ΤΕΧΝΟΛΟΓΙΑ RFID ΠΡΟΚΛΗΣΕΙΣ & ΑΠΕΙΛΕΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΤΕΧΝΟΛΟΓΙΑ RFID ΠΡΟΚΛΗΣΕΙΣ & ΑΠΕΙΛΕΣ"

Transcript

1 ΤΕΧΝΟΛΟΓΙΑ RFID ΠΡΟΚΛΗΣΕΙΣ & ΑΠΕΙΛΕΣ Μιχαήλ Μαβής Προϊστάµενος Υποδ/νσης Ελέγχου Ασφαλείας & Τηλεπικοινωνιακής Απάτης ΟΤΕ Αντιπρόεδρος ΕΦΤΑ (Ελληνικού Φορέα πρόληψης Τηλεπικοινωνιακής Απάτης) ote.gr

2 ΠΕΡΙΕΧΟΜΕΝΑ Tι είναι η τεχνολογία RFID και ποιες οι κύριες εφαρµογές της. Η χρήση της σε αντικείµενα, ζώα & ανθρώπους. Ποιοι οι βασικοί κίνδυνοι της τεχνολογίας RFID στην ασφάλεια και στην ιδιωτικότητα. Εφαρµογή της τεχνολογίας RFID στα νέα βιοµετρικά διαβατήρια. Κίνδυνοι και απειλές. ΣΥΜΠΕΡΑΣΜΑΤΑ

3 Μερικές από τις πιο γνωστές µορφές ασύρµατης επικοινωνίας ορυφορικές επικοινωνίες Κινητές επικοινωνίες (GSM / DCS1800 / UMTS - 3 G) GPRS WiMax WiFi Bluetooth RFID

4 Τι είναι η τεχνολογία RFID ; Radio Frequency Identification (RFID) είναι τεχνολογία που επιτρέπει την αυτόµατη αναγνώριση αντικειµένων. Βασίζεται στην αποθήκευση και ασύρµατη ανάκτηση δεδοµένων µέσω µικροσκοπικών συσκευών, τα ονοµαζόµενα RFID tags ή transporders.

5 ΜΙΑ ΓΝΩΣΤΗ ΕΦΑΡΜΟΓΗ Τα e-pass της Αττικής Οδού Τα ΤΕΟ-Pass των ΕθνικώνΟδώντηςχώρας Πως λειτουργεί ;

6 Που τοποθετούνται τα RFID tags και τι περιέχουν ; Τοποθετούνται σε προϊόντα, ζώα ή ακόµη και σε ανθρώπους. Περιλαµβάνουν µικροσκοπικά chips µε κεραίες, τα οποία τους επιτρέπουν να λαµβάνουν σήµατα και να ανταποκρίνονται σε ραδιοσυχνότητες, οι οποίες εκπέµπονται από ένα RFID ποµποδέκτη. Τα παθητικά tags δεν χρειάζονται καθόλου ηλεκτρική τροφοδοσία, ενώ τα ενεργητικά χρειάζονται µπαταρία.

7 ΠΩΣ ΛΕΙΤΟΥΡΓΟΥΝ ; Ένα σύστηµα RFID αποτελείται από δύο µέρη. Το tag (microchip µε κεραία) Τον αναγνώστη (RFID reader µε κεραία). Η κεραία είναι συντονισµένη να λαµβάνει τα ηλεκτροµαγνητικά κύµατα που εκπέµπονται από τον αναγνώστη (Reader). Όταν το παθητικό tag λάβει ένα κατάλληλο κύµα διεγείρεται (λαµβάνει ενέργεια από το εν λόγω ηλεκτροµαγνητικό κύµα) και απαντά στέλνοντας µία απάντηση, η οποία λαµβάνεται από τον αναγνώστη (RFID reader).

8 Σε τι συχνότητες λειτουργούν τα συστήµατα RFID? Οι πιο κοινές συχνότητες που χρησιµοποιούνται είναι : Χαµηλές συχνότητες (γύρω στα 125 ΚΗz) Υψηλές συχνότητες (13,56 MHz) αυτή τη συχνότητα χρησιµοποιούν τα νέα ηλεκτρονικά βιοµετρικά διαβατήρια. Λίαν Υψηλές συχνότητες ή UHF ( MHz) Μικροκύµατα (2.45 GHz)

9 Τι µέγεθος πληροφορίας µπορεί να ενταµιεύσει ένα RFID tag? Εξαρτάται από την εφαρµογή. Συνήθως µεταφέρει λιγότερα από 2ΚΒ δεδοµένων, αρκετά για την εφαρµογή που χρησιµοποιούνται. Τα απλά µικρής χωρητικότητας παθητικά tags είναι και φθηνά και έτσι µπορούν να παραχθούν σε πολύ µεγάλες ποσότητες.

10 Ποια η διαφορά των Read-Only & των Read-Write RFID tags ; Τα µικροτσίπς των RFID tags µπορεί να είναι ενός από τους παρακάτω τύπους : Read only Read - write Write once read many (WORM) Τα Read write tags επιτρέπουν την εγγραφή πληροφοριών στο εσωτερικό τους όταν βρίσκονται µέσα στην περιοχή ευθύνης κατάλληλου RFID reader. Αντίθετα τα Read Only tags εγγράφονται στο εργοστάσιο και δεν µπορεί να αλλάξει το περιεχόµενό τους αργότερα. Τα WORMs επιτρέπουν µόνο µία φορά εγγραφή χωρίς στη συνέχεια να είναι δυνατή η αλλαγή του περιεχοµένου τους.

11 Ποια η εµβέλεια εργασίας ενός τυπικού RFID tag ; εν υπάρχει τυπικό παθητικό tag. Όλα εξαρτώνται από ποικίλους παράγοντες, όπως η συχνότητα λειτουργίας, η ισχύς του reader, αν το περιβάλλον είναι καθαρό ραδιοηλεκτρικά και ένα σωρό άλλους παράγοντες. Tags χαµηλής συχνότητας διαβάζονται από απόσταση 30 cm. Υψηλής συχνότητας tags διαβάζονται από 1 µέτρο, ενώ UHF tags διαβάζονται από 3 6 µέτρα. Σε περίπτωση που απαιτούνται µεγαλύτερες αποστάσεις (για παράδειγµα για εντοπισµό-αναγνώριση από απόσταση των βαγονιών ενός τραίνου), τότε ενεργά tags µε µπαταρία µπορούν να διαβαστούν από απόσταση µέχρι 100 µέτρα ή περισσότερο.

12 Ποια η διαφορά της τεχνολογίας RFID µε τα συστήµατα βασισµένα σε Bar Code εν είναι υποχρεωτικά καλύτερα τα RFID tags. Είναι µία διαφορετική τεχνολογία και έχει διαφορετικές εφαρµογές, ενώ µερικές από αυτές συµπίπτουν. Η µεγαλύτερη διαφορά συνίσταται στο ότι τα συστήµατα που βασίζονται στην τεχνολογία bar code απαιτούν οπτική επαφή µεταξύ τους (line of sight technology), δηλ. ο scanner θα πρέπει να «δει» το bar code για να το αναγνώσει. Αντίθετα τα RDID tags µπορούν να αναγνωστούν από µεγάλη απόσταση αρκεί να βρίσκονται στην περιοχή κάλυψης του αναγνώστη (RFID reader). Mία άλλη διαφορά είναι η εξής: ύο κουτιά γάλα έχουν ακριβώς το ίδιο bar code ενώ αν χρησιµοποιείται η τεχνολογία RFID µπορεί να ενταµιευτεί ακόµη και η ηµεροµηνία λήξης του προϊόντος και να γίνεται αυτό άµεσα αντιληπτό από ένα «έξυπνο ψυγείο» το οποίο θα µας ενηµερώνει ποια από τα είδη που έχει µέσα του έχουν πλέον λήξει!!!

13 Ποια η η ιστορία των RFID tags ; Το 1945 ο Leon Theremin ανακάλυψε ένα κατασκο- πευτικό εργαλείο για τη Σοβιετική κυβέρνηση (ένα τύπο κοριού). Η συσκευή επανεξέπεµπε ραδιοκύµατα µε πληροφορίες συνοµιλιών (audio information). Παρόλον ότι η συσκευή ήταν µία κρυφή παθητική συσκευή υποκλοπών και όχι ένα tag αναγνώρισης θεωρείται ως ο πρόδροµος της τεχνολογίας RFID. Άλλοι αναφέρουν ότι τα πρώτα RFID συστήµατα σχετίζονται µε την τεχνολογία των Radars για εντοπισµό εχθρικών αεροπλάνων και ήταν γνωστά από το 1920.

14 Τύποι των RFID tags Παθητικά Ηµι-παθητικά & Ενεργητικά

15 Τα παθητικά RFID tags εν έχουν εσωτερική τροφοδοσία. Το στιγµιαίο ηλεκτρικό σήµα που επάγεται στην κεραία του παθητικού RFID tag από την εισερχόµενη ραδιοσυχνότητα παρέχει την απαραίτητη ισχύ στο CMOS ολοκληρωµένο κύκλωµα (IC) του tag για να επανεκπέµψει ένα σήµα (backscattering). To T παθητικό RFID tag µπορεί να περιέχει EEPROM για ενταµίευση δεδοµένων και έτσι να επανεκπέµπει περισσότερες πληροφορίες από ένα απλό ID number (αριθµός σειράς).

16 Τα πλεονεκτήµατα των παθητικών tags Μη έχοντας ηλεκτρική τροφοδοσία, το tag είναι µικρό ώστε να µπορεί να µπει ακόµη και κάτω από την επιδερµίδα (ζώων ή ανθρώπων). Από το 2006 παράγονται µικρές τέτοιες συσκευές διαστάσεων 0,15 mm x 0,15 mm και έχουν πάχος µικρότερο από ένα φύλλο χαρτιού (7,5 µm). Τα παθητικά tags διαβάζονται από αποστάσεις 2 mm (ISO 14443) έως µερικά µέτρα (ISO ) ανάλογα µε την κατασκευή και το µέγεθος της κεραίας τους και την χρησιµοποιούµενη συχνότητα. ΧΡΟΝΟΣ ΖΩΗΣ: Έχουν θεωρητικά άπειρο χρόνο ζωής (αφού δεν χρειάζονται µπαταρία). Microchips από πολυµερές υλικό στη συχνότητα ΜΗz έχουν ήδη παραχθεί από διάφορες εταιρίες όπως η Philips στη Ολλανδία και η PolyC (Γερµανία). Τα περισσότερα tags σήµερα είναι παθητικού τύπου λόγω ευκολίας κατασκευής, µη ανάγκης για µπαταρία και µικρού κόστους.

17 Το κόστος των παθητικών RFID tags Το 2005 για ποσότητες 10 εκατοµµ. κοµµατιών το κόστος ήταν κάτω από 0,072 (~ 7 cents του ) το τεµάχιο. Οι τιµές αναµένεται να πέσουν δραστικά στο άµεσο µέλλον.

18 Ηµι-παθητικά & Ενεργητικά tags Τα ηµι-παθητικά RFID tags Είναι ίδια µε τα παθητικά µε εξαίρεση µία µικρή µπαταρία. και είναι ταχύτερα στην ανάγνωση. Τα ενεργητικά RFID tags Αυτά έχουν τη δική τους µπαταρία και εκπέµπουν δικό τους σήµα (ονοµάζονται και beacons). Έχουν µεγαλύτερη ζώνη κάλυψης (µεγαλύτερες αποστάσεις δεκάδες µέτρα), µεγαλύτερη µνήµη από ότι τα παθητικά tags, Το µέγεθός τους σήµερα είναι παρόµοιο µε ένα νόµισµα. Η µπαταρία τους έχει χρόνο ζωής µέχρι 5 χρόνια. Είναι όµως ακριβότερα από τα παθητικά.

19 Από τι αποτελείται ένα RFID σύστηµα ; Από πολλές συνιστώσες όπως: Tags, tag readers, edge servers, middleware και application software. O σκοπός του συστήµατος είναι να διευκολύνει την ασύρµατη µετάδοση δεδοµένων από µία φορητή συσκευή το tag, σε ένα RFID reader και στη συνέχεια να επιτρέψει την επεξεργασία των δεδοµένων για τις ανάγκες της συγκεκριµένης εφαρµογής.

20 Χρήσεις της τεχνολογίας RFID Τα δεδοµένα που εκπέµπονται από το tag µπορεί να δώσουν πληροφορίες αναγνώρισης είδους, ή πληροφορίες θέσης, ή ιδιότητες του είδους που το περιέχουν όπως για παράδειγµα τιµή, χρώµα, ηµεροµηνία λήξης κλπ. Η χρήση της τεχνολογίας RFID για εντοπισµό (tracking) και εφαρµογές πρόσβασης (access applications) πρωτοεµφανίστηκε το Σε ένα τυπικό RFID σύστηµα, διαφορετικά αντικείµενα φέρουν ένα φθηνό παθητικό tag µε ένα κωδικό είδους, ο οποίος αναγνωρίζεται από τον RFID reader, όταν αυτό διέλθει από το χώρο κάλυψης του αναγνώστη (ηλεκτροµαγνητική ζώνη). Ο αναγνώστης αποκωδικοποιεί τα δεδοµένα του tag και αυτά µε τη σειρά τους επεξεργάζονται σε έναν υπολογιστή ή υπολογιστικό σύστηµα (εκτελώντας τις εργασίες συγκεκριµένης εφαρµογής).

21 «Ηλεκτρονική» Βιβλιοθήκη & Shipping Containers Οι πόρτες ασφαλείας της βιβλιοθήκης µε κατάλληλους RFID readers µπορεί να αναγνωρίσουν αν το βιβλίο που φέρει ανά χείρας ο εξερχόµενος (µε το αντίστοιχο tag) πέρασε από τον έλεγχο και δανείστηκε κανονικά. Επίσης στην επιστροφή µπορεί αυτόµατα να γίνει ηλεκτρονική καταχώρηση επιστροφής του βιβλίου. Shipping Containers: Εξάλλου UHF RFID tags συνήθως χρησιµοποιούνται για τον εντοπισµό παλετών σε shipping containers (πλοία)

22 Ηλεκτρονικό Χρήµα - micropayments Smart cards µέσα σε RFID chips µπορούν να χρησιµοποιηθούν για ηλεκτρονική πληρωµή χρηµάτων (micropayments ηλεκτρονικό πορτοφόλι). Για παράδειγµα αναφέρουµε ήδη λειτουργούσες εφαρµογές όπως: SmarTrip στην Washington DC, USA, EasyCard στην Taiwan, Suica στην Ιαπωνία, T-Money στη Νότιο Κορέα, Octopus Card στο Hong Kong, και την Ολλανδία Oyster Card στον υπόγειο του Λονδίνου για πληρωµή εισιτηρίων στα µέσα µαζικής µεταφοράς. Αυτή είναι µία πιστωτική τύπου κάρτα για την είσοδο στα λεωφορεία και τον υπόγειο (παρόµοια µε τη χρήση του e-pass, TEO-pass στους ελληνικούς αυτοκινητόδροµους). Αφορά ανθρώπους αντί για αυτοκίνητα.

23 RFID τεχνολογία στα αυτοκίνητα: Τα ηλεκτρονικά κλειδιά µηχανής (smart keys/smart smart start) στα αυτοκίνητα Toyota & Lexus από τα µοντέλα του 2004 είναι τεχνολογίας RFID. Αναγνωρίζουν την παρουσία του κατόχου του αυτοκινήτου από απόσταση 1 µέτρου από τον αναγνώστη (sensor). Ο οδηγός µπορεί να ανοίξει την πόρτα και την µηχανή ενώ το κλειδί παραµένει στην τσέπη του.

24 ιαχείριση ζώων (RFID in livestock) Τον Απρίλιο του 2006 η Ταιβανέζικη κυβέρνηση υλοποίησε ένα µεγάλο Project µε την εταιρία Advanced ID Corporation για την εισαγωγή RFID tags στα αποδηµητικά πουλιά, στην προσπάθεια να αντιµετωπίσει την γρίπη των πτηνών. Μελέτες γίνονται συνεχώς σε πολλές Ασιατικές χώρες όπως η Κίνα, η Ταϊλάνδη και η Ιαπωνία

25 Εµφύτευση RFID Το 1998 ο Άγγλος καθηγητής της Κυβερνητικής Κevin Warwick, τοποθέτησε (έκανε implanted - εµφύτευση) ένα microchip τεχνολογίας RFID στον βραχίονα του. Εταιρίες και Οργανισµοί προτείνουν τη χρήση της τεχνολογίας RFID under the skin (κάτω από το δέρµα) σαν λύση για τον έλεγχο πλαστοπροσωπίας (identify theft), ασφαλούς εισόδου στα κτίρια, πρόσβαση σε υπολογιστές, αποθήκευση ιατρικών δεδοµένων, µέσο εναντίον των απαγωγών και σε ένα σωρό άλλες εφαρµογές σχετιζόµενες µε τις αρχές ασφαλείας.

26 RFID σε ανθρώπους Ειδικές συσκευές όπως η προτεινόµενη Digital Angel, έχουν διάφορες ιατρικές εφαρµογές για συνεχή καταγραφή δεδοµένων υγείας του ασθενούς (πίεση, ζάχαρο, παλµοί καρδιάς κλπ). ιάφορα clubs όπως το Baja Beach Club ένα night club στη Βαρκελώνη της Ισπανίας και στο Rotterdam της Ολλανδίας χρησιµοποιεί το VeriChip RFID tag το οποίο έχει τοποθετηθεί κάτω από το δέρµα των VIP πελατών του, για την είσοδο και πληρωµή των ποτών και αναψυκτικών. Το 2004, ο Μεξικανός Γενικός Εισαγγελέας υποχρέωσε 18 µέλη του προσωπικού του να τοποθετήσουν στο σώµα τους Verichip RFID tags για την είσοδο στα υψηλής ασφάλειας δωµάτια µε τα αρχεία της υπηρεσίας.

27 Αναγνώστης της εταιρίας VERICHIP για ανάγνωση RFID chips που είναι εµφυτευµένα στο ανθρώπινο σώµα (implanted).

28 RFID σε ιατρικές εφαρµογές Ιούλιος-2003 Η Αµερικανική Υπηρεσία FDA (Food and Drug Administration) που έχει έργο παρόµοιο µε τις Ελληνικές Υπηρεσίες ΕΦΕΤ & ΕΟΦ µαζί, ξεκίνησε τη µελέτη χρήσης της τεχνολογίας RFID για αναγνώριση ασθενών και έλεγχο εισόδου του νοσηλευτικού προσωπικού στις εµπιστευτικές πληροφορίες που αφορούν την υγεία. Οκτώβριος-2004 Η FDA ενέκρινε το πρώτα RFID chips τα οποία µπορούν να εµφυτευθούν στο ανθρώπινο σώµα. Τα σχετικά RFID chips (σε συχνότητα 134 ΚΗz) από την εταιρία VeriChip Corp. µία θυγατρική της εταιρίας Applied Digital Solutions έλαβαν τη έγκριση τύπου από το Αµερικανικό FDA για χρήση σε ανθρώπους (για ιατρικές εφαρµογές).

29 Πρώτες αντιδράσεις Ας σηµειωθεί ότι αρκετοί anti-rfid ακτιβιστές όπως οι Κατερίνα Άλπρεχτ και η Λίζα Μακ Ιντιρε αποκάλυψαν εµπιστευτικές επιστολές στελεχών του FDA, στις οποίες αναφερόταν οι κίνδυνοι στην υγεία από τη χρήση των εµφυτευµένων RFID chips στο ανθρώπινο σώµα, τις οποίες όµως δεν έλαβαν υπόψη οι αρµόδιοι για την έγκριση.

30 RDIF traffic & positioning: Μία πολύ κοινή χρήση της τεχνολογίας RFID είναι στην πληρωµή διοδίων. Επίσης η λεγόµενη RBS εφαρµογή (Road Beacon Systems). Αντί για τη χρήση δορυφορικών συστηµάτων για την αποστολή µηνυµάτων κινδύνου στους οδηγούς, γίνεται χρήση της τεχνολογίας RFID από tags που είναι κρυµµένα στο πεζοδρόµιο και επικοινωνούν µε αντίστοιχο αναγνώστη στο αυτοκίνητο µεταφράζοντας το σήµα σε ηχητικές συµβουλές στους οδηγούς (voice messages). Ιδιαίτερα χρήσιµη υπηρεσία µέσα σε τούνελ (όπου τα ραδιοσήµατα από δορυφόρους ή άλλα επίγεια µέσα δεν είναι αποτελεσµατικά).

31 Απειλές από την τεχνολογία RFID: Η βασική απειλή συνίσταται στον παράνοµο εντοπισµό (tracking) των RFID tags. Έτσι µπορεί να γίνει παράνοµος εντοπισµός (location) αντικειµένων ή ανθρώπων από τα RFID tags που έχουν επάνω τους χωρίς να το γνωρίζουν (πχ. πάνω στα ρούχα τους) ή τα φέρουν ενσυνείδητα (πχ. βιοµετρικά διαβατήρια). Ιδιαίτερα για τους ανθρώπους πρέπει να σηµειωθεί ότι µπορεί να έχουν επάνω τους δεκάδες tags χωρίς να το γνωρίζουν (στα ρούχα, στη τσάντα τους, στο στυλό τους, στο κινητό τους κλπ). Η εταιρία RFIDsec (www.rfidsec.com) είναι ενεργή στην υλοποίηση πρακτικών για την ασφαλή χρήση της τεχνολογίας RFID.

32 Προβλήµατα του tag: Το πρόβληµα µε τα tags που χρησιµοποιούν κρυπτογραφία είναι το υψηλότερο κόστος και η ανάγκη για ηλεκτρική τροφοδοσία, πράγµα που ελαττώνει την χρησιµότητά τους. Για το λόγο αυτό οι κατασκευαστές δηµιουργούν tags µε ασθενείς ή proprietary αλγορίθµους κρυπτογράφησης, οι οποίοι όµως δεν είναι ιδιαίτερα ανθεκτικοί σε επιθέσεις. Το βασικό πρόβληµα είναι η έλλειψη υπολογιστικών πόρων πάνω στο tag, γιατί τότε γίνεται δύσχρηστο και κυρίως ακριβό (ιδιαίτερα όταν µιλάµε για τεράστιους όγκους παραγωγής).

33 Προβλήµατα στην ιδιωτικότητα Οι αντιθέµενοι στην τεχνολογία RFID παρουσιάζουν τους κινδύνους στην ιδιωτικότητα από τη χρήση των tags. Προβάλλουν τη δυνατότητα κυβερνήσεων και µεγάλων οργανισµών να παρακολουθούν κάθε µας κίνηση από µακριά µε τη χρήση της τεχνολογίας RFID (Τα tags ονοµάζονται Spychips = chips κατάσκοποι). Το πρόβληµα είναι ότι µετά την αγορά των προϊόντων τα tags παραµένουν στα προϊόντα που αγοράστηκαν (ρούχα παπούτσια ή άλλα είδη) µε αποτέλεσµα να αποτελούν µία ασύρµατη µέθοδο αναγνώρισης του κατόχου τους! Παρόλον ότι η τεχνολογία RFID έχει µικρή εµβέλεια, η πραγµατικότητα είναι ότι κάποιος µε µία πολύ ισχυρή κεραία µπορεί να διαβάσει όλα τα είδη που είναι µαρκαρισµένα µε tags µέσα σε ένα σπίτι από µακριά. Το σενάριο θυµίζει ταινία Όργουελ! Ακόµη και αν τα ρούχα ή άλλα είδη πεταχτούν ή χαριστούν, το RFID code µπορεί να δώσει πληροφορίες σχετικά µε τον κοινωνικό περίγυρο και τις επαφές (µε ποιους σχετίζεται) ενός συγκεκριµένου ατόµου.

34 Τα νέα βιοµετρικά διαβατήρια: Όλα αυτά θα ήταν θεωρητικά και δυνητικά προβληµατικά, αν δεν υπήρχε η πιο σηµαντική εφαρµογή της τεχνολογίας RFID η οποία επηρεάζει όλους µας. Πρόκειται για τα νέα βιοµετρικά διαβατήρια, τα οποία περιλαµβάνουν πολλά προσωπικά δεδοµένα του κατόχου τους. Ο Bruce Schneier, ένας από τους επιφανέστερους ειδήµονες σε θέµατα ασφάλειας στις ΗΠΑ ανέφερε καθαρά: «Πρόκειται για µία καθαρή απειλή στην προσωπική ασφάλεια και στην ιδιωτικότητα. Είναι απλά µια πολύ κακή ιδέα. Ευαίσθητες πληροφορίες αναγνώσιµες από µηχανήµατα µπορεί να εκτεθούν σε κίνδυνο (όπως για παράδειγµα η εθνικότητα ενός ατόµου).» Ένας τροµοκράτης σε ένα αεροδρόµιο µπορεί να προγραµµατίσει ένα αναγνώστη RFID σε µία βαλίτσα, ο οποίος να ενεργοποιεί ένα εκρηκτικό µηχανισµό όταν κοντά του διέρχεται άτοµο µε διαβατήριο. µε Αµερικανικό ή Εβραϊκό διαβατήριο

35 Ευρωπαϊκά βιοµετρικά διαβατήρια Η Σουηδία άρχισε την έκδοση βιοµετρικών διαβατηρίων µε την τεχνολογία RFID, από τις 19 Οκτ Κάθε διαβατήριο περιλαµβάνει προσωπικές πληροφορίες όπως ύψος, χρώµα µαλλιών κεφαλής και µατιών όπως επίσης και µία ψηφιακή φωτογραφία του κατόχου του. Σε συνέχεια απαίτησης από την Σουηδική Αστυνοµική ιεύθυνση, η εταιρία Arcontia AB που υλοποίησε το έργο των διαβατηρίων κατασκεύασε αναγνώστες κατάλληλους για να µπορούν να διαβάσουν εκτός από τα διαβατήρια και τις νέες ηλεκτρονικές ταυτότητες που διαθέτουν επίσης RFID tags. Οι αναγνώστες σε κάθε αστυνοµικό σταθµό συνδέονται µε τους υπολογιστές του δικτύου της αστυνοµίας µέσω USB port και κατάλληλους software drivers. Μέσω δε αυτών µε τις τράπεζες πληροφοριών της Σουδικής αστυνοµίας. να εκδίδει βιοµετρικά διαβατήρια από τις 17 Aπριλίου Μετά τη Σουηδία, η Γαλλία άρχισε να

36 Οι απειλές στα διαβατήρια: Η αρχική απόφαση των ΗΠΑ να µην κρυπτογραφήσουν τα δεδοµένα που περιέχονται στα RFID chips των διαβατηρίων εξέθετε τους κατόχους τους στις γνωστές απειλές µε την ονοµασία skimming & Eavesdropping. Skimming (ξάφρισµα)) : Skimming συµβαίνει ότι ένας εισβολέας µε ένα λαθραίο αναγνώστη βρίσκεται στην περιοχή όπου περνά ο ανυποψίαστος κάτοχος του διαβατηρίου. Ο εισβολέας τότε διαβάζει το περιεχόµενο του διαβατηρίου χωρίς ο κάτοχός του να καταλάβει τίποτε. Eavesdropping Eavesdropping συµβαίνει όταν ένας εισβολέας υποκλέπτει τα δεδοµένα, τα οποία εκπέµπονται από το RFID chip του διαβατηρίου προς ένα κανονικό αναγνώστη.

37 Επί πλέον προβλήµατα στην ιδιωτικότητα: Ένα άλλο πολύ σηµαντικό θέµα που θίγει την ιδιωτικότητα αφορά το πρωτόκολλο µέσω του οποίου ο αναγνώστης µπορεί να παρακολουθήσει πολλά tags, τα οποία βρίσκονται στην περιοχή του και απαντούν όλα µαζί στο ραδιο-σήµα του. Η δοµή του πρωτοκόλλου είναι τέτοια ώστε όλα εκτός του τελευταίου bit του σειριακού αριθµού του tag µπορούν να υπολογιστούν απλά και µόνο µε παθητική υποκλοπή του σήµατος (passive eavesdropping) που ανταλλάσσεται µεταξύ αναγνώστη και tag. Έτσι η απόσταση από την οποία µπορεί να γίνει υποκλοπή του σήµατος που εκπέµπει το tag δεν έχει σηµασία. Αυτό που µετράει είναι η απόσταση από την οποία το σήµα ενός πολύ ισχυρού αναγνώστη µπορεί να διαβαστεί από το tag. Μερικοί αναγνώστες έχουν µεγάλη ισχύ (π.χ.. 4 Watts), ώστε να µπορούν να στείλουν το σήµα τους, το οποίο να µπορεί να διαβαστεί από tags, ακόµη και από δεκάδες χιλιόµετρα µακριά!!!

38 Οι ΗΠΑ αλλάζουν πλάνο ασφαλείας στα διαβατήρια Μετά τη µεγάλη κριτική από ειδήµονες ασφαλείας και από οργανώσεις που ενεργοποιούνται στα ανθρώπινα δικαιώµατα, σχετικά µε τους κινδύνους της τεχνολογίας RFID στα νέα διαβατήρια, η Αµερικανική κυβέρνηση αναθεώρησε το πλάνο της σχετικά µε τα διαβατήρια, αποδεχόµενη λύσεις που πριν είχε απορρίψει, για την προστασία των δεδοµένων που υπάρχουν στα βιοµετρικά διαβατήρια. Η λύση ασφαλείας απαιτεί ο αναγνώστης RFID να δίνει ένα κλειδί ή password πριν του επιτραπεί να αναγνώσει τα δεδοµένα που βρίσκονται στο RFID chip του διαβατηρίου. Σύµφωνα µε τη λύση ασφαλείας τα δεδοµένα που ανταλλάσσονται µεταξύ του chip του διαβατηρίου (tag) και του αναγνώστη θα είναι κρυπτογραφηµένα, ώστε να µην είναι αναγνώσιµα από κάποιον που υποκλέπτει την επικοινωνία.

39 Οι προδιαγραφές των διαβατηρίων και ο ICAO O ICAO (International Civil Aviation Organization), που δηµιούργησε τις διεθνείς προδιαγραφές για όλες τις χώρες που προτίθενται να εφαρµόσουν τα νέα RFID διαβατήρια, δηµιούργησε προδιαγραφές για µία διαδικασία ασφαλείας που ονοµάζεται BAC (Basic Access Control). Ο µηχανισµός BAC δουλεύει ως εξής: Τα δεδοµένα στο διαβατήριο τοποθετούνται σε ένα RFID chip, µέσα στο σώµα του διαβατηρίου, αλλά τα δεδοµένα είναι «κλειδωµένα» και µη διαθέσιµα σε ένα αναγνώστη, ο οποίος δεν διαθέτει το µυστικό κλειδί για να ξεκλειδώσει τα δεδοµένα του διαβατηρίου.

40 Ο µηχανισµός BAC (Basic Access Control) Ένας αστυνοµικός στο χώρο ελέγχου διαβατηρίων για να πάρει το κλειδί και να διαβάσει τα βιοµετρικά δεδοµένα του διαβατηρίου θα πρέπει να σκανάρει ηλεκτρονικά (OCR-B) το κείµενο που βρίσκεται κάτω από την φωτογραφία του κατόχου του και περιλαµβάνει τις παρακάτω πληροφορίες: Ηµεροµηνία γέννησης Αριθµός διαβατηρίου Ηµεροµηνία λήξης του διαβατηρίου. Στη συνέχεια µετά την οπτική ανάγνωση των παραπάνω δεδοµένων,, o εσωτερικός αλγόριθµος του αναγνώστη (RFID Reader) δηµιουργεί ένα µοναδιαίο κλειδί (µε µηχανισµό hash) µε το οποίο στη συνέχεια «ξεκλειδώνει» το RFID chip του διαβατηρίου.

41 Τα θετικά του µηχανισµού BAC Ο µηχανισµός BAC δεν επιτρέπει το skimming επειδή απαγορεύει σε αποµακρυσµένους αναγνώστες να ανακτήσουν τα δεδοµένα του διαβατηρίου, πριν το διαβατήριο «ανοίξει» µετά το σκανάρισµα του οπτικού αναγνώστη. Επίσης απαγορεύει το eavesdropping αφού το κανάλι επικοινωνίας µεταξύ chip tag & αναγνώστη είναι κρυπτογραφηµένο.

42 Χαρακτηριστικά του BAC Η χρήση εποµένως του BAC δίνει µία επιπρόσθετη ασφάλεια στο διαβατήριο. Τα µέλη της Ευρωπαϊκής Ένωσης αποδέχτηκαν τον µηχανισµό BAC, επειδή είχαν στόχο να περιλάβουν επί πλέον δεδοµένα στο ηλεκτρονικό διαβατήριο (όπως δύο ηλεκτρονικά δακτυλικά αποτυπώµατα). Το chip που χρησιµοποιείται στα νέα ηλεκτρονικά διαβατήρια ακολουθεί το πρότυπο ISO και περιέχει πληροφορίες όπως το όνοµα του κατόχου, την εθνικότητα, το φύλλο, την ηµεροµηνία γέννησης, και µία φηφιακή φωτογραφία (κατ ελάχιστο). Επίσης τον αριθµό του διαβατηρίου, την ηµεροµηνία έκδοσης, την ηµεροµηνία λήξης, και τον τύπο του διαβατηρίου. Σύµφωνα µε το πρότυπο το διαβατήριο θα πρέπει να βρίσκεται σε απόσταση 10 εκατοστών από τον αναγνώστη για να διαβαστεί.

43 Τέστ στην Ολλανδία Η Αµερικανική κυβέρνηση υπολόγιζε ότι τα δεδοµένα δεν θα µπορούν να διαβαστούν από απόσταση πάνω από 10 cm. Σχετικά τεστς όµως έδειξαν ότι ένας κατάλληλος αναγνώστης σε απόσταση µέχρι 10 µέτρα µπορεί να διαβάσει άνετα το περιεχόµενο των βιοµετρικών δεδοµένων ενός διαβατηρίου. Τα σχετικά τεστς έγιναν στην Ολλανδία στο Πανεπιστήµιο του Delft. Το χειρότερο ήταν ότι ο µηχανισµός BAC έσπασε µέσα σε δύο ώρες µε πολύ φθηνό εξοπλισµό.

44 Πανεπιστήµιο του Delft (NL) Για περισσότερες πληροφορίες ο καθένας µπορεί να επικοινωνήσει µε τον κ. Harko Robroch Τηλ: : riscure.com) Ταχυδροµική ιεύθυνση : Riscure BV Radex Innovation Centre Rotterdamseweg 183/C 2629HD Delft The Netherlands.

45 Το σπάσιµο των βιοµετρικών διαβατηρίων Ο Παρουσιαστής της Ολλανδικής TV που αποκάλυψε στο τέλος Ιανουαρίου 2006, το σπάσιµο της κρυπτογραφίας των νέων βιοµετρικών διαβατηρίων. είτε περισσότερες πληροφορίες στο site : ://www.theregister.co.uk/2006/01/30/dutch_biometric_passport_crack

46 Λύσεις στο πρόβληµα του tag Η Ακαδηµαϊκή Κοινότητα πρότεινε ήδη µερικές λύσεις στο πρόβληµα της ασφάλειας : Προτάθηκε να µεγαλώσει ο αριθµός των ψηφίων (εντροπία) της κλείδας του µηχανισµού BAC. Τα διαβατήρια να τοποθετούνται σε ειδικά πορτοφόλια (κλωβοί Faraday). Τεχνικές Hash Locks. Backward channel XORing Third Party privacy agents LPN authentication Η εταιρία RSA Security έχει πατεντάρει µία πρότυπη συσκευή η οποία παρεµβάλει (δηµιουργεί σήµατα παρεµβολής jamming) στα RFID σήµατα, διακόπτοντας το standard collision avoidance protocol, επιτρέποντας στον χρήστη να εµποδίσει µία µη εγκεκριµένη αναγνώριση και διάβασµα του περιεχοµένου του tag.

47 Τα Σουηδικά διαβατήρια Τα tags των Σουηδικών διαβατηρίων και των Σουηδικών Ταυτοτήτων λειτουργούν στη συχνότητα των MHz και ακολουθούν τα πρότυπα του ISO 7816 και ISO 1443A Τα tags έχουν ενεργοποιηµένο τον µηχανισµό BAC. Ο µυστικός κωδικός παράγεται µετά από οπτική ανάγνωση (OCR) της σχετικής σελίδας του διαβατηρίου ή τυπώνεται χειροκίνητα στη σχετική οθόνη του υπολογιστή µε τον RFID αναγνώστη. Αν υπάρχει σύµπτωση των κωδικών το διαβατήριο διαβάζεται.

48 Ασφάλεια (tag-location & cloning) Η κρυπτογραφία µπορεί να χρησιµοποιηθεί για να αποτρέψει την κλωνοποίηση του tag. Εξάλλου µερικά tags έχουν δυνατότητα αλλαγής του κωδικού αναγνώρισής τους µε το χρόνο, ώστε oι ενταµιευµένες πληροφορίες που ανταλλάσει το tag µε κάποιο νόµιµο αναγνώστη (reader) να αλλάζουν µετά από κάθε σκανάρισµα, αποτρέποντας έτσι τη χρήση του υποκλοπέντος σήµατος επικοινωνιών. Πιο εξελιγµένες τεχνικές επιτρέπουν χρήση πρωτοκόλλων του τύπου challenge-response response, όπου το tag αλληλοεπιδρά µε τον αναγνώστη. Στις περιπτώσεις αυτές µυστικές πληροφορίες του tag δεν αποστέλλονται ποτέ ακρυπτογράφητες στο ανασφαλές κανάλι επικοινωνίες tag-reader reader. Αντ αυτού χρησιµοποιείται συµµετρική ή ασύµµετρη κρυπτογραφία.

49 Αναγνώστης RFID tags Tag Αναγνώστης (reader)

50 Προστασία διαρροής πληροφοριών από τα ηλεκτρονικά διαβατήρια µε τη βοήθεια κλωβού Faraday & ειδικών πορτοφολιών Η εταιρία Difrwear (www.difrwear.com) παράγει ειδικά πορτοφόλια µε κλωβό faraday, ο οποίος προστατεύει από την διαρροή εµπιστευτικών πληροφοριών το RFID chip που βρίσκεται στο ηλεκτρονικό διαβατήριο από το κίνδυνο του skimming. Τα εµπιστευτικά δεδοµένα δεν µπορούν να διαρρεύσουν όταν το πορτοφόλι είναι κλειστό. Τι γίνεται όµως όταν το διαβατήριο βγει από το πορτοφόλι προστασίας για να διαβαστεί από ένα νόµιµο αναγνώστη στον έλεγχο διαβατηρίων?

51 To πορτοφόλι προστασίας του διαβατηρίου To πορτοφόλι προστασίας που αποτελεί κλωβό Faraday της εταιρίας Difwear (www.difrwear.com)

52 Πόσο ασφαλή είναι τα RFID cards ; Σύµφωνα µε τους παραπάνω φοιτητές ενός Αµερικανικού Κολλεγίου ΚΑΘΟΛΟΥ ΑΣΦΑΛΗ Η κλωνοποίηση των πληροφοριών που βρίσκονται στο RFID card είναι εύκολη υπόθεση. ΗενεργήπεριοχήτωνRFID tags µπορεί να µεγαλώσει. Οι παραπάνω φοιτητές κατάφεραν να επεκτείνουν την ενεργή ζώνη στα 69 πόδια (23 µέτρα), πολύ πάνω από τα 10 εκατοστά που αναφέρει το πρότυπο του ICAO. Στη συνέχεια τα RFID cards µπορούν µε µικρή προσπάθεια να αντιγραφούν (κλωνοποιηθούν) από τον επιτιθέµενο. Οι µέθοδοι κρυπτογράφησης είναι ιδιοκατασκευής εταιριών (proprietary) και το σπάσιµο της κρυπτογραφίας εύκολη υπόθεση. Πολλές εταιρίες και οργανισµοί αντιλαµβανόµενοι την έλλειψη ασφάλειας στην τεχνολογία RFID δεν προχώρησαν στην υλοποίηση εφαρµογών πριν λυθούν βασικά θέµατα Ηλεκτρονικές ασφάλειας. Επικοινωνίες - Πόσο ασφαλείς είναι; 1/06/06

53 Κλωνοποίηση RFID tags Τα RFID tags είναι υποκείµενα επιθέσεων για ανάκτηση εµπιστευτικών πληροφοριών, ή κλωνοποίηση (µε πολύ απλές και φθηνές συσκευές όπως οι παρακάτω). είτε περισσότερα στο site

54 ΣΥΜΠΕΡΑΣΜΑΤΑ Η Τεχνολογία RFID έχει πολλές χρήσιµες εφαρµογές. εν είναι απόλυτα ώριµη σήµερα ως προς την ασφάλεια. Υπάρχουν πολλές δυνατότητες, οι οποίες όµως αυξάνουν το κόστος του RFID tag. Ο κίνδυνος διαρροής εµπιστευτικών πληροφοριών ή κλωνοποίησης είναι υπαρκτός. Αυτό είναι ιδιαίτερα σηµαντικό όσον αφορά τα δεδοµένα των βιοµετρικών διαβατηρίων. Υπάρχουν πολύ σοβαρά θέµατα που αφορούν την προστασία της ιδιωτικότητας (privacy), τα οποία και θα πρέπει να ληφθούν σοβαρά υπόψη κατά την χρήση της τεχνολογίας, από τους Νοµικούς και τις Αρχές Προστασίας Προσωπικών εδοµένων (Data Protections Authorities).

Παρουσίαση της τεχνολογίας R.F.I.D. µέσα από το Gold24

Παρουσίαση της τεχνολογίας R.F.I.D. µέσα από το Gold24 Παρουσίαση της τεχνολογίας R.F.I.D. µέσα από το Gold24 IntelliSoft Ε.Π.Ε. ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΛΥΣΕΙΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Αιµιλιανού Γρεβενών 13, 142 32 Περισσός Τηλ: (+30210) 68.96.616 Φαξ: (+30210) 68.96.617 Email:

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

RFIDs και Ζητήματα Προστασίας Ιδιωτικότητας

RFIDs και Ζητήματα Προστασίας Ιδιωτικότητας 1 RFIDs και Ζητήματα Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Αρχή Προστασίας Δεδομένων zorkadis@dpa.gr Παρουσίαση στην Ημερίδα «Βιβλιοθήκες και Πνευματικά Δικαιώματα» Χανιά, 22 Ιουνίου 2007 2 Περιεχόμενα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

RFID. Σύντοµη Αναφορά στην Τεχνολογία

RFID. Σύντοµη Αναφορά στην Τεχνολογία RFID Σύντοµη Αναφορά στην Τεχνολογία Περιεχόµενα Γενική Εισαγωγή Η Ιστορία του RFID Τι είναι το RFID; Σύγκριση RFID µε Barcodes Ποµποδέκτες Ενεργοί & Παθητικοί Αναγνώστες RFID (Σταθεροί και Φορητοί) Πως

Διαβάστε περισσότερα

RFID: Threats against privacy and countermeasures

RFID: Threats against privacy and countermeasures RFID: Threats against privacy and countermeasures Π. Ριζομυλιώτης Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου 24/1/2012 1 Logistics Την άλλη εβδομάδα οι 2 πρώτες

Διαβάστε περισσότερα

ΜΕΤΡΗΣΗ ΚΑΙ ΦΑΣΜΑΤΙΚΗ ΑΝΑΛΥΣΗ ΜΗ ΙΟΝΙΖΟΥΣΑΣ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΗΣ ΑΚΤΙΝΟΒΟΛΙΑΣ

ΜΕΤΡΗΣΗ ΚΑΙ ΦΑΣΜΑΤΙΚΗ ΑΝΑΛΥΣΗ ΜΗ ΙΟΝΙΖΟΥΣΑΣ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΗΣ ΑΚΤΙΝΟΒΟΛΙΑΣ ΜΕΤΡΗΣΗ ΚΑΙ ΦΑΣΜΑΤΙΚΗ ΑΝΑΛΥΣΗ ΜΗ ΙΟΝΙΖΟΥΣΑΣ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΗΣ ΑΚΤΙΝΟΒΟΛΙΑΣ Οποτε ακούτε ραδιόφωνο, βλέπετε τηλεόραση, στέλνετε SMS χρησιµοποιείτε ηλεκτροµαγνητική ακτινοβολία (ΗΜΑ). Η ΗΜΑ ταξιδεύει µε

Διαβάστε περισσότερα

ΡΟΜΠΟΤΙΚΗ. ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication

ΡΟΜΠΟΤΙΚΗ. ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication ΡΟΜΠΟΤΙΚΗ ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication ΜΠΑΝΤΗΣ ΑΝΤΩΝΙΟΣ 533 ΤΣΙΚΤΣΙΡΗΣ ΔΗΜΗΤΡΙΟΣ 551 ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΟΥ ΡΟΜΠΟΤ LEGO NXT Το ρομπότ

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Το κινητό τηλέφωνο. Θάνος Ψαρράς. Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος

Το κινητό τηλέφωνο. Θάνος Ψαρράς. Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Το κινητό τηλέφωνο Θάνος Ψαρράς Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Καθηγητής Πληροφορικής Ελληνικού Κολλεγίου Θεσσαλονίκης Η παρακάτω

Διαβάστε περισσότερα

Τεχνολογία Ραδιοσυχνικής Αναγνώρισης (RFID) στη Διαχείριση των Πελατών

Τεχνολογία Ραδιοσυχνικής Αναγνώρισης (RFID) στη Διαχείριση των Πελατών Τεχνολογία Ραδιοσυχνικής Αναγνώρισης (RFID) στη Διαχείριση των Πελατών Δρ. Βασίλης Ζεϊμπέκης Τμήμα Μηχανικών Οικονομίας & Διοίκησης Πανεπιστήμιο Αιγαίου vzeimp@fme.aegean.gr Σύρος, 27.10.2010 Η τεχνολογία

Διαβάστε περισσότερα

1 ΠΡΟΜΗΘΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΕΛΕΓΧΟΥ ΕΙΣΟ ΟΥ-ΕΞΟ ΟΥ ΑΥΤΟΚΙΝΗΤΩΝ ΥΠΟΓΕΙΟΥ ΣΤΑΘΜΟΥ ΠΛΑΤΕΙΑΣ ΠΡΩΤΟΜΑΓΙΑΣ ΓΙΑ ΤΗΝ ΚΕ.

1 ΠΡΟΜΗΘΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΕΛΕΓΧΟΥ ΕΙΣΟ ΟΥ-ΕΞΟ ΟΥ ΑΥΤΟΚΙΝΗΤΩΝ ΥΠΟΓΕΙΟΥ ΣΤΑΘΜΟΥ ΠΛΑΤΕΙΑΣ ΠΡΩΤΟΜΑΓΙΑΣ ΓΙΑ ΤΗΝ ΚΕ. 1 ΠΡΟΜΗΘΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΕΛΕΓΧΟΥ ΕΙΣΟ ΟΥ-ΕΞΟ ΟΥ ΑΥΤΟΚΙΝΗΤΩΝ ΥΠΟΓΕΙΟΥ ΣΤΑΘΜΟΥ ΠΛΑΤΕΙΑΣ ΠΡΩΤΟΜΑΓΙΑΣ ΓΙΑ ΤΗΝ ΚΕ. ΣΥΣΤΗΜΑ AFC ΥΠΟΓΕΙΟΥ ΣΤΑΘΜΟΥ ΠΛΑΤΕΙΑΣ ΠΡΩΤΟΜΑΓΙΑΣ : Όλος ο προσφερόµενος παραπάνω

Διαβάστε περισσότερα

Crow s Passion for Smart Residential Security

Crow s Passion for Smart Residential Security Crow s Passion for Smart Residential Security SERENITY Το σύστηµα SERENITY είναι ένα µοντέρνα σχεδιασµένο σύστηµα συναγερµού για να ταιριάζει στον χώρο σας. Με το σύστηµα SERENITY µπορείτε να απολαύσετε

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Υδρόμετρα. Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR

Υδρόμετρα. Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR Υδρόμετρα Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR Ο σχεδιασμός των Ηλεκτρονικών Προϊόντων μας Ανταγωνίζεται τις Καλύτερες Μάρκες του Κόσμου. Είναι προφανές ότι στη σημερινή αγορά τα υδρόμετρα αναμένεται

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Διαχείριση Εφοδιαστικής Αλυσίδας

Διαχείριση Εφοδιαστικής Αλυσίδας Διαχείριση Εφοδιαστικής Αλυσίδας 8η Διάλεξη: Τεχνολογίες υποστήριξης λειτουργιών εφοδιαστικής αλυσίδας 2015 Εργαστήριο Συστημάτων Σχεδιασμού, Παραγωγής και Λειτουργιών Ατζέντα Τεχνολογία γραμμωτού κώδικα

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα, 27 Αυγούστου 2013 ΥΠΟΥΡΓΕΙΟ ΥΠΟ ΟΜΩΝ, ΜΕΤΑΦΟΡΩΝ & ΙΚΤΥΩΝ

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα, 27 Αυγούστου 2013 ΥΠΟΥΡΓΕΙΟ ΥΠΟ ΟΜΩΝ, ΜΕΤΑΦΟΡΩΝ & ΙΚΤΥΩΝ ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα, 27 Αυγούστου 2013 ΥΠΟΥΡΓΕΙΟ ΥΠΟ ΟΜΩΝ, ΜΕΤΑΦΟΡΩΝ & ΙΚΤΥΩΝ Ταχ. /νση Τ.Κ. Πληροφορίες Τηλέφωνο Fax e-mail ΓΕΝΙΚΗ ΙΕΥΘΥΝΣΗ ΜΕΤΑΦΟΡΩΝ ΙΕΥΘΥΝΣΗ ΕΠΙΒΑΤΙΚΩΝ ΜΕΤΑΦΟΡΩΝ ΤΜΗΜΑ ΥΠΕΡΑΣΤΙΚΩΝ

Διαβάστε περισσότερα

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον.

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Το Plugwise είναι ένα εύχρηστο σύστηµα διαχείρισης ενέργειας σε εργασιακούς χώρους. Μετράει την κατανάλωση ρεύµατος κάθε

Διαβάστε περισσότερα

Συνδεσιμότητα κινητού τηλεφώνου

Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού Wifi O όρος WIFI (Wireless Fidelity) χρησιμοποιείται για να προσδιορίσει τις συσκευές που βασίζονται στην προδιαγραφή και εκπέμπουν σε συχνότητες 2.4GHz.

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Μιχαήλ ΜΑΒΗΣ mmavis@ote.gr Αντιπρόεδρος Ελληνικού Φορέα πρόληψης Τηλεπ. Απάτης (ΕΦΤΑ) Προϊστάµενος Υποδ/νσης Ασφάλειας Συστηµάτων και πρόληψης διακινδύνευσης ΟΤΕ

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΤΑ ΚΙΝΗΤΑ ΤΗΛΕΦΩΝΑ ΣΤΗ ΖΩΗ ΜΑΣ

ΤΑ ΚΙΝΗΤΑ ΤΗΛΕΦΩΝΑ ΣΤΗ ΖΩΗ ΜΑΣ ΤΑ ΚΙΝΗΤΑ ΤΗΛΕΦΩΝΑ ΣΤΗ ΖΩΗ ΜΑΣ ΤΜΗΜΑΑ3 1.ΑΝΑΓΝΩΣΤΟΠΟΥΛΟΣΑΝΤΩΝΙΟΣ 2. ΓΚΟΡΙΤΣΑΚΡΙΣΤΙΑΝΟ 3, ΗΛΙΑ ΗΣΛΑΖΑΡΟΣ 4. ΚΟΛΕΤΣΟΣΑΝΑΣΤΑΣΙΟΣ 5. ΚΟΥΡΤΗΣΚΩΝ/ΝΟΣ 6. ΚΥΡΙΑΖΗΣΠΟΛΥΧΡΟΝΗΣ 7. ΚΩΣΤΑΝΤΙΝΙ ΗΣΣΤΑΥΡΟΣ 8. ΛΑΜΠΡΙΑΝΙ

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17

ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17 ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ Μνήμες (Memory) - Είναι ημιαγώγιμα κυκλώματα που μπορούν να αποθηκεύσουν ένα σύνολο από δυαδικά ψηφία (bit). - Μια μνήμη αποθηκεύει λέξεις (σειρές από bit). - Σε κάθε

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Κινητό Τηλέφωνο. Δέσποινα-Μαλεβή. Μαθήτρια Α1 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος

Κινητό Τηλέφωνο. Δέσποινα-Μαλεβή. Μαθήτρια Α1 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Κινητό Τηλέφωνο Δέσποινα-Μαλεβή Μαθήτρια Α1 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Καθηγητής Πληροφορικής Ελληνικού Κολλεγίου Θεσσαλονίκης 1.Περίληψη

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΣΥΓΚΟΙΝΩΝΙΩΝ ΚΑΙ ΕΡΓΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΙΕΣ ΑΞΙΟΛΟΓΗΣΗΣ ΕΚΘΕΣΗΣ ΤΟΥ ΚΟΙΝΟΥ ΣΕ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΑ ΠΕΔΙΑ

ΥΠΟΥΡΓΕΙΟ ΣΥΓΚΟΙΝΩΝΙΩΝ ΚΑΙ ΕΡΓΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΙΕΣ ΑΞΙΟΛΟΓΗΣΗΣ ΕΚΘΕΣΗΣ ΤΟΥ ΚΟΙΝΟΥ ΣΕ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΑ ΠΕΔΙΑ ΚΥΠΡΙΑΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΣΥΓΚΟΙΝΩΝΙΩΝ ΚΑΙ ΕΡΓΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΙΕΣ ΑΞΙΟΛΟΓΗΣΗΣ ΕΚΘΕΣΗΣ ΤΟΥ ΚΟΙΝΟΥ ΣΕ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΑ ΠΕΔΙΑ Μάιος 2012 Περιεχόμενα Εισαγωγή... 3 Α. Γενικές Αρχές

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

www.philips.com/welcome

www.philips.com/welcome Register your product and get support at www.philips.com/welcome SDV6122/12 EL Εγχειρίδιο χρήσης Πίνακας περιεχομένων 1 Σημαντικό 4 Ασφάλεια 4 Ανακύκλωση 4 2 Το SDV6122 5 Επισκόπηση 5 3 Ξεκινώντας 6 Εγκατάσταση

Διαβάστε περισσότερα

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019) Το Ασύρματο Δίκτυο TETRA Αντωνίου Βρυώνα (Α.Μ. 1019) Περίληψη Γενικά Χαρακτηριστικά Τι είναι το TETRA Γενικά στοιχεία Αρχιτεκτονική δικτύου Πρωτόκολλο TETRA Υπηρεσίες TETRA Κλήσεις DMO δικτύου TETRA Ασφάλεια

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΕΠΙΚΟΙΝΩΝΙΩΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Β ΤΑΞΗΣ ΛΥΚΕΙΟΥ 2002

ΤΕΧΝΟΛΟΓΙΑ ΕΠΙΚΟΙΝΩΝΙΩΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Β ΤΑΞΗΣ ΛΥΚΕΙΟΥ 2002 ΤΕΧΝΟΛΟΓΙΑ ΕΠΙΚΟΙΝΩΝΙΩΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Β ΤΑΞΗΣ ΛΥΚΕΙΟΥ 2002 ΟΜΑ Α Α Α.1 Από τις παρακάτω πέντε προτάσεις τρεις είναι λανθασµένες. Να τις εντοπίσετε και να δικαιολογήσετε την επιλογή σας. α. Η

Διαβάστε περισσότερα

Το RFID στην Ελλάδα;

Το RFID στην Ελλάδα; Το RFID στην Ελλάδα; Περιορισµοί και δυνατότητες Νέστoρας Λαδάς, Ηλ. Μηχανολόγος και Μηχανικός Η/Υ, Ε.Μ.Π., Μηχανικός Πωλήσεων, nlad@theodorou.gr Φίλιππος Σφυρής, MSc, Marketing Manager, psfiris@theodorou.gr

Διαβάστε περισσότερα

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Γεώργιος Αγαπίου, PhD. Μέλος Ειδικής Επιστηµονικής Επιτροπής Θεµάτων Τηλεπικοινωνιακών Συστηµάτων ΤΕΕ Εισαγωγή Πολλοί ήταν αυτοί που περίµεναν την έλευση

Διαβάστε περισσότερα

Barcode. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

Barcode. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος Barcde Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος Η τεχνολογία του Barcde Τεχνολογία αυτόματης ταυτοποίησης προϊόντων Συστοιχία μαύρων μπαρών και κενών διαστημάτων Σχεδιασμένο

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Εµπνευσµένη σχεδίαση. Εντυπωσιακές δυνατότητες.

Εµπνευσµένη σχεδίαση. Εντυπωσιακές δυνατότητες. Εµπνευσµένη σχεδίαση. Εντυπωσιακές δυνατότητες. Το Orpheus συνδυάζει την κοµψότητα µε την ασφάλεια. Οι λιτές γραµµές, ο επίπεδος σχεδιασµός και η πρόσοψη από γυαλί καθιστούν το πληκτρολόγιο του µοναδικό,

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

QR Code Platform. Περιεχόμενα

QR Code Platform. Περιεχόμενα QR Code Platform Περιεχόμενα Εισαγωγή... 2 QR Code Generator... 2 Κείµενο... 2 Ηµερολογιακό γεγονός (Calendar Event)... 3 Πληροφορίες Επαφής (Contact Information)... 3 Ε-Mail... 4 Geo Location... 4 Αριθµός

Διαβάστε περισσότερα

ιατρού/φαρμακοποιού και διαδικασία αίτησης ΑΔΔΥ»

ιατρού/φαρμακοποιού και διαδικασία αίτησης ΑΔΔΥ» ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ «Διαχείριση Λογαριασμού χρήστη Επαγγελματία Υγείας ιατρού/φαρμακοποιού και διαδικασία αίτησης ΑΔΔΥ» 25.2.2015 1 ΔΙΑΧΕΙΡΙΣΗ ΛΟΓΑΡΙΑΣΜΟΥ Μέσα από την εφαρμογή Διαχείρισης λογαριασμού έχετε

Διαβάστε περισσότερα

ΛΕΙΤΟΥΡΓΙΑ. Τέλος όταν τα κύματα 'χτυπήσουν' την κεραία λήψης, το σήμα λαμβάνεται και έπειτα αποκωδικοποιείται πίσω στην αρχική μορφή δεδομένων

ΛΕΙΤΟΥΡΓΙΑ. Τέλος όταν τα κύματα 'χτυπήσουν' την κεραία λήψης, το σήμα λαμβάνεται και έπειτα αποκωδικοποιείται πίσω στην αρχική μορφή δεδομένων ΠΟΜΠΟΣ Στις τηλεπικοινωνίες ένας πομπός είναι μια ηλεκτρονική συσκευή η οποία, με τη βοήθεια μιας κεραίας, παράγει και εκπέμπει ραδιοκύματα, με απώτερο σκοπό την, αργότερα, λήψη τους από κάποιο δέκτη.

Διαβάστε περισσότερα

Το υλικό του υπολογιστή

Το υλικό του υπολογιστή Το υλικό του υπολογιστή Ερωτήσεις 1. Τι αντιλαμβάνεστε με τον όρο υλικό; Το υλικό(hardware) αποτελείται από το σύνολο των ηλεκτρονικών τμημάτων που συνθέτουν το υπολογιστικό σύστημα, δηλαδή από τα ηλεκτρονικά

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Θέμα: Σκληρός Δίσκος

Θέμα: Σκληρός Δίσκος Θέμα: Σκληρός Δίσκος Γενικά Ο σκληρός δίσκος είναι ένα μαγνητικό αποθηκευτικό μέσο - συσκευή που χρησιμοποιείται στους ηλεκτρονικούς υπολογιστές, στις ψηφιακές βιντεοκάμερες, στα φορητά MP3 players, στα

Διαβάστε περισσότερα

Συναλλαγές με κάρτα που υπεξαιρέθηκε πριν φθάσει

Συναλλαγές με κάρτα που υπεξαιρέθηκε πριν φθάσει ΑΠΑΤΕΣ ΜΕ ΤΙΣ ΠΙΣΤΩΤΙΚΕΣ ΚΑΡΤΕΣ 1 ΣΥΝΗΘΕΙΣ ΤΥΠΟΙ ΑΠΑΤΗΣ ΜΕ ΚΑΡΤΕΣ ΠΛΗΡΩΜΩΝ Συναλλαγές με χαμένη / κλεμμένη κάρτα. Συναλλαγές με κάρτα που υπεξαιρέθηκε πριν φθάσει στα χέρια του δικαιούχου. Έκδοση κάρτας

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε.

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε. Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε. Περιεχόμενα Σταθερά Δίκτυα «Ευάλωτα» σημεία Μέθοδοι/συσκευές παραβίασης απορρήτου Μέτρα

Διαβάστε περισσότερα

Άµεσα µηνύµατα Τεύχος 1

Άµεσα µηνύµατα Τεύχος 1 Άµεσα µηνύµατα Τεύχος 1 2008 Nokia. Με την επιφύλαξη παντός δικαιώµατος. Τα σήµατα Nokia, Nokia Connecting People και Nseries είναι εµπορικά σήµατα ή κατατεθέντα εµπορικά σήµατα της Nokia Corporation.

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2015

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2015 ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2015 ΤΕΧΝΟΛΟΓΙΑ (Ι) ΤΕΧΝΙΚΩΝ ΣΧΟΛΩΝ ΠΡΑΚΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Μάθημα : Τεχνολογία Ηλεκτρονικών

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης Ταυτοποίηση και Αυθεντικοποίηση Ντίνα Καµπουράκη Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Αντικείµενο µελέτης Ορισµός της ταυτοποίησης και αυθεντικοποίησης και θεµελιώδεις αρχές. Παρουσίαση

Διαβάστε περισσότερα

Εισαγωγή. Περιεχόµενα της συσκευασίας. Ελληνική Έκδοση. Ψηφιακή φωτογραφική µηχανή 4,2 megapixel

Εισαγωγή. Περιεχόµενα της συσκευασίας. Ελληνική Έκδοση. Ψηφιακή φωτογραφική µηχανή 4,2 megapixel JB000160 Ψηφιακή φωτογραφική µηχανή 4,2 Megapixel Sweex Εισαγωγή Σας ευχαριστούµε που προτιµήσατε την ψηφιακή φωτογραφική µηχανή 4,2 megapixel της Sweex. Σας συνιστούµε να διαβάσετε πρώτα προσεκτικά αυτό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Σχεδίαση αναλογικού τμήματος παθητικής ετικέτας (tag) για σύστημα αναγνώρισης μέσω ραδιοσυχνοτήτων (RFID)

Σχεδίαση αναλογικού τμήματος παθητικής ετικέτας (tag) για σύστημα αναγνώρισης μέσω ραδιοσυχνοτήτων (RFID) ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Σχεδίαση αναλογικού τμήματος παθητικής ετικέτας (tag)

Διαβάστε περισσότερα

ΑΤΤΙΚΗ. Γενικές πληροφορίες

ΑΤΤΙΚΗ. Γενικές πληροφορίες ΑΤΤΙΚΗ Γενικές πληροφορίες Την 1 η Αυγούστου 2014, σύμφωνα με τις κείμενες διατάξεις, περισσότεροι από 4 εκατομμύρια τηλεθεατές στην Αττική, τον Αργοσαρωνικό, την κεντρική και νότια Εύβοια, αλλά και τις

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ. Τμῆμα τῆς εἰσήγησης: Οἱ τεχνολογίες γιά τόν Ορθόδοξο Χριστιανό ἀναπόσπαστο τμῆμα τῆς Σοφίας τοῦ Θεοῦ Ιούνιος 2006

ΠΑΡΑΡΤΗΜΑ. Τμῆμα τῆς εἰσήγησης: Οἱ τεχνολογίες γιά τόν Ορθόδοξο Χριστιανό ἀναπόσπαστο τμῆμα τῆς Σοφίας τοῦ Θεοῦ Ιούνιος 2006 ΠΑΡΑΡΤΗΜΑ Τμῆμα τῆς εἰσήγησης: Οἱ τεχνολογίες γιά τόν Ορθόδοξο Χριστιανό ἀναπόσπαστο τμῆμα τῆς Σοφίας τοῦ Θεοῦ Ιούνιος 2006 Technology Review an MIT Enterprise (December 2005, January 2006) Technology

Διαβάστε περισσότερα

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ 1. 2. 3. 4. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ 5. Όνοµα Ασφαλιζόµενου: ιεύθυνση: Έτος ίδρυσης : ΑΦΜ: ΟΥ.: Τηλέφωνο: Ηλεκτρονική Σελίδα: Συνολικές αµοιβές και ποσοστιαία κατανοµή τους ανά γεωγραφική περιοχή: Συνολικά

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality)

Διαβάστε περισσότερα

ΣΗΜΕΙΩΣΕΙΣ ΓΡΑΦΙΣΤΙΚΗ ΜΕ Η/Υ 1. Του Αποστόλου Παπαποστόλου Επίκουρου Καθηγητή του ΤΕΙ Αθήνας

ΣΗΜΕΙΩΣΕΙΣ ΓΡΑΦΙΣΤΙΚΗ ΜΕ Η/Υ 1. Του Αποστόλου Παπαποστόλου Επίκουρου Καθηγητή του ΤΕΙ Αθήνας ΣΗΜΕΙΩΣΕΙΣ ΓΡΑΦΙΣΤΙΚΗ ΜΕ Η/Υ 1 Του Αποστόλου Παπαποστόλου Επίκουρου Καθηγητή του ΤΕΙ Αθήνας ΕΙΣΑΓΩΓΗ Οι γραφικές παραστάσεις µε υπολογιστές έχουν προχωρήσει πολύ από τότε που οι ε- πιστήµονες που δούλευαν

Διαβάστε περισσότερα

ΑΣΥΡΜΑΤΟ ΙΚΤΥΟ Ε ΟΜΕΝΩΝ (τεχνολογία Wi Fi) 1. ΓΕΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ 2 2. ΕΦΑΡΜΟΖΟΜΕΝΑ ΠΡΟΤΥΠΑ 3 3. ΣΥΣΤΑΤΙΚΑ 3

ΑΣΥΡΜΑΤΟ ΙΚΤΥΟ Ε ΟΜΕΝΩΝ (τεχνολογία Wi Fi) 1. ΓΕΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ 2 2. ΕΦΑΡΜΟΖΟΜΕΝΑ ΠΡΟΤΥΠΑ 3 3. ΣΥΣΤΑΤΙΚΑ 3 ΠΕΡΙΕΧΟΜΕΝΑ 1. ΓΕΝΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ 2 2. ΕΦΑΡΜΟΖΟΜΕΝΑ ΠΡΟΤΥΠΑ 3 3. ΣΥΣΤΑΤΙΚΑ 3 3.1. Access Points (AP) 3 3.1.1. Σύνδεση 4 3.1.2. Σηµάνσεις 5 3.1.3. Τεχνικά χαρακτηριστικά 5 3.2. PoE Injectors 5 3.2.1.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (ΤΕΙ) ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (ΤΕΙ) ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (ΤΕΙ) ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ Μελέτη των βασικών και κρυπτογραφικών μεθόδων που χρησιμοποιούνται για να ενισχύσουν

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΣΥΣΤΗΜΑΤΩΝ ΡΑΔΙΟΤΑΥΤΟΠΟΙΗΣΗΣ ΚΑΙ ΕΦΑΡΜΟΓΗ ΤΟΥΣ ΣΤΗΝ ΠΛΟΗΓΗΣΗ ΑΝΘΡΩΠΩΝ ΜΕ ΠΡΟΒΛΗΜΑΤΑ ΟΡΑΣΗΣ ΜΠΕΛΛΟΥ ΕΙΡΗΝΗ, Α.Μ. 2006117

ΜΕΛΕΤΗ ΣΥΣΤΗΜΑΤΩΝ ΡΑΔΙΟΤΑΥΤΟΠΟΙΗΣΗΣ ΚΑΙ ΕΦΑΡΜΟΓΗ ΤΟΥΣ ΣΤΗΝ ΠΛΟΗΓΗΣΗ ΑΝΘΡΩΠΩΝ ΜΕ ΠΡΟΒΛΗΜΑΤΑ ΟΡΑΣΗΣ ΜΠΕΛΛΟΥ ΕΙΡΗΝΗ, Α.Μ. 2006117 X Ο,,/ ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Α.Τ.Ε.Ι. ΚΑΛΑΜΑΤΑΣ, ΠΑΡΑΡΤΗΜΑ ΣΠΑΡΤΗΣ ΜΕΛΕΤΗ ΣΥΣΤΗΜΑΤΩΝ ΡΑΔΙΟΤΑΥΤΟΠΟΙΗΣΗΣ ΚΑΙ ΕΦΑΡΜΟΓΗ ΤΟΥΣ ΣΤΗΝ ΠΛΟΗΓΗΣΗ ΑΝΘΡΩΠΩΝ ΜΕ ΠΡΟΒΛΗΜΑΤΑ ΟΡΑΣΗΣ ΜΠΕΛΛΟΥ

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΠΡΟΣΤΑΤΕΥΤΕΙΤΕ ΑΠΟ ΤΗΝ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΗ ΑΚΤΙΝΟΒΟΛΙΑ ΤΟΥ ΚΙΝΗΤΟΥ Ή ΑΣΥΡΜΑΤΟΥ ΤΗΛΕΦΩΝΟΥ ΣΑΣ

ΠΡΟΣΤΑΤΕΥΤΕΙΤΕ ΑΠΟ ΤΗΝ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΗ ΑΚΤΙΝΟΒΟΛΙΑ ΤΟΥ ΚΙΝΗΤΟΥ Ή ΑΣΥΡΜΑΤΟΥ ΤΗΛΕΦΩΝΟΥ ΣΑΣ ΠΡΟΣΤΑΤΕΥΤΕΙΤΕ ΑΠΟ ΤΗΝ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΗ ΑΚΤΙΝΟΒΟΛΙΑ ΤΟΥ ΚΙΝΗΤΟΥ Ή ΑΣΥΡΜΑΤΟΥ ΤΗΛΕΦΩΝΟΥ ΣΑΣ Εάν δεν έχετε ακούσει ποτέ για τις βλαβερές συνέπειες της ηλεκτρομαγνητικής ακτινοβολίας που εκπέμπει το κινητό

Διαβάστε περισσότερα

wlsn* αµφίδροµο ασύρµατο δίκτυο Ο γρήγορος δρόµος προς ακόµη πιο αξιόπιστη ασφάλεια

wlsn* αµφίδροµο ασύρµατο δίκτυο Ο γρήγορος δρόµος προς ακόµη πιο αξιόπιστη ασφάλεια wlsn* αµφίδροµο ασύρµατο δίκτυο Ο γρήγορος δρόµος προς ακόµη πιο αξιόπιστη ασφάλεια * ασύρµατο τοπικό δίκτυο ασφαλείας 2 Τι είναι το wlsn; Το ασύρµατο τοπικό δίκτυο ασφάλειας wlsn της Bosch Security Systems

Διαβάστε περισσότερα

Αρχές επικοινωνίας με ήχο και εικόνα

Αρχές επικοινωνίας με ήχο και εικόνα Αρχές επικοινωνίας με ήχο και εικόνα Εισαγωγή Πως λειτουργούν οι ηλεκτρονικές επικοινωνίες: Ένα βασικό μοντέλο ηλεκτρονικής επικοινωνίας αποτελείται απλά από ένα πόμπο, το δίαυλο μεταδόσεως, και το δέκτη.

Διαβάστε περισσότερα

Το υποσύστηµα "αίσθησης" απαιτήσεις και επιδόσεις φυσικά µεγέθη γενική δοµή και συγκρότηση

Το υποσύστηµα αίσθησης απαιτήσεις και επιδόσεις φυσικά µεγέθη γενική δοµή και συγκρότηση Το υποσύστηµα "αίσθησης" απαιτήσεις και επιδόσεις φυσικά µεγέθη γενική δοµή και συγκρότηση Το υποσύστηµα "αίσθησης" είσοδοι της διάταξης αντίληψη του "περιβάλλοντος" τροφοδοσία του µε καθορίζει τις επιδόσεις

Διαβάστε περισσότερα

ΘΕΜΑ : ΨΗΦΙΑΚΑ ΗΛΕΚΤΡΟΝΙΚΑ DIGITAL ELECTRONICS

ΘΕΜΑ : ΨΗΦΙΑΚΑ ΗΛΕΚΤΡΟΝΙΚΑ DIGITAL ELECTRONICS ΘΕΜΑ : ΨΗΦΙΑΚΑ ΗΛΕΚΤΡΟΝΙΚΑ DIGITAL ELECTRONICS ΔΙΑΡΚΕΙΑ: 1 περιόδους 16/11/2011 10:31 (31) καθ. Τεχνολογίας ΚΑΤΗΓΟΡΙΕΣ ΜΕΓΕΘΩΝ ΑΝΑΛΟΓΙΚΟ (ANALOGUE) ΨΗΦΙΑΚΟ (DIGITAL) 16/11/2011 10:38 (38) ΕΙΣΑΓΩΓΗ ΣΤΑ

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Βασικές έννοιες και ιστορική αναδρομή

Βασικές έννοιες και ιστορική αναδρομή ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ MHX. H/Y & ΠΛΗΡΟΦΟΡΙΚΗΣ Βασικές έννοιες και ιστορική αναδρομή ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου Διάρθρωση μαθήματος Εισαγωγή Ορισμός ασύρματου δικτύου Παραδείγματα ασύρματων

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ ΛΕΙΤΟΥΡΓΙΑΣ ΤΗΛΕΦΩΝΙΚΩΝ ΣΥΣΚΕΥΩΝ

ΕΓΧΕΙΡΙ ΙΟ ΛΕΙΤΟΥΡΓΙΑΣ ΤΗΛΕΦΩΝΙΚΩΝ ΣΥΣΚΕΥΩΝ ΕΓΧΕΙΡΙ ΙΟ ΛΕΙΤΟΥΡΓΙΑΣ ΤΗΛΕΦΩΝΙΚΩΝ ΣΥΣΚΕΥΩΝ Λειτουργίες νέων τηλεφωνικών συσκευών Τα τηλεφωνικά κέντρα που απαρτίζουν το νέο δίκτυο φωνής προσφέρουν προηγµένες υπηρεσίες στους τελικούς χρήστες. Οι υπηρεσίες

Διαβάστε περισσότερα

Εισαγωγή Επαφών από την κάρτα SIM

Εισαγωγή Επαφών από την κάρτα SIM 1 Εισαγωγή Επαφών από την κάρτα SIM 1. Πατήστε το Πλήκτρο Κεντρικής Σελίδας > > Επαφές. 2. Πατήστε το Πλήκτρο Μενού > Εισαγωγή / Εξαγωγή > Εισαγωγή από κάρτα SIM. Η συσκευή σας ZTE-RACER θα διαβάσει αυτόματα

Διαβάστε περισσότερα

TΕΧΝΟΛΟΓΙΑ DSL (DSL TUTORIAL) (Πηγή: Τηλεπικοινωνιακό κέντρο Α.Π.Θ.: www.tcom.auth.gr/.../technologies/technologies.html )

TΕΧΝΟΛΟΓΙΑ DSL (DSL TUTORIAL) (Πηγή: Τηλεπικοινωνιακό κέντρο Α.Π.Θ.: www.tcom.auth.gr/.../technologies/technologies.html ) TΕΧΝΟΛΟΓΙΑ DSL (DSL TUTORIAL) (Πηγή: Τηλεπικοινωνιακό κέντρο Α.Π.Θ.: www.tcom.auth.gr/.../technologies/technologies.html ) Γενικά Για πολλά χρόνια, τα χάλκινα καλώδια (συνεστραµµένα ζεύγη - twisted pairs)

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ηλεκτροµηχανική κλειδαριά θωρακισµένης πόρτας

Ηλεκτροµηχανική κλειδαριά θωρακισµένης πόρτας x1r Ηλεκτροµηχανική κλειδαριά θωρακισµένης πόρτας Η Ιταλική εταιρεία FIAM (γκρούπ ISEO), µε 50 χρόνια εµπειρίας στην κατασκευή κλειδαριών, παρουσιάζει τη νέα ηλεκτροµηχανική κλειδαριά για θωρακισµένες

Διαβάστε περισσότερα

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM 1 Το Ευρωπαϊκό Πρότυπο GSM Το GSM είναι ένα ψηφιακό κυψελωτό σύστημα κινητών επικοινωνιών και αναπτύχθηκε ώστε να δημιουργηθεί ένα Ευρωπαϊκό

Διαβάστε περισσότερα

ΑΡΙΘΜΟΣ ΑΝΑΚΟΙΝΩΣΗΣ Ε.Ε : 2004/59/GR

ΑΡΙΘΜΟΣ ΑΝΑΚΟΙΝΩΣΗΣ Ε.Ε : 2004/59/GR Απαίτηση διεπαφής ραδιοεξοπλισµού 2054 V.1.0: Συσκευές µικρής εµβέλειας που χρησιµοποιούνται για εφαρµογές επαγωγικού βρόχου οι οποίες λειτουργούν στη ζώνη ραδιοσυχνοτήτων 26,957 27,283 khz ΑΡΙΘΜΟΣ ΑΝΑΚΟΙΝΩΣΗΣ

Διαβάστε περισσότερα

Πανεϖιστήµιο Πατρών Τµήµα Ιατρικής ιατµηµατικό Μεταϖτυχιακό Πρόγραµµα Πληροφορική Εϖιστηµών Ζωής ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: Η τεχνολογία RFID στον χώρο της υγείας Παγκράτης Παναγιώτης Α.Μ. 525 Εϖιβλέϖων

Διαβάστε περισσότερα

Για παράδειγµα ένα µήνυµα το οποίο θα ενηµερώνει τον καταναλωτή ότι πρόκειται να λήξει η πίστωσή του δε θα σβήνεται από την οθόνη, αλλά ένα µήνυµα

Για παράδειγµα ένα µήνυµα το οποίο θα ενηµερώνει τον καταναλωτή ότι πρόκειται να λήξει η πίστωσή του δε θα σβήνεται από την οθόνη, αλλά ένα µήνυµα ΙΕΥΘΥΝΣΗ ΙΚΤΥOY ΙΑΚΗΡΥΞΗ ΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ -.. ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών και Μικρών Εµπορικών Καταναλωτών και Εφαρµογής Έξυπνων

Διαβάστε περισσότερα

Απόφαση 1122/26-9-2000: Οδηγία για τα κλειστά κυκλώµατα τηλεόρασης

Απόφαση 1122/26-9-2000: Οδηγία για τα κλειστά κυκλώµατα τηλεόρασης Αρχή Προστασίας εδοµένων Προσωπικού Χαρακτήρα Κηφισίας 1-3, Αµπελόκηποι, ΤΚ 115 23 Αθήνα Τηλ.:210 6475 601, Fax:210 6475628 ΓΝΩΣΤΟΠΟΙΗΣΗ ΚΛΕΙΣΤΟΥ ΚΥΚΛΩΜΑΤΟΣ ΤΗΛΕΟΡΑΣΗΣ Internet Site: www.dpa.gr Απόφαση

Διαβάστε περισσότερα

A T E.I. ΚΑΛΑΜΑΤΑΣ - ΠΑΡΑΡΤΗΜΑ ΣΠΑΡΤΗΣ ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

A T E.I. ΚΑΛΑΜΑΤΑΣ - ΠΑΡΑΡΤΗΜΑ ΣΠΑΡΤΗΣ ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ A T E.I. ΚΑΛΑΜΑΤΑΣ - ΠΑΡΑΡΤΗΜΑ ΣΠΑΡΤΗΣ ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΔΙΑΧΕΙΡΙΣΗ ΠΡΟΪΟΝΤΩΝ ΚΑΙ ΕΜΠΟΡΕΥΜΑΤΩΝ ΜΕ ΧΡΗΣΗ ΕΞΥΠΝΩΝ ΕΤΙΚΕΤΩΝ

Διαβάστε περισσότερα

ΑυτοµατισµόςΚτιρίου -Κατοικίας Έλεγχοςφωτισµού. Εξοικονόµηση Ενέργειας µε άνεση

ΑυτοµατισµόςΚτιρίου -Κατοικίας Έλεγχοςφωτισµού. Εξοικονόµηση Ενέργειας µε άνεση ΑυτοµατισµόςΚτιρίου -Κατοικίας Έλεγχοςφωτισµού Εξοικονόµηση Ενέργειας µε άνεση Ηπροσφοράµας 4 Τεχνολογία Bus (KNX ή C-bus) Ολοκληρωµένη λύση Κεντρικός Έλεγχος & οπτικοποίηση Κατανοµή Λογικής µονάδων Bus

Διαβάστε περισσότερα

Ησυνθήκη SENGEN καιτα Ολοκληρωµένα Ηλεκτρονικά Συστήµατα Ελέγχου-Αναφοράς σε αεροδρόµια, λιµάνια και τελωνεία

Ησυνθήκη SENGEN καιτα Ολοκληρωµένα Ηλεκτρονικά Συστήµατα Ελέγχου-Αναφοράς σε αεροδρόµια, λιµάνια και τελωνεία ΗΜΕΡΙ Α «ΥΠΗΡΕΣΙΕΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΠΙΤΗΡΗΣΗΣ ΚΑΙ ΤΑΥΤΟΠΟΙΗΣΗΣ ΓΙΑ ΤΟΝ ΕΛΕΓΧΟ ΤΩΝ ΣΥΝΟΡΩΝ» Λ.Α.Ε.., Αθήνα - 24 Ιανουαρίου 2011 Ησυνθήκη SENGEN καιτα Ολοκληρωµένα Ηλεκτρονικά Συστήµατα Ελέγχου-Αναφοράς σε

Διαβάστε περισσότερα

ΧΡΗΣΗ ΣΥΣΤΗΜΑΤΩΝ RFID ΣΤΟ ΧΩΡΟ ΤΩΝ ΜΑΡΜΑΡΩΝ.

ΧΡΗΣΗ ΣΥΣΤΗΜΑΤΩΝ RFID ΣΤΟ ΧΩΡΟ ΤΩΝ ΜΑΡΜΑΡΩΝ. ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (ΤΕΙ) ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ 2011 2012 ΧΡΗΣΗ ΣΥΣΤΗΜΑΤΩΝ RFID ΣΤΟ ΧΩΡΟ ΤΩΝ ΜΑΡΜΑΡΩΝ. USE OF RFID SYSTEMS IN MARBLES ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΣΑΒΒΑ ΠΤΥΧΙΑΚΗ ΑΝΑΣΤΑΣΙΑΔΗ

Διαβάστε περισσότερα

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM).

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM). Μνήμες Ένα από τα βασικά πλεονεκτήματα των ψηφιακών συστημάτων σε σχέση με τα αναλογικά, είναι η ευκολία αποθήκευσης μεγάλων ποσοτήτων πληροφοριών, είτε προσωρινά είτε μόνιμα Οι πληροφορίες αποθηκεύονται

Διαβάστε περισσότερα

ΣΤΑΤΙΚΕΣ ΚΑΙ ΔΥΝΑΜΙΚΕΣ ΜΝΗΜΕΣ ΤΥΧΑΙΑΣ ΠΡΟΣΠΕΛΑΣΗΣ (Static and Dynamic RAMs). ΔΙΑΡΘΡΩΣΗ ΤΟΥ ΜΑΘΗΜΑΤΟΣ ΘΕΜΑΤΙΚΕΣ ΕΝΟΤΗΤΕΣ

ΣΤΑΤΙΚΕΣ ΚΑΙ ΔΥΝΑΜΙΚΕΣ ΜΝΗΜΕΣ ΤΥΧΑΙΑΣ ΠΡΟΣΠΕΛΑΣΗΣ (Static and Dynamic RAMs). ΔΙΑΡΘΡΩΣΗ ΤΟΥ ΜΑΘΗΜΑΤΟΣ ΘΕΜΑΤΙΚΕΣ ΕΝΟΤΗΤΕΣ ΣΤΑΤΙΚΕΣ ΚΑΙ ΔΥΝΑΜΙΚΕΣ ΜΝΗΜΕΣ ΤΥΧΑΙΑΣ ΠΡΟΣΠΕΛΑΣΗΣ (Static and Dynamic RAMs). ΔΙΑΡΘΡΩΣΗ ΤΟΥ ΜΑΘΗΜΑΤΟΣ ΘΕΜΑΤΙΚΕΣ ΕΝΟΤΗΤΕΣ ΒΑΣΙΚΑ ΣΤΟΙΧΕΙΑ ΗΜΙΑΓΩΓΙΚΩΝ ΜΝΗΜΩΝ. ΒΑΣΙΚΗ ΛΕΙΤΟΥΡΓΙΑ RAM CMOS. ΤΥΠΟΙ ΚΥΤΤΑΡΩΝ ΑΡΧΕΣ

Διαβάστε περισσότερα

Ο χρήστης του συστήματος Διαδικτυακής Διαχείρισης Αγώνων για να εισέλθει στον ιστότοπο πληκτρολογεί : www.e-omae-epa.gr

Ο χρήστης του συστήματος Διαδικτυακής Διαχείρισης Αγώνων για να εισέλθει στον ιστότοπο πληκτρολογεί : www.e-omae-epa.gr Ο χρήστης του συστήματος Διαδικτυακής Διαχείρισης Αγώνων για να εισέλθει στον ιστότοπο πληκτρολογεί : www.e-omae-epa.gr Η κεντρική οθόνη του ιστότοπου χωρίζεται σε 4 περιοχές. Η αριστερή περιοχή με τίτλο

Διαβάστε περισσότερα

ΚΙΝΗΤΑ ΤΗΛΕΦΩΝΑ. Πότε ακτινοβολούν τα κινητά τηλέφωνα;

ΚΙΝΗΤΑ ΤΗΛΕΦΩΝΑ. Πότε ακτινοβολούν τα κινητά τηλέφωνα; ΚΙΝΗΤΑ ΤΗΛΕΦΩΝΑ Πότε ακτινοβολούν τα κινητά τηλέφωνα; Τα κινητά τηλέφωνα εκπέμπουν ηλεκτρομαγνητική ακτινοβολία μόνο κατά την διάρκεια της τηλεφωνικής μας επικοινωνίας. Επίσης, όταν ένα κινητό βρίσκεται

Διαβάστε περισσότερα

ΕΝΑΣ ΔΕΚΤΗΣ ΜΕ ΔΥΝΑΤΟΤΗΤΕΣ ΣΧΕΔΟΝ ΑΠΟ ΤΟ ΤΙΠΟΤΑ

ΕΝΑΣ ΔΕΚΤΗΣ ΜΕ ΔΥΝΑΤΟΤΗΤΕΣ ΣΧΕΔΟΝ ΑΠΟ ΤΟ ΤΙΠΟΤΑ ΕΝΑΣ ΔΕΚΤΗΣ ΜΕ ΔΥΝΑΤΟΤΗΤΕΣ ΣΧΕΔΟΝ ΑΠΟ ΤΟ ΤΙΠΟΤΑ Μετά από την εδραίωση της ψηφιακής τηλεόρασης και στην Ελλάδα η αγορά κατακλύστηκε από αποκωδικοποιητές για τις παλαιότερες συσκευές και τηλεοράσεις νέας

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013 ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013 ΤΕΧΝΟΛΟΓΙΑ (Ι) ΤΕΧΝΙΚΩΝ ΣΧΟΛΩΝ ΠΡΑΚΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Μάθημα : Τεχνολογία Ηλεκτρονικών

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Μοντέλο Ανάπτυξης Ασύρµατων Αισθητήρων και Πληροφοριακού Ελέγχου µέσω Ενσωµατωµένου Συστήµατος

Μοντέλο Ανάπτυξης Ασύρµατων Αισθητήρων και Πληροφοριακού Ελέγχου µέσω Ενσωµατωµένου Συστήµατος Μοντέλο Ανάπτυξης Ασύρµατων Αισθητήρων και Πληροφοριακού Ελέγχου µέσω Ενσωµατωµένων Συστηµάτων Development Model of Wireless Sensor and Information Control via Embedded Systems Ανάγκη χρήση ασύρµατων αισθητήρων

Διαβάστε περισσότερα

Ηλεκτρομαγνητικά πεδία και δημόσια υγεία: κινητά τηλέφωνα

Ηλεκτρομαγνητικά πεδία και δημόσια υγεία: κινητά τηλέφωνα Ηλεκτρομαγνητικά πεδία και δημόσια υγεία: κινητά τηλέφωνα Ενημερωτικό δελτίο υπ. αρ. 193 Ιούνιος 2011 ΜΕΤΑΦΡΑΣΗ Κύρια στοιχεία Η χρήση κινητών τηλεφώνων είναι ευρύτατα διαδεδομένη, καθώς υπολογίζεται ότι

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα Κινητές επικοινωνίες Κεφάλαιο 1 Κυψελωτά Συστήματα Ιστορικά στοιχεία 1940 1946 1975 1985 1 ο ασύρματο τηλέφωνο από την Bell System 1 η υπηρεσία παροχής κινητής τηλεφωνίας (Missouri, USA) 1 o κυψελωτό σύστημα

Διαβάστε περισσότερα

Terminal. www.fototogo.gr. τηλ: 210 9536522, sales@fototogo.gr. Smart Technology Πλατωνος 124, Καλλιθέα

Terminal. www.fototogo.gr. τηλ: 210 9536522, sales@fototogo.gr. Smart Technology Πλατωνος 124, Καλλιθέα 600 Terminal High-End Photo Kiosk Σταθερή μεταλλική κατασκευή Δυνατότητα τοποθέτησης δικών σας γραφικών στην πρόσοψη Εκτύπωση από κινητά τηλέφωνα Μεγάλη αυτονομία (μέχρι 1.200 φωτ. 10x15) Πλήρως αυτόνομη

Διαβάστε περισσότερα