Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Πολυτεχνική Σχολή Κοζάνης Πανεπιστήμιο Δυτικής Μακεδονίας Cloud Computing

Save this PDF as:
 WORD  PNG  TXT  JPG

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Πολυτεχνική Σχολή Κοζάνης Πανεπιστήμιο Δυτικής Μακεδονίας Cloud Computing"

Transcript

1 Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Πολυτεχνική Σχολή Κοζάνης Πανεπιστήμιο Δυτικής Μακεδονίας Cloud Computing Συστήματα Παρ. & Κατ. Επεξεργασίας Επιβλέπων καθηγητής : Δρ. Δασυγένης Μηνάς Κοντόπουλος Ιάσων 410 Ματσαρίδης Παναγιώτης 420 Εξάμηνο: 6 ο Ημερομηνία: 17/07/2013

2 Περιεχόμενα (1/2) Ορισμός Υπολογιστικού Νέφους Ιστορική Αναδρομή Πλεονεκτήματα/Μειονεκτήματα Υπολογιστικού Νέφους Γενικά Χαρακτηριστικά Υπολογιστικού Νέφους Τεχνικά Χαρακτηριστικά Υπολογιστικού Νέφους Μοντέλα ανάπτυξης Υπολογιστικού Νέφους Μοντέλα υπηρεσιών Yπολογιστικού Νέφους Βασικά Θέματα Ασφαλείας Yπολογιστικού Νέφους 2

3 Περιεχόμενα (2/2) Θέματα Ασφαλείας στα μοντέλα υπηρεσιών Ασφάλεια Δεδομένων Τεχνολογίες για την ασφάλεια δεδομένων Πώς Χρησιμοποιείται το υπολογιστικό νέφος Επίλογος Βιβλιογραφία 3

4 Το Υπολογιστικό Νέφος Το υπολογιστικό νέφος είναι ένα νέο πεδίο πληροφορικής, που παρέχει νέες προοπτικές σε τεχνολογίες δικτύωσης και θέτει ζητήματα στην αρχιτεκτονική, το σχεδιασμό, και την υλοποίηση των υπαρχόντων δικτύων και κέντρων δεδομένων. 4

5 Ορισμός 5

6 Ορισμός του NIST (1/2) Το υπολογιστικό νέφος σύμφωνα με το US National Institute for Standards and Technology είναι: «Ένα μοντέλο που δίνει τη δυνατότητα της συνεχούς, εύκολης και υψηλών απαιτήσεων πρόσβασης σε μια κοινόχρηστη συλλογή ρυθμιζόμενων υπολογιστικών πόρων, οι οποίοι τροφοδοτούνται και απελευθερώνονται με ελάχιστη προσπάθεια διαχείρισης και αλληλεπίδρασης παροχής υπηρεσιών». Χρησιμοποιώντας απλούς όρους, θα μπορούσαμε να πούμε ότι τεχνολογία υπολογιστικού νέφους αποτελεί οποιοδήποτε λογισμικό χρησιμοποιεί ο χρήστης, το οποίο όμως δεν τρέχει στον υπολογιστή του, αλλά τρέχει στο διαδίκτυο. 6

7 Ορισμός του NIST (2/2) Το υπολογιστικό νέφος δίνει τη δυνατότητα στους χρήστες του, οι οποίοι μπορεί να είναι είτε εξατομικευμένοι χρήστες διαδικτύου, είτε ολόκληρες επιχειρήσεις ή οργανισμοί, να αποθηκεύουν, να επεξεργάζονται και να διαχειρίζονται τα δεδομένα τους τα οποία, βρίσκονται σε ένα «νέφος» απόμακρων δικτύων στο οποίο, έχουν πολύ εύκολη πρόσβαση. Η εικόνα(1) που ακολουθεί είναι ένα οπτικό μοντέλο του ορισμού του υπολογιστικού νέφους, που στηρίζεται στον ορισμό που δόθηκε παραπάνω από το National Institute for Standards and Technology (NIST). 7

8 Οπτικό μοντέλο του ΥΝ 1. Απεικόνιση ορισμού του υπολογιστικού νέφους. 8

9 Ιστορική Αναδρομή 9

10 Η Ιδέα του John McCarthy Το cloud computing θεωρείται η φυσική συνέχεια της ευρείας αποδοχής τεχνολογιών όπως το virtualization, η αρχιτεκτονική SOA (Service-Oriented Architecture) και του utility computing. Σε αυτές τις τεχνολογίες, αφαιρούνται τα εσωτερικά χαρακτηριστικά των συστημάτων από τους τελικούς χρήστες καθώς και η ανάγκη οι τελευταίοι να έχουν πόρους και τεχνογνωσία για την υποστήριξή τους. Η κεντρική ιδέα πίσω από το cloud computing απαντάται πίσω στη δεκαετία του 1960, όταν ο John McCarthy είχε δηλώσει πως ίσως, κάποια μέρα, τα υπολογιστικά συστήματα να είναι οργανωμένα και να διατίθενται ως δημόσια αγαθά. 10

11 Προέλευση του όρου Ο όρος cloud, δανεισμένος από τα τηλεφωνικά δίκτυα, μέχρι τις αρχές της δεκαετίας του 1990 υπονοούσε κυκλώματα από το ένα άκρο στο άλλο, ενώ αργότερα εικονικά ιδιωτικά δίκτυα (VPNs) όπου μέρος των δικτύων παρεχόταν σε συγκεκριμένους χρήστες. Μετά την έκρηξη του web, η Amazon ήταν αυτή που έπαιξε καθοριστικό ρόλο στην εξέλιξη του cloud computing. Όπως και στις περισσότερες μεγάλες εταιρίες, οι υπολογιστικοί πόροι ήταν άφθονοι, με μέση χρήση κάτω του 10%, απλώς μόνο και μόνο για να μπορούν να αντεπεξέλθουν σε ξαφνικές εκρήξεις του φόρτου εργασίας και της ζήτησης. 11

12 Το έναυσμα Το έναυσμα για την υλοποίηση του cloud τους ήταν αυτή ακριβώς η χαμηλή χρήση των υπολογιστών τους και η πίστη πως η ενοικίαση των μη χρησιμοποιούμενων πόρων θα μπορούσε να είναι κερδοφόρος. Έτσι, το 2006 παρουσίασαν τα Amazon Web Services (AWS) στη βάση του computing utility. Στις αρχές του 2008, το eucalyptus έγινε το πρώτο σύστημα ανοιχτού λογισμικού που προσέφερε μια πλατφόρμα συμβατή με αυτή της Amazon. Την ίδια εποχή, εμφανίστηκε και το OpenNebula βελτιωμένο από ένα έργο της ευρωπαϊκής ένωσης, το RESERVOIR, και αποτελούσε το πρώτο σύστημα ανοιχτού κώδικα που προσέφερε τη δυνατότητα για private και hybrid clouds. 12

13 Ιστορική αναδρομή 13

14 Σήμερα Από εκεί και πέρα, η εξέλιξη είναι ραγδαία, με πάρα πολλές εταιρίες να προσφέρουν υπηρεσίες cloud computing σε διάφορα επίπεδα. 14

15 Πλεονεκτήματα/Μειονεκτήματα Υπολογιστικού Νέφους 15

16 Πλεονεκτήματα (1/2) Αποδοτικό κόστος υπηρεσίας: Το cloud computing είναι ίσως η πιο οικονομικά αποδοτική μέθοδος για τη χρήση, τη συντήρηση και αναβάθμιση. Σχεδόν Απεριόριστη αποθήκευση: Η αποθήκευση πληροφοριών στο σύννεφο δίνει σχεδόν απεριόριστη ικανότητα αποθήκευσης. Ως εκ τούτου, δεν χρειάζεται πλέον να ανησυχείτε για τυχόν εξάντληση του διαθέσιμου χώρου αποθήκευσης ή την αύξηση της διαθεσιμότητας του χώρου αποθήκευσης σας. Δημιουργία αντιγράφων ασφαλείας και ανάκτησης: Δεδομένου ότι όλα τα δεδομένα σας είναι αποθηκευμένα στο σύννεφο το backup και το restore είναι σχετικά πολύ πιο εύκολο από ότι σε μια φυσική συσκευή. 16

17 Πλεονεκτήματα (2/2) Εύκολη πρόσβαση σε πληροφορίες: Μόλις εγγραφείτε στο σύννεφο, μπορείτε να αποκτήσετε πρόσβαση στις πληροφορίες από οπουδήποτε, όπου υπάρχει μια σύνδεση στο Internet. Αυτή η βολική λειτουργία σας επιτρέπει να προχωρήσετε πέρα από γεωγραφικά ζητήματα τοποθεσίας. Γρήγορη Ανάπτυξη: Τελευταίο, και σημαντικότερο, το cloud computing δίνει το πλεονέκτημα της γρήγορης εγκατάστασης. Μόλις επιλέξετε αυτή τη μέθοδο λειτουργίας, ολόκληρο το σύστημά σας μπορεί να είναι πλήρως λειτουργικό σε λίγα λεπτά. Φυσικά, το ποσό του χρόνου θα εξαρτηθεί από το ακριβές είδος της τεχνολογίας που χρειάζεστε για την επιχείρησή σας. 17

18 Μειονεκτήματα (1/2) Ασφάλεια και μυστικότητα: Τα δύο αυτά χαρακτηριστικά μπορούν να θεωρηθούν ως μειονεκτήματα για τον λόγο ότι όταν οι χρήστες δίνουν τα στοιχεία τους σε έναν τρίτο υπάρχει η πιθανότητα να μην είναι άνετοι και αυτή η ανησυχία είναι ακόμη μεγαλύτερη για τις επιχειρήσεις διότι μερικές φορές επιθυμούν να κρατήσουν τις πληροφορίες τους στα υπολογιστικά νέφη. Απώλεια ελέγχου: Μπορεί να υπάρξουν προβλήματα απώλειας ελέγχου, με τους φορείς παροχής υπηρεσιών στα επίπεδα συντήρησης και συχνότητας. 18

19 Μειονεκτήματα (2/2) Υψηλό κόστος: Όπως είδαμε πριν, αποφέρει μεγάλη εξοικονόμηση κόστους λόγω του ότι δεν χρειάζεται τόσος εξοπλισμός, συγχρόνως όμως επειδή είναι καινούρια τεχνολογία την καθιστά ακριβότερη. Πρέπει να αγοράσει κάποιος το λογισμικό που θα τρέφει το ''σύννεφο'', και ίσως να υπάρξουν προβλήματα με την εγκατάσταση της στις μηχανές. Ευελιξία: Η ευελιξία επίσης είναι ένα προσωρινό πρόβλημα όμως, επειδή η τεχνολογία του cloud computing είναι ακόμα καινούρια και στα αρχικά στάδια δεν έχει τελειοποιηθεί και ίσως να μην δίνει την ευελιξία που χρειάζονται οι χρήστες. Αυτό έχει ως επιβάρυνση σε αυτούς προσωρινά, να αναβαθμίσουν τον υπολογιστή συννέφων με απώλεια μερικών στοιχείων. 19

20 Χαρακτηριστικά του ΥΝ 20

21 Αυτοεξυπηρέτηση Οι χρήστες μπορούν να αυτοεξυπηρετηθούν την εκάστοτε στιγμή ανάλογα με το τι επιθυμούν. Κάθε καταναλωτής μπορεί να ζητήσει αυτόματα μια υπηρεσία με βάση τις ανάγκες του, χωρίς να μεσολαβήσει κάποια ανθρώπινη αλληλεπίδραση με το φορέα παροχής υπηρεσιών. 21

22 Κόστος χρησιμοποίησης Η συγκέντρωση των πόρων (επεξεργαστές, μνήμη, κ.λπ.) που χρησιμοποιούνται, μοιράζονται μεταξύ πολλών χρηστών και δίνεται χρόνος εκτέλεσης εργασιών για τον κάθε χρήστη, την εκάστοτε στιγμή που ζητάτε. Γεγονός που μειώνει το κόστος χρησιμοποίησης τους για τους χρήστες του νέφους και τους συμφέρει να κάνουν κοινή χρήση, δεδομένου ότι ο χρόνος χρησιμοποίησης που δίνεται σε κάθε χρήστη βασίζεται σε έναν προγραμματιστικό αλγόριθμο. 22

23 Μέτρηση υπηρεσιών Επιπρόσθετα, χαρακτηριστικό είναι και η μέτρηση των προσφερόμενων υπηρεσιών ώστε η ποιότητα τους να είναι σε πολύ ικανοποιητικό επίπεδο. Υπάρχουν ειδικοί μηχανισμοί οι οποίοι, προσμετρούν την χρησιμότητα, καθώς και την υγεία των υπηρεσιών με στόχο την διαφάνεια μεταξύ καταναλωτών και παρόχων, την επίτευξη βελτιστοποίησης των πόρων, καθώς και τη δημιουργία ενός συστήματος υπολογιστικού νέφους κλειστού κύκλου, το οποίο είναι πλήρως αυτοματοποιημένο. 23

24 Έλεγχος Τελευταίο χαρακτηριστικό που απορρέει από τον ορισμό του υπολογιστικού νέφους είναι η δυνατότητα ελέγχου. Για να υπάρχει σωστή εφαρμογή κανονισμών, στις υπηρεσίες που προσφέρονται είναι απαραίτητο να παρέχουν αρχεία καταγραφής που εξασφαλίζουν την ιχνηλασιμότητα των πολιτικών που εφαρμόζονται από τους παρόχους του νέφους. 24

25 Τεχνικά χαρακτηριστικά (1/3) Αποϋλοποίηση: Η διάρθρωση, ο τόπος εγκατάστασης και η συντήρηση αυτών των υπηρεσιών πληροφορικής τους πρέπει να είναι όσο το δυνατόν πιο αόρατες για τους χρήστες, είτε πρόκειται για ιδιώτες είτε για επιχειρήσεις. Ευκολία πρόσβασης: Εφόσον διαθέτουν σύνδεση στο Διαδίκτυο, οι χρήστες έχουν πρόσβαση στα δεδομένα και στις εφαρμογές τους από οποιονδήποτε τόπο και από οποιαδήποτε συσκευή, είτε πρόκειται για προσωπικό υπολογιστή, επιπαλάμιο (ταμπλέτα) ή έξυπνο τηλέφωνο (smartphone). 25

26 Τεχνικά χαρακτηριστικά (2/3) Κλιμακωσιμότητα: Ο προμηθευτής προσαρμόζει σε πραγματικό χρόνο την υπολογιστική ισχύ στις ανάγκες του εκάστοτε χρήστη. Αυτό σημαίνει ότι ο χρήστης θα μπορεί να καλύπτει τις ανάγκες του ακόμη και σε περίοδο αιχμής, χωρίς να πρέπει να επενδύσει σε εξοπλισμό πληροφορικής που θα χρησιμοποιεί ελάχιστα ανάμεσα σε δύο περιόδους αιχμής. Κοινή χρήση: Η κλιμακωσιμότητα είναι εφικτή επειδή ο πάροχος θέτει τα εργαλεία πληροφορικής στη διάθεση πολλών χρηστών ταυτόχρονα. Η πρακτική αυτή επιτρέπει τη μέγιστη και καλύτερη δυνατή αξιοποίηση τεράστιων πάρκων εξυπηρετητών με πολλές χιλιάδες ηλεκτρονικούς υπολογιστές. 26

27 Τεχνικά χαρακτηριστικά (3/3) Τιμολόγηση ανάλογη με τη χρήση: Ο χρήστης καταβάλλει μόνον το ποσό που αντιστοιχεί στις υπηρεσίες που χρησιμοποίησε πραγματικά, ανάλογα με τις ανάγκες του σε υπολογιστική ισχύ. Οι συμβάσεις ΥΝ είναι συχνά ακόμη εξατομικευμένες, αλλά τείνουν ολοένα και περισσότερο προς την τυποποίηση. 27

28 Μοντέλα Ανάπτυξης ΥΝ 28

29 Τέσσερις τύποι ΥΝ Υπάρχουν τέσσερις διαφορετικοί τύποι του υπολογιστικού νέφους. Ο κάθε τύπος, περιγράφει το περιβάλλον ανάπτυξης, στο οποίο οι εφαρμογές και οι υπηρεσίες του νέφους μπορούν να εγκατασταθούν, έτσι ώστε να είναι διαθέσιμες στους χρήστες. Το περιβάλλον αυτό αναφέρεται στην φυσική τοποθεσία του υπολογιστικού νέφους, στις εγκαταστάσεις των υποδομών και κατ επέκταση σε οτιδήποτε μπορεί να επηρεάσει τους μηχανισμούς πρόσβασης των εφαρμογών, για τον εκάστοτε τύπο υπολογιστικού νέφους. Οι τύποι είναι το δημόσιο νέφος, το ιδιωτικό νέφος, το υβριδικό νέφος και το κοινοτικό νέφος. 29

30 Δημόσιο νέφος (public cloud) (1/3) Το Δημόσιο ή κοινό νέφος είναι και ο πιο γνωστός τύπος του υπολογιστικού νέφους και αναφέρεται σε ένα μοντέλο, στο οποίο οι εγκαταστάσεις υποδομής του και οι προσφερόμενες υπηρεσίες, παρέχονται από τους παρόχους του, σύμφωνα με τον διακανονισμό που έχει γίνει μεταξύ παρόχου πελάτη. Το μοντέλο βασίζεται σε παγκόσμια δίκτυα κέντρων πληροφοριών, προσφέροντας υπηρεσίες με πληρωμή ανά χρήση, δηλαδή οι βιομηχανίες ή τα πρόσωπα που χρησιμοποιούν τις υπηρεσίες του νέφους, χρεώνονται για όσο τις χρησιμοποιούν. 30

31 Αυτόματα, αυτό το γεγονός τον καθιστά, ως την λιγότερο ακριβή επιλογή φιλοξενίας εφαρμογών εφόσον υπάρχει μεγάλη ζήτηση από τους χρήστες, δεδομένης βέβαια της αγοραστικής τους δύναμης, την εκάστοτε χρονική στιγμή. Δημόσιο νέφος (public cloud) (2/3) 31

32 Δημόσιο νέφος (public cloud) (3/3) Από τη φύση του το δημόσιο υπολογιστικό νέφος, χαρακτηρίζεται από μειωμένα κόστη εργασίας. Σε πολλές περιπτώσεις υπάρχουν και εντελώς δωρεάν προσφερόμενες υπηρεσίες, προκειμένου να προσελκύσουν νέους πελάτες. Το βασικό μειονέκτημα του μοντέλου, είναι η έλλειψη εμπιστοσύνης μεταξύ παρόχων και καταναλωτών, που πηγάζει κυρίως από θέματα ασφάλειας, τα οποία θα μελετηθούν εκτενέστερα παρακάτω. 32

33 Το ιδιωτικό νέφος είναι ένα κέντρο δεδομένων, που ανήκει σε έναν πάροχο υπηρεσιών ο οποίος είναι υπεύθυνος για την υποδομή και τη λειτουργία της πλατφόρμας του υπολογιστικού νέφους. Έτσι, το μοντέλο αυτό προσφέρει στους χρήστες μεγαλύτερη ευελιξία και εμπνέει περισσότερη εμπιστοσύνη, μεταξύ παρόχου και πελάτη συγκριτικά με το δημόσιο που προαναφέρθηκε. Ιδιωτικό νέφος (Private cloud) (1/3) 33

34 Ιδιωτικό νέφος (Private cloud) (2/3) Αυτό συμβαίνει διότι, οι επιχειρήσεις μπορούν να εφαρμόσουν τις πολιτικές εκείνες που οι ίδιες επιλέγουν, σε θέματα που αφορούν την ασφάλεια και την προστασίας της ιδιωτικότητας των δεδομένων τους και τους μηχανισμούς πρόσβασης τους. Η επιλογή αυτού του τύπου υπολογιστικού νέφους, είναι πιο δαπανηρή από άποψη απαιτούμενων πόρων αλλά και ανθρώπινου δυναμικού που απαιτείται, για τη διαχείριση των πόρων συγκριτικά με το δημόσιο νέφος. 34

35 Ιδιωτικό νέφος (Private cloud) (3/3) Το ιδιωτικό νέφος, προτιμάται κυρίως από μεγάλες επιχειρήσεις ή αρχές οι οποίες επιλέγουν να χτίσουν τα δικά τους ιδιωτικά υπολογιστικά νέφη,που βέβαια στηρίζονται στο υπάρχων υλικό υπολογιστών που διαθέτουν. 35

36 Υβριδικό νέφος (Hybrid cloud) (1/2) Το υβριδικό μοντέλο του υπολογιστικού νέφους βρίσκεται, ανάμεσα στο δημόσιο και ιδιωτικό νέφος. Συγκριτικά με το ιδιωτικό, είναι λιγότερο δαπανηρό και εξαλείφει την ανάγκη για ένα μοντέλο εμπιστοσύνης. Κάποιο μέρος των δεδομένων αποθηκεύεται στο ιδιωτικό νέφος και κάποιο άλλο στο δημόσιο. Έτσι, επιλέγονται τα σημαντικά και άκρως απόρρητα δεδομένα, για αποθήκευση στο ιδιωτικό μέρος του υπολογιστικού νέφους και αυτό είναι που συμβάλλει στην εμπιστοσύνη των χρηστών. Από την άλλη, τα προσωπικά δεδομένα που είναι λιγότερο σημαντικά, αποθηκεύονται στο δημόσιο μέρος του υπολογιστικού νέφους, που αποτελεί πολύ πιο οικονομική λύση. 36

37 Υβριδικό νέφος (Hybrid cloud) (2/2) Η παράλληλη χρήση των δυο αυτών μοντέλων, απαιτεί διαλειτουργικότητα και δυνατότητα μεταφοράς, τόσο δεδομένων, όσο και ολόκληρων εφαρμογών μεταξύ των μοντέλων, έτσι ώστε να επιτρέπεται η άμεση επικοινωνία τους. 37

38 Κοινοτικό νέφος (Community cloud) (1/3) Σε αυτόν τον τύπο, συναντούμε πολλές ομοιότητες με τα εξωτερικά δίκτυα (extranets). Έχει δυνατότητες ανάλογες με τη ζήτηση των χρηστών. Πολλές επιχειρήσεις που έχουν κοινούς στόχους και παρόμοιους σκοπούς λειτουργίας, μπορούν να απαρτίσουν μια κοινότητα και να χτίσουν ένα κέντρο δεδομένων στο υπολογιστικό νέφος, το οποίο φυσικά μοιράζονται και να έχουν πρόσβαση σε αυτό, όλα τα μέλη της κοινότητας. 38

39 Κοινοτικό νέφος (Community cloud) (2/3) Αυτό το μοντέλο, στοχεύει στη μείωση των ελλείψεων των μεμονωμένων τεχνολογιών υποδομής, και στη μείωση του κόστους διοίκησης. Μπορούν να δημιουργηθούν πολλές κοινότητες διαφορετικής φύσεως σε ένα κοινοτικό σύννεφο. 39

40 Κοινοτικό νέφος (Community cloud) (3/3) Το κοινοτικό νέφος, στηρίζεται κυρίως στις σχέσεις εμπιστοσύνης μεταξύ των μελών του γεγονός που καθιστά το συγκεκριμένο μοντέλο περισσότερο έμπιστο, συγκριτικά με το δημόσιο υπολογιστικό νέφος και λιγότερο ακριβό από το ιδιωτικό υπολογιστικό νέφος. Ακόμα, το κοινοτικό νέφος, παρέχει στους χρήστες του μεγάλη δυνατότητα ελέγχου των κοινών πόρων υποδομής που χρησιμοποιούνται. Η βασικότερη δυσκολία είναι η συμμόρφωση όλων των χρηστών με τους κανονισμούς. Συνήθως είναι δύσκολο να επιτευχθεί συμφωνία απόψεων, στον τρόπο με τον οποίο διατίθενται και χρησιμοποιούνται οι παρεχόμενες υπηρεσίες. 40

41 Μοντέλα Υπηρεσιών ΥΝ 41

42 Δύο Βασικά Μοντέλα Υπηρεσιών 42

43 Ονομασία μοντέλων (1/2) Τα μοντέλα, πολλές φορές, συναντώνται στη βιβλιογραφία ως ιεραρχική απεικόνιση των προσφερόμενων υπηρεσιών του σύννεφου, ως μοντέλα παροχής υπηρεσιών του υπολογιστικού νέφους ή ως υπηρεσίες πολύ-επίπεδης αρχιτεκτονικής του νέφους, σε αναλογία με το δίκτυο πολύ-επίπεδης αρχιτεκτονικής. Τα μοντέλα υπηρεσιών, προσπαθούν να κατατάξουν οτιδήποτε οι πάροχοι προσφέρουν σαν υπηρεσία και αυτό στη βιβλιογραφία συμβολίζεται ως XaaS. 43

44 Ονομασία μοντέλων (2/2) Το X μπορεί να είναι οποιαδήποτε αυθαίρετη υπηρεσία, όπως για παράδειγμα οι υποδομές, το λογισμικό, η αποθήκευση κ.α. Τα υπόλοιπα γράμματα του συμβολισμού(xaas), προκύπτουν από την αγγλική έκφραση as a service. 44

45 Ορισμός των μοντέλων Ένα μοντέλο προσφερόμενων υπηρεσιών υπολογιστικού νέφους αντιπροσωπεύει μια πολύ-επίπεδη, υψηλού επιπέδου άντληση, από τις κύριες κατηγορίες των υπηρεσιών που υπάρχουν στο μοντέλο και περιγράφει πως αυτά τα πολλά επίπεδα συνδέονται μεταξύ τους. Τα επίπεδα διαφέρουν ως προς τη διαχείριση του πεδίου εφαρμογής που καθορίζει ο πάροχος. Έτσι ένας χρήστης ο οποίος βρίσκεται στα ανώτερα επίπεδα δεν μπορεί να παρακάμψει τις διασυνδέσεις που βρίσκονται στο ακριβώς από κάτω επίπεδο, έτσι ώστε να έχει άμεση πρόσβαση στους πόρους. Τα διαφορετικά επίπεδα, βοηθούν τους παρόχους να έχουν μεγαλύτερη ευελιξία στην διαχείριση των πόρων, καθώς και μεγαλύτερη δυνατότητα ελέγχου και ασφάλειας. 45

46 Δύο μεγάλες κατηγορίες Οι δύο μεγάλες κατηγορίες μοντέλων υπηρεσιών είναι το NIST SPI model και το IBM service model. Το πρώτο είναι ένα μοντέλο τριών επιπέδων υπηρεσιών, ενώ το δεύτερο τεσσάρων επιπέδων υπηρεσιών. Οι διαφορές τους έχουν να κάνουν με τον χρόνο που προτάθηκαν. Οι διαφορές μεταξύ των μοντέλων δεν αλληλοσυγκρούονται μεταξύ τους, αλλά λειτουργούν συμπληρωματικά. 46

47 Μοντέλο SPI Πήρε το όνομα του από τα αρχικά των λέξεων Service, Platform και Infrastructure. Κύρια λειτουργία του είναι, η ταξινόμηση των προσφερόμενων υπηρεσιών του παρόχου σε τρείς κατηγορίες (επίπεδα) οι οποίες είναι οι εξής: Software as a Service/Υπηρεσίες Λογισμικού (SaaS) Platform as a Service/Υπηρεσίες Πλατφόρμας (PaaS) Infrastructure as a Service/Υποδομή ως υπηρεσία (IaaS) 47

48 Τρία επίπεδα του SPI 48

49 SPI: SaaS (1/2) Υπηρεσίες Λογισμικού (SaaS): Ο πελάτης και τελικός χρήστης έχει πρόσβαση και μπορεί να χρησιμοποιεί κάποια εφαρμογή παροχής λογισμικού, η οποία φιλοξενείται, αναπτύσσεται και διαχειρίζεται, από τον πάροχο. Μια υπηρεσία λογισμικού ισοδυναμεί, με εφαρμογές που κανονικά θα έπρεπε να εγκατασταθούν και να τρέξουν στην επιφάνεια εργασίας του χρήστη. Οι χρήστες έχουν περιορισμένο έλεγχο της SaaS υπηρεσίας. Περιορίζονται ως προς το πώς μπορούν να χρησιμοποιήσουν και να αλληλεπιδράσουν με την εφαρμογή. Η πρόσβαση στην εφαρμογή, γίνεται συνήθως μέσω κάποιου προγράμματος, όπως ο Web browser (φυλλομετρητής). 49

50 SPI: SaaS (2/2) Oι SaaS υπηρεσίες είναι ικανές να προσφέρουν, ένα πλήρες λογισμικό απομακρυσμένου περιβάλλοντος στους πελάτες. Οι περισσότερες υπηρεσίες είναι συγκεκριμένες εφαρμογές και όχι γενικές υπηρεσίες λογισμικού. Παραδείγματα SaaS υπηρεσιών, είναι οι υπηρεσίες περιεχομένου, υπηρεσίες ηλεκτρονικού ταχυδρομείου, καθώς και επιχειρηματικές εφαρμογές, όπως για παράδειγμα οι εφαρμογές διαχείρισης σχέσεων με τους πελάτες. 50

51 SPI: PaaS (1/3) Υπηρεσίες Πλατφόρμας (PaaS): Ο χρήστης της υπηρεσίας, ο οποίος συνήθως είναι ένας SaaS πάροχος, ή ένας προγραμματιστής του σύννεφου, ή ο διαχειριστής έχει τη δυνατότητα να καθορίσει, να αναπτύξει, να διαχειριστεί και να παρακολουθήσει τις εφαρμογές του νέφους. Αυτό σημαίνει ότι οι χρήστες, δημιουργούν εφαρμογές μέσα στο νέφος επωφελούμενοι τη δυνατότητα του, να παρέχει αυτόματα πρόσθετους πόρους υπολογιστικούς, αλλά και πόρους αποθήκευσης, όταν χρειάζονται. 51

52 SPI: PaaS (2/3) Από την άλλη μεριά δεν επιτρέπεται ο έλεγχος της υποδομής του νέφους από τον χρήστη. Τα λειτουργικά συστήματα και τα πλαίσια εφαρμογών, είναι κομμάτι του PaaS επιπέδου. Ενδεικτικά, παραδείγματα PaaS υπηρεσιών είναι τα εξής: Google app Engine, Microsoft Windows Azure, Mozilla, Bespin κ.α. 52

53 SPI: PaaS (3/3) 53

54 SPI: IaaS (1/2) Υποδομή ως υπηρεσία (IaaS): Επιτρέπει στους χρήστες των υπηρεσιών, που συνήθως είναι PaaS πάροχοι, να εκμισθώνουν δυνατότητες βάση της ζήτησης. Στόχος είναι να καταργηθεί η ανάγκη των πελατών να έχουν δικά τους κέντρα δεδομένων. Έτσι, οι IaaS πάροχοι εκμισθώνουν στους πελάτες αποθηκευτικό διαδικτυακό χώρο, στους διακομιστές τους και σε διαδικτυακές συνδέσεις. Κατ επέκταση, οι πελάτες έχουν πρόσβαση σε βασικούς υπολογιστικούς πόρους που μπορούν να χρησιμοποιηθούν, για να αναπτυχθούν και να λειτουργήσουν πλατφόρμες, όπως πλατφόρμες λειτουργικών συστημάτων, αλλά και εφαρμογές που αναπτύχθηκαν στις πλατφόρμες αυτές. 54

55 SPI: IaaS (2/2) Και σε αυτήν την περίπτωση, η πρόσβαση στους πόρους από τους χρήστες δεν είναι άμεση, (οι IaaS πάροχοι έχουν στην κατοχή τους και διατηρούν το υλικό) αλλά τους δίνεται η δυνατότητα να επιλέξουν και να ρυθμίσουν τους πόρους που απαιτούνται, βάση των αναγκών τους, αφού μπορούν να τους εκμισθώσουν από τους παρόχους. Παράδειγμα IaaS υπηρεσιών είναι οι υπηρεσίες διαδικτύου της Amazon. 55

56 Αξία των μοντέλων έως το 2015 Γραφική απεικόνιση της εκτιμώμενης αξίας, των μοντέλων υπηρεσιών του υπολογιστικού νέφους στην Ευρώπη, μετρημένη σε εκατομμύρια ευρώ, από το 2009 έως το

57 Μοντέλο IBM Σύμφωνα με την αναφορά της αρχιτεκτονικής του IBM υπολογιστικού νέφους, ένα μοντέλο IBM αποτελείται από τέσσερα επίπεδα υπηρεσιών. Ξεκινώντας την αναφορά, από πάνω προς τα κάτω, τα επίπεδα αυτά είναι: Business Process as a Service Software as a Service Platform as a Service Infrastructure as a Service 57

58 Το επιπλέον επίπεδο Τα τελευταία τρία επίπεδα είναι ακριβώς τα ίδια με το προηγούμενο μοντέλο που αναλύθηκε, το SPI. Η μοναδική διαφορά των δυο μοντέλων, βρίσκεται στο επιπλέον επίπεδο που διαθέτει το IBM, το Business Process as a Service/Υπηρεσία Επιχειρηματικής Διαδικασίας (BPaaS). 58

59 IBM: BPaaS (1/2) Υπηρεσία Επιχειρηματικής Διαδικασίας (BPaaS): Επιτρέπει στον πελάτη, ο οποίος μπορεί να είναι ένας απλός χρήστης ή ένας διευθυντής επιχειρηματικών διαδικασιών, να σχεδιάζει, να διαχειρίζεται και να ενσωματώνει συνεργατικές δραστηριότητες, που στηρίζονται στις SaaS υπηρεσίες και βρίσκονται ένα επίπεδο παρακάτω, έτσι ώστε να επιτευχθεί ένας επιχειρηματικός στόχος. Το συγκεκριμένο μοντέλο ταξινομεί οποιαδήποτε υπηρεσία επιχειρηματικής διαδικασίας, ως BPaaS υπηρεσία, εάν πρόκειται αυστηρά για επιχειρηματική διαδικασία η οποία επιτελείται, μέσα από το υπολογιστικό νέφος και βασίζεται στα κύρια χαρακτηριστικά του, όπως αυτά ορίστηκαν από τον NIST ορισμό. 59

60 IBM: BPaaS (2/2) Ο BPaaS πάροχος προσφέρει εργαλεία για πρόσβαση και αξιοποίηση των πόρων στο BPaaS επίπεδο. Οι χρήστες, δεν είναι αναγκαίο να έχουν πρόσβαση στα υποκείμενα επίπεδα. Ο πάροχος είναι υπεύθυνος για τις επιχειρηματικές λειτουργίες. Μερικά παραδείγματα BPaaS υπηρεσιών, είναι οι διαδικασίες διαχείρισης των επιδομάτων των εργαζομένων, ή οι διαδικασίες δοκιμής λογισμικού, συμπεριλαμβανομένων και των ελέγχων του προσωπικού, που παρέχονται μέσω των υπηρεσιών του υπολογιστικού νέφους. 60

61 Επίπεδα SPI και IBM μοντέλων 61

62 Δύο ακόμα μοντέλα Όπως αναφέρθηκε και νωρίτερα, υπάρχουν πολλά διαφορετικά μοντέλα υπολογιστικών νεφών στην αγορά. Αυτό συμβαίνει γιατί, ο κάθε πάροχος χρησιμοποιεί και διαφορετικό μοντέλο, στοχεύοντας στην προώθηση των υπηρεσιών που προσφέρει. Στην πραγματικότητα οι διαφορές μεταξύ των μοντέλων, είναι πολύ μικρές και ουσιαστικά τα μοντέλα συμπληρώνουν το ένα, το άλλο. Άλλα δύο μοντέλα που αναφέρονται στη βιβλιογραφία είναι το Hardware as a Service (HaaS) και το Database as a Service (DaaS). 62

63 HaaS (1/2) Στο HaaS μοντέλο ο πάροχος επιτρέπει στους πελάτες του να ενοικιάζουν hardware. Με άλλα λόγια, πρόκειται για την ενοικίαση υλικού, που επιτρέπει στους χρήστες τη δημιουργία data-centers χωρίς να πρέπει να αγοράσουν το υλικό που απαιτείται. Συνοπτικά το HaaS επιτρέπει να νοικιαστούν ο χώρος σε έναν διακομιστή, ο εξοπλισμός δικτύου, η μνήμη, η χρήση της CPU και ο χώρος αποθήκευσης. Ο εξοπλισμός αυτός μπορεί να χρησιμοποιείται ταυτόχρονα από πολλαπλούς χρήστες και οι πόροι χρεώνονται ανάλογα με την χρήση τους. 63

64 HaaS (2/2) Στις περισσότερες βιβλιογραφίες το HaaS μοντέλο τοποθετείται κάτω από το IaaS. 64

65 DaaS Η κεντρική ιδέα του DaaS μοντέλου είναι να αποφευχθεί το μεγάλο κόστος για την λειτουργία μιας ιδιωτικής βάσης δεδομένων. Δεν υπάρχει η ανάγκη για κάποιο πλεονασματικό σύστημα στο οποίο να αποθηκεύεται η βάση δεδομένων και να απαιτεί συντήρηση, καθώς επίσης δεν χρειάζεται να αγοραστεί το υλικό, το λογισμικό και το κόστος συντήρησης του υλικού για την βάση δεδομένων. Η βάση δεδομένων παραμένει λειτουργική και αποτελεσματική παρόλο που δεν υπάρχει τοπικά. Η βάση δεδομένων μπορεί να συνεργαστεί και με άλλες υπηρεσίες ώστε να αποκτήσει μεγαλύτερη αξία. 65

66 Θέματα Ασφαλείας 66

67 Βασικά Θέματα Ασφαλείας ΥΝ Το υπολογιστικό νέφος είναι μια πρόσφατη τεχνολογική εξέλιξη, παρόλα αυτά όμως, επειδή η διάδοση του είναι μεγάλη και είναι ευρέως χρησιμοποιούμενο υπάρχουν πολλές κριτικές από τους χρήστες του βασισμένες στις εμπειρίες τους, σχετικές με τα επίπεδα ασφάλειας. Παράλληλα, υπάρχουν πολλοί ερευνητές που μελετούν κατά καιρούς τα κενά που υπάρχουν στην ασφάλεια των σύννεφων. Τα κενά αυτά, συνήθως αναφέρονται στις απειλές, στους κινδύνους και στην εμπιστοσύνη. 67

68 Ασφάλεια μοντέλων υπηρεσιών (1/3) Στο περιβάλλον του νέφους, τα μοντέλα έχουν διαφορετικές απαιτήσεις σε θέματα ασφαλείας. Το IaaS είναι το μοντέλο που αποτελεί θεμέλιο, διότι σε αυτό βασίζονται όλες οι προσφερόμενες υπηρεσίες, με το PaaS μοντέλο να χτίζεται πάνω του και με τη σειρά του το SaaS, να χτίζεται πάνω στο PaaS. 68

69 Ασφάλεια μοντέλων υπηρεσιών (2/3) Με τον ίδιο τρόπο λοιπόν, που μεταφέρονται οι δυνατότητες από το ένα μοντέλο στο άλλο, έτσι μεταφέρονται και οι κίνδυνοι και τα διάφορα ζητήματα που προκύπτουν σε θέματα ασφαλείας. Έτσι, εάν ο πάροχος φροντίσει για την αρχιτεκτονική ασφαλείας από τα χαμηλότερα επίπεδα, τότε και οι χρήστες γίνονται περισσότερο υπεύθυνοι σε ότι έχει να κάνει με τη διαχείριση και την εφαρμογή των δυνατοτήτων ασφαλείας. 69

70 Ασφάλεια μοντέλων υπηρεσιών (3/3) Οι επιχειρήσεις που χρησιμοποιούν το υπολογιστικό νέφος ως υπηρεσία υποδομής, εξετάζουν αυστηρά τα θέματα ασφάλειας και εμπιστοσύνης των εφαρμογών που χρησιμοποιούν, τα οποία είναι ζωτικής σημασίας για την εύρυθμη λειτουργία τους. Ωστόσο όμως η ασφάλεια των προσωπικών δεδομένων μέσα στο νέφος δεν μπορεί να εγγυηθεί, καθώς παρέχονται διαφορετικές υπηρεσίες (SaaS, PaaS, IaaS) οι οποίες ακολουθούν και διαφορετικές πολιτικές ασφαλείας. 70

71 Ασφάλεια στο SaaS Ο πελάτης βασίζεται στον πάροχο για την κάλυψη των κατάλληλων μέτρων ασφαλείας. Ο πάροχος πρέπει να φροντίσει να μην μπορούν οι χρήστες να δουν, ο ένας τα προσωπικά δεδομένα και αρχεία του άλλου. Οι πελάτες δεν μπορούν να είναι απόλυτα σίγουροι ότι ο πάροχος λαμβάνει τα κατάλληλα μέτρα, για να το πετύχει αυτό και παράλληλα δεν μπορούν να είναι σίγουροι ότι οι εφαρμογές τους θα είναι διαθέσιμες όταν εκείνοι τις χρειάζονται. 71

72 Τρωτά σημεία Τα δεδομένα των επιχειρήσεων αποθηκεύονται στο κέντρο δεδομένων του παρόχου, μαζί με δεδομένα άλλων επιχειρήσεων και αυτό το γεγονός καθιστά ευκολότερη την παραβίαση τους. Επιπρόσθετα, εάν ο πάροχος χρησιμοποιεί υπηρεσίες δημόσιου νέφους, τότε τα δεδομένα των επιχειρήσεων αποθηκεύονται με δεδομένα SaaS εφαρμογών που δεν σχετίζονται καθόλου με τις επιχειρήσεις. Ο πάροχος του υπολογιστικού νέφους μπορεί να αποθηκεύει τα προσωπικά δεδομένα και αρχεία των πελατών του, σε διάφορες τοποθεσίες σε πολλές χώρες προκειμένου να διατηρεί υψηλή διαθεσιμότητα. 72

73 Υποχρεώσεις Κατά συνέπεια, υπάρχει μια μεγάλη δυσφορία σχετικά με το πώς τα δεδομένα αυτά φυλάσσονται. Υπάρχουν έντονες ανησυχίες, σχετικά με τις παραβιάσεις των δεδομένων, στα τρωτά σημεία των εφαρμογών που μπορούν να οδηγήσουν σε οικονομικές και νομικές υποχρεώσεις. 73

74 Σημεία κλειδιά (1/2) Τα σημεία κλειδιά του SaaS μοντέλου που πρέπει να αντιμετωπίζονται με ιδιαίτερη προσοχή και υπευθυνότητα από τους παρόχους του υπολογιστικού νέφους, είναι τα εξής: Ασφάλεια Δεδομένων Ασφάλεια Δικτύων Δεδομένα Τοποθεσίας Ακεραιότητα Δεδομένων Διαχωρισμός Δεδομένων Πρόσβαση Δεδομένων Έλεγχος Ταυτότητας και Εξουσιοδότησης 74

75 Σημεία κλειδιά (2/2) Τα σημεία κλειδιά του SaaS μοντέλου που πρέπει να αντιμετωπίζονται με ιδιαίτερη προσοχή και υπευθυνότητα από τους παρόχους του υπολογιστικού νέφους, είναι τα εξής: Εμπιστευτικότητα των Δεδομένων Ασφάλεια Εφαρμογών Διαδικτύου Παραβίαση Δεδομένων Ευπάθεια Εικονικοποίησης Διαθεσιμότητα Εφαρμογών και Δεδομένων Δημιουργία Εγγράφων Ασφαλείας 75

76 Ασφάλεια στο PaaS Το PaaS μοντέλο βρίσκεται ένα επίπεδο πάνω από το IaaS και έτσι προσφέρει στους προγραμματιστές ένα προγραμματιστικό περιβάλλον το οποίο μπορεί να αξιοποιηθεί για την δημιουργία εφαρμογών χωρίς να έχουν καμία ιδέα για το τι συμβαίνει στο παρακάτω επίπεδο υπηρεσιών. Προσφέρει υπηρεσίες διαχείρισης λογισμικού, πλήρους κύκλου ανάπτυξης, από το σχεδιασμό μέχρι τη δημιουργία εφαρμογών ελέγχου συντήρησης. Η σκοτεινή πλευρά του PaaS μοντέλου, είναι ότι όλα αυτά τα πλεονεκτήματα μπορούν να φανούν χρήσιμα και σε έναν χάκερ που μπορεί να χρησιμοποιήσει το μοντέλο για την ανάπτυξη κακόβουλου λογισμικού, ικανού να περάσει ακόμα και στις εφαρμογές του IaaS επιπέδου. 76

77 Enterprise Service Bus Στο συγκεκριμένο μοντέλο, υπάρχουν αρκετά πολύπλοκες εφαρμογές όπως οι Enterprise Service Bus (ESB), στις οποίες πρέπει να παρέχεται υψηλό επίπεδο ασφαλείας, αξιοποιώντας πρωτόκολλα, όπως το πρωτόκολλο της ασφάλειας των υπηρεσιών διαδικτύου(web Service Security protocol,ws). Προσφέρει υπηρεσίες διαχείρισης λογισμικού, πλήρους κύκλου ανάπτυξης, από το σχεδιασμό μέχρι τη δημιουργία εφαρμογών ελέγχου συντήρησης. 77

78 Μετρήσεις Η δυνατότητα να τμηματοποιηθούν οι υπηρεσίες ESB δεν είναι διαθέσιμη στο περιβάλλον του PaaS μοντέλου. Για αυτό οι πάροχοι πρέπει να είναι σε θέση, με τη χρήση μετρικών, ανά πάσα στιγμή να εκτιμήσουν την αποτελεσματικότητα των προγραμμάτων ασφαλείας των εφαρμογών. Ανάμεσα στις άμεσες εφαρμογές που προσφέρονται, είναι διαθέσιμες και συγκεκριμένες μετρήσεις που βαθμολογούν τα επίπεδα κάλυψης επιπέδου ασφαλείας που υπάρχουν. Οι μετρήσεις αυτές, μπορούν να δείξουν την ποιότητα της κωδικοποίησης των εφαρμογών. 78

79 Κακόβουλοι φορείς Ιδιαίτερη προσοχή θα πρέπει να δοθεί, στον τρόπο που αντιδρούν οι κακόβουλοι φορείς των αρχιτεκτονικών εφαρμογών του νέφους, στην προσπάθεια τους να εμποδίσουν τον έλεγχο των εφαρμογών. Οι χάκερς είναι ικανοί να επιτεθούν, σε ορατό κώδικα και σε κώδικα που εκτελείται στο περιβάλλον του χρήστη. Είναι πιθανό να επιτεθούν ακόμα και στην ίδια την υποδομή του μοντέλου. 79

80 Machine to Machine Service Oriented Architecture Δυστυχώς, τα τρωτά σημεία του υπολογιστικού νέφους δεν περιορίζονται μόνο στις εφαρμογές διαδικτύου, αλλά και στις αδυναμίες των εφαρμογών των υπηρεσιών που προσανατολίζονται στην αρχιτεκτονική (machine to machine Service Oriented Architecture), οι οποίες αναπτύσσονται ολοένα και περισσότερο στο νέφος. 80

81 Ασφάλεια στο IaaS Στο IaaS μοντέλο, ο προγραμματιστής έχει καλύτερο έλεγχο σε σχέση με το προηγούμενο μοντέλο σε θέματα ασφαλείας, με την προϋπόθεση ότι δεν υπάρχει κάποια τρύπα ασφαλείας στην διαχείριση της εικονικοποίησης. Αν και στη θεωρία οι εικονικές πλατφόρμες είναι σε θέση να αντιμετωπίσουν τα ζητήματα ασφαλείας, που μπορεί ενδεχομένως να προκύψουν, στην πράξη δημιουργούνται πολλά προβλήματα. Σημαντικό σημείο που χρίζει ιδιαίτερης προσοχής, είναι η αξιοπιστία των δεδομένων που είναι αποθηκευμένα στις υποδομές του παρόχου, στο μοντέλο αυτό. 81

82 Απόλυτος έλεγχος δεδομένων Λόγω της εικονικοποίησης των πάντων, στην κοινωνία της πληροφορίας, η διατήρηση του απόλυτου ελέγχου των δεδομένων κάποιου σε σχέση με την τοποθεσία στην οποία βρίσκεται, είναι ένα θέμα εξαιρετικά ενδιαφέρον. Για να επιτευχθεί η μέγιστη ασφάλεια και εμπιστοσύνη σε ένα υπολογιστικό νέφος, πρέπει να εφαρμοστούν πολλές πρακτικές διασφάλισης ικανοποιητικού επιπέδου ασφαλείας. Οι ευθύνες ασφαλείας, τόσο του παρόχου, όσο και του πελάτη, διαφέρουν μεταξύ των διαφορετικών μοντέλων υπηρεσιών νέφους. 82

83 Hypervisor ή VM monitor Ο hypervisor ή αλλιώς VM monitor είναι ένα κομμάτι λογισμικού της εικονικοποίησης, που επιτρέπει πολλαπλά λειτουργικά συστήματα να τρέχουν σε έναν υπολογιστή ξενιστή και παρόλο που έτσι παρέχεται ένα χρήσιμο μέσο για τη δημιουργία πόρων, που μπορούν να διαμοιραστούν, η συγκεκριμένη τεχνολογία αυξάνει τις πιθανότητες επίθεσης. Ο πελάτης με τη σειρά του, είναι υπεύθυνος για το κομμάτι της ασφάλειας που ελέγχει οτιδήποτε σχετίζεται με το σύστημα τεχνολογίας πληροφορίας. 83

84 Ο Ρόλος των μοντέλων ανάπτυξης Το IaaS μοντέλο παρουσιάζει διάφορα ζητήματα ασφαλείας, ο βαθμός των οποίων εξαρτάται, από τα μοντέλα ανάπτυξης μέσω των οποίων διατίθεται. Το δημόσιο νέφος φαίνεται να παρουσιάζει μεγαλύτερα προβλήματα ασφαλείας, συγκριτικά με το ιδιωτικό. Η φυσική ασφάλεια των υποδομών και η διαχείριση των καταστροφών είναι ύψιστης σημασίας σε περίπτωση που προκύψει κάποια ζημία στην υποδομή, είτε αυτή η ζημιά είναι τυχαία, είτε είναι εσκεμμένη. Να σημειωθεί ότι, με τον όρο υποδομή, δεν αναφερόμαστε μόνον στο υλικό στο οποίο τα δεδομένα αποθηκεύονται ή επεξεργάζονται, αλλά και στην διαδρομή που διανύουν όταν διαβιβάζονται. 84

85 Κακόβουλη δρομολόγηση Σε ένα τυπικό περιβάλλον νέφους, τα δεδομένα μεταδίδονται από την πηγή τους στον τελικό προορισμό, μέσω εξωτερικών συσκευών υποδομής άπειρων σε αριθμό. Και φυσικά, υπάρχει μεγάλη πιθανότητα τα δεδομένα να δρομολογούνται μέσω της υποδομής κάποιου εισβολέα, σε περίπτωση που εντοπίσει κάποιο τρωτό σημείο ασφαλείας και παραβιάσει το νέφος. Αν και η αρχιτεκτονική του νέφους, αποτελεί μια αυτοσχέδια τεχνολογία, οι βασικές τεχνολογίες παραμένουν οι ίδιες. Εφόσον το νέφος είναι χτισμένο ουσιαστικά πάνω στο διαδίκτυο, επόμενο είναι όλα τα προβλήματα που σχετίζονται με την ασφάλεια στο διαδίκτυο, να αφορούν άμεσα και το την ασφάλεια του νέφους. 85

86 Βασικό πρόβλημα Η βάση της τεχνολογίας του νέφους, θέτει τόσο τον καταναλωτή, όσο και τον πάροχο σε φυσική απόσταση και ουσιαστικά η πρόσβαση τους στους πόρους, είναι εικονική και πραγματοποιείται μέσω διαδικτύου. Έτσι, ακόμα και τεράστια μέτρα ασφαλείας να τεθούν σε εφαρμογή στο σύννεφο, τα δεδομένα εξακολουθούν να μεταφέρονται, μέσω της συνήθους υποκείμενης τεχνολογίας διαδικτύου. Όμως στο νέφος, οι κίνδυνοι είναι σημαντικά υψηλοί, γιατί τα τρωτά σημεία του διαδικτύου είναι πολλά και σε συνδυασμό με την αξία των πόρων και την επικινδυνότητα που προκύπτει, εφόσον μεταδίδονται σαν σύνολο, οι κίνδυνοι αυξάνονται ολοένα και περισσότερο. 86

87 Συνδυασμός πολιτικών και πρωτοκόλλων Τα συστήματα υπολογιστικού νέφους, εξακολουθούν να χρησιμοποιούν πρωτόκολλα και μέτρα ασφαλείας που χρησιμοποιούνται στο διαδίκτυο, αλλά οι απαιτήσεις τους στην πραγματικότητα βρίσκονται σε πολύ υψηλότερο επίπεδο. Η κρυπτογράφηση και η χρήση ασφαλών πρωτοκόλλων, μπορούν να εξυπηρετήσουν τις ανάγκες σε κάποιο βαθμό όμως δεν αποτελούν λύση. Αυτό που χρειάζεται το νέφος για να είναι απόλυτα ασφαλές, είναι ένα σύνολο πολιτικών και πρωτοκόλλων που θα συμβάλλουν στην ασφαλή μετάδοση των δεδομένων στο εσωτερικό του. 87

88 Εξωτερικός παράγοντας Επιπρόσθετα, θα πρέπει να ληφθούν υπόψη και να αντιμετωπιστούν και οι εισβολές που γίνονται στα δεδομένα από εξωτερικούς, μη χρήστες του νέφους μέσω του διαδικτύου. Όλα αυτά τα μέτρα, θα πρέπει να τεθούν σε εφαρμογή έτσι ώστε να γίνει το περιβάλλον του ασφαλές, ιδιωτικό και απομονωμένο, αποτρέποντας τους εγκληματίες του κυβερνοχώρου να επιτεθούν στο υπολογιστικό νέφος. 88

89 Ασφάλεια δεδομένων Μία από τις βασικές υπηρεσίες που παρέχονται από το cloud computing είναι η αποθήκευση δεδομένων (data storage). Έτσι δημιουργούνται νέες προκλήσεις στην ασφάλεια και αξιοπιστία αποθήκευσης δεδομένων και πρόσβασης σε υπηρεσίες απομακρυσμένων cloud παρόχων. Η ασφάλεια της αποθήκευσης των δεδομένων ήταν μία από τις απαραίτητες εργασίες που έπρεπε να δρομολογηθούν πριν γίνει αποδεκτό το cloud computing 89

90 Κατανεμημένη αποθήκευση Κατά τις τελευταίες δεκαετίες, η αποθήκευση δεδομένων έχει αναγνωριστεί ως ένα από τις πιο κύριες ανησυχίες της τεχνολογίας πληροφοριών. Τα οφέλη των δικτυακών εφαρμογών οδήγησαν στη μετάβαση από την server-attached αποθήκευση στην κατανεμημένη αποθήκευση (distributed storage). Με βάση το γεγονός ότι η ασφάλεια των δεδομένων είναι το θεμέλιο της ασφάλειας των πληροφοριών, έχει γίνει ένας μεγάλος αριθμός προσπαθειών στον τομέα της ασφάλειας κατανεμημένης αποθήκευσης. Ωστόσο, οι έρευνες στην ασφάλεια του cloud computing βρίσκονται ακόμα σε αρχικό στάδιο. 90

91 Η άποψη των ερευνητών Μερικοί ερευνητές πιστεύουν ότι η ασφάλεια στο cloud computing δεν είναι πολύ διαφορετική από τις υπάρχουσες πρακτικές ασφάλειας και ότι οι πτυχές της ασφάλειας του cloud computing μπορεί να διαχειριστούν σωστά, χρησιμοποιώντας τις υπάρχουσες τεχνικές, όπως ψηφιακές υπογραφές, κρυπτογράφηση, τείχη προστασίας, και απομόνωση των εικονικών περιβαλλόντων. Ένα άλλο ζήτημα είναι ότι οι ειδικές απαιτήσεις ασφάλειας του cloud computing δεν έχουν οριστεί επ ακριβώς εντός της κοινότητας. Πολλοί σύμβουλοι και πάροχοι υπηρεσιών ασφάλειας έχουν παρουσιάσει προειδοποιήσεις σχετικά με τις απειλές για την ασφάλεια του μοντέλου cloud computing. 91

92 Ανησυχίες των χρηστών Από τη μεριά των χρηστών διατυπώνονται δύο ανησυχίες. Η μία ανησυχία είναι ότι οι χρήστες δεν θέλουν να αποκαλύψουν τα στοιχεία τους στον πάροχο cloud υπηρεσιών. Μια άλλη ανησυχία είναι ότι οι χρήστες δεν είναι σίγουροι για την ακεραιότητα των δεδομένων που λαμβάνουν από το σύννεφο και ως εκ τούτου απαιτείται κάτι περισσότερο από τους συμβατικούς μηχανισμούς ασφαλείας για την ασφάλεια των δεδομένων. 92

93 Τεχνολογίες για την ασφάλεια δεδομένων 93

94 Εξωτερική ανάθεση καθηκόντων Λόγω των ραγδαίων εξελίξεων στην τεχνολογία του δικτύου, το κόστος της μετάδοσης ενός μεγάλου αριθμού δεδομένων σε μεγάλες αποστάσεις έχει μειωθεί σημαντικά κατά την τελευταία δεκαετία. Επιπλέον, το συνολικό κόστος της διαχείρισης των δεδομένων είναι πέντε έως δέκα φορές υψηλότερο από ό, τι το αρχικό κόστος κτήσης των δεδομένων. Ως αποτέλεσμα, υπάρχει ένα αυξανόμενο ενδιαφέρον για την εξωτερική ανάθεση καθηκόντων διαχείρισης των βάσεων δεδομένων σε τρίτα μέρη, που μπορούν να παρέχουν αυτές τις εργασίες σε ένα πολύ χαμηλότερο κόστος. 94

95 Προσωπικά δεδομένα Η γενική ανησυχία για την ασφάλεια στη βάση δεδομένων εξωτερικής ανάθεσης καθηκόντων είναι η προστασία των προσωπικών δεδομένων. Για την προστασία των προσωπικών δεδομένων έχει προταθεί μια μέθοδος για να εκτελεί ερωτήματα SQL πάνω σε κρυπτογραφημένες βάσεις δεδομένων. Η στρατηγική αυτής της μεθόδου είναι η επεξεργασία ενός ερωτήματος όσο το δυνατόν περισσότερο από τους φορείς παροχής υπηρεσιών, χωρίς να χρειάζεται να αποκρυπτογραφηθούν τα δεδομένα. Η αποκρυπτογράφηση και το υπόλοιπο της επεξεργασίας του ερωτήματος εκτελούνται στον πελάτη. 95

96 Κρυπτογράφηση Έχει προταθεί επίσης μία σειρά συστημάτων κρυπτογράφησης για τις αριθμητικές τιμές που επιτρέπει σε κάθε λειτουργία να εφαρμόζεται άμεσα στα κρυπτογραφημένα δεδομένα. Σε γενικές γραμμές, οι υπάρχουσες μέθοδοι επιτρέπουν την άμεση εκτέλεση των κρυπτογραφημένων ερωτημάτων σχετικά με τα κρυπτογραφημένα σύνολα δεδομένων και επιτρέπουν στους χρήστες να ζητήσουν διάφορα στοιχεία ταυτότητας ανάμεσα σε διάφορα κρυπτογραφημένα δεδομένα. 96

97 Ακεραιότητα δεδομένων Ενώ το διαφανές σύννεφο παρέχει ευέλικτη χρησιμότητα των network-based πόρων, ο φόβος της απώλειας του ελέγχου των δεδομένων είναι μία από τις μεγαλύτερες ανησυχίες που εμποδίζουν τους τελικούς χρήστες από τη μετάβαση στην υπηρεσία της cloud αποθήκευσης. Στην πραγματικότητα είναι ένας πιθανός κίνδυνος ότι οι πάροχοι των υποδομών αποθήκευσης γίνονται ιδιοτελείς, αναξιόπιστοι, ή ακόμη και κακόβουλοι. 97

98 Ύπαρξη πρωτοκόλλων Στην πραγματικότητα, πριν ο όρος «cloud computing» να εμφανιστεί ως όρος πληροφορικής, υπήρχαν διάφορα πρωτόκολλα απομακρυσμένης αποθήκευσης και ελέγχου δεδομένων. 98

99 Απαραίτητες προϋποθέσεις (1/3) Στην πράξη, ένα πρωτόκολλο απομακρυσμένου ελέγχου δεδομένων πρέπει να πληροί τις ακόλουθες πέντε προϋποθέσεις: 1. Δεν θα πρέπει να είναι ένα προαπαιτούμενο ότι ο επαληθευτής (verifier) πρέπει να διαθέτει ένα πλήρες αντίγραφο των δεδομένων που πρέπει να ελεγχθούν. Και πρακτικά δεν έχει νόημα για έναν επαληθευτή να κρατήσει ένα αντίγραφο του περιεχομένου που επαληθεύεται. 99

100 Απαραίτητες προϋποθέσεις (2/3) Στην πράξη, ένα πρωτόκολλο απομακρυσμένου ελέγχου δεδομένων πρέπει να πληροί τις ακόλουθες πέντε προϋποθέσεις: 2. Το πρωτόκολλο θα πρέπει να είναι πολύ ισχυρό, λαμβάνοντας υπόψη έναν αναξιόπιστο επαληθευτή. Ένας κακόβουλος επαληθευτής έχει κίνητρα να κρύψει την παραβίαση της ακεραιότητας των δεδομένων και έτσι το πρωτόκολλο θα πρέπει να είναι αρκετά ισχυρό ώστε να οδηγήσει σε αποτυχία έναν κακόβουλο επαληθευτή. 3. Ο αριθμός των πληροφοριών που ανταλλάσσονται κατά τη διάρκεια της λειτουργίας επαλήθευσης δεν πρέπει να οδηγήσει σε επικοινωνία υψηλού κόστους. 100

101 Απαραίτητες προϋποθέσεις (3/3) Στην πράξη, ένα πρωτόκολλο απομακρυσμένου ελέγχου δεδομένων πρέπει να πληροί τις ακόλουθες πέντε προϋποθέσεις: 4. Το πρωτόκολλο θα πρέπει να είναι υπολογιστικά αποδοτικό. 5. Θα πρέπει να είναι δυνατό να εκτελείται η επαλήθευση σε έναν απεριόριστο αριθμό φορών. Σημειώνεται ότι ένας επαληθευτής μπορεί να είναι ο κάτοχος των δεδομένων ή ένα έμπιστο τρίτο μέρος, ένας πάροχος υπηρεσιών αποθήκευσης ή ο διαχειριστής του συστήματος. 101

102 Ασφάλεια web-based εφαρμογών Σε περιβάλλοντα cloud computing, οι πόροι παρέχονται ως υπηρεσία μέσω του διαδικτύου με έναν δυναμικό, εικονικό, και κλιμακούμενο τρόπο. Μέσω των cloud υπηρεσιών, οι χρήστες μπορούν να έχουν on-line πρόσβαση σε επιχειρηματικές εφαρμογές από μια ιστοσελίδα περιήγησης, ενώ το λογισμικό και τα δεδομένα αποθηκεύονται στους διακομιστές. Ως εκ τούτου, στην εποχή του cloud computing, η web ασφάλεια παίζει έναν πολύ σημαντικό ρόλο. 102

103 Πρώτη πύλη Ο διακομιστής της ιστοσελίδας είναι η πρώτη πύλη που προστατεύει τους τεράστιους cloud πόρους. Από τη στιγμή που το σύννεφο μπορεί να λειτουργεί συνεχώς για να επεξεργάζεται καθημερινά on-line συναλλαγές εκατομμυρίων, η επίδραση της ευπάθειας ασφαλείας στο διαδίκτυο θα πρέπει να ενισχύεται σε ολόκληρο το σύννεφο. 103

104 «Κατηγορία της επίθεσης» Οι τεχνικές διαδικτυακών επιθέσεων αναφέρονται συχνά ως «κατηγορία της επίθεσης». Όταν εντοπίζεται οποιαδήποτε ευπάθεια στην διαδικτυακή ασφάλεια, ο εισβολέας θα χρησιμοποιήσει αυτές τις τεχνικές για να εκμεταλλευτεί αυτή την ευπάθεια ασφάλειας. Τα είδη της επίθεσης μπορεί να κατηγοριοποιούνται σε επιθέσεις Πιστοποίησης (Authentication) και Εξουσιοδότησης (Authorization). 104

105 Πιστοποίηση (Authentication) (1/2) Η πιστοποίηση είναι η διαδικασία της επαλήθευσης ενός ισχυρισμού ότι ένα αντικείμενο ενεργεί για λογαριασμό μιας συγκεκριμένης αρχής. Οι επιθέσεις πιστοποίησης στοχεύουν στην μέθοδο των ιστοσελίδων για την επικύρωση της ταυτότητας ενός χρήστη, υπηρεσιών ή εφαρμογών. Οι τεχνικές επιθέσεων που χρησιμοποιούνται για της επιθέσεις πιστοποίησης είναι οι Brute Force Attack, Insufficient Authentication και Weak Password Recovery Validation. 105

106 Πιστοποίηση (Authentication) (2/2) Για την πιστοποίηση του χρήστη και την αποφυγή επιθέσεων, πολλές τοποθεσίες Web παρέχουν μια υπηρεσία ανάκτησης κωδικού πρόσβασης. Αυτή η υπηρεσία ανακτά αυτόματα το όνομα χρήστη ή τον κωδικό πρόσβασης του χρήστη, αν αυτός μπορεί να απαντήσει σε μερικές ερωτήσεις που ορίζεται ως μέρος της διαδικασίας εγγραφής του χρήστη. 106

107 Εξουσιοδότηση (Authorization) (1/2) H εξουσιοδότηση χρησιμοποιείται για να επαληθεύσει αν ένα επικυρωμένο αντικείμενο μπορεί να εκτελέσει μια συγκεκριμένη λειτουργία και πρέπει να προηγείται της έγκρισης. Για παράδειγμα, ορισμένοι μόνο χρήστες μπορούν να έχουν πρόσβαση σε συγκεκριμένο περιεχόμενο ή συγκεκριμένη λειτουργικότητα. Οι επιθέσεις εξουσιοδότησης χρησιμοποιούν διάφορες τεχνικές για να αποκτήσουν πρόσβαση σε προστατευόμενες περιοχές πέρα από τα προνόμιά τους. 107

108 Εξουσιοδότηση (Authorization) (2/2) Όταν ένας χρήστης είναι εξουσιοδοτημένος σε μια τοποθεσία, δεν σημαίνει απαραίτητα ότι θα πρέπει να έχει πρόσβαση σε κάποιο συγκεκριμένο περιεχόμενο που έχει χορηγηθεί αυθαίρετα. Σε πολλές ιστοσελίδες, μετά από μια επιτυχή ταυτοποίηση του χρήστη με την ιστοσελίδα για πρώτη φορά, η ιστοσελίδα δημιουργεί μια συνεδρία και δημιουργεί ένα μοναδικό Session ID" για τον προσδιορισμό αυτής της συνεδρίας. Αυτό το Session ID επισυνάπτεται στις μετέπειτα αιτήσεις στην τοποθεσία ως "απόδειξη" της εξουσιοδοτημένης συνεδρίας. 108

109 Χρήση του Υπολογιστικού Νέφους 109

110 Πώς Χρησιμοποιείται το ΥΝ Σε αυτήν την παράγραφο, θα δοθούν μερικά παραδείγματα περιπτώσεων, στις οποίες χρησιμοποιείται το υπολογιστικό νέφος, προκειμένου να γίνουν σαφέστερα τα όσα περιγράφηκαν παραπάνω. Τα παραδείγματα που θα ακολουθήσουν, βασίζονται στον ορισμό αλλά και στα χαρακτηριστικά του υπολογιστικού νέφους που προαναφέρθηκαν και αναφέρονται σε υπηρεσίες του νέφους, που προσφέρονται σε φυσικά πρόσωπα, σε επιχειρήσεις ή οργανισμούς και σε δημόσιες αρχές. Διακρίνονται τρείς κατηγορίες υπηρεσιών: Υπηρεσίες Καταναλωτών, Υπηρεσίες Επιχειρήσεων και Υπηρεσίες Δημόσιων Αρχών 110

111 Ο ~okeanos ανήκει στην κατηγορία «Υπηρεσίες Καταναλωτών». Είναι μια καινούργια, ελληνική, IaaS υπηρεσία. Δίνει τη δυνατότητα στους χρήστες να χτίσουν το δικό τους προσωπικό υπολογιστή ο οποίος θα έχει συνεχή πρόσβαση στη διαδίκτυο, χωρίς να ανησυχούν για προβλήματα λογισμικού και υλικού και αποτυχίες συνδέσεων. Ο χρήστης έχει τη δυνατότητα να διαχειριστεί τα εικονικά μηχανήματά του, να τα καταστρέψει, και να συνδεθεί σε αυτά μέσα από τον αγαπημένο του φυλλομετριτή. Επίσης μέσω του pithos+ ο okeanos διαθέτει αποθηκευτικό χώρο τον οποίο ο χρήστης μπορεί να διαμοιράζεται με φίλους και στον οποίο μπορεί να έχει πρόσβαση από οπουδήποτε και σε οποιαδήποτε χρονική στιγμή. https://okeanos.grnet.gr/home/ 111

112 Amazon Cloud Drive Το Amazon Cloud Drive ανήκει στην κατηγορία «Υπηρεσίες Καταναλωτών» και αποτελεί μια IaaS υπηρεσία. Είναι ο προσωπικός σκληρός δίσκος του χρήστη μέσα στο νέφος. Μπορεί να αποθηκεύσει τη μουσική, τα βίντεο, τις φωτογραφίες και τα έγγραφα του σε ασφαλείς υποδομές του Amazon. Το μόνο που χρειάζεται είναι ένας φυλλομετρητής, προκειμένου να μπορεί να ανεβάσει, να κατεβάσει και να έχει πρόσβαση στα αρχεία του από οποιονδήποτε υπολογιστή. Έτσι, τα αρχεία του χρήστη δεν μπορούν να χαθούν σε περίπτωση βλάβης του σκληρού δίσκου του υπολογιστή του, αλλά ούτε και σε περίπτωση κλοπής του. 112

113 Apple icloud Το Apple icloud ανήκει στην κατηγορία «Υπηρεσίες Καταναλωτών» και αποτελεί μια SaaS υπηρεσία. Έχει τη δυνατότητα να αποθηκεύει φωτογραφίες, βίντεο, έγγραφα και πολλά άλλα και να τα στέλνει ασύρματα σε όλες τις συσκευές του χρήστη. Αυτόματα και εύκολα το icloud μπορεί να αποθηκεύσει με ασφάλεια αρχεία, έτσι ώστε να είναι πάντα διαθέσιμα στο iphone, το ipad, το ipod Touch, το MAC ή το PC. Έτσι, η πρόσβαση τους γίνεται από οποιαδήποτε συσκευή χρησιμοποιεί ο χρήστης. Δεν απαιτείται συγχρονισμός και διαχείριση γιατί το icloud τα κρατά όλα ενημερωμένα από μόνο του. 113

114 Dropbox Το Dropbox ανήκει στην κατηγορία «Υπηρεσίες Καταναλωτών» και αποτελεί μια SaaS υπηρεσία. Είναι μια δωρεάν υπηρεσία που επιτρέπει στο χρήστη να έχει πρόσβαση σε όλα του τα αρχεία, από οπουδήποτε. Αυτό σημαίνει ότι, οποιοδήποτε αρχείο αποθηκευτεί στο Dropbox, αυτόματα αποθηκεύεται στον υπολογιστή ή στο κινητό που χρησιμοποιεί. Επίσης, δίνει τη δυνατότητα πολύ εύκολα να μοιραστεί τα αρχεία του, με όποιον επιλέξει. Έτσι, δεν μπορούν να χαθούν σε περίπτωση βλάβης του υπολογιστή και είναι πάντα ασφαλή. https://www.dropbox.com/ 114

115 Google Apps Το Google Apps ανήκει στην κατηγορία «Υπηρεσίες Καταναλωτών» και αποτελεί μια SaaS υπηρεσία. Δίνει τη δυνατότητα στους χρήστες, να δημιουργήσουν διευθύνσεις ηλεκτρονικού ταχυδρομείου, να οργανώσουν το πρόγραμμα τους και να μοιραστούν εκδηλώσεις με φίλους, να αποθηκεύσουν έγγραφα και να έχουν πρόσβαση σε αυτά οποιαδήποτε στιγμή, να δημιουργήσουν έγγραφα τα οποία μπορούν να μοιραστούν με συνεργάτες και να τα δουλεύουν όλοι μαζί, σε πραγματικό χρόνο και να δημιουργήσουν παρουσιάσεις και βίντεο τα οποία αποθηκεύονται και δεν χρειάζεται καν να πατήσουν αποθήκευση. 115

116 SkyDrive Το Windows Live SkyDrive (προηγουμένως γνωστό ως Windows Live Folders) ανήκει στην κατηγορία «Υπηρεσίες Καταναλωτών» και αποτελεί μια SaaS υπηρεσία. Είναι μέρος της οικογένειας προγραμμάτων και υπηρεσιών του Windows Live της Microsoft. Το SkyDrive επιτρέπει στους χρήστες να αποθηκεύουν αρχεία στο διαδίκτυο και να αποκτούν πρόσβαση σε αυτά από οποιονδήποτε υπολογιστή. Η υπηρεσία SkyDrive χρησιμοποιεί το Windows Live ID περιορίζοντας την πρόσβαση στα ιδιωτικά αρχεία ενός χρήστη, τον διαμοιρασμό τους με επαφές ή τη δημοσιοποίησή τους. Δεν χρειάζεται Windows Live ID για να προβληθούν τα κοινόχρηστα αρχεία. https://login.live.com/ 116

117 Amazon S3 Το AmazonS3 ανήκει στην κατηγορία «Υπηρεσίες Επιχειρήσεων» και αποτελεί μια PaaS υπηρεσία. Είναι χώρος αποθήκευσης στο διαδίκτυο και εξυπηρετεί πολύ τους προγραμματιστές. Παρέχει ένα απλό διαδικτυακό περιβάλλον, για υπηρεσίες που χρησιμοποιούνται για την αποθήκευση και την ανάκτηση δεδομένων, οποιαδήποτε στιγμή, από οπουδήποτε στο διαδίκτυο. Δίνει σε κάθε προγραμματιστή πρόσβαση στην ίδια εξαιρετικά επεκτάσιμη, αξιόπιστη, γρήγορη και φθηνή υποδομή που χρησιμοποιεί και η Amazon, για να τρέχει το δικό της παγκόσμιο δίκτυο ιστοσελίδων. Στόχος της υπηρεσίας είναι, να μεγιστοποιηθούν τα οφέλη της και να περάσουν τα οφέλη αυτά στους προγραμματιστές. 117

118 Box H Box ανήκει στην κατηγορία «Υπηρεσίες Επιχειρήσεων» και αποτελεί μια PaaS υπηρεσία. Επιτρέπει στους πελάτες της να αποθηκεύσουν μεγάλο όγκο δεδομένων on-line και έτσι, μπορούν να έχουν πρόσβαση σε αυτά και να τα διαχειρίζονται από οπουδήποτε. Δίνει τη δυνατότητα ανατροφοδότησης σε ένα σημείο, είτε η ανατροφοδότηση αυτή είναι ένα γρήγορο σχόλιο, είτε είναι μια ολόκληρη συζήτηση. Ο πελάτης, μπορεί να έχει μια λεπτομερή, πραγματικού χρόνου εικόνα, σχετικά με το τι αλλαγές υπάρχουν στα δεδομένα του. https://www.box.com/ 118

119 Υπηρεσίες Δημοσίων Αρχών (1/2) Η υιοθέτηση υπηρεσιών υπολογιστικού νέφους από τις δημόσιες αρχές στοχεύει στην υψηλή παραγωγικότητα και στη χρήση εργαλείων διαχείρισης έργου, που χρησιμοποιούνται ευρέως και από τις επιχειρήσεις. Ο λόγος που οι δημόσιες αρχές στράφηκαν στις υπηρεσίες νεφών, είναι η εξοικονόμηση κόστους αλλά και η καλύτερη ποιότητα προσφερόμενων υπηρεσιών στους πολίτες. 119

120 Υπηρεσίες Δημοσίων Αρχών (2/2) Έτσι, αυτές οι υπηρεσίες αυξάνονται σταδιακά όλο και περισσότερο στους κλάδους μεταφορών, υγείας και εκπαίδευσης. Βέβαια, δεν είναι ακόμα ευρέως διαδεδομένη η χρήση των υπηρεσιών αυτών σε αυτούς τους κλάδους. Έτσι, πολλά κράτη και χώρες της Ευρωπαϊκής Ένωσης, βρίσκονται ακόμα σε επίπεδο έρευνας και ανάπτυξης του υπολογιστικού νέφους και όχι σε επίπεδα υιοθέτησης. 120

121 Επίλογος 121

122 Ραγδαία ανάπτυξη Γίνεται αντιληπτό ότι το υπολογιστικό νέφος αποτελεί ένα τεχνολογικό επίτευγμα το οποίο είναι ευρέως διαδεδομένο και φαίνεται ότι θα μονοπωλήσει το ενδιαφέρον τα επόμενα χρόνια στον τομέα της πληροφορικής. 122

Συστήματα Παράλληλης & Κατανεμημένης Επεξεργασίας

Συστήματα Παράλληλης & Κατανεμημένης Επεξεργασίας Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Συστήματα Παράλληλης & Κατανεμημένης Επεξεργασίας Ενότητα 14: Cloud Computing Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου.

Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου. ΚΕΦΑΛΑΙΟ 13 Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου. Οι υπηρεσίες νέφους παρέχονται με τέτοιο τρόπο ώστε ο τελικός χρήστης δεν μπορεί να διακρίνει τεχνικές λεπτομέρειες. Η χρηστικότητα, η διαθεσιμότητα

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ.

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. ΤΕΙ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΥΣ Θέμα: ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. Εισηγητής: Δ. Ν. Καλλέργης, MSc. Φοιτήτρια: Κοντζοπούλου Παναγιώτα Εισαγωγή

Διαβάστε περισσότερα

Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων. Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου

Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων. Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου 1 Περί τίνος πρόκειται Κατά NIST πρόκειται για ένα μοντέλο που ενεργοποιεί ευχερή, σύμφωνα

Διαβάστε περισσότερα

«Τεχνολογίες Υπολογιστικού Νέφους & Προστασία Προσωπικών Δεδομένων»

«Τεχνολογίες Υπολογιστικού Νέφους & Προστασία Προσωπικών Δεδομένων» ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ «ΠΛΗΡΟΦΟΡΙΚΗ ΚΑΙ ΔΙΟΙΚΗΣΗ» ΤΜΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ «Τεχνολογίες Υπολογιστικού Νέφους & Προστασία

Διαβάστε περισσότερα

Υπολογιστική Νέφους Cloud computing

Υπολογιστική Νέφους Cloud computing Υπολογιστική Νέφους Cloud computing Χρ. Ηλιούδης Clouds Cloud computing??? Διείσδυση του Cloud Ορισμός - χαρακτηριστικά Ο όρος cloud έχει τις ρίζες στου στην αρχή του internet όπου συνήθιζαν να το αναπαριστούν

Διαβάστε περισσότερα

Τεχνολογική Υποδομή Πληροφοριακών Συστημάτων

Τεχνολογική Υποδομή Πληροφοριακών Συστημάτων Τεχνολογική Υποδομή Πληροφοριακών Συστημάτων Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Παρουσίαση βασισμένη στο βιβλίο Διοίκησης, 6 η εκδ., K. Laudon, J. Laudon,

Διαβάστε περισσότερα

ΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΚΑΙ ΟΙ ΕΦΑΡΜΟΓΕΣ ΤΟΥ

ΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΚΑΙ ΟΙ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΚΑΙ ΟΙ ΕΦΑΡΜΟΓΕΣ ΤΟΥ Βέλτιστο Σενάριο Γνωστικό αντικείμενο: Πληροφορική Δημιουργός: Αθανασία Πασιαλή ΙΝΣΤΙΤΟΥΤΟ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΠΟΛΙΤΙΚΗΣ ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ, ΕΡΕΥΝΑΣ

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

Η Oracle μετασχηματίζει την αγορά λύσεων υποδομής Cloud

Η Oracle μετασχηματίζει την αγορά λύσεων υποδομής Cloud Η Oracle μετασχηματίζει την αγορά λύσεων υποδομής Cloud Η Oracle παρουσίασε τη μεγαλύτερη σειρά λύσεων Infrastructureas-a-Service (IaaS) στον κλάδο, στις οποίες περιλαμβάνονται «γυμνά» συστήματα server

Διαβάστε περισσότερα

ΣΧΕΔΙΑΣΗ ΚΑΙ ΑΝΑΠΤΥΞΗ ΔΙΑΔΙΚΤΥΑΚΩΝ ΕΦΑΡΜΟΓΩΝ

ΣΧΕΔΙΑΣΗ ΚΑΙ ΑΝΑΠΤΥΞΗ ΔΙΑΔΙΚΤΥΑΚΩΝ ΕΦΑΡΜΟΓΩΝ ΣΧΕΔΙΑΣΗ ΚΑΙ ΑΝΑΠΤΥΞΗ ΔΙΑΔΙΚΤΥΑΚΩΝ ΕΦΑΡΜΟΓΩΝ 1) Ποιές είναι οι μορφές επικοινωνίας στο διαδίκτυο; Το Διαδίκτυο έχει καθιερωθεί ως το βασικό κανάλι επικοινωνίας σχεδόν σε όλο τον κόσµο. Το ηλεκτρονικό ταχυδροµείο,

Διαβάστε περισσότερα

«Ανάπτυξη εφαρμογής Cloud Computing - SaaS»

«Ανάπτυξη εφαρμογής Cloud Computing - SaaS» ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Ονοματεπώνυμο : Κωνσταντινίδης Νίκος ΑΜ : ΜΕ10088 Πρόγραμμα Μεταπτυχιακών Σπουδών : «Δικτυοκεντρικά Συστήματα» Διπλωματική Εργασία «Ανάπτυξη εφαρμογής Cloud

Διαβάστε περισσότερα

Ηλεκτρονικά έγγραφα - επεξεργασία

Ηλεκτρονικά έγγραφα - επεξεργασία ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ηλεκτρονικά έγγραφα - επεξεργασία Το υλικό παραχωρήθηκε από τον Δρ Σπυρίδων Σαλαμούρα (ssalamouras@gmail.com) και προσαρμόστηκε για χρήση στο μάθημα Έγγραφο

Διαβάστε περισσότερα

Symantec Backup Exec System Recovery 7.0 Server Edition. Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες

Symantec Backup Exec System Recovery 7.0 Server Edition. Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες ΒΑΣΙΚΑ ΠΛΕΟΝΕΚΤΗΜΑΤΑ Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες Η Symantec έχει επανειλημμένα καταδείξει δημόσια ότι το Backup Exec System Recovery μπορεί να εκτελέσει

Διαβάστε περισσότερα

Ανακαλύψτε την αξία της ηλεκτρονικής τιµολόγησης

Ανακαλύψτε την αξία της ηλεκτρονικής τιµολόγησης Ανακαλύψτε την αξία της ηλεκτρονικής τιµολόγησης m o re than s o f t w a re 6 λόγοι για να επιλέξετε την υπηρεσία Απαλλαγείτε άµεσα από εργασίες που απαιτούν σηµαντικούς πόρους και προσθέτουν πολυπλοκότητα

Διαβάστε περισσότερα

Cloud Computing with Google and Microsoft. Despoina Trikomitou Andreas Diavastos Class: EPL425

Cloud Computing with Google and Microsoft. Despoina Trikomitou Andreas Diavastos Class: EPL425 Cloud Computing with Google and Microsoft Despoina Trikomitou Andreas Diavastos Class: EPL425 Σχεδιάγραμμα Εισαγωγή Τεχνολογίες Cloud Computing Περιγραφή Εργασίας Επιτεύγματα Εργασίας Συμπεράσματα Cloud

Διαβάστε περισσότερα

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια Δημήτρης Πασχαλίδης Χειμερινό Εξάμηνο 2016 1 Εργαστήριο 1 Εισαγωγή στους Virtual Servers και AWS Τι θα μελετήσουμε; Τί είναι οι Virtual Servers Κατανόηση Virtualization

Διαβάστε περισσότερα

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Για να φτάσεις ψηλά, στοχεύεις ψηλότερα

Για να φτάσεις ψηλά, στοχεύεις ψηλότερα Cloud ERP Για να φτάσεις ψηλά, στοχεύεις ψηλότερα Για µια «ανοικτή» επιχείρηση Μπροστά στις σηµερινές απαιτήσεις και προκλήσεις Σήµερα περισσότερο από ποτέ, µια επιχείρηση που θέλει να ανοίξει νέους δρόµους

Διαβάστε περισσότερα

Cloud ERP. Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας

Cloud ERP. Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας Cloud ERP Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας για µια ανοικτή επιχείρηση... Με τις προκλήσεις της αγοράς να αυξάνονται διαρκώς, κάθε επιχείρηση, ανεξαρτήτως μεγέθους και κλάδου δραστηριοποίησης,

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Πολιτική Προστασίας Δεδομένων

Πολιτική Προστασίας Δεδομένων Πλαίσιο και Επισκόπηση Εισαγωγή Η εταιρεία «Celebrity International Movers SA» χρειάζεται να συλλέγει και να χρησιμοποιεί συγκεκριμένες πληροφορίες για τα πρόσωπα. Τα πρόσωπα αυτά μπορεί να είναι πελάτες,

Διαβάστε περισσότερα

Το cloud ως πλατφόρμα

Το cloud ως πλατφόρμα Το cloud ως πλατφόρμα Οδηγός για μικρές και μεσαίες επιχειρήσεις Με την εξέλιξη του cloud από τα βασικά online εργαλεία λογισμικού σε μια ολοκληρωμένη πλατφόρμα για επιχειρήσεις, η επιχείρησή σας θα βρίσκει

Διαβάστε περισσότερα

Η Veritas ανακοινώνει λύσεις Enterprise Data Management μέσω του NetBackup 8.0

Η Veritas ανακοινώνει λύσεις Enterprise Data Management μέσω του NetBackup 8.0 Η Veritas ανακοινώνει λύσεις Enterprise Data Management μέσω του NetBackup 8.0 Η Veritas Technologies LLC, ο παγκόσμιος ηγέτης στον τομέα της διαχείρισης πληροφοριών, ανακοίνωσε το λανσάρισμα του NetBackup

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Δ.Π.Μ.Σ. ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ (MIS)

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Δ.Π.Μ.Σ. ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ (MIS) ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Δ.Π.Μ.Σ. ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ (MIS) ΤΙΤΛΟΣ ΕΡΓΑΣΊΑΣ: ΠΟΙΟΤΗΤΑ ΥΠΗΡΕΣΙΩΝ ΣΤΑ ΥΠΟΛΟΓΙΣΤΙΚΑ ΝΕΦΗ (QOS IN CLOUD COMPUTING) ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: Οικονομίδης Αναστάσιος ΥΠΕΥΘΥΝΟΣ

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Ερωτηματολόγιο CloudingSMEs για τελικούς χρήστες (ΜΜΕ) υπηρεσιών Cloud

Ερωτηματολόγιο CloudingSMEs για τελικούς χρήστες (ΜΜΕ) υπηρεσιών Cloud Ερωτηματολόγιο CloudingSMEs για τελικούς χρήστες (ΜΜΕ) υπηρεσιών Cloud Τα πεδία που σημειώνονται με αστερίσκο (*) είναι υποχρεωτικά. 1 Γενικές πληροφορίες και στοιχεία Επικοινωνίας 1.1 Επιχείρηση 1.2 Είναι

Διαβάστε περισσότερα

Google Apps για το Office 365 για επιχειρήσεις

Google Apps για το Office 365 για επιχειρήσεις Google Apps για το Office 365 για επιχειρήσεις Πραγματοποίηση της μετάβασης Το Office 365 για επιχειρήσεις έχει διαφορετική εμφάνιση από το Google Apps. Για το λόγο αυτό, όταν συνδεθείτε, θα δείτε αυτήν

Διαβάστε περισσότερα

Η χρήση Τεχνολογιών Πληροφορικής και Επικοινωνιών στις ΜικροΜεσαίες Επιχειρήσεις

Η χρήση Τεχνολογιών Πληροφορικής και Επικοινωνιών στις ΜικροΜεσαίες Επιχειρήσεις Η χρήση Τεχνολογιών Πληροφορικής και Επικοινωνιών στις ΜικροΜεσαίες Επιχειρήσεις Γιώργος Μανής Επίκουρος Καθηγητής Τμήματος Πληροφορικής Πανεπιστημίου Ιωαννίνων Περιεχόμενα ομιλίας Ανάγκη χρήσης Τεχνολογιών

Διαβάστε περισσότερα

Εκπαιδευτικές εφαρμογές Dropbox και Google Drive ΕΠΑ 158: Παγκόσμιος Ιστος 2.0. Γεωργίου Μαρίνα Καρσερά Μαρία Παντελή Δέσποινα

Εκπαιδευτικές εφαρμογές Dropbox και Google Drive ΕΠΑ 158: Παγκόσμιος Ιστος 2.0. Γεωργίου Μαρίνα Καρσερά Μαρία Παντελή Δέσποινα Εκπαιδευτικές εφαρμογές Dropbox και Google Drive ΕΠΑ 158: Παγκόσμιος Ιστος 2.0 Γεωργίου Μαρίνα Καρσερά Μαρία Παντελή Δέσποινα Dropbox και Google Drive Μετά δύο αυτά εργαλεία μπορούν εύκολα να αποθηκεύσουν

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών Αποκήρυξη ευθυνών Του γραφείου προώθησης ιατροτεχνολογικών προϊόντων Δ.Καρβούνης δεσμεύεται να καταβάλλει κάθε δυνατή προσπάθεια προκειμένου να παρέχει στα μέλη του τα καλύτερα δυνατά προϊόντα και υπηρεσίες.

Διαβάστε περισσότερα

Η πληροφορία έχει τα. Εμείς είμαστε δίπλα σας σε κάθε βήμα

Η πληροφορία έχει τα. Εμείς είμαστε δίπλα σας σε κάθε βήμα Η πληροφορία έχει τα δικά της στάδια εξέλιξης 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Εμείς είμαστε δίπλα σας σε κάθε βήμα Η διαχείριση των πληροφοριών

Διαβάστε περισσότερα

Μηχανική Λογισμικού για Διαδικτυακές & Φορητές Εφαρμογές

Μηχανική Λογισμικού για Διαδικτυακές & Φορητές Εφαρμογές Μεταπτυχιακό Δίπλωμα Ειδίκευσης Μηχανική Λογισμικού για Διαδικτυακές & Φορητές Εφαρμογές Δρ. Κακαρόντζας Γεώργιος Επίκουρος Καθηγητής Τμ. Μηχανικών Πληροφορικής Τ.Ε. Μηχανική Λογισμικού για Διαδικτυακές

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Β ) Λειτουργικό Σύστημα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

οικονομικές τάσεις Εκτεταμένη συνεργασία της εφοδιαστικής αλυσίδας. έργου FLUID-WIN το οποίο χρηματοδοτήθηκε από το 6ο Πρόγραμμα Πλαίσιο Παγκόσμιες

οικονομικές τάσεις Εκτεταμένη συνεργασία της εφοδιαστικής αλυσίδας. έργου FLUID-WIN το οποίο χρηματοδοτήθηκε από το 6ο Πρόγραμμα Πλαίσιο Παγκόσμιες Συνοπτική παρουσίαση του ευνητικού έργου FLUID-WIN το οποίο χρηματοδοτήθηκε από το 6ο Πρόγραμμα Πλαίσιο Ενοποίηση τρίτων παρόχων υπηρεσιών με ολόκληρη την εφοδιαστική αλυσίδα σε πολυλειτουργικές πλατφόρμες

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

Είδη Groupware. Λογισμικό Συνεργασίας Ομάδων (Groupware) Λογισμικό Groupware. Υπάρχουν διάφορα είδη groupware ανάλογα με το αν οι χρήστες εργάζονται:

Είδη Groupware. Λογισμικό Συνεργασίας Ομάδων (Groupware) Λογισμικό Groupware. Υπάρχουν διάφορα είδη groupware ανάλογα με το αν οι χρήστες εργάζονται: Μάθημα 10 Συστήματα Διάχυσης και Διαχείρισης Γνώσης Chapter 10 Knowledge Transfer In The E-world Chapter 13 Knowledge Management Tools and Knowledge Portals Συστήματα Διάχυσης και Διαχείρισης Γνώσης Λογισμικό

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Οι 9 μύθοι του Cloud

Οι 9 μύθοι του Cloud Ο μύθος του Cloud Οι 9 μύθοι του Cloud 1 To Office 365 είναι οι γνωστές εφαρμογές του Office στις οποίες έχω πρόσβαση και online 2 3 4 5 6 7 8 9 Χρειάζομαι σύνδεση Internet για να έχω πρόσβαση στα αρχεία

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας

Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας ΓΙΑ ΜΙΑ ΑΝΟΙKΤΗ ΕΠΙΧΕΙΡΗΣΗ Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας Web & Mobile apps Για µια ανοικτή επιχείρηση Σήµερα περισσότερο από ποτέ, µια επιχείρηση που θέλει να ανοίξει νέους δρόµους ανάπτυξης

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Β ) Λειτουργικό Σύστημα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Παραδοτέο: Αναφορά Συντήρησης και Λειτουργίας της Εφαρμογής Συντήρηση Διαδικτυακής Πύλης και Εφαρμογών Πίνακας Περιεχομένων 1 Εργασίες συντήρησης της διαδικτυακής

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών

Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών Δρ. Εμμανουήλ Σερρέλης, CISM, BEng, MSc, MBA, PhD Ειδικός Σύμβουλος Ασφάλειας Πληροφοριών Ακαδημαϊκός Υπεύθυνος

Διαβάστε περισσότερα

Υπολογιστικά Νέφη. Ενότητα 1: Εισαγωγή. Άγγελος Μιχάλας Τμήμα Μηχανικών Πληροφορικής ΤΕ

Υπολογιστικά Νέφη. Ενότητα 1: Εισαγωγή. Άγγελος Μιχάλας Τμήμα Μηχανικών Πληροφορικής ΤΕ Υπολογιστικά Νέφη Ενότητα 1: Εισαγωγή Άγγελος Μιχάλας Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως

Διαβάστε περισσότερα

Mobility Καθιστώντας τις επιχειρήσεις στην Ελλάδα Ready Business

Mobility Καθιστώντας τις επιχειρήσεις στην Ελλάδα Ready Business Mobility Καθιστώντας τις επιχειρήσεις στην Ελλάδα Ready Business Κάτια Σταθάκη Enterprise Segment Senior Manager Vodafone Ελλάδας Σε έναν κόσμο ραγδαίων και απρόβλεπτων αλλαγών, η ευελιξία και η κινητικότητα

Διαβάστε περισσότερα

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Σχέδιο Κειμένου Βασικών Αρχών και Κατευθύνσεων Εθνική Στρατηγική για την Ηλεκτρονική Διακυβέρνηση 22 Μαΐου 2013 1 "Δεν μπορεί να υπάρξει διοικητική μεταρρύθμιση

Διαβάστε περισσότερα

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ)

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ) Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ) Γιώργος Μανής Επίκουρος Καθηγητής Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων Τι είναι οι Τεχνολογίες

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΙΑ ΙΚΑΣΙΑ ΜΕΤΑΒΑΣΗΣ ΣΤΟ CLOUD COMPUTING ΜΑΘΗΣΙΑΚΟΙ ΣΤΟΧΟΙ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΙΑ ΙΚΑΣΙΑ ΜΕΤΑΒΑΣΗΣ ΣΤΟ CLOUD COMPUTING ΜΑΘΗΣΙΑΚΟΙ ΣΤΟΧΟΙ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΙΑ ΙΚΑΣΙΑ ΜΕΤΑΒΑΣΗΣ ΣΤΟ CLOUD COMPUTING ΜΑΘΗΣΙΑΚΟΙ ΣΤΟΧΟΙ -Καθορισµός του πλαισίου µετάβασης στο περιβάλλον του cloud computing - Αναγνώριση ευκαιριών και ανάλυση κερδών/κόστους από την µετάβαση

Διαβάστε περισσότερα

Τεχνολογίες Πληροφορίας και Επικοινωνίας στον Τουρισμό (Γ εξάμηνο)

Τεχνολογίες Πληροφορίας και Επικοινωνίας στον Τουρισμό (Γ εξάμηνο) Τεχνολογίες Πληροφορίας και Επικοινωνίας στον Τουρισμό (Γ εξάμηνο) Ακαδ. Έτος 2014-15 e-tourism και internet: Β. Φερεντίνος από το web 2.0 στο web3.0 και m-commerce ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ - ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ

Διαβάστε περισσότερα

HP Workspace. Οδηγός χρήσης

HP Workspace. Οδηγός χρήσης HP Workspace Οδηγός χρήσης Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Με επιφύλαξη κάθε δικαιώματος. Η ονομασία Google Drive είναι εμπορικό σήμα της Google Inc. Η ονομασία Windows είναι

Διαβάστε περισσότερα

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ»

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Μάθημα 0.2: Το Λογισμικό (Software) Δίκτυα υπολογιστών Αντώνης Χατζηνούσκας 2 ΠΕΡΙΕΧΟΜΕΝΑ Α. Σκοπός του Μαθήματος

Διαβάστε περισσότερα

Powered by Web Serve

Powered by Web Serve Powered by Web Serve Data Sheet Web Backup Η απώλεια των δεδομένων σας φαντάζει ως εφιάλτης; Πολλές εταιρίες δεν ανακάμπτουν από την απώλεια των δεδομένων τους ύστερα από μια καταστροφή. Web Backup Η απόλυτη

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015 Σύμφωνα με: α) τις διατάξεις των άρθρων 123, 124, 135 και 136 του Ν. 4072/2012

Διαβάστε περισσότερα

ΗΠρωτοβουλία της ΕΕΤ για την υιοθέτηση του Προτύπου PCI DSS από τις Ελληνικές Επιχειρήσεις

ΗΠρωτοβουλία της ΕΕΤ για την υιοθέτηση του Προτύπου PCI DSS από τις Ελληνικές Επιχειρήσεις ΗΠρωτοβουλία της ΕΕΤ για την υιοθέτηση του Προτύπου PCI DSS από τις Ελληνικές Επιχειρήσεις Κων/νος Ταβλαρίδης Διευθυντής ΕΕΤ 15 Σεπτεμβρίου 2009 Ατζέντα Η σκοπιμότητα υλοποίησης του έργου Ορόλος της ΕΕΤ

Διαβάστε περισσότερα

Θέματα διπλωματικών εργασιών σε. Συστοιχίες παράλληλης εξυηρέτησης εφαρμογών Διαδικτύου

Θέματα διπλωματικών εργασιών σε. Συστοιχίες παράλληλης εξυηρέτησης εφαρμογών Διαδικτύου Θέματα διπλωματικών εργασιών σε συστοιχίες παράλληλης εξυπηρέτησης εφαρμογών Διαδικτύου Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής

Διαβάστε περισσότερα

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1 Εισαγωγή Υλισµικό Λογισµικό Αρχές σχεδίασης ιαφάνεια Κλιµάκωση Παρεχόµενες υπηρεσίες Μοντέλο πελάτη εξυπηρετητή Μοντέλο πελάτη εξυπηρετητή τριών επιπέδων Κατανοµή επεξεργασίας Κατανεµηµένα Συστήµατα 01-1

Διαβάστε περισσότερα

«Στρατηγικές Κινήσεις για τη Μετάβαση στις Ψηφιακές Πόλεις»

«Στρατηγικές Κινήσεις για τη Μετάβαση στις Ψηφιακές Πόλεις» «Στρατηγικές Κινήσεις για τη Μετάβαση στις Ψηφιακές Πόλεις» Γιάννης Καλογήρου Αν. Καθηγητής, ΕΜΠ, Ομάδα για την Τεχνολογική, Οικονομική και Στρατηγική Ανάλυση της Κοινωνίας της Πληροφορίας (INFOSTRAG),

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Γνωρίστε καλύτερα τους πελάτες σας

Γνωρίστε καλύτερα τους πελάτες σας Γνωρίστε καλύτερα τους πελάτες σας Οι πελάτες στο κέντρο της προσοχής Η αποτελεσματική διαχείριση των σχέσεων με τους πελάτες βρίσκεται στο επίκεντρο κάθε λειτουργίας της επιχείρησης σας, ανεξάρτητα από

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι. ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε. Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες Πτυχιακή εργασία Φοιτήτρια: Ριζούλη Βικτώρια

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

STORAGE AREA NETWORK. Σπουδαστές: Δόση Νικολέτα Καρακούση Πελαγία 30/5/2014 1

STORAGE AREA NETWORK. Σπουδαστές: Δόση Νικολέτα Καρακούση Πελαγία 30/5/2014 1 STORAGE AREA NETWORK Σπουδαστές: Δόση Νικολέτα Καρακούση Πελαγία 30/5/2014 1 ΤΙ ΕΙΝΑΙ ΔΙΚΤΥΟ ΑΠΟΘΗΚΕΥΣΗΣ ΔΕΔΟΜΕΝΩΝ (SAN) ΟΡΙΣΜΟΣ ΔΙΚΤΥΟΥ ΑΠΟΘΗΚΕΥΣΗΣ ΔΕΔΟΜΕΝΩΝ (SAN) Οποιοδήποτε, υψηλής απόδοσης, δίκτυο

Διαβάστε περισσότερα

Β ΕΙΔΙΚΗ ΦΑΣΗ ΣΠΟΥΔΩΝ

Β ΕΙΔΙΚΗ ΦΑΣΗ ΣΠΟΥΔΩΝ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Υπουργείο Εσωτερικών και Διοικητικής Ανασυγκρότησης ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΑΥΤΟΔΙΟΙΚΗΣΗΣ Β ΕΙΔΙΚΗ ΦΑΣΗ ΣΠΟΥΔΩΝ Υπεύθυνος Σπουδών & Έρευνας: Δ. Τσιμάρας ΕΚΠΑΙΔΕΥΤΙΚΟ ΥΛΙΚΟ

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Οι Η/Υ στο κτίριο που βρίσκεται το γραφείο σας συνδέονται έτσι ώστε το προσωπικό να μοιράζεται τα αρχεία και τους εκτυπωτές. Πως ονομάζεται αυτή η διάταξη των

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών 44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗ ΙΑ ΙΚΑΣΙΑ ΜΕΤΑΒΑΣΗΣ ΣΤΟ CLOUD COMPUTING. Κεφάλαιο 2: Από την οπτική εκείνων που λαµβάνουν αποφάσεις (decision makers)

ΕΙΣΑΓΩΓΗ ΣΤΗ ΙΑ ΙΚΑΣΙΑ ΜΕΤΑΒΑΣΗΣ ΣΤΟ CLOUD COMPUTING. Κεφάλαιο 2: Από την οπτική εκείνων που λαµβάνουν αποφάσεις (decision makers) ΕΙΣΑΓΩΓΗ ΣΤΗ ΙΑ ΙΚΑΣΙΑ ΜΕΤΑΒΑΣΗΣ ΣΤΟ CLOUD COMPUTING Κεφάλαιο 2: Από την οπτική εκείνων που λαµβάνουν αποφάσεις (decision makers) ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΙΑ ΙΚΑΣΙΑ ΜΕΤΑΒΑΣΗΣ ΣΤΟ CLOUD COMPUTING ΜΑΘΗΣΙΑΚΟΙ ΣΤΟΧΟΙ

Διαβάστε περισσότερα

GoDigital.Store E-Commerce Platform

GoDigital.Store E-Commerce Platform GoDigital.Store E-Commerce Platform Πλήρης διαχείριση καταλόγου και καταστήματος banet Α.Ε. Βαλαωρίτου 20 54625 Θεσσαλονίκη Τ.2310253999 F.2310253998 www.banet.gr info@banet.gr GoDigital.Store Γενική περιγραφή

Διαβάστε περισσότερα

Πολιτική Απορρήτου (07/2016)

Πολιτική Απορρήτου (07/2016) ΕΛΛΗΝΙΚΟ ΚΕΙΜΕΝΟ Πολιτική Απορρήτου (07/2016) Η CELLebrate είναι μια ιδιωτική εταιρεία με βάση το Ισραήλ, με κέντρο επιχειρηματικής δραστηριότητας στη διεύθυνση Box Office 211, Kiryat Chayim, Haifa. Η

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν

Διαβάστε περισσότερα

Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει. Administrator Technical Salesman MarkeHng Boss User

Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει. Administrator Technical Salesman MarkeHng Boss User Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει Administrator Technical Salesman MarkeHng Boss User Γιατί Cloud; Είναι μόδα? Ακούγετε ωραία? Λειτουργικότητα & Χρηστικότητα Δεν έχουµε

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Δυναμική πρόβλεψη βάσει παραμέτρων κλιμάκωσης που επιτρέπει χρονικά-περιορισμένη παροχή πόρων Γιογουρτσόγλου Αβραάμ Διπλωματική διατριβή για το Π.Μ.Σ. Διδακτική

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

Αντίγραφα στο σύννεφο

Αντίγραφα στο σύννεφο Αντίγραφα στο σύννεφο Λόγοι προτίμησης της IT-Advisor για τα αντίγραφα σας στο σύννεφο IT-Advisor, τα δεδομένα σας στο σύννεφο Σχεδιασμένο για την προστασία επιχειρήσεων ανεξαρτήτως μεγέθους Η IT-Advisor

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Κάθε χρόνο, ο χώρος της ψηφιακής ασφάλειας αντιμετωπίζει νέες μορφές απειλών, καθώς οι εγκληματίες του κυβερνοχώρου εξελίσσουν την προσέγγιση τους ως

Διαβάστε περισσότερα

Cloud Computing. Storage and Security. Νικηφόρος Λύκος ΑΜ:9254

Cloud Computing. Storage and Security. Νικηφόρος Λύκος ΑΜ:9254 Cloud Computing Storage and Security 1 Νικηφόρος Λύκος ΑΜ:9254 Περιεχόμενα Περίληψη......3 Κεφάλαιο 1:Ιστορικό Περιγραφή 4 Ιστορικό......4 Η Έννοια του Cloud Computing.....5 Περιγραφή.....5 Πλεονεκτήματα

Διαβάστε περισσότερα

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ http://leitourgika-systhmata-epal-b.ggia.info/ Σύγχρονο Λειτουργικό Σύστημα - ΛΣ Λειτουργικό Σύστημα:

Διαβάστε περισσότερα

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται

Διαβάστε περισσότερα

Ενίσχυση επιχειρήσεων για την αξιοποίηση καινοτόμων εφαρμογών σε «έξυπνες» συσκευές κινητών επικοινωνιών και υπολογιστές-ταμπλέτες (tablet-pc)

Ενίσχυση επιχειρήσεων για την αξιοποίηση καινοτόμων εφαρμογών σε «έξυπνες» συσκευές κινητών επικοινωνιών και υπολογιστές-ταμπλέτες (tablet-pc) Ενίσχυση επιχειρήσεων για την αξιοποίηση καινοτόμων εφαρμογών σε «έξυπνες» συσκευές κινητών επικοινωνιών και υπολογιστές-ταμπλέτες (tablet-pc) Γιατί να συμμετάσχετε στη δράση digi-mobile; Η δράση digi-mobile

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

Η Διαλειτουργικότητα στην Υπηρεσία του Πολίτη

Η Διαλειτουργικότητα στην Υπηρεσία του Πολίτη Η Διαλειτουργικότητα στην Υπηρεσία του Πολίτη Μαρίκα Λάμπρου Διευθύνουσα Σύμβουλος SingularLogic Integrator ICT Forum Περιεχόμενα Ορισμός Διαλειτουργικότητας Στόχοι Διαλειτουργικότητας Πρότυπο Ηλεκτρονικό

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα

Τεχνολογίες Πληροφορίας και Επικοινωνίας στον Τουρισμό (Γ εξάμηνο)

Τεχνολογίες Πληροφορίας και Επικοινωνίας στον Τουρισμό (Γ εξάμηνο) Τεχνολογίες Πληροφορίας και Επικοινωνίας στον Τουρισμό (Γ εξάμηνο) Ακαδ. Έτος 2014-15 e-tourism και internet Β. Φερεντίνος από την πλευρά της επιχείρησης ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ - ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ

Διαβάστε περισσότερα

Οδηγίες και συμβουλές

Οδηγίες και συμβουλές Οδηγίες και συμβουλές Τηρήστε αυτές τις οδηγίες και συμβουλές προκειμένου να αποκτήσετε καλές συνήθειες όσον αφορά την επιγραμμική ασφάλεια. Η ενότητα αυτή αποτελεί προϊόν συνεργασίας της Get Safe Online

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα

Πληροφοριακά Συστήματα Πληροφοριακά Συστήματα Μαρίνος Θεμιστοκλέους Email: mthemist@unipi.gr Ανδρούτσου 150 Γραφείο 206 Τηλ. 210 414 2723 Ώρες Γραφείου: Δευτέρα 11-12 πμ Απαιτήσεις Οι απαιτήσεις από το λογισµικό διακρίνονται

Διαβάστε περισσότερα

121 (one2one) συμβουλές και υπηρεσίες Προσαρμόσιμη οθόνη (interface) χρήστη Κάθετη δομή ανά Δραστηριότητα Πρόσβαση στην Ομάδα Ανάπτυξης Λογισμικού μας

121 (one2one) συμβουλές και υπηρεσίες Προσαρμόσιμη οθόνη (interface) χρήστη Κάθετη δομή ανά Δραστηριότητα Πρόσβαση στην Ομάδα Ανάπτυξης Λογισμικού μας ΣΥΣΤΗΜΑ ΕΝΙΑΙΑΣ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΛΑΤΟΛΟΓΙΟΥ & ΕΠΙΚΟΙΝΩΝΙΑΣ (CRM) Το icomplete είναι μια βραβευμένη υπηρεσία, βασισμένη σε λογισμικό CRM μέσω cloud, ειδικά προσαρμοσμένο για μικρές και μεσαίες επιχειρήσεις

Διαβάστε περισσότερα