητάς τους κάθε μέρα. Οι μπαταρίες NiCd και NiMH έχουν το χαρακτηριστικό ότι διατηρούν σταθερή τάση καθώς εκφορτίζονται. Αυτό είναι καλό για την ίδια τη συσκευή, αλλά παρουσιάζεται πρόβλημα στη μέτρηση της στάθμης εκφόρτισης της μπαταρίας. Οι μπαταρίες NiMH είναι οι πιο κατάλληλες μπαταρίες σε ψηφιακές φωτογραφικές μηχανές που δέχονται μπαταρίες μεγέθους ΑΑ. Έχουν τάση 1,2 V και τυπικές τάσεις εκφόρτισης λίγο μεγαλύτερες από αυτές των NiCd.
6) Οι επαναφορτιζόμενες μπαταρίες LiIon (λιθίου - ιόντων). Είναι οι καλύτερες από όλες στο θέμα της χωρητικότητας (mAh ανά μονάδα βάρους). Επειδή το λίθιο αντιδρά με το ατμοσφαιρικό άζωτο, οι μπαταρίες LiIon είναι σε αεροστεγείς συσκευασίες. Αυτό εμπεριέχει τον κίνδυνο της έκρηξης σε περίπτωση υπερφόρτωσης. Δε δέχονται γρήγορη φόρτιση γιατί η υπερθέρμανση μπορεί να τις βλάψει. Η τάση τους είναι 3V και, έτσι, δε γίνεται να κατασκευαστούν σε μέγεθος ΑΑ. Οι μπαταρίες LiIon κατασκευάζονται συνήθως ώστε να προσαρμόζονται μόνο σε συγκεκριμένη συσκευή και περιέχουν μέσα στη συσκευασία τους και τα απαραίτητα ηλεκτρονικά κυκλώματα φόρτισης.

-2-
===
ΕΡ. Τι είναι χωρητικότητα της μπαταρίας;
----------------------------------------
ΑΠ. Είναι το συνολικό φορτίο που βρίσκεται αποθηκευμένο στην μπαταρία. Δεν μετριέται σε Coulomb αλλά σε mAh (μιλλιαμπερώρια, 1 mAh = 3,6 Coulomb) που είναι το ρεύμα που μπορούν να δίνουν συνέχεια επί μία ώρα (ή, ισοδύναμα, οι ώρες που μπορούν να τροφοδοτούν μία συσκευή με ρεύμα 1 Α). Εδώ πρέπει να τονίσουμε ότι η συσκευή δεν μπορεί να απορροφήσει όλο αυτό το φορτίο επειδή κάπου προς το τέλος της εκφόρτισης, η τάση της μπαταρίας πέφτει κάτω από την τάση λειτουργίας της συσκευής. Έχει σημασία για τη συσκευή μας, να μπορεί η μπαταρία να διατηρεί μεγάλη τάση καθώς εκφορτίζεται. Ένας πιο ακριβής τρόπος υπολογισμού της χωρητικότητας είναι η αποθηκευμένη ενέργεια σε Wh (βαττώρια) που είναι το ρεύμα επί το χρόνο (όπως στα mAh) επί την τάση στα άκρα της μπαταρίας. Ο πιο ακριβής τρόπος υπολογισμού της αξιοποιήσιμης χωρητικότητας της μπαταρίας είναι να γνωρίζουμε την τάση κάτω από την οποία η συσκευή μας σταματάει να δουλεύει με ένδειξη χαμηλής μπαταρίας και την καμπύλη εκφόρτισης της μπαταρίας ώστε να δούμε πόσο φορτίο (mAh) μπορεί να δώσει μέχρι την τάση εκείνη. Για παράδειγμα, μία επαναφορτιζόμενη μπαταρία Fuji NiMH των 2000 mAh δίνει μέχρι την τάση του 1 V (κάτω από την οποία βγάζουν ένδειξη χαμηλής μπαταρίας οι περισσότερες ψηφιακές φωτογραφικές μηχανές) φορτίο 1700 mAh.

-3-
===
ΕΡ. Τι είναι αυτά τα ΑΑΑ, ΑΑ, Α, Β για τα μεγέθη των μπαταριών;
----------------------------------------
ΑΠ. Αν περιοριστούμε στις κυλινδρικές μπαταρίες, κατά σειρά μεγέθους από τις μικρότερες προς τις μεγαλύτερες κυκλοφορούν οι εξής μπαταρίες (R = διάμετρος βάσης και Η = συνολικό ύψος).

ΑΑΑ: R=10,2 H=43,7 mm (γνωστές και ως LR3, micro)
AA: R=14,4 H=48,2 mm ( -//- LR6, mignon)
C: R=25,8 H=50,0 mm ( -//- LR14, baby)
D: R=33,0 H=60,0 mm ( -//- LR20, mono)

Το "νορμάλ" μέγεθος θεωρείται το ΑΑ (mignon).

-4-
===
ΕΡ. Μπορούμε να χρησιμοποιούμε επαναφορτιζόμενες μπαταρίες σε όλες τις συσκευές;
----------------------------------------
ΑΠ. Όχι, μόνο σε συσκευές που μπορούν να δουλέψουν με τη χαμηλότερη τάση των NiMH. Οι κανονικές μπαταρίες έχουν ονομαστική τάση 1,5V ενώ οι επαναφορτιζόμενες 1,2V. Σε μία συσκευή με τέσσερις μπαταρίες παρουσιάζεται απώλεια τάσης 1,2V (6-4,8V).

-5-
===
ΕΡ. Συμφέρει η χρήση των επαναφορτιζόμενων μπαταριών;
----------------------------------------
ΑΠ. Ένας καλός φορτιστής και μία επαναφορτιζόμενη μπαταρία NiMH 2.000mAh κοστίζουν περίπου 45€ και δίνουν τουλάχιστον 500 φορτίσεις, δηλαδή συνολικό φορτίο 1000000 mAh. Με 45€ αγοράζετε περίπου 45 αλκαλικές μπαταρίες με περίπου 35000 mAh, δηλαδή το 1/28 της χωρητικότητας των NiMH. Για να αγοράσετε 1000000 mAh σε αλκαλικές μπαταρίες θα χρειαστείτε 1000000/800=1250 μπαταρίες κόστους περίπου 1250€.

Αν υποθέσουμε ότι αγοράζετε μία τετράδα αλκαλικών μπαταριών κάθε μήνα, αγοράζετε 12*800=9600 mAh με 48€ κάθε χρόνο. Με τα ίδια χρήματα αγοράζατε 1000000mAh σε μπαταρίες NiMH.

Έχει νόημα να αγοράζουμε αλκαλικές μπαταρίες σε συσκευές, όπως τα τηλεκοντρόλ, που έχουν ελάχιστη κατανάλωση. Θα αλλάξετε μπαταρίες μια φορά στα 4 με 5 χρόνια και μετά θα τις πετάξετε μαζί με τη συσκευή. Επίσης, πρέπει να αγοράζουμε αλκαλικές μπαταρίες στις συσκευές που δεν μπορούν να δουλέψουν με τα 1,2V των επαναφορτιζόμενων. Στις υπόλοιπες συσκευές, δεν μπορώ να καταλάβω γιατί αγοράζουμε ακόμα αλκαλικές μπαταρίες...

Εδώ, πέρα από τη τσέπη μας, μη ξεχνάμε και το περιβάλλον. Όλα αυτά τα χημικά, και όχι μόνο από τις μπαταρίες, κάποια μέρα θα φτάσουν και στο πιάτο μας. Δυστυχώς δεν είναι σε όλους γνωστό ότι οι επαναφορτιζόμενες μπαταρίες απαρτίζονται από βαριά μέταλλα και τοξικές ουσίες που δρουν αθροιστικά και είναι πολύ επικίνδυνα για την φύση και εμάς. Χρειάζονται ειδική επεξεργασία και όχι απλά θάψιμο σε μία χωματερή. Το ίδιο συμβαίνει σε μικρότερο βαθμό ΚΑΙ στις αλκαλικές μπαταρίες. ’λλά, μία επαναφορτιζόμενη μπαταρία με σωστή χρήση ακόμα και πεταμένη στην φύση κάνει μικρότερο κακό από μερικές εκατοντάδες αλκαλικές που αντικαθιστά!

Να μαζεύετε τις τελειωμένες μπαταρίες κάθε τύπου και να τις ρίχνετε στους ειδικούς κάδους ανακύκλωσης μπαταριών που έχουν τα μεγάλα σούπερ μάρκετ (Καρφούρ, Πράκτικερ).

-6-
===
ΕΡ. Τι πρέπει να κάνουμε ώστε να κρατάνε παραπάνω οι μπαταρίες μας;
----------------------------------------
ΑΠ. Φροντίστε να τις διατηρείτε πάντοτε φορτισμένες και να ρυθμίζετε τη συσκευή ώστε να έχει το δυνατό μικρότερη κατανάλωση. Στην ψηφιακή φωτογραφική μηχανή, απενεργοποιήστε το φλας και την οθόνη, τα δύο πιο ενεργοβόρα τμήματα της μηχανής. Επίσης, αν είναι δυνατό, απενεργοποιήστε την αυτόματη εστίαση. Τέλος, όπου είναι δυνατό, χρησιμοποιήστε τροφοδοτικό, όπως για παράδειγμα κατά τη διάρκεια της μεταφοράς των φωτογραφιών στον υπολογιστή.

-7-
===
ΕΡ. Πήρα τη φωτογραφική μου μηχανή με επαναφορτιζόμενες μπαταρίες τάδε μάρκας. Μπορώ να βάζω άλλης μάρκας;
----------------------------------------
Ασφαλώς. Αν μία μηχανή συνοδευόταν από μπαταρίες NiCd ή NiMH μπορείτε να βάλετε μπαταρίες είτε NiCd είτε NiMH σε οποιαδήποτε χωρητικότητα.

-8-
===
ΕΡ. Η μηχανή μου συνοδευόταν από φορτιστή Olympus και μπαταρίες NiMH 1700 mAh και πάλι Olympus. Μπορώ να φορτίσω μπαταρίες άλλης μάρκας ή άλλης χωρητικότητας;
----------------------------------------
Δεν τίθεται θέμα, όλες οι μπαταρίες είναι τυποποιημένες. Μπορείς κάλλιστα να φορτίζεις μπαταρίες μάρκας Χ σε φορτιστή μάρκας Y και να τις χρησιμοποιείς σε μηχανή Z χωρίς πρόβλημα. Όλες οι μπαταρίες NiMH ταιριάζουν σε όλους τους φορτιστές ανεξαρτήτως μάρκας. Προσοχή μόνο χρειάζεται στο χρόνο φόρτισης. Αν βάλετε μπαταρίες διαφορετικής χωρητικότητας τότε θα τροποποιηθεί ανάλογα με τη νέα χωρητικότητα και ο χρόνος φόρτισης. Αν ρυθμίζετε εσείς το χρόνο φόρτισης και δε γίνεται αυτόματα, μπορείτε να βρείτε το νέο χρόνο φόρτισης με απλή μέθοδο των τριών. Αν, για παράδειγμα, οι οδηγίες του φορτιστή γράφουν να φορτίσετε τις μπαταρίες των 1700mAh επί 10 ώρες και εσείς βάλετε μπαταρίες 2000mAh, θα πρέπει να τις φορτίσετε επί 10*2000/1700 = 11,75 ώρες περίπου (11 ώρες και 3 τέταρτα).

-9-
===
ΕΡ. Αλλά, στο φορτιστή μου γράφει: "Don't use other types of batteries". Να βάλω μπαταρίες άλλης μάρκας;
----------------------------------------
ΑΠ. Λέει "other types of batteries", όχι "other brands of this type of batteries". Προφανώς πρόκειται για marketing trick και έχουν και το σκύλο χορτάτο (ο καταναλωτής ψαρώνει και παίρνει τις δικές τους μπαταρίες) και την πίτα ολάκερη (αν τους κατηγορήσει κανείς, είναι καλυμμένοι: "εμείς δεν είπαμε πάρτε τις δικές μας μπαταρίες, είπαμε απλά να μη βάλετε άλλο τύπο μπαταρίας, π.χ. αλκαλικές" - θα βγουν από πάνω κιόλας!)

-10-
====
ΕΡ. Πώς είναι καλύτερο να φορτίζονται οι μπαταρίες;
----------------------------------------
ΑΠ. Καλύτερο για τις μπαταρίες είναι να ακολουθήσουμε τις οδηγίες του κατασκευαστή. Καλύτερο για μας είναι, αν βιαζόμαστε, να τις φορτίσουμε όσο γίνεται γρηγορότερα.

Οι NiMH, αντίθετα με τις NiCd, δεν επιδέχονται αργή φόρτιση. Με τον όρο αυτό εννοούμε την συνεχή εφαρμογή μικρού ρεύματος χωρίς έλεγχο ολοκλήρωσης της φόρτισης. Με τέτοιο χειρισμό οι μπαταρίες NiMH χαλάνε. Το ρεύμα φόρτισης πρέπει να είναι μεγαλύτερο από 0,1C (όπου C η ονομαστική χωρητικότητα της μπαταρίας).

Για τη σωστή φόρτιση των NiMH πρέπει ο φορτιστής να προσαρμόζει την τάση του ώστε το ρεύμα φόρτισης να είναι σταθερό. Το συνιστώμενο ρεύμα είναι 0,5C μέχρι C, π.χ. για μπαταρία 2000mAh, το ρεύμα φόρτισης συνιστάται να είναι 1 με 2 Α. ’ρα, οι NiMH αγαπούν τη γρήγορη φόρτιση. Αν το ρεύμα φόρτισης υπερβεί το C, αυξάνεται η πίεση των αερίων μέσα στην μπαταρία και απελευθερώνονται αέρια από τη βαλβίδα που βρίσκεται στο θετικό πόλο. Το ποσό του ηλεκτρολύτη μέσα στην μπαταρία μειώνεται και το ίδιο και η ζωή της μπαταρίας. Αν το ρεύμα φόρτισης είναι μικρότερο από 0,5C, είναι δύσκολος ο εντοπισμός του σημείου ολοκλήρωσης της φόρτισης με τη μέθοδο της θερμοκρασίας επειδή αυτή αυξάνεται πολύ αργά.

Για τον έλεγχο ολοκλήρωσης της φόρτισης μπορεί να εφαρμοστεί μία των εξής μεθόδων: α) Έλεγχος της τάσης του στοιχείου για μία μέγιστη τιμή - περίπου 1,55 V για ρεύμα φόρτισης 1C β) Έλεγχος του ρυθμού αύξησης της θερμοκρασίας του στοιχείου (dT/dt) - περίπου 1 με 2 βαθμούς Κελσίου ανά λεπτό. γ) Έλεγχος της διαφοράς θερμοκρασίας μεταξύ περιβάλλοντος και μπαταρίας - 60 βαθμοί Κελσίου. Η υπερφόρτιση πρέπει να αποφεύγεται κατά το δυνατό επειδή μειώνει τη ζωή της μπαταρίας. Η μέθοδος -δV (πτώση τάσης 5 με 10 mV) που δίνει καλά αποτελέσματα στις μπαταρίες NiCd μειώνει τον κύκλο ζωής των μπαταριών NiMH κατά 20% περίπου. Αν κάποιος από τους παραπάνω ελέγχους αποτύχει, είναι καλό να υπάρχει χρονόμετρο που να σταματά τη φόρτιση στο 130% της ονομαστικής χωρητικότητας. Τέλος, η φόρτιση της μπαταρίας όταν η θερμοκρασία της είναι μεγαλύτερη των 60 βαθμών Κελσίου, μειώνει τη ζωή της.

Προσοχή: Η πρώτη φόρτιση μιας επαναφορτιζόμενης μπαταρίας είναι σημαντική και πρέπει να ολοκληρωθεί.

-11-
====
ΕΡ. Οι μπαταρίες μου είναι χωρητικότητας 1800 mAh και γράφουν επάνω ότι για να φορτιστούν θέλουν ρεύμα 180 mA επί 16 ώρες. Ο φορτιστής μου γράφει ότι τις φορτίζει σε 65 λεπτά της ώρας. Τελικά, πόσο χρόνο χρειάζονται οι μπαταρίες για να φορτιστούν και πώς υπολογίζεται ο χρόνος φόρτισης;
----------------------------------------
ΑΠ. Οι μπαταρίες αναγράφουν τις συνθήκες φόρτισης που συνιστούν οι κατασκευαστές ώστε να επιτύχετε το μέγιστο πλήθος φορτίσεων της μπαταρίας. Συνήθως, όμως, είμαστε διατεθειμένοι να θυσιάσουμε λίγο από τον κύκλο ζωής (πλήθος φορτίσεων - εκφορτίσεων) της μπαταρίας ώστε να κερδίσουμε σε χρόνο. Για το λόγο αυτό οι περισσότεροι φορτιστές της αγοράς είναι ταχυφορτιστές (fast chargers), φορτίζουν δηλαδή τις μπαταρίες στο λιγότερο δυνατό χρόνο.
Για να φορτίσεις μία μπαταρία χωρητικότητας C χρειάζεται να της δώσεις φορτίο περίπου 1,5C (δηλαδή μιάμιση φορά την χωρητικότητά της). Π.χ., για ονομαστική χωρητικότητα 2000 mAh, χρειάζεται να δώσεις 3000 mAh. Διαιρώντας με το ρεύμα φόρτισης του φορτιστή (έστω 500 mA) προκύπτει χρόνος φόρτισης 6 ωρών.
Για να βρούμε λοιπόν τον απαραίτητο χρόνο φόρτισης των μπαταριών μας πρέπει να ξέρουμε το ρεύμα Ιmax που μπορεί να μας δώσει αυτός ΓΙΑ ΦΟΡΤΙΣΗ ΜΙΑΣ ΜΠΑΤΑΡΙΑΣ και να εφαρμόσουμε τον τύπο Χρόνος=1,5*mAh/Imax. Προσοχή: μερικοί φορτιστές δίνουν όχι μόνο το ρεύμα φόρτισης Imax (που είναι μεγάλο) αλλά και το ρεύμα που τραβάει ο φορτιστής από το δίκτυο των 220 V (που είναι μικρό). Σε τέτοια περίπτωση προσέξτε να πάρετε το μεγαλύτερο από τα δύο ρεύματα.

-12-
====
ΕΡ. Όταν φορτίζονται οι μπαταρίες υπερθερμαίνονται. Δεν είναι αυτό επικίνδυνο για να χαλάσουν οι μπαταρίες;
----------------------------------------
ΑΠ. Αν είναι NiCd, μπορεί να είναι χλιαρές, δεν επιτρέπεται να κάψουν. Αν είναι NiMH είναι φυσιολογικό και να καίνε. Αυτό που ενοχλεί τις NiMH είναι ο μεγάλος ρυθμός ανόδου της θερμοκρασίας (dT/dt) και όχι η ίδια η θερμοκρασία.

-13-
====
ΕΡ. Τι είναι το trickle charge (ψευδοφόρτιση);
----------------------------------------
Με τον όρο trickle charge αναφέρονται δύο έννοιες:
Α) Μία μπαταρία NiMH χάνει 5% της χωρητικότητάς της κάθε μέρα. Trickle charge είναι μία μικρή συνεχής φόρτιση που αναπληρώνει το φορτίο που χάνει η μπαταρία. Εδώ υπάρχει ένα μικρό αλλά: Αν πούμε ότι έχουμε μία NiMH των C mAh, αυτή χάνει - στους 40 βαθμούς Κελσίου - C/20 το 24ωρο. Το ρεύμα trickle charge για την αναπλήρωση του χαμένου φορτίου θα είναι περίπου C/500 mA. Με τόσο μικρό ρεύμα, όμως, δεν μπορεί να φορτιστεί η μπαταρία NiMH. Για το λόγο αυτό, κατά τη διάρκεια του trickle charge, πρέπει να εφαρμόζονται παλμοί μεγαλύτερου ρεύματος (C/20 μέχρι C) διάρκειας 0,1 sec μέχρι 60 sec και να ακολουθούνται από περιόδους αδράνειας ώστε το συνολικό φορτίο που αποδίδεται στην μπαταρία να είναι το 5% της ονομαστικής της χωρητικότητας κάθε 24ωρο. Ερώτηση: ξέρει ο φορτιστής σας τι χωρητικότητας είναι οι μπαταρίες που του βάλατε; Απάντηση: μην αφήνετε τις μπαταρίες σας για trickle charge ή χρησιμοποιείτε φορτιστές "παντρεμένους" με μπαταρίες.
Β) Φόρτιση της μπαταρίας με τόσο χαμηλό ρεύμα ώστε να μη χρειάζεται παρακολούθηση ολοκλήρωσης της φόρτισης επειδή και να φορτιστεί εντελώς, δεν παθαίνει τίποτε με το ρεύμα αυτό. Με τον τρόπο αυτό μπορούν να φορτιστούν ΜΟΝΟ οι μπαταρίες NiCd. ΟΧΙ οι NiMH.

-14-
====
ΕΡ. Γιατί διαφημίζουν σαν σούπερ χαρακτηριστικό που κάνει καλό στις μπαταρίες το trickle charge;
----------------------------------------
ΑΠ. Επειδή πουλάει. Όλοι οι φορτιστές το έχουν αλλά είναι καλό να μη συνηθίζετε να αφήνετε τις μπαταρίες σας σε trickle charge. Αν επιμένετε, αφήστε τις για μία μέρα, όχι παραπάνω. Αν αφήσετε πολλές μέρες σε trickle charge μία μπαταρία και το ρεύμα ψευδοφόρτισης είναι μεγαλύτερο από το κανονικό, θα μειωθεί η ικανότητα της επόμενης εκφόρτισης. Θα πρέπει, τότε, να κάνετε μερικούς κύκλους πλήρους εκφόρτισης μέχρι την τάση του 1V ανά στοιχείο και φόρτισης. Το φαινόμενο αυτό, κακώς, αναφέρεται μερικές φορές ως φαινόμενο μνήμης. Δεν είναι τέτοιο, είναι απλά μείωση της ικανότητας της μπαταρίας.

-15-
====
ΕΡ. Μπορώ να φορτίζω μπαταρίες NiMH/NiCd σε φορτιστή μπαταριών NiCd/NiMH;
----------------------------------------
ΑΠ. Απαγορεύετε να φορτίζετε μπαταρίες NiCd σε φορτιστή για NiMH. Θα τις πάρετε στο χέρι. Το ρεύμα φόρτισης θα είναι πολύ μεγαλύτερο και ο φορτιστής θα επιτρέψει στις μπαταρίες να υπερθερμανθούν με αποτέλεσμα την καταστροφή τους.
Μπορείτε, αντίθετα, να φορτίζετε μπαταρίες NiMH σε φορτιστή για NiCd. Αλλά, επειδή ο μόνος έλεγχος ολοκλήρωσης φόρτισης που θα αποδώσει θα είναι ο δV, θα έχετε μείωση της χωρητικότητας της μπαταρίας κατά 20%, αν το κάνετε συχνά.

-16-
====
ΕΡ. Μόλις ολοκληρωθεί η φόρτιση βγάζω τις μπαταρίες από το φορτιστή. Αν μετά από λίγο τις ξαναβάλω, ο φορτιστής αρχίζει να τις ξαναφορτίζει. Γιατί;
----------------------------------------
ΑΠ. Αυτό γίνεται επειδή, για να καταλάβει ο φορτιστής ότι οι μπαταρίες είναι φορτισμένες, πρέπει ή να πέσει η τάση τους κατά τη φόρτιση, ή να αυξηθεί η θερμοκρασία τους απότομα. Καλό θα είναι να μην κάνετε συχνά τέτοια γυμνάσια στις μπαταρίες σας.

-17-
====
ΕΡ. Κατά τη διάρκεια της φόρτισης υπήρξε διακοπή ρεύματος. Υπάρχει καμία επίδραση στις μπαταρίες;
----------------------------------------
ΑΠ. Κανένα πρόβλημα.
Πρώτη περίπτωση: Ηλεκτρονικός φορτιστής. Με τη διακοπή ρεύματος κάνει reset, ξαναφορτίζει και σταματάει και πάλι μόνος του εκεί που πρέπει.
Περίπτωση δεύτερη: απλός φορτιστής.
Έτσι και αλλιώς, αυτοί οι φορτιστές φορτίζουν συνεχώς και πρέπει εσύ να διακόψεις την λειτουργία τους. Άρα η διακοπή του ρεύματος δεν αλλάζει τίποτα. Απλά, δεν προσμετράς το χρόνο διακοπής του ρεύματος.

-18-
====
ΕΡ. Αλλάζει τίποτε αν τροφοδοτήσουμε το φορτιστή από τα 12V του αυτοκινήτου;
----------------------------------------
ΑΠ. Κανονικά δεν πρέπει να αλλάξει τίποτε. Οι περισσότεροι φορτιστές υποβιβάζουν ήδη την τάση του δικτύου στα 12V και εργάζονται με αυτήν. Μικρές διαφορές μπορεί να παρατηρηθούν στο χρόνο φόρτισης αν η τάση της μπαταρίας του αυτοκινήτου δεν είναι 12V.

-19-
====
ΕΡ. Τι είναι "φαινόμενο μνήμης" στις επαναφορτιζόμενες μπαταρίες;
----------------------------------------
Πολλοί νομίζουν ότι αν οι κύκλοι εκφόρτισης δεν ολοκληρώνονται κανονικά κατά επανάληψη, δηλαδή χρησιμοποιούμε φορτισμένες μπαταρίες αλλά τις φορτίζουμε μισό-γεμάτες χωρίς να τις αδειάσουμε εντελώς, θα εμφανιστεί το φαινόμενο της "μνήμης": η μπαταρία θα "θυμάται" την κατάσταση ελλιπούς εκφόρτισης με αποτέλεσμα να μην είναι δυνατή μετά από καιρό η εκφόρτιση πέρα από το σημείο εκείνο. ΑΥΤΟ ΕΙΝΑΙ ΛΑΘΟΣ.

Στην ουσία, μετά από τέτοια συνεχή μεταχείριση η μπαταρία έχει χάσει μέρος από την χωρητικότητά της αλλά με ένα - άντε δύο - πλήρεις κύκλους φόρτισης και εκφόρτισης επανέρχεται. Περισσότερο ευπαθείς είναι οι μπαταρίες NiCd, λιγότερο οι NiMH και ακόμη λιγότερο οι LiIon.

Αρχικά, το φαινόμενο μνήμης παρατηρήθηκε στα διαστημόπλοια, όπου οι μπαταρίες NiCd επαναφορτίζονται συνέχεια μόλις η χωρητικότητά τους πέσει στο 25% της ολικής. Μετά από πολλούς κύκλους, εάν κληθούν να δώσουν την πλήρη χωρητικότητα, αποτυγχάνουν. Η μνήμη συσχετίζεται με αλλαγές στην αρνητική πλάκα του καδμίου αλλά και στη θετική του νικελίου. Κανονικά, και κάτω από μέτρια ρεύματα φόρτισης, το κάδμιο που εναποτίθεται είναι μικροκρυσταλλικό (δηλαδή σε πολύ μικρούς κρυστάλλους). Η θεωρία λέει ότι τα όρια μεταξύ των κρυστάλλων είναι περιοχές πολύ μεγάλης ενέργειας και, με το χρόνο, οι κρύσταλλοι τείνουν να ενώνονται και να σχηματίζουν μεγαλύτερους. Αυτό είναι κακό για την μπαταρία επειδή κάνει το κάδμιο πιο δύσκολο να διαλυθεί με μεγάλα ρεύματα εκφόρτισης και αυξάνει την εσωτερική αντίσταση και την πτώση τάσης.
Το κόλπο για να αποφύγετε τη "μνήμη" είναι να αποφύγετε το σχηματισμό μεγάλων κρυστάλλων. Η ΠΟΛΥ ΑΡΓΗ ΦΟΡΤΙΣΗ ΕΙΝΑΙ ΚΑΚΗ επειδή βοηθά στο σχηματισμό μεγάλων κρυστάλλων. Η υψηλή θερμοκρασία είναι κακή επειδή ο σχηματισμός και η ανάπτυξη μεγάλων κρυστάλλων αυξάνει εκθετικά με τη θερμοκρασία. Κατά συνέπεια, είναι αδύνατο να αποφύγετε την ανάπτυξη των κρυστάλλων καδμίου και, έτσι, πρέπει να ανανεώνετε το υλικό. Μερική εκφόρτιση - φόρτιση του στοιχείου σημαίνει ότι το υλικό βαθιά μέσα στην πλάκα δεν ανανεώνεται ποτέ. Αυτό οδηγεί σε ανάπτυξη των κρυστάλλων. Με ένα πλήρη κύκλο εκφόρτισης - φόρτισης, καταστρέφονται οι μεγάλοι κρύσταλλοι καδμίου και αντικαθίστανται από μικροκρυστάλλους.

Αυτό, όμως, ΔΕΝ σημαίνει ότι πρέπει να κάνουμε πλήρη κύκλο κάθε φορά που τη χρησιμοποιούμε. Αυτό, κάνει πιο πολύ κακό παρά καλό και, εκτός αν γίνεται σε ένα προς ένα τα στοιχεία, υπάρχει και ο κίνδυνος να αντιστραφεί η πολικότητα του στοιχείου και να καταστραφεί.

ΠΕΡΙΛΗΠΤΙΚΑ
- ΜΗΝ εκφορτίζετε εσκεμμένα τις μπαταρίες για να αποφύγετε τη μνήμη.
- ΑΦΗΝΕΤΕ τουλάχιστον μία φορά στους τρεις μήνες να εκφορτίζονται τα στοιχεία μέχρι 1 V σε κανονική χρήση (δηλαδή μέχρι να βγάλει ένδειξη χαμηλής μπαταρίας η συσκευή).
- ΜΗΝ αφήνετε τα στοιχεία σε trickle charge για μεγάλο χρονικό διάστημα.
- ΠΡOΣΤΑΤΕΥΕΤΕ τα στοιχεία από υψηλές θερμοκρασίες και κατά τη φόρτιση και κατά την αποθήκευση.
- ΜΗΝ υπερφορτίζετε τα στοιχεία. Χρησιμοποιήστε μία καλή τεχνική φόρτισης.

-20-
====
ΕΡ. Μα εγώ έχω διαβάσει πολλές φορές ότι είναι καλό να εκφορτίζεται εντελώς μία επαναφορτιζόμενη μπαταρία και μετά να φορτίζεται.
----------------------------------------
ΑΠ. ’λλο αυτό και άλλο το φαινόμενο μνήμης. Εδώ θα μπορούσε να ισχυριστεί κανείς "φύλαγε τα ρούχα σου να έχεις τα μισά", αλλά η αλήθεια είναι η εξής: το αντίθετο δεν προκαλεί μόνιμη βλάβη στην μπαταρία. Απλά, αν το παρακάνετε με μισό-εκφορτίσεις και φορτίσεις, την επόμενη φορά που θα θελήσετε πλήρη εκφόρτιση θα πάρετε μειωμένη εκφόρτιση. Αλλά μόνον την επόμενη φορά. Δεν υπάρχει "μνήμη" στις μπαταρίες. Γιατί όμως το λένε και σοβαροί κατασκευαστές φορτιστών; Δεν ξέρω, ίσως για να πουλάνε τους φορτιστές που μπορούν και εκφορτίζουν αυτόματα τις μπαταρίες πριν τις φορτίσουν ώστε να μην αποκτήσουν "μνήμη". Δεν πιστεύω ότι νοιάζονται για τις μπαταρίες σας. Σας έχουν πει ποτέ, για παράδειγμα, ότι οι μπαταρίες μπορεί να σπάσουν αν σας πέσουν;

-21-
====
ΕΡ. Τελικά, να κάνω πλήρη εκφόρτιση των μπαταριών μου ή όχι;
----------------------------------------
ΑΠ. Εάν οι μπαταρίες βγαίνουν από τη συσκευή πριν να παρουσιαστεί η ένδειξη της χαμηλής μπαταρίας, τότε είναι καλό να γίνεται μία πλήρης εκφόρτιση κάθε τρεις περίπου μήνες. Παραπάνω "άσκηση" δεν συνιστάται επειδή οι μπαταρίες NiMH έχουν μικρότερο κύκλο ζωής. Ένα ρούχο πρέπει να πλένεται περιοδικά. Όμως, αν το πλένουμε μετά από κάθε χρήση, το ύφασμα θα φθαρεί πολύ γρήγορα. Με τον ίδιο τρόπο δεν είναι απαραίτητο ΟΥΤΕ ΣΥΝΙΣΤΑΤΑΙ ΝΑ ΕΚΦΟΡΤΙΖΟΥΜΕ ΜΙΑ ΕΠΑΝΑΦΟΡΤΙΖΟΜΕΝΗ ΜΠΑΤΑΡΙΑ ΠΡΙΝ ΑΠΟ ΚΑΘΕ ΦΟΡΤΙΣΗ.

-22-
====
ΕΡ. Μόλις αγόρασα τη μηχανή μου. Πρέπει πρώτα να εκφορτίσω τις μπαταρίες στη μηχανή και μετά να τις βάλω στο φορτιστή;
----------------------------------------
ΑΠ. Αν δε γράφει κάτι διαφορετικό στις οδηγίες της μηχανής, θα πρέπει να κάνετε πρώτα μία πλήρη φόρτιση των μπαταριών και μετά να τις βάλετε στη μηχανή. Είναι σημαντικό για τις μπαταρίες να έχουν τους πρώτους κύκλους εκφόρτισης - φόρτισης πλήρεις, δηλαδή να φορτίζονται εντελώς μέχρι να σβήσει το λαμπάκι της φόρτισης και να εκφορτίζονται εντελώς μέχρι να δείξει κόκκινο η μηχανή.

-23-
====
ΕΡ. Πόσες φορές μπορούν να φορτιστούν οι μπαταρίες NiMH;
----------------------------------------
ΑΠ. Μέχρι τις 300 φορτίσεις δεν παρατηρείται μείωση της χωρητικότητας. Αντίθετα, μέχρι τις 200 φορτίσεις ανεβαίνει ελαφρά η χωρητικότητα και επανέρχεται στις 300. Στις 400 φορτίσεις μειώνεται η χωρητικότητα στο 90% της ονομαστικής και στις 500 στο 70%. Η μείωση από εκεί και πέρα είναι απότομη. ’ρα, μπορούμε να πούμε ότι οι μπαταρίες NiMH κρατάνε για 500 φορτίσεις.

Και κάτι άλλο: όσο περισσότερο αργεί ένας φορτιστής να φορτίσει την μπαταρία τόσο περισσότερες φορτίσεις αντέχει αυτή. Αναφέρθηκε ότι οι μπαταρίες NiMH αντέχουν 500 φορτίσεις. Ναι, αν τις φορτίζεις με το 1/10 της χωρητικότητας για 15 περίπου ώρες (χοντρικός κανόνας). Παράδειγμα: για μπαταρίες NiMH χωρητικότητας 1600 mAh, η ιδανική φόρτιση είναι 15 ώρες με 160 mA. Οι ταχυφορτιστές εξοικονομούν χρόνο σε βάρος του κύκλου ζωής της μπαταρίας (πλήθος φορτίσεων - εκφορτίσεων). Να έχετε υπόψη σας ότι στην αργή φόρτιση είναι δυσκολότερο να ελεγχθεί το σημείο διακοπής της φόρτισης.

-24-
====
ΕΡ. Πόσες φωτογραφίες μπορώ να βγάλω με μπαταρίες χωρητικότητας 2000mAh;
----------------------------------------
ΑΠ. Δεν είναι δυνατός αυτός ο υπολογισμός επειδή το πλήθος των φωτογραφιών εξαρτάται από πολλούς παράγοντες όπως: τον τύπο της μηχανής, αν ήταν αναμμένη η οθόνη ή σβηστή, αν άναψε το φλας ή όχι, αν εστίασε εύκολα ή δύσκολα, αν είχατε επιλέξει μεγάλη ανάλυση ή μικρή, πόσο χρησιμοποιήσατε το ζουμ κλπ. Δεν υπάρχει κάποιο στάνταρ στη μέτρηση του πλήθους των φωτογραφιών, η έγκυρη ιστοσελίδα όμως http://www.dpreview.com θέτει τα εξής: τράβηγμα τεσσάρων φωτογραφιών χωρίς φλας στη μέγιστη ανάλυση της μηχανής, αναμονή 2 λεπτών με 50% του χρόνου αυτού σβήνοντας τη μηχανή, τράβηγμα μιας φωτογραφίας με φλας, αναμονή ενός λεπτού και επανάληψη από την αρχή. Με τις συνθήκες αυτές και μπαταρίες NiMH 1600 mAh οι περισσότερες ψηφιακές μηχανές μπορούν να τραβήξουν από 250 μέχρι 450 φωτογραφίες. Επίσης, μη ξεχνάτε ότι το κρύο μειώνει το αξιοποιήσιμο φορτίο των μπαταριών.

-25-
====
ΕΡ. Τι πρέπει να κάνω για να ζήσουν πολύ οι μπαταρίες NiMH;
----------------------------------------
ΑΠ.
- Όχι χρήση σε υψηλές θερμοκρασίες.
- Όχι φόρτιση σε υψηλή θερμοκρασία.
- Όχι υπερφόρτιση.
- Να μη μένουν πολύ καιρό αχρησιμοποίητες και, πολύ περισσότερο, άδειες.
- Όχι εφαρμογή τάσης με ανάποδη πολικότητα. Αυτό μπορεί να συμβεί σε ένα πακ (σετ από πολλές μπαταρίες μέσα του) αν προσπαθήσετε να το εξαντλήσετε εντελώς. Τα στοιχεία που θα εξαντληθούν πρώτα, θα αρχίσουν να φορτίζονται με ανάποδη πολικότητα από τα υπόλοιπα.
- Μην τις εκφορτίζετε εντελώς. Όταν η τάση της μπαταρίας πέσει στο 0, χαλάει. Όλες οι ψηφιακές φωτογραφικές μηχανές έχουν κύκλωμα ελέγχου της τάσης της μπαταρίας και σβήνουν με ένδειξη χαμηλής μπαταρίας εάν η τάση κάθε στοιχείου πέσει κάτω από 1V. Μόλις συμβεί αυτό θα πρέπει να βγάλετε αμέσως τις μπαταρίες και να μην τις ξεχάσετε άδειες.
- Φροντίζετε να είναι καθαροί οι πόλοι της μπαταρίας.
- Μην τις αφήνετε εκτεθειμένες σε χώρους υψηλής θερμοκρασίας, όπως για παράδειγμα το καλοκαίρι μέσα στο αυτοκίνητο.
- Προσέξτε να μην τις χτυπάτε και να μην σας πέσουν. Μπορεί να μειωθεί η ζωή τους.

-26-
====
ΕΡ. Οι μπαταρίες NiMH πρέπει να βγαίνουν από τη ψηφιακή φωτογραφική μηχανή;
----------------------------------------
ΑΠ. Ναι, αν πρόκειται να μείνει αχρησιμοποίητη για πολύ καιρό και καταναλώνει ενέργεια από την μπαταρία. Αν, π.χ., η μηχανή χρησιμοποιεί τις μπαταρίες NiMH για τήρηση της ώρας και των ρυθμίσεών της, τότε δημιουργείται πρόβλημα στις μπαταρίες. Η επόμενη φόρτιση θα σταματήσει νωρίτερα και θα χρειαστεί μερικούς κύκλους πλήρους εκφόρτισης - φόρτισης για να επανέλθει η μπαταρία. Γενικά, δεν είναι καλό να μένει για καιρό αχρησιμοποίητη μία μπαταρία NiMH.

-27-
====
ΕΡ. Χάνοντας 5% της χωρητικότητάς τους κάθε μέρα οι μπαταρίες NiMH, εκφορτίζονται εντελώς σε 20 μέρες;
----------------------------------------
ΑΠ. Όταν λέμε ότι εκφορτίζονται 5% τη μέρα, σημαίνει ότι χάνουν 5 από τις 100 μονάδες χωρητικότητας που έχει απομείνει στην μπαταρία και όχι από την αρχική. Η καμπύλη χωρητικότητας κατεβαίνει απότομα στην αρχή και πιο ομαλά όσο περνά ο καιρός. Έστω ότι είναι 100% φορτισμένες στην αρχή. Σε μία μέρα θα είναι 100%-5%=95%. Καλά μέχρι εδώ; Τη δεύτερη μέρα 95%-5%=90,25% (και όχι 90%). Την τρίτη μέρα 90,25%-5%=85,7% περίπου. Την τέταρτη μέρα 85,7%-5%=81,5%. Την πέμπτη μέρα 81,5%-5%=77,4% (αντί για 75%). Δηλαδή χάνοντας οι μπαταρίες 5% ανά μέρα δε θα σου αδειάσουν εντελώς σε 20 μέρες. Συνεχίζοντας το παραπάνω σκεπτικό βλέπουμε ότι οι μπαταρίες NiMH χάνουν το 50% της χωρητικότητάς τους σε 15 μέρες και τα 3/4 αυτής σε ένα μήνα.
Συμπέρασμα. Ξαναφορτίζετε τις μπαταρίες NiMH κάθε μήνα περίπου (και κάθε τρεις μήνες κάντε μία πλήρη εκφόρτιση μέχρι την τάση του 1V ανά στοιχείο).

Η αυτοεκφόρτιση των μπαταριών NiMH μεγαλώνει με τη θερμοκρασία. Αν είναι πολύ σημαντικό να μη χάσουν χωρητικότητα, φυλάξτε τις στη φρουτολεκάνη του ψυγείου, τυλιγμένες σε αεροστεγή συσκευασία.

-28-
ΕΡ. Γιατί λέμε ότι όσο πιο ζεστός είναι ο χώρος που κρατάμε τη μπαταρία, τόσο πιο γρήγορα αδειάζει, ενώ λέμε ότι στο κρύο μειώνεται η απόδοσή της;
----------------------------------------
ΑΠ. Με το κρύο περιορίζουμε την ικανότητα της μπαταρίας να μας δώσει το αποθηκευμένο φορτίο, σα να κλείνουμε λίγο τη "βρύση" της. Δεν μπορούμε να της πάρουμε όλη την ενέργεια, αλλά και δεν τη χάνει με απώλειες όταν την έχουμε στο συρτάρι. Αντίθετα με τη ζέστη φεύγει η ενέργεια πιο εύκολα. Αν δεν την πάρουμε εμείς σύντομα θα χαθεί σε απώλειες.

-29-
====
ΕΡ. Πώς μπορώ να βρω τη χωρητικότητα που απομένει σε μία μπαταρία;
----------------------------------------
ΑΠ. Καθώς το φορτίο της μπαταρίας εξαντλείται, η τάση της μπαταρίας πέφτει ελαφρά. Με ένα καλό πολύμετρο μπορείτε να μετρήσετε την τάση της μπαταρίας "εν κενώ" (δηλαδή στον αέρα - χωρίς φορτίο) και να υπολογίσετε τη χωρητικότητά της κατά προσέγγιση από τον επόμενο πίνακα.

Απομένουσα ωφέλιμη
Volts χωρητικότητα (%)
----- ------------------
1,35 100
1,30 95
1,25 70
1,20 30
1,15 15
1,10 0

Με τον όρο ωφέλιμη χωρητικότητα εννοούμε τη χωρητικότητα που μπορούμε να αξιοποιήσουμε μέχρι να πέσει η τάση στα άκρα του στοιχείου στο 1V (υπό φορτίο).

-30-
====
ΕΡ. Ποιες εταιρείες κατασκευάζουν καλύτερες μπαταρίες NiMH;
------------------------------------------------------
ΑΠ. Δυστυχώς, υπάρχουν μεγάλες αποκλίσεις στην ποιότητα των μπαταριών ανάλογα με το εργοστάσιο κατασκευής. Θα πρέπει να διευκρινίσουμε ότι λίγα είναι τα εργοστάσια κατασκευής μπαταριών ανάλογα με τις μάρκες που κυκλοφορούν. Το θέμα είναι ότι κάθε εταιρεία που παραγγέλνει επαναφορτιζόμενες μπαταρίες NiMH στο εργοστάσιο θέτει τις δικές της προδιαγραφές ποιότητας ανάλογα με την επιθυμητή τιμή του προϊόντος.

Επίσης, η χωρητικότητα μιας μπαταρίας εξαρτάται από τον τρόπο που θα μετρηθεί. ’λλες εταιρείες αρχίζουν τη μέτρηση της εκφόρτισης αμέσως μετά τη φόρτιση, άλλες αφήνουν να περάσουν μερικές ώρες. Μερικές εταιρείες ενώ συνιστούν να μην εκφορτίζεται η μπαταρία κάτω από 1V ανά στοιχείο, μετρούν την ολική χωρητικότητα μέχρι να πέσει εντελώς η μπαταρία. Κυκλοφορούν στο διαδίκτυο συγκριτικοί πίνακες που κατατάσσουν τις μπαταρίες με κριτήριο τη ΣΥΝΟΛΙΚΗ τους χωρητικότητα. Καμία όμως κατάταξη δεν είναι επιστημονικά τεκμηριωμένη για να της δώσετε βάση.

-31-
====
ΕΡ. Πότε ένας φορτιστής μπορεί να χαρακτηριστεί "ταχυφορτιστής" (fast charger);
----------------------------------------
ΑΠ. Για να φορτιστεί νορμάλ μία μπαταρία χρειάζεται 15 περίπου ώρες στο 1/10 της χωρητικότητάς της (C/10). Για παράδειγμα μία μπαταρία GP 2000 mAh φορτίζεται κανονικά με 180 mA σε 16 ώρες. Γρήγορος είναι ένας φορτιστής που φορτίζει σε λιγότερο από αυτό το χρόνο, αλλά ο όρος έχει επικρατήσει για τους φορτιστές που φορτίζουν με ρεύμα μεγαλύτερο από C/4. Για παράδειγμα, στην παραπάνω μπαταρία συνιστά ο κατασκευαστής γρήγορη φόρτιση με 450 mA σε 5 ώρες (1,25C). Οι πιο συνηθισμένοι ταχυφορτιστές φορτίζουν τις μπαταρίες NiMH σε μία με μιάμιση ώρα περίπου.

-32-
====
ΕΡ. Ποια είναι τα χαρακτηριστικά ενός καλού φορτιστή;
----------------------------------------
ΑΠ. Η διαδικασία φόρτισης των μπαταριών είναι πολύ σημαντική και καθορίζει τόσο την καλή λειτουργία όσο και την μακροβιότητά τους. Ο φορτιστής είναι ΕΞΑΙΡΕΤΙΚΑ σημαντικός παράγοντας για τον κύκλο ζωής των μπαταριών, ανεξαρτήτως μάρκας μπαταρίας. Ένας καλός φορτιστής:
- Μπορεί και δίνει μεγάλο ρεύμα ώστε να φορτίζει τις μπαταρίες γρήγορα. Στον επόμενο πίνακα φαίνεται ο χρόνος φόρτισης των μπαταριών NiMH 2000mAh ανάλογα με το ρεύμα εξόδου του φορτιστή ΓΙΑ ΚΑΘΕ ΜΙΑ ΜΠΑΤΑΡΙΑ.

A ώρες
---- ----
0,25 12
0,5 6
1 3
2 1,5

- Έχει ηλεκτρονικό σύστημα για τον έλεγχο της ολοκλήρωσης της φόρτισης με τρεις τρόπους: α) με μέγιστο χρόνο β) με μέγιστη θερμοκρασία και γ) με δV (η φόρτιση σταματά μόλις αρχίσει να πέφτει η τάση της μπαταρίας που φορτίζεται).
- Μπορεί, χωρίς ξεχωριστό κουμπάκι, να φορτίζει από 1 μέχρι 4 μπαταρίες.
- ΔΕΝ γράφει ότι οι μπαταρίες πρέπει κάποια στιγμή να βγαίνουν από το φορτιστή επειδή υπάρχει κίνδυνος υπερφόρτισης.
- Είναι ταχύς αλλά όχι κάτω από μία ώρα για τα 1800 mAh.
- Έχει επιλογή ρεύματος (και άρα χρόνου) φόρτισης, ώστε να μην ταλαιπωρούμε τις μπαταρίες μας με γρήγορη φόρτιση όταν δε βιαζόμαστε.
- ΔΕΝ γράφει ότι για να φορτιστούν πλήρως οι μπαταρίες πρέπει να μείνουν στο φορτιστή και αφού σβήσει το ενδεικτικό λαμπάκι της φόρτισης.
- Έχει ένα ενδεικτικό λαμπάκι για κάθε μία μπαταρία ώστε να μπορεί να δείχνει πότε φορτίστηκε κάθε μία μπαταρία, ανεξάρτητα.
- Αν έχει οθόνη ώστε να σου δείχνει πόσο φορτίο απορρόφησε κάθε μπαταρία, ακόμη καλύτερα.
- Ελέγχει αυτόματα αν μία μπαταρία έχει μπει λάθος ή είναι χαλασμένη.
- Αδιαφορεί για τις λειτουργίες τύπου "εκφόρτιση των μπαταριών" (battery formatting) ή "ψευδοφόρτιση" (trickle charge).

-33-
====
ΕΡ. Είναι καλό να έχει κύκλωμα εκφόρτισης ο φορτιστής;
----------------------------------------
ΑΠ. Αδιάφορο. Η καλύτερη εκφόρτιση γίνεται μέσα στη φωτογραφική μηχανή. Το κύκλωμα εκφόρτισης χρειάζεται μόνο σε μπαταρίες συσκευών που δεν τις αδειάζουν εντελώς, όπως είναι το ασύρματο τηλέφωνο. Σ' αυτό, η μπαταρία ξαναμπαίνει για φόρτιση πριν αδειάσει εντελώς. Στην περίπτωση αυτή είναι καλό να εκφορτίζεται εντελώς η μπαταρία μέχρι την τάση του 1V ανά στοιχείο κάθε τρεις περίπου μήνες.

-34-
====
ΕΡ. Στο δικό μου φορτιστή γράφει ότι πρέπει να μένει η μπαταρία αφού σβήσει το λαμπάκι για να φορτιστεί "εντελώς". Γιατί;
----------------------------------------
ΑΠ. Επειδή δεν είναι καλής ποιότητας. Μερικοί φθηνοί φορτιστές, προκειμένου να αποφύγουν τα περίπλοκα κυκλώματα φόρτισης, φορτίζουν με γρήγορη φόρτιση τις μπαταρίες μέχρι το 80% περίπου της χωρητικότητάς τους. Στη συνέχεια εφαρμόζουν ένα μικρό ρεύμα φόρτισης το οποίο δεν μπορεί να βλάψει την μπαταρία αν μείνει για λίγη ώρα παραπάνω στο φορτιστή (και μάλιστα έχουν το θράσος να το ονομάζουν trickle charge). Αν η μπαταρία ξεχαστεί, όμως, επάνω, θα υπερφορτιστεί.

-35-
====
ΕΡ. Στο δικό μου φορτιστή γράφει ότι δεν πρέπει να μένει η μπαταρία αφού σβήσει το λαμπάκι της φόρτισης. Γιατί;
----------------------------------------
ΑΠ. Βλέπε την απάντηση στην προηγούμενη ερώτηση.

-36-
====
ΕΡ. Αν χαλάσουν οι μπαταρίες, τι κάνουμε;
----------------------------------------
ΑΠ. Όλα τα καλά πράγματα έχουν ένα τέλος. Αν συμβεί να χαλάσουν μετά από μακροχρόνια χρήση, τότε θα πρέπει να τις πετάξετε, ΑΛΛΑ ΟΧΙ ΣΤΑ ΣΚΟΥΠΙΔΙΑ. Όλα αυτά τα χημικά, και όχι μόνο από τις μπαταρίες, κάποια μέρα θα φτάσουν και στο πιάτο μας. Δυστυχώς δεν είναι σε όλους γνωστό ότι οι επαναφορτιζόμενες μπαταρίες απαρτίζονται από βαριά μέταλλα και τοξικές ουσίες που δρουν αθροιστικά και είναι πολύ επικίνδυνα για την φύση και εμάς. Χρειάζονται ειδική επεξεργασία και όχι απλά θάψιμο σε μία χωματερή. Το ίδιο συμβαίνει σε μικρότερο βαθμό ΚΑΙ στις αλκαλικές μπαταρίες. ’λλά, μία επαναφορτιζόμενη μπαταρία με σωστή χρήση ακόμα και πεταμένη στην φύση κάνει μικρότερο κακό από μερικές εκατοντάδες αλκαλικές που αντικαθιστά!

Να μαζεύετε τις τελειωμένες μπαταρίες κάθε τύπου και να τις ρίχνετε στους ειδικούς κάδους ανακύκλωσης μπαταριών που έχουν τα μεγάλα σούπερ μάρκετ (Καρφούρ, Πράκτικερ).

Αν η μπαταρία χαλάσει πριν συμπληρωθεί ο κύκλος ζωής της, τότε δοκιμάστε μερικούς κύκλους πλήρους εκφόρτισης (μέχρι την τάση του 1 V) και πλήρους φόρτισης. Αν δεν επανέλθουν δοκιμάστε το "ηλεκτροσόκ". Εφαρμόστε μεγάλο ρεύμα (3Α με 4Α) για χρόνο περίπου 10 sec και δοκιμάστε να τις ξαναφορτίσετε.

-37-
====
ΕΡ. Έχουν εγγύηση οι μπαταρίες;
----------------------------------------
ΑΠ. Θεωρητικά, οτιδήποτε πουλιέται εντός Ευρωπαϊκής κοινότητας έχει εγγύηση. Αλλά πώς θα αποδείξεις ότι δεν κακομεταχειρίστηκες την μπαταρία; Τα πράγματα είναι πιο απλά αν η μπαταρία είναι σχετικά καινούργια, οπότε δεν είχες το χρόνο να την κακομεταχειριστείς. Επίσης, είναι πιο εύκολο να απαιτήσεις αντικατάσταση σε εγγύηση, αν έχεις αγοράσει και τις μπαταρίες και το φορτιστή από το ίδιο κατάστημα.

-38-
====
ΕΡ. Τι εναλλακτικές λύσεις έχουμε αντί για μπαταρίες NiMH;
----------------------------------------
ΑΠ. Οι μπαταρίες NiCd είναι χειρότερες για τις ψηφιακές φωτογραφικές μηχανές. Το μέγιστο ρεύμα που τραβάνε είναι 1,5Α και στο ρεύμα αυτό ανταποκρίνονται πολύ καλά και οι μπαταρίες NiMH. Έχετε την εναλλακτική λύση των αλκαλικών μπαταριών που πουλιούνται και στα περίπτερα.
Ενδεικνυόμενη λύση είναι ύπαρξη στη τσάντα μας ενός σετ αλκαλικών για σιγουριά, επειδή στις επαναφορτιζόμενες δεν μπορούμε να γνωρίζουμε με βεβαιότητα πόσο ρεύμα έχουν ακόμα. Οι αλκαλικές είναι πιο προβλέψιμες και θα σε προειδοποιήσουν πολύ πριν αδειάσουν. Και σχεδόν πάντα θα σου "χαρίσουν" μερικές ακόμα λήψεις σε κάποιες καταστάσεις που μπορεί να φανούν σημαντικές. Επί πλέον, δε χάνουν το φορτίο τους ακόμη και μετά από χρόνια αχρηστίας.
Εκτός από το εφεδρικό σετ των αλκαλικών μπαταριών, οι περισσότεροι ασχολούμενοι με τη ψηφιακή φωτογραφία έχουν ένα σετ μπαταριών NiMH μέσα στη μηχανή και ένα εφεδρικό πάντοτε φορτισμένο. Μόλις αδειάσει το σετ της μηχανής μπαίνει για φόρτιση και η μηχανή φοράει το εφεδρικό. Το εφεδρικό σετ πρέπει να φορτίζεται κάθε 15 μέρες και να αδειάζει όχι αργότερα από τρεις μήνες περίπου.

ΣΥΜΠΕΡΑΣΜΑΤΑ
============

Έχουμε δύο σετ επαναφορτιζόμενων μπαταριών NiMH για τη ψηφιακή μας μηχανή. Μόλις τελειώνει το ένα, το βάζουμε για φόρτιση και φοράμε το άλλο. Εάν ο φορτιστής μας κάνει trickle charge, δεν αφήνουμε επάνω του τις μπαταρίες πέρα από τον απαραίτητο χρόνο για την ολοκλήρωση της φόρτισης. Όταν χαλάσουν ΔΕΝ ΤΙΣ ΠΕΤΑΜΕ ΣΤΑ ΣΚΟΥΠΙΔΙΑ, αλλά στους ειδικούς κάδους στο Πράκτικερ ή στο Καρφούρ (ή όπου αλλού έχει τέτοιους κάδους).
Αγοράστε έναν καλό φορτιστή και, όσο για τον κατάλληλο χειρισμό των μπαταριών, μην το πολυψάχνετε. Έτσι όπως έχουν πέσει οι τιμές των NiMH, κάντε το κέφι σας και, αν χαλάσουν οι μπαταρίες νωρίτερα, πάρτε άλλες.


πηγη

Τετάρτη 2 Απριλίου 2008

WORKSHOP: Eγκατάσταση διανομής UBUNTU (με επιτοίχια οθόνη 40") το απόγευμα της Τετάρτης, 02-04-2008

Μετά από αίτημα πολλών μελών της λέσχης, αποφασίσαμε την ερχόμενη Τετάρτη (02-04-2008), στις 6 το απόγευμα να συγκεντρωθούμε στο καφέ "ΕΤΣΙ" και να εγκαταστήσουμε τη διανομή UBUNTU σε φορητό ACER ως παρουσίαση σε οθόνη 40".

Το πρόγραμμα της εκδήλωσης περιλαμβάνει:
  1. Προετοιμασία του φορητού υπολογιστή (backup, δικτύωση, σύνδεση με την οθόνη).
  2. Εγκατάσταση της βασικής έκδοσης της διανομής.
  3. 'Ελεγχος εγκατάστασης, ενημερώσεις, παραμετροποίηση και λήψη επιπρόσθετων πακέτων.
  4. Ενεργοποίηση κωδικοποιητών ήχου, εικόνας, υποστήριξης υλικού κλειστού κώδικα.
  5. Ενεργοποίηση και ρύθμιση τρισδιάστατου γραφικού περιβάλλοντος (Compiz Fusion).
Φυσικά η εκδήλωση είναι ανοιχτή στο κοινό. Φέρτε μαζί σας μπλοκάκι για σημειώσεις ή/και το φορητό σας υπολογιστή!



Παρασκευή 7 Μαρτίου 2008

Καταγγελία χρηστών για Traffic Shaping απο την Otenet

Μειωμένη απόδοση σε Peer to Peer εφαρμογές έχει παρατηρηθεί το τελευταίο διάστημα σε μερίδα χρήστων οι οποίοι χρησιμοποιούν ADSL συνδέσεις του ΟΤΕ. Το πρόβλημα δείχνει να έχει χαρακτηριστικά Traffic Shaping μέσω Deep Packet Inspection. Αυτό σημαίνει ότι ο ΟΤΕ, πιθανότατα ελέγχει με ειδικό εξοπλισμό τη δικτυακή κίνηση των χρηστών και στη συνέχεια προτεραιοποιεί την κίνηση. Η κίνηση P2P φαίνεται να επιβαρύνεται ιδιαίτερα και άρα συνάγεται ότι λαμβάνει αρκετά χαμηλή προτεραιότητα.

Το πρόβλημα φαίνεται να επηρεάζει διάφορα P2P πρωτόκολλα (Torrents, DC++ κτλ) ενώ εμφανίζεται και σε διάφορες γεωγραφικές περιοχές της Ελλάδας. Το Packet Inspection που χρησιμοποιεταί φαίνεται να είναι ιδιαίτερα αποτελεσματικό αφού πιάνει ακόμα και encrypted κίνηση - η οποία συνήθως "ξεγελάει" το Traffic Shaping. Εξαίρεση αποτελούν μερικοί εξελιγμένοι Torrent Clients των οποίων τo encryption ακόμα δεν είναι ευδιάκριτο από τον έλεγχο των πακέτων. Πιθανότατα αυτό θα αλλάξει στο μέλλον με ανανέωση του λογισμικού Packet Inspection.

Η μειωμένη απόδοση δεν δείχνει να είναι χαρακτηριστική των ADSL συνδέσεων (ΑΡΥΣ) αλλά σχετίζεται με τον λογαριασμό πρόσβασης του παρόχου (ΟΤΕ/ΟΤΕΝΕΤ) αφού με την αλλαγή παρόχου, σε ίδια γραμμή, η απόδοση σε P2P διακίνηση διεξάγεται ομαλά.

Αυτή τη στιγμή διενεργείται συλλογή στοιχείων από όσους αντιμετωπίζουν πρόβλημα, προκειμένου να διερευνηθεί το ζήτημα από την ΕΕΤΤ.


Παρακάτω ακολουθεί video ντοκουμέντο.


Πέμπτη 6 Μαρτίου 2008

Introduction To Network Security

Παρακάτω ακολουθεί ενας συνοπτικός οδηγός για την ασφαλεια του δικτύου μας και πως μπορούμε να προφυλάξουμε τα αρχεία μας από κακόβουλους χρήστες.(σε ατομικό επίπεδο και σε ετερικό επιπεδο).Eπισης ακολουθεί και επεξήγηση στους ορους (penetration-testing,intrusion detection systems, firewall topologies and more)
Αυτά για την ώρα,θα ακολουθήσουν και αλλοι οδηγοί για (ΝΑΤ,PROTOCOLS,DENIAL OF SERVICE ATTACK)read it.....

Introduction

As more and more people and businesses have begun to use computer networks and the Internet, the need for a secure computing environment has never been greater. Right now, information security professionals are in great demand and the importance of the field is growing every day. All the industry leaders have been placing their bets on security in the last few years.

Just recently Bill Gates and Steve Ballmer of Microsoft have been quoted as saying that secure computing is no longer an optional component, it is something that should be integrated into every system rather than being thrown in as an afterthought. Usually programmers would concentrate on getting a program working, and then (if there was time) try and weed out possible security holes.

Now, applications must be coded from the ground up with security in mind, as these applications will be used by people who expect the security and privacy of their data to be maintained.

This article intends to serve as a very brief introduction to information security with an emphasis on networking.

The reasons for this are twofold:

Firstly, in case you did not notice.. this is a networking website,

Secondly, the time a system is most vulnerable is when it is connected to the Internet.

For an understanding of what lies in the following pages, you should have decent knowledge of how the Internet works. You don't need to know the ins and outs of every protocol under the sun, but a basic understanding of network (and obviously computer) fundamentals is essential.

If you're a complete newbie however, do not despair. We would recommend you look under the Networking menu at the top of the site.. there you will find our accolade winning material on pretty much everything in networking.

Hacker or Cracker?

There is a very well worn out arguement against using the incorrect use of the word 'hacker' to denote a computer criminal -- the correct term is a 'cracker' or when referring to people who have automated tools and very little real knowledge, 'script kiddie'. Hackers are actually just very adept programmers (the term came from 'hacking the code' where a programmer would quickly program fixes to problems he faced).

While many feel that this distinction has been lost due to the media portraying hackers as computer criminals, we will stick to the original definitions through these articles more than anything to avoid the inevitable flame mail we will get if we don't !


The Threat to Home Users

Many people underestimate the threat they face when they use the Internet. The prevalent mindset is "who would bother to attack me or my computer?", while this is true -- it may be unlikely that an attacker would individually target you, as to him, you are just one more system on the Internet.

Many script kiddies simply unleash an automated tool that will scan large ranges of IP addresses looking for vulnerable systems, when it finds one, this tool will automatically exploit the vulnerability and take control of this machine.

The script kiddie can later use this vast collection of 'owned' systems to launch a denial of service (DoS) attacks, or just cover his tracks by hopping from one system to another in order to hide his real IP address.

This technique of proxying attacks through many systems is quite common, as it makes it very difficult for law enforcement to back trace the route of the attack, especially if the attacker relays it through systems in different geographic locations.

It is very feasible -- in fact quite likely -- that your machine will be in the target range of such a scan, and if you haven't taken adequate precautions, it will be owned.

The other threat comes from computer worms that have recently been the subject of a lot of media attention. Essentially a worm is just an exploit with a propagation mechanism. It works in a manner similar to how the script kiddie's automated tool works -- it scans ranges of IP addresses, infects vulnerable machines, and then uses those to scan further.

Thus the rate of infection increases geometrically as each infected system starts looking for new victims. In theory a worm could be written with such a refined scanning algorithm, that it could infect 100% of all vulnerable machines within ten minutes. This leaves hardly any time for response.

Another threat comes in the form of viruses, most often these may be propagated by email and use some crude form of social engineering (such as using the subject line "I love you" or "Re: The documents you asked for") to trick people into opening them. No form of network level protection can guard against these attacks.

The effects of the virus may be mundane (simply spreading to people in your address book) to devastating (deleting critical system files). A couple of years ago there was an email virus that emailed confidential documents from the popular Windows "My Documents" folder to everyone in the victims address book.

So while you per se may not be high profile enough to warrant a systematic attack, you are what I like to call a bystander victim.. someone who got attacked simply because you could be attacked, and you were there to be attacked.

As broadband and always-on Internet connections become commonplace, even hackers are targetting the IP ranges where they know they will find cable modem customers. They do this because they know they will find unprotected always-on systems here that can be used as a base for launching other attacks.

The Threat to the Enterprise

Most businesses have conceded that having an Internet presence is critical to keep up with the competition, and most of them have realised the need to secure that online presence.

Gone are the days when firewalls were an option and employees were given unrestricted Internet access. These days most medium sized corporations implement firewalls, content monitoring and intrusion detection systems as part of the basic network infrastructure.

For the enterprise, security is very important -- the threats include:

• Corporate espionage by competitors,
• Attacks from disgruntled ex-employees
• Attacks from outsiders who are looking to obtain private data and steal the company's crown jewels (be it a database of credit cards, information on a new product, financial data, source code to programs, etc.)
• Attacks from outsiders who just want to use your company's resources to store pornography, illegal pirated software, movies and music, so that others can download and your company ends up paying the bandwidth bill and in some countries can be held liable for the copyright violations on movies and music.

As far as securing the enterprise goes, it is not enough to merely install a firewall or intrustion detection system and assume that you are covered against all threats. The company must have a complete security policy and basic training must be imparted to all employees telling them things they should and should not do, as well as who to contact in the event of an incident. Larger companies may even have an incident response or security team to deal specifically with these issues.

One has to understand that security in the enterprise is a 24/7 problem. There is a famous saying, "A chain is only as strong as its weakest link", the same rule applies to security.

After the security measures are put in place, someone has to take the trouble to read the logs, occasionally test the security, follow mailing-lists of the latest vulnerabilities to make sure software and hardware is up-to-date etc. In other words, if your organisation is serious about security, there should be someone who handles security issues.

This person is often a network administrator, but invariably in the chaotic throes of day-to-day administration (yes we all dread user support calls ! :) the security of the organisation gets compromised -- for example, an admin who needs to deliver 10 machines to a new department may not password protect the administrator account, just because it saves him some time and lets him meet a deadline. In short, an organisation is either serious about security issues or does not bother with them at all.

While the notion of 24/7 security may seem paranoid to some people, one has to understand that in a lot of cases a company is not specifically targetted by an attacker. The company's network just happen to be one that the attacker knows how to break into and thus they get targetted. This is often the case in attacks where company ftp or webservers have been used to host illegal material.

The attackers don't care what the company does - they just know that this is a system accessible from the Internet where they can store large amounts of warez (pirated software), music, movies, or pornography. This is actually a much larger problem than most people are aware of because in many cases, the attackers are very good at hiding the illegal data. Its only when the bandwidth bill has to be paid that someone realises that something is amiss.

Common Security Measures

Firewalls:

By far the most common security measure these days is a firewall. A lot of confusion surrounds the concept of a firewall, but it can basically be defined as any perimiter device that permits or denies traffic based on a set of rules configured by the administrator. Thus a firewall may be as simple as a router with access-lists, or as complex as a set of modules distributed through the network controlled from one central location.

The firewall protects everything 'behind' it from everything in front of it. Usually the 'front' of the firewall is its Internet facing side, and the 'behind' is the internal network. The way firewalls are designed to suit different types of networks is called the firewall topology.

Here is a detailed explanation of different firewall topologies :

Introduction

In this section we are going to talk about the different ways a firewall can be set up. Depending on your needs, you can have a very simple firewall setup which will provide enough protection for your personal computer or small network, or you can choose a more complicated setup which will provide more protection and security.

Let's have a look starting from the simple solutions, and then move on to the more complicated ones. Just keep in mind we are not talking about a firewall which is only a piece of software which runs on the same computer you use to connect to the internet and do your work, but we are talking about a physical computer which is a dedicated firewall.

A Simple Dual-Homed Firewall

The dual-homed firewall is one of the simplest and possibly most common way to use a firewall. The Internet comes into the firewall directly via a dial-up modem (like me :) ) or through some other type of connection like an ISDN line or cable modem. You can't have a DMZ (See the DMZ page for more info) in this type of a configuration.

The firewall takes care of passing packets that pass its filtering rules between the internal network and the Internet, and vice versa. It may use IP masquerading and that's all it does. This is known as a dual-homed host. The two "homes" refer to the two networks that the firewall machine is part of - one interface connected to the outside home, and the other connected to the inside home.

This particular setup has the advantage of simplicity and if your Internet connection is via a modem and you have only one IP address, it's what you're probably going to have to live with unless you create a more complex network like the one we are going to talk about.

A Two-Legged Network with a full exposed DMZ

In this more advanced configuration, shown in the picture below, the router that connects to the outside work is connected to a hub (or switch).




Machines that want direct access to the outside world, unfiltered by the firewall, connect to this hub. One of the firewall's network adapters also connects to this hub. The other network adapter connects to the internal hub. Machines that need to be protected by the firewall need to connect to this hub. Any of these hubs could be replaced with switches for added security and speed, and it would be more effective to use a switch for the internal hub.

There are good things about the exposed DMZ configuration. The firewall needs only two network cards. This simplifies the configuration of the firewall. Additionally, if you control the router you have access to a second set of packet-filtering capabilities. Using these, you can give your DMZ some limited protection completely separate from your firewall.

On the other hand, if you don't control the router, your DMZ is totally exposed to the Internet. Hardening a machine enough to live in the DMZ without getting regularly compromised can be tricky.

The exposed DMZ configuration depends on two things: 1) an external router, and 2) multiple IP addresses.

If you connect via PPP (modem dial-up), or you don't control your external router, or you want to masquerade your DMZ, or you have only 1 IP address, you'll need to do something else.There are two straightforward solutions to this, depending on your particular problem.



One solution is to build a second router/firewall. This is useful if you're connecting via PPP. One machine is the exterior router/ firewall (Firewall No.1). This machine is responsible for creating the PPP connection and controls the access to our DMZ zone. The other firewall (Firewall No.2) is a standard dual-homed host just like the one we spoke about at the beginning of the page, and its job is to protect the internal network. This is identical to the situation of a dual homed firewall where your PPP machine is the local exterior router.

The other solution is to create a three-legged firewall, which is what we are going to talk about next.

The Three-legged firewall

This means you need an additional network adapter in your firewall box for your DMZ. The firewall is then configured to route packets between the outside world and the DMZ differently than between the outside world and the internal network. This is a useful configuration, and I have seen many of our customers using it.



The three-legged setup can also give you the ability to have a DMZ if you're stuck with the simple topology outlined first (dual homed firewall). Replace "router" with "modem," and you can see how this is similar to the simple topology (dual homed firewall), but with a third leg stuck on the side :)

If you're being forced or have chosen to IP masquerade, you can masquerade the machine or machines in the DMZ too, while keeping them functionally separate from protected internal machines. People who have cable modems or static PPP connections can use this system to run various servers within a DMZ as well as an entire internal network off a single IP address. It's a very economic solution for small businesses or home offices.

The primary disadvantage to the three-legged firewall is the additional complexity. Access to and from the DMZ and to and from the internal network is controlled by one large set of rules. It's pretty easy to get these rules wrong if you're not careful !

On the other hand, if you don't have any control over the Internet router, you can exert a lot more control over traffic to and from the DMZ this way. It's good to prevent access into the DMZ if you can.

And I think that just about completes our discussion of Firewall Topologies !

You also get what are known as 'personal firewalls' such as Zonealarm
(http://www.zonelabs.com), Sygate Personal Firewall (http://www.sygate.com), Tiny Personal Firewall (http://www.tinysoftware.com) etc.

These are packages that are meant for individual desktops and are fairly easy to use. The first thing they do is make the machine invisible to pings and other network probes. Most of them also let you choose what programs are allowed to access the Internet, therefore you can allow your browser and mail client, but if you see some suspicious program trying to access the network, you can disallow it. This is a form of 'egress filtering' or outbound traffic filtering and provides very good protection against trojan horse programs and worms.

However firewalls are no cure all solution to network security woes. A firewall is only as good as its rule set and there are many ways an attacker can find common misconfigurations and errors in the rules. For example, say the firewall blocks all traffic except traffic originating from port 53 (DNS) so that everyone can resolve names, the attacker could then use this rule to his advantage. By changing the source port of his attack or scan to port 53, the firewall will allow all of his traffic through because it assumes it is DNS traffic.

Bypassing firewalls is a whole study in itself and one which is very interesting especially to those with a passion for networking as it normally involves misusing the way TCP and IP are supposed to work. That said, firewalls today are becoming very sophisticated and a well installed firewall can severely thwart a would-be attackers plans.

It is important to remember the firewall does not look into the data section of the packet, thus if you have a webserver that is vulnerable to a CGI exploit and the firewall is set to allow traffic to it, there is no way the firewall can stop an attacker from attacking the webserver because it does not look at the data inside the packet. This would be the job of an intrusion detection system (covered further on).

Anti-Virus systems:

Everyone is familiar with the desktop version of anti virus packages like Norton Antivirus and Mcafee. The way these operate is fairly simple -- when researchers find a new virus, they figure out some unique characteristic it has (maybe a registry key it creates or a file it replaces) and out of this they write the virus 'signature'.

The whole load of signatures that your antivirus scans for what is known as the virus 'definitions'. This is the reason why keeping your virus definitions up-to-date is very important. Many anti-virus packages have an auto-update feature for you to download the latest definitions. The scanning ability of your software is only as good as the date of your definitions. In the enterprise, it is very common for admins to install anti-virus software on all machines, but there is no policy for regular update of the definitions. This is meaningless protection and serves only to provide a false sense of security.

With the recent spread of email viruses, anti-virus software at the MTA (Mail Transfer Agent , also known as the 'mail server') is becoming increasingly popular. The mail server will automatically scan any email it recieves for viruses and quarantine the infections. The idea is that since all mail passes through the MTA, this is the logical point to scan for viruses. Given that most mail servers have a permanent connection to the Internet, they can regularly download the latest definitions. On the downside, these can be evaded quite simply. If you zip up the infected file or trojan, or encrypt it, the anti-virus system may not be able to scan it.

End users must be taught how to respond to anti virus alerts. This is especially true in the enterprise -- an attacker doesn't need to try and bypass your fortress like firewall if all he has to do is email trojans to a lot of people in the company. It just takes one uninformed user to open the infected package and he will have a backdoor to the internal network.

It is advisable that the IT department gives a brief seminar on how to handle email from untrusted sources and how to deal with attachments. These are very common attack vectors simply because you may harden a computer system as much as you like, but the weak point still remains the user who operates it. As crackers say 'The human is the path of least resistance into the network'.


Intrusion Detection Systems

IDS's have become the 'next big thing' the way firewalls were some time ago. There are bascially two types of Intrusion Detection Systems :

Host based IDS
Network based IDS

Host based IDS - These are installed on a particular important machine (usually a server or some important target) and are tasked with making sure that the system state matches a particular set baseline. For example, the popular file-integrity checker Tripwire -- this program is run on the target machine just after it has been installed. It creates a database of file signatures for the system and regularly checks the current system files against their known 'safe' signatures. If a file has been changed, the administrator is alerted. This works very well as most attackers will replace a common system file with a trojaned version to give them backdoor access.

Network based IDS - These are more popular and quite easy to install. Basically they consist of a normal network sniffer running in promiscuous mode (in this mode the network card picks up all traffic even if its not meant for it). The sniffer is attached to a database of known attack signatures and the IDS analyses each packet that it picks up to check for known attacks. For example a common web attack might contain the string '/system32/cmd.exe?' in the URL. The IDS will have a match for this in the database and will alert the administrator.

Newer IDS' support active prevention of attacks - instead of just alerting an administrator, the IDS can dynamically update the firewall rules to disallow traffic from the attacking IP address for some amount of time. Or the IDS can use 'session sniping' to fool both sides of the connection into closing down so that the attack cannot be completed.

Unfortunately IDS systems generate a lot of false positives (a false positive is basically a false alarm, where the IDS sees legitimate traffic and for some reason matches it against an attack pattern) this tempts a lot of administrators into turning them off or even worse -- not bothering to read the logs. This may result in an actual attack being missed.

IDS evasion is also not all that difficult for an experienced attacker. The signature is based on some unique feature of the attack, and so the attacker can modify the attack so that the signature is not matched. For example, the above attack string '/system32/cmd.exe?' could be rewritten in hexadecimal to look something like

'2f%73%79%73%74%65%6d%33%32%2f%63%6d%64%2e%65%78%65%3f'

Which might be totally missed by the IDS. Furthermore, an attacker could split the attack into many packets by fragmenting the packets. This means that each packet would only contain a small part of the attack and the signature would not match. Even if the IDS is able to reassemble fragmented packets, this creates a time overhead and since IDS' have to run at near real-time status, they tend to drop packets while they are processing. IDS evasion is a topic for a paper on its own.

The advantage of a network based IDS is that it is very difficult for an attacker to detect. The IDS itself does not need to generate any traffic, and in fact many of them have a broken TCP/IP stack so they don't have an IP address. Thus the attacker does not know whether the network segment is being monitored or not.

Patching and Updating

It is embarassing and sad that this has to be listed as a security measure. Despite being one of the most effective ways to stop an attack, there is a tremendously laid back attitude to regulary patching systems. There is no excuse for not doing this, and yet the level of patching remains woefully inadequate. Take for example the MSblaster worm that spread havoc recently. The exploit was known almost a month in advance, and a patch had been released, still millions of users and businesses were infected. While admins know that having to patch 500 machines is a laborious task, the way I look at it is I would rather be updating my systems on a regular basis than waiting for disaster to strike and then running around trying to patch and clean up those 500 systems.

For the home user, its a simple matter of running the automatic update software that every worthwhile OS comes with. In the enterprise there is no 'easy' way to patch large numbers of machines, but there are patch deployment mechanisms that take a lot of the burden away. Frankly, it is part of an admin's job to do this, and when a network is horribly fouled up by the latest worm it just means someone, somewhere didn't do his job well enough.


Tools An Attacker Uses

Now that we've concluded a brief introduction to the types of threats faced by both home users and the enterprise, it is time to have a look at some of the tools that attackers use.

Keep in mind that a lot of these tools have legitimate purposes and are very useful to administrators as well. For example I can use a network sniffer to diagnose a low level network problem or I can use it to collect your password. It just depends which shade of hat I choose to wear.

General Network Tools

As surprising as it might sound, some of the most powerful tools especially in the beginning stages of an attack are the regular network tools available with most operating systems. For example and attacker will usually query the 'whois' databases for information on the target. After that he might use 'nslookup' to see if he can transfer the whole contents of their DNS zone (called a zone transfer -- big surprise !!). This will let him identify high profile targets such as webservers, mailservers, dns servers etc. He might also be able to figure what different systems do based on their dns name -- for example sqlserver.victim.com would most likely be a database server. Other important tools include traceroute to map the network and ping to check which hosts are alive. You should make sure your firewall blocks ping requests and traceroute packets.

Exploits

An exploit is a generic term for the code that actually 'exploits' a vulnerability in a system. The exploit can be a script that causes the target machine to crash in a controlled manner (eg: a buffer overflow) or it could be a program that takes advantage of a misconfiguration.

A 0-day exploit is an exploit that is unknown to the security community as a whole. Since most vulnerabilities are patched within 24 hours, 0-day exploits are the ones that the vendor has not yet released a patch for. Attackers keep large collections of exploits for different systems and different services, so when they attack a network, they find a host running a vulnerable version of some service and then use the relevant exploit.

Port Scanners

Most of you will know what portscanners are. Any system that offers TCP or UDP services will have an open port for that service. For example if you're serving up webpages, you'll likely have TCP port 80 open, FTP is TCP port 20/21, Telnet is TCP 23, SNMP is UDP port 161 and so on.

A portscanner scans a host or a range of hosts to determine what ports are open and what service is running on them. This tells the attacker which systems can be attacked.
For example, if I scan a webserver and find that port 80 is running an old webserver -- IIS/4.0, I can target this system with my collection of exploits for IIS 4. Usually the port scanning will be conducted at the start of the attack, to determine which hosts are interesting.

This is when the attacker is still footprinting the network -- feeling his way around to get an idea of what type of services are offered and what Operating Systems are in use etc. One of the best portscanners around is Nmap (http://www.insecure.org/nmap). Nmap runs on just about every operating system is very versatile in how it lets you scan a system and has many features including OS fingerprinting, service version scanning and stealth scanning. Another popular scanner is Superscan (http://www.foundstone.com) which is only for the windows platform.

Network Sniffers

A network sniffer puts the computers NIC (network interface card or LAN card) into 'promiscuous mode'. In this mode, the NIC picks up all the traffic on its subnet regardless of whether it was meant for it or not. Attackers set up sniffers so that they can capture all the network traffic and pull out logins and passwords. The most popular network sniffer is TCPdump as it can be run from the command line -- which is usually the level of access a remote attacker will get. Other popular sniffers are Iris and Ethereal.

When the target network is a switched environment (a network which uses layer 2 switches), a conventional network scanner will not be of any use. For such cases, the switched network sniffer Ettercap (http://ettercap.sourceforge.net) is very popular. It allows the attacker to collect passwords, hijack sessions, modify ongoing connections and kill connections. It can even sniff secured communications like SSL (used for secure webpages) and SSH1 (Secure Shell - a remote access service like telnet, but encrypted).

There are also programs that allow an admin to detect whether any NICs are running in promiscuous mode.

Vulnerability Scanners

A vulnerability scanner is like a portscanner on steroids, once it has identified which services are running, it checks the system against a large database of known vulnerabilities and then prepares a report on what security holes are found. The software can be updated to scan for the latest security holes. These tools are very simple to use unfortunately, so many script kiddies simply point them at a target machine to find out what they can attack. The most popular ones are Retina (http://www.eeye.com), Nessus (http://www.nessus.org) and GFI LanScan (http://www.gfi.com). These are very useful tools for admins as well as they can scan their whole network and get a detailed summary of what holes exist.

Password Crackers

Once an attacker has gained some level of access, he/she usually goes after the password file on the relevant machine. In UNIX like systems this is the /etc/passwd or /etc/shadow file and in Windows it is the SAM database. Once he gets hold of this file, its usually game over, he runs it through a password cracker that will usually guarantee him further access. Running a password cracker against your own password files can be a scary and enlightening experience. L0phtcrack cracked my old password fR7x!5kK after being left on for just one night !

There are essentially two methods of password cracking :

Dictionary Mode - In this mode, the attacker feeds the cracker a word list of common passwords such as 'abc123' or 'password'. The cracker will try each of these passwords and note where it gets a match. This mode is useful when the attacker knows something about the target. Say I know that the passwords for the servers in your business are the names of Greek Gods (yes Chris, that's a shout-out to you ;)) I can find a dictionary list of Greek God names and run it through the password cracker.

Most attackers have a large collection of wordlists. For example when I do penetration testing work, I usually use common password lists, Indian name lists and a couple of customized lists based on what I know about the company (usually data I pick up from their company website). Many people think that adding on a couple of numbers at the start or end of a password (for example 'superman99') makes the password very difficult to crack. This is a myth as most password crackers have the option of adding numbers to the end of words from the wordlist. While it may take the attacker 30 minutes more to crack your password, it does not make it much more secure.

Brute Force Mode - In this mode, the password cracker will try every possible combination for the password. In other words it will try aaaaa, aaaab, aaaac, aaaad etc. this method will crack every possible password -- its just a matter of how long it takes. It can turn up surprising results because of the power of modern computers. A 5-6 character alphanumeric password is crackable within a matter of a few hours or maybe a few days, depending on the speed of the software and machine. Powerful crackers include l0phtcrack for windows passwords and John the Ripper for UNIX style passwords.

For each category, I have listed one or two tools as an example. At the end of this article I will present a more detailed list of tools with descriptions and possible uses.

What is Penetration-Testing ?

Penetration testing is basically when you hire (or perform yourself) security consultants to attack your network the way an attacker would do it, and report the results to you enumerating what holes were found, and how to fix them. It's basically breaking into your own network to see how others would do it.

While many admins like to run quick probes and port scans on their systems, this is not a penetration test -- a penetration tester will use a variety of specialised methods and tools from the underground to attempt to gain access to the network. Depending on what level of testing you have asked for, the tester may even go so far as to call up employees and try to social engineer their passwords out of them (social engineering involves fooling a mark into revealing information they should not reveal).

An example of social engineering could be an attacker pretending to be someone from the IT department and asking a user to reset his password. Penetration testing is probably the only honest way to figure out what security problems your network faces. It can be done by an administrator who is security aware, but it is usually better to pay an outside consultant who will do a more thorough job.

I find there's a lack of worthwhile information online about penetration testing -- nobody really goes about describing a good pen test, and what you should and shouldn't do. So I've hand picked a couple of good papers on the subject and then given you a list of my favourite tools, and the way I like to do things in a pen-test.

This is by no means the only way to do things, it's like subnetting -- everyone has their own method -- this is just a systematic approach that works very well as a set of guidelines. Depending on how much information you are given about the targets as well as what level of testing you're allowed to do, this method can be adapted.

Papers Covering Penetration Testing

I consider the following works essential reading for anyone who is interested in performing pen-tests, whether for yourself or if you're planning a career in security:

'Penetration Testing Methodology - For Fun And Profit' - Efrain Tores and LoNoise, you can google for this paper and find it.

'An Approach To Systematic Network Auditing' - Mixter (http://mixter.void.ru)

'Penetration Testing - The Third Party Hacker' - Jessica Lowery. Boy is this ever a good paper ! (http://www.sans.org/rr/papers/index.php?id=264)

'Penetration Testing - Technical Overview' - Timothy P. Layton Sr. also from the www.sans.org (http://www.sans.org) reading room

Pen-test Setup

I don't like working from laptops unless its absolutely imperative, like when you have to do a test from the inside. For the external tests I use a Windows XP machine with Cygwin (www.cygwin.com) and VMware (www.vmware.com) most linux exploits compile fine under cygwin, if they don't then I shove them into vmware where I have virtual machines of Red Hat, Mandrake and Win2k boxes. In case that doesnt work, the system also dual boots Red Hat 9 and often I'll just work everything out from there.

I feel the advantage of using a microsoft platform often comes from the fact that 90% of your targets may be microsoft systems. However the flexibility under linux is incomparable, it is truely the OS of choice for any serious hacker.. and as a result, for any serious security professional. There is no best O/S for penetration testing -- it depends on what you need to test at a point in time. That's one of the main reasons for having so many different operating systems set up, because you're very likely to be switching between them for different tasks.

If I don't have the option of using my own machine, I like to choose any linux variant.
I keep my pen-tests strictly to the network level, there is no social engineering involved or any real physical access testing other than basic server room security and workstation lockdown (I don't go diving in dumpsters for passwords or scamming employees).

I try as far as possible to determine the Rules Of Engagement with an admin or some other technically adept person with the right authorisation, not a corporate type. This is very important because if you do something that ends up causing trouble on the network, its going to make you look very unprofessional. It's always better to have it done clearly in writing -- this is what you are allowed to do.

I would recommend this even if you're an admin conducting an in-house test. You can get fired just for scanning your own network if its against your corporate policy. If you're an outside tester, offer to allow one of their people to be present for your testing if they want. This is recommended as they will ultimately be fixing most of these problems and being in-house people they will be able to put the results of the test in perspective to the managers.

Tools

I start by visiting the target website, running a whois, DNS zone transfer (if possible) and other regular techniques which are used to gather as much network and generic information about the target. I also like to pick up names and email addresses of important people in the company -- the CEO, technical contacts etc. You can even run a search in the newsgroups for @victim.com to see all the public news postings they have made. This is useful as a lot of admins frequent bulletin boards for help. All this information goes into a textfile. Keeping notes is critically important, it's very easy to forget some minor detail that you should include in your end report.

Now for a part of the arsenal -- not in any order and far from the complete list.

Nmap - Mine (and everyone elses) workhorse port scanner with version scanning, multiple scan types, OS fingerprinting and firewall evasion tricks. When used smartly, Nmap can find any Internet facing host on a network.

Nessus - My favourite free vulnerability scanner, usually finds something on every host. Its not too stealthy though and will show up in logs (this is something I don't have to worry about too much).

Retina - A very good commercial vulnerability scanner, I stopped using this after I started with nessus but its very very quick and good. Plus its vulnerability database is very up-to-date.

Nikto - This is a webserver vulnerability scanner. I use my own hacked up version of this perl program which uses the libwhisker module. It has quite a few IDS evasion modes and is pretty fast. It is not that subtle though, which is why I modified it to be a bit more stealthy.

Cisco Scanner - This is a small little windows util I found that scans IP ranges for routers with the default password of 'cisco'. It has turned up some surprising results in the past and just goes to show how even small little tools can be very useful. I am planning to write a little script that will scan IP ranges looking for different types of equipment with default passwords.

Sophie Script - A little perl script coupled with user2sid and sid2user (two windows programs) which can find all the usernames on a windows box.

Legion - This is a windows file share scanner by the erstwhile Rhino9 security group. It is fast as hell and allows you to map the drive right from in the software.

Pwdump2 - Dumps the content of the windows password sam file for loading into a password cracker.

L0phtcrack 3.0 - Cracks the passwords I get from the above or from its own internal SAM dump. It can also sniff the network for password hashes or obtain them via remote registry. I have not tried the latest version of the software, but it is very highly rated.

Netcat - This is a TCP/UDP connection backend tool, oh boy I am lost without this ! Half my scripts rely on it. There is also an encrypted version called cryptcat which might be useful if you are walking around an IDS. Netcat can do anything with a TCP or UDP connection and it serves as my replacement to telnet as well.

Hping2 - A custom packet creation utility, great for testing firewall rules among other things.

SuperScan - This is a windows based port scanner with a lot of nice options. Its fast, and has a lot of other neat little tools like NetBIOS enumeration and common tools such as whois, zone transfers etc.


Ettercap - When sniffing a switched network, a conventional network sniffer will not work. Ettercap poisons the ARP cache of the hosts you want to sniff so that they send packets to you and you can sniff them. It also allows you to inject data into connections and kill connections among other things.

Brutus - This is a fairly generic protocol brute forcing tool. It can bruteforce HTTP, FTP, Telnet and many other login authentication systems. This is a windows tool, however I prefer Hydra for linux.

Bunch of common exploits effeciently sorted

This is my collection of exploits in source and binary form. I sort them in subdirectories by operating system, then depending on how they attack - Remote / Local and then according to what they attack - BIND / SMTP / HTTP / FTP / SSH etc etc. The binary filenames are arbitrary but the source filenames instantly tell me the name of the exploit and the version of the software vulnerable.


This is essential when you're short on time and you need to 'pick one'. I don't include DoS or DDoS exploits, there is nobody I know who would authorise you to take down a production system. Don't do it -- and tell them you arent doing it.. and only if they plead with you should you do it.


Presenting Reports

This is the critical part -- it's about presenting what you found to people who probably don't understand a word of what your job is about other than you're costing them money. You have to show them that there are some security problems in your network, and this is how serious they might be.

A lot of people end the pen-test after the scanning stage. Unless someone specifically tells me to do this, I believe it is important you exploit the system to at least level 1. This is important because there is a very big difference in saying something is vulnerable and actually seeing that the vulnerability is executable. Not to mention when dealing with a corporate type, seeing 'I gained access to the server' usually gets more attention than 'the server is vulnerable to blah blah'.

After you're done, make a VERY detailed chronological report of everything you did, including which tools you used, what version they are, and anything else you did without using tools (eg. SQL injection). Give gory technical details in annexes -- make sure the main document has an executive summary and lots of pie charts that they can understand. Try and include figures and statistics for whatever you can.

To cater to the admins, provide a report for each host you tested and make sure that for every security hole you point out, you provide a link to a site with a patch or fix, . Try to provide a link to a site with detailed information about the hole preferably bugtraq or some well known source -- many admins are very interested in these things and appreciate it.


A Brief Walk-through of an Attack


This is an account of how an attacker in the real world might go about trying to exploit your system. There is no fixed way to attack a system, but a large number will follow the similar methodology or at least the chain of events.

This section assumes that the attacker is moderately skilled and moderately motivated to breaking into your network. He/She has targeted you due to a specific motive -- perhaps you sacked them, or didn't provide adequate customer support (D-link India are you listening ? ;)). Hopefully this will help you figure out where your network might be attacked, and what an attacker might do once they are on the inside.

Remember that attackers will usually choose the simplest way to get into the network. The path of least resistance principle always applies.

Reconnaissance & Footprinting

Here the attacker will try to gather as much information about your company and network as they can without making a noise. They will first use legitimate channels, such as google and your company webpage to find out as much about you as they can. They will look for the following information:


• Technical information is a goldmine, things like a webpage to help your employees log in from home will be priceless information to them. So also will newsgroup postings by your IT department asking how to set up particular software, as they now know that you use this software and perhaps they know of a vulnerability in it.

• Personal information about the company and its corporate structure. They will want information on the heads of IT departments, the CEO and other people who have a lot of power. They can use this information to forge email, or social engineer information out of subordinates.

• Information about your partners. This might be useful information for them if they know you have some sort of network connection to a supplier or partner. They can then include the supplier's systems in their attack, and find a way in to your network from there.

• General news. This can be useful information to an attacker as well. If your website says that it is going down for maintenance for some days because you are changing your web server, it might be a clue that the new setup will be in its teething stages and the admins may not have secured it fully yet.

They will also query the whois databases to find out what block of IP addresses you own. This will give them a general idea of where to start their network level scans.
After this they will start a series of network probes. The most basic of which will be to determine if you have a firewall, and what it protects. They will try and identify any systems you have that are accessible from the Internet.

The most important targets will be the ones that provide public services. These will be :

• Webservers - usually the front door into the network. All webserver software has some bugs in it, and if you're running home made CGI scripts such as login pages etc, they might be vulnerable to techniques such as SQL injection.

• Mail servers - Sendmail is very popular and most versions have at least one serious vulnerability in them. Many IT heads don't like to take down the mail server for maintenance as doing without it is very frustrating for the rest of the company (especially when the CEO doesn't get his mail).

• DNS servers - Many implementations of BIND are vulnerable to serious attacks. The DNS server can be used as a base for other attacks, such as redirecting users to other websites etc.

• Network infrastructure - Routers and switches may not have been properly secured and may have default passwords or a web administration interface running. Once controlled they can be used for anything from a simple Denial of Service attack by messing up their configurations, to channeling all your data through the attackers machine to a sniffer.

• Database servers - Many database servers have the default sa account password blank and other common misconfigurations. These are very high profile targets as the criminal might be looking to steal anything from your customer list to credit card numbers. As a rule, a database server should never be Internet facing.

The more naive of the lot (or the ones who know that security logs are never looked at) may run a commercial vulnerability scanner such as nessus or retina over the network. This will ease their work.

Exploitation phase

After determining which are valid targets and figuring out what OS and version of software they are using (example which version of Apache or IIS is the web server running), the attacker can look for an exploit targeting that particular version. For example if they find you are running an out of date version of Sendmail, they will look for an exploit targeting that version or below.

They will first look in their collection of exploits because they have tested these. If they cannot find one, they will look to public repositories such as http://www.packetstormsecurity.nl. They will probably try to choose common exploits as these are more likely to work and they can probably test them in their own lab.
They will run this exploit on the target (say the webserver) and if it works, they will have some kind of access to the network.

From here they have already won half the game as they are behind the firewall and can probably see a lot more of the internal network than you ever intended for them to. Many networks tend to be very hard to penetrate from the outside, but are woefully unprotected internally. This hard exterior with a mushy interior is a recipe for trouble -- an attacker who penetrates the first line of defense will have the full run of your network.

After getting in, they will also probably install backdoors on this first compromised system to provide them with many ways in, in case their original hole gets shut down. This is why when you identify a machine that was broken into, it should be built up again from scratch as there is no way of knowing what kind of backdoors might be installed. It could be tricky to find a program that runs itself from 2:00AM to 4:00AM every night and tries to connect to the attackers machine. Once they have successfully guaranteed their access, the harder part of the intrusion is usually over.

Privilege Escalation phase

Now the attacker will attempt to increase his security clearance on the network. He/She will usually target the administrator accounts or perhaps a CEO's account. If they are focused on a specific target (say your database server) they will look for the credentials of anyone with access to that resource. They will most likely set up a network sniffer to capture all the packets as they go through the network.

They will also start manually hunting around for documents that will give them some interesting information or leverage. Thus any sensitive documents should be encrypted or stored on systems with no connection to the network. This will be the time they use to explore your internal network.

They will look for windows machines with file sharing enabled and see what they can get out of these. Chances are if they didn't come in with a particular objective in mind (for example stealing a database), they will take whatever information they deem to be useful in some way.

Clean Up phase

Now the attacker has either found what they were looking for, or are satisfied with the level of access they have. They have made sure that they have multiple paths into the network in case you close the first hole. They will now try to cover up any trace of an intrusion. They will manually edit log files to remove entries about them and will make sure they hide any programs they have installed in hard to find places.

Remember, we are dealing with an intruder who is moderately skilled and is not just interested in defacing your website. They know that the only way to keep access will be if you never know something is amiss. In the event that there is a log they are unable to clean up, they may either take a risk leaving it there, or flood the log with bogus attacks, making it difficult for you to single out the real attack.


Where Can I Find More Information ?

Without obviously plugging our site too much, the best place for answers to questions relating to this article is in our forums. The Security/Firewalls Forum is the best place to do this -- so you can ask anything from the most basic to the most advanced questions concerning network security there. A lot of common questions have already been answered in the forums, so you will quite likely find answers to questions like 'Which firewall should I use ?'.

As far as off-site resources are concerned, network security is a very vast field and there is seemingly limitless information on the subject. You will never find information at so-called hacker sites full of programs. The best way to learn about network security is to deal with the first word first -- you should be able to talk networking in and out, from packet header to checksum, layer 1 to layer 7.

Once you've got that down, you should start on the security aspect. Start by reading a lot of the papers on the net. Take in the basics first, and make sure you keep reading. Wherever possible, try to experiment with what you have read. If you don't have a home lab, you can build one 'virtually'. See the posts in the Cool Software forum about VMware.

Also, start reading the security mailing lists such as bugtraq and security-basics. Initially you may find yourself unable to understand a lot of what happens there, but the newest vulnerabilities are always announced on these lists. If you follow a vulnerability from the time its discovered to when someone posts an exploit for it, you'll get a very good idea of how the security community works.. and you'll also learn a hell of a lot in the process.

If you're serious about security, it is imperative that you learn a programming language, or at least are able to understand code if not write your own. The best choices are C and assembly language. However knowing PERL and Python are also valuable skills as you can write programs in these languages very quickly.

For now, here are a few links that you can follow for more information:

www.securityfocus.com - A very good site with all the latest news, a very good library and tools collection as well as sections dedicated to basics, intrusion detection, penetration testing etc. Also home of the Bugtraq mailing list.

www.sans.org - A site with excellent resources in its reading room, people who submit papers there are trying for a certification and as a result its mostly original material and of a very high calibre.

www.security-portal.com - A good general security site.

www.cert.org - The CERT coordination center provides updates on the latest threats and how to deal with them. Also has very good best practice tips for admins.

www.securityfocus.com/archive/1 - This is the link to Bugtraq, the best full disclosure security mailing list on the net. Here all the latest vulnerabilities get discussed way before you see them being exploited or in the press.

www.insecure.org - The mailing lists section has copies of bugtraq, full disclosure, security-basics, security-news etc etc. Also the home of nMap, the wonderful port scanner.

seclists.org - This is a direct link to the security lists section of insecure.org.

www.grc.com - For windows home users and newbies just interested in a non technical site. The site is home to Shields Up, which can test your home connection for file sharing vulnerabilities, do a port scan etc, all online. It can be a slightly melodramatic site at times though.

www.eeye.com - Home of the Retina Security Scanner. Considered the industry leader. The E-Eye team also works on a lot of the latest vulnerabilities for the windows platform.

www.nessus.org - Open source vulnerability scanner, and IMNSHO the best one going. If you're a tiger team penetration tester and you don't point nessus at a target, you're either really bad at your job or have a very large ego. If there's a vulnerability in a system, nessus will find it.

www.zonelabs.com - ZoneAlarm personal firewall for windows, considered the best, and also the market leader.

www.sygate.com - Sygate Personal Firewall, provides more configuration options than ZoneAlarm, but is consequently harder to use.

www.secinf.net - Huge selection of articles that are basically windows security related.

www.searchsecurity.com - A techtarget site which you should sign up for, very good info. Chris writes for searchnetworking.com its sister site.. I don't think the references could be much better.

www.packetstormsecurity.nl - The largest selection of tools and exploits possible.




πηγη

Flickr Images