ΤΕΧΝΟΛΟΓΙΑ RFID ΠΡΟΚΛΗΣΕΙΣ & ΑΠΕΙΛΕΣ
|
|
- Χλόη Σπανός
- 8 χρόνια πριν
- Προβολές:
Transcript
1 ΤΕΧΝΟΛΟΓΙΑ RFID ΠΡΟΚΛΗΣΕΙΣ & ΑΠΕΙΛΕΣ Μιχαήλ Μαβής Προϊστάµενος Υποδ/νσης Ελέγχου Ασφαλείας & Τηλεπικοινωνιακής Απάτης ΟΤΕ Αντιπρόεδρος ΕΦΤΑ (Ελληνικού Φορέα πρόληψης Τηλεπικοινωνιακής Απάτης) ote.gr
2 ΠΕΡΙΕΧΟΜΕΝΑ Tι είναι η τεχνολογία RFID και ποιες οι κύριες εφαρµογές της. Η χρήση της σε αντικείµενα, ζώα & ανθρώπους. Ποιοι οι βασικοί κίνδυνοι της τεχνολογίας RFID στην ασφάλεια και στην ιδιωτικότητα. Εφαρµογή της τεχνολογίας RFID στα νέα βιοµετρικά διαβατήρια. Κίνδυνοι και απειλές. ΣΥΜΠΕΡΑΣΜΑΤΑ
3 Μερικές από τις πιο γνωστές µορφές ασύρµατης επικοινωνίας ορυφορικές επικοινωνίες Κινητές επικοινωνίες (GSM / DCS1800 / UMTS - 3 G) GPRS WiMax WiFi Bluetooth RFID
4 Τι είναι η τεχνολογία RFID ; Radio Frequency Identification (RFID) είναι τεχνολογία που επιτρέπει την αυτόµατη αναγνώριση αντικειµένων. Βασίζεται στην αποθήκευση και ασύρµατη ανάκτηση δεδοµένων µέσω µικροσκοπικών συσκευών, τα ονοµαζόµενα RFID tags ή transporders.
5 ΜΙΑ ΓΝΩΣΤΗ ΕΦΑΡΜΟΓΗ Τα e-pass της Αττικής Οδού Τα ΤΕΟ-Pass των ΕθνικώνΟδώντηςχώρας Πως λειτουργεί ;
6 Που τοποθετούνται τα RFID tags και τι περιέχουν ; Τοποθετούνται σε προϊόντα, ζώα ή ακόµη και σε ανθρώπους. Περιλαµβάνουν µικροσκοπικά chips µε κεραίες, τα οποία τους επιτρέπουν να λαµβάνουν σήµατα και να ανταποκρίνονται σε ραδιοσυχνότητες, οι οποίες εκπέµπονται από ένα RFID ποµποδέκτη. Τα παθητικά tags δεν χρειάζονται καθόλου ηλεκτρική τροφοδοσία, ενώ τα ενεργητικά χρειάζονται µπαταρία.
7 ΠΩΣ ΛΕΙΤΟΥΡΓΟΥΝ ; Ένα σύστηµα RFID αποτελείται από δύο µέρη. Το tag (microchip µε κεραία) Τον αναγνώστη (RFID reader µε κεραία). Η κεραία είναι συντονισµένη να λαµβάνει τα ηλεκτροµαγνητικά κύµατα που εκπέµπονται από τον αναγνώστη (Reader). Όταν το παθητικό tag λάβει ένα κατάλληλο κύµα διεγείρεται (λαµβάνει ενέργεια από το εν λόγω ηλεκτροµαγνητικό κύµα) και απαντά στέλνοντας µία απάντηση, η οποία λαµβάνεται από τον αναγνώστη (RFID reader).
8 Σε τι συχνότητες λειτουργούν τα συστήµατα RFID? Οι πιο κοινές συχνότητες που χρησιµοποιούνται είναι : Χαµηλές συχνότητες (γύρω στα 125 ΚΗz) Υψηλές συχνότητες (13,56 MHz) αυτή τη συχνότητα χρησιµοποιούν τα νέα ηλεκτρονικά βιοµετρικά διαβατήρια. Λίαν Υψηλές συχνότητες ή UHF ( MHz) Μικροκύµατα (2.45 GHz)
9 Τι µέγεθος πληροφορίας µπορεί να ενταµιεύσει ένα RFID tag? Εξαρτάται από την εφαρµογή. Συνήθως µεταφέρει λιγότερα από 2ΚΒ δεδοµένων, αρκετά για την εφαρµογή που χρησιµοποιούνται. Τα απλά µικρής χωρητικότητας παθητικά tags είναι και φθηνά και έτσι µπορούν να παραχθούν σε πολύ µεγάλες ποσότητες.
10 Ποια η διαφορά των Read-Only & των Read-Write RFID tags ; Τα µικροτσίπς των RFID tags µπορεί να είναι ενός από τους παρακάτω τύπους : Read only Read - write Write once read many (WORM) Τα Read write tags επιτρέπουν την εγγραφή πληροφοριών στο εσωτερικό τους όταν βρίσκονται µέσα στην περιοχή ευθύνης κατάλληλου RFID reader. Αντίθετα τα Read Only tags εγγράφονται στο εργοστάσιο και δεν µπορεί να αλλάξει το περιεχόµενό τους αργότερα. Τα WORMs επιτρέπουν µόνο µία φορά εγγραφή χωρίς στη συνέχεια να είναι δυνατή η αλλαγή του περιεχοµένου τους.
11 Ποια η εµβέλεια εργασίας ενός τυπικού RFID tag ; εν υπάρχει τυπικό παθητικό tag. Όλα εξαρτώνται από ποικίλους παράγοντες, όπως η συχνότητα λειτουργίας, η ισχύς του reader, αν το περιβάλλον είναι καθαρό ραδιοηλεκτρικά και ένα σωρό άλλους παράγοντες. Tags χαµηλής συχνότητας διαβάζονται από απόσταση 30 cm. Υψηλής συχνότητας tags διαβάζονται από 1 µέτρο, ενώ UHF tags διαβάζονται από 3 6 µέτρα. Σε περίπτωση που απαιτούνται µεγαλύτερες αποστάσεις (για παράδειγµα για εντοπισµό-αναγνώριση από απόσταση των βαγονιών ενός τραίνου), τότε ενεργά tags µε µπαταρία µπορούν να διαβαστούν από απόσταση µέχρι 100 µέτρα ή περισσότερο.
12 Ποια η διαφορά της τεχνολογίας RFID µε τα συστήµατα βασισµένα σε Bar Code εν είναι υποχρεωτικά καλύτερα τα RFID tags. Είναι µία διαφορετική τεχνολογία και έχει διαφορετικές εφαρµογές, ενώ µερικές από αυτές συµπίπτουν. Η µεγαλύτερη διαφορά συνίσταται στο ότι τα συστήµατα που βασίζονται στην τεχνολογία bar code απαιτούν οπτική επαφή µεταξύ τους (line of sight technology), δηλ. ο scanner θα πρέπει να «δει» το bar code για να το αναγνώσει. Αντίθετα τα RDID tags µπορούν να αναγνωστούν από µεγάλη απόσταση αρκεί να βρίσκονται στην περιοχή κάλυψης του αναγνώστη (RFID reader). Mία άλλη διαφορά είναι η εξής: ύο κουτιά γάλα έχουν ακριβώς το ίδιο bar code ενώ αν χρησιµοποιείται η τεχνολογία RFID µπορεί να ενταµιευτεί ακόµη και η ηµεροµηνία λήξης του προϊόντος και να γίνεται αυτό άµεσα αντιληπτό από ένα «έξυπνο ψυγείο» το οποίο θα µας ενηµερώνει ποια από τα είδη που έχει µέσα του έχουν πλέον λήξει!!!
13 Ποια η η ιστορία των RFID tags ; Το 1945 ο Leon Theremin ανακάλυψε ένα κατασκο- πευτικό εργαλείο για τη Σοβιετική κυβέρνηση (ένα τύπο κοριού). Η συσκευή επανεξέπεµπε ραδιοκύµατα µε πληροφορίες συνοµιλιών (audio information). Παρόλον ότι η συσκευή ήταν µία κρυφή παθητική συσκευή υποκλοπών και όχι ένα tag αναγνώρισης θεωρείται ως ο πρόδροµος της τεχνολογίας RFID. Άλλοι αναφέρουν ότι τα πρώτα RFID συστήµατα σχετίζονται µε την τεχνολογία των Radars για εντοπισµό εχθρικών αεροπλάνων και ήταν γνωστά από το 1920.
14 Τύποι των RFID tags Παθητικά Ηµι-παθητικά & Ενεργητικά
15 Τα παθητικά RFID tags εν έχουν εσωτερική τροφοδοσία. Το στιγµιαίο ηλεκτρικό σήµα που επάγεται στην κεραία του παθητικού RFID tag από την εισερχόµενη ραδιοσυχνότητα παρέχει την απαραίτητη ισχύ στο CMOS ολοκληρωµένο κύκλωµα (IC) του tag για να επανεκπέµψει ένα σήµα (backscattering). To T παθητικό RFID tag µπορεί να περιέχει EEPROM για ενταµίευση δεδοµένων και έτσι να επανεκπέµπει περισσότερες πληροφορίες από ένα απλό ID number (αριθµός σειράς).
16 Τα πλεονεκτήµατα των παθητικών tags Μη έχοντας ηλεκτρική τροφοδοσία, το tag είναι µικρό ώστε να µπορεί να µπει ακόµη και κάτω από την επιδερµίδα (ζώων ή ανθρώπων). Από το 2006 παράγονται µικρές τέτοιες συσκευές διαστάσεων 0,15 mm x 0,15 mm και έχουν πάχος µικρότερο από ένα φύλλο χαρτιού (7,5 µm). Τα παθητικά tags διαβάζονται από αποστάσεις 2 mm (ISO 14443) έως µερικά µέτρα (ISO ) ανάλογα µε την κατασκευή και το µέγεθος της κεραίας τους και την χρησιµοποιούµενη συχνότητα. ΧΡΟΝΟΣ ΖΩΗΣ: Έχουν θεωρητικά άπειρο χρόνο ζωής (αφού δεν χρειάζονται µπαταρία). Microchips από πολυµερές υλικό στη συχνότητα ΜΗz έχουν ήδη παραχθεί από διάφορες εταιρίες όπως η Philips στη Ολλανδία και η PolyC (Γερµανία). Τα περισσότερα tags σήµερα είναι παθητικού τύπου λόγω ευκολίας κατασκευής, µη ανάγκης για µπαταρία και µικρού κόστους.
17 Το κόστος των παθητικών RFID tags Το 2005 για ποσότητες 10 εκατοµµ. κοµµατιών το κόστος ήταν κάτω από 0,072 (~ 7 cents του ) το τεµάχιο. Οι τιµές αναµένεται να πέσουν δραστικά στο άµεσο µέλλον.
18 Ηµι-παθητικά & Ενεργητικά tags Τα ηµι-παθητικά RFID tags Είναι ίδια µε τα παθητικά µε εξαίρεση µία µικρή µπαταρία. και είναι ταχύτερα στην ανάγνωση. Τα ενεργητικά RFID tags Αυτά έχουν τη δική τους µπαταρία και εκπέµπουν δικό τους σήµα (ονοµάζονται και beacons). Έχουν µεγαλύτερη ζώνη κάλυψης (µεγαλύτερες αποστάσεις δεκάδες µέτρα), µεγαλύτερη µνήµη από ότι τα παθητικά tags, Το µέγεθός τους σήµερα είναι παρόµοιο µε ένα νόµισµα. Η µπαταρία τους έχει χρόνο ζωής µέχρι 5 χρόνια. Είναι όµως ακριβότερα από τα παθητικά.
19 Από τι αποτελείται ένα RFID σύστηµα ; Από πολλές συνιστώσες όπως: Tags, tag readers, edge servers, middleware και application software. O σκοπός του συστήµατος είναι να διευκολύνει την ασύρµατη µετάδοση δεδοµένων από µία φορητή συσκευή το tag, σε ένα RFID reader και στη συνέχεια να επιτρέψει την επεξεργασία των δεδοµένων για τις ανάγκες της συγκεκριµένης εφαρµογής.
20 Χρήσεις της τεχνολογίας RFID Τα δεδοµένα που εκπέµπονται από το tag µπορεί να δώσουν πληροφορίες αναγνώρισης είδους, ή πληροφορίες θέσης, ή ιδιότητες του είδους που το περιέχουν όπως για παράδειγµα τιµή, χρώµα, ηµεροµηνία λήξης κλπ. Η χρήση της τεχνολογίας RFID για εντοπισµό (tracking) και εφαρµογές πρόσβασης (access applications) πρωτοεµφανίστηκε το Σε ένα τυπικό RFID σύστηµα, διαφορετικά αντικείµενα φέρουν ένα φθηνό παθητικό tag µε ένα κωδικό είδους, ο οποίος αναγνωρίζεται από τον RFID reader, όταν αυτό διέλθει από το χώρο κάλυψης του αναγνώστη (ηλεκτροµαγνητική ζώνη). Ο αναγνώστης αποκωδικοποιεί τα δεδοµένα του tag και αυτά µε τη σειρά τους επεξεργάζονται σε έναν υπολογιστή ή υπολογιστικό σύστηµα (εκτελώντας τις εργασίες συγκεκριµένης εφαρµογής).
21 «Ηλεκτρονική» Βιβλιοθήκη & Shipping Containers Οι πόρτες ασφαλείας της βιβλιοθήκης µε κατάλληλους RFID readers µπορεί να αναγνωρίσουν αν το βιβλίο που φέρει ανά χείρας ο εξερχόµενος (µε το αντίστοιχο tag) πέρασε από τον έλεγχο και δανείστηκε κανονικά. Επίσης στην επιστροφή µπορεί αυτόµατα να γίνει ηλεκτρονική καταχώρηση επιστροφής του βιβλίου. Shipping Containers: Εξάλλου UHF RFID tags συνήθως χρησιµοποιούνται για τον εντοπισµό παλετών σε shipping containers (πλοία)
22 Ηλεκτρονικό Χρήµα - micropayments Smart cards µέσα σε RFID chips µπορούν να χρησιµοποιηθούν για ηλεκτρονική πληρωµή χρηµάτων (micropayments ηλεκτρονικό πορτοφόλι). Για παράδειγµα αναφέρουµε ήδη λειτουργούσες εφαρµογές όπως: SmarTrip στην Washington DC, USA, EasyCard στην Taiwan, Suica στην Ιαπωνία, T-Money στη Νότιο Κορέα, Octopus Card στο Hong Kong, και την Ολλανδία Oyster Card στον υπόγειο του Λονδίνου για πληρωµή εισιτηρίων στα µέσα µαζικής µεταφοράς. Αυτή είναι µία πιστωτική τύπου κάρτα για την είσοδο στα λεωφορεία και τον υπόγειο (παρόµοια µε τη χρήση του e-pass, TEO-pass στους ελληνικούς αυτοκινητόδροµους). Αφορά ανθρώπους αντί για αυτοκίνητα.
23 RFID τεχνολογία στα αυτοκίνητα: Τα ηλεκτρονικά κλειδιά µηχανής (smart keys/smart smart start) στα αυτοκίνητα Toyota & Lexus από τα µοντέλα του 2004 είναι τεχνολογίας RFID. Αναγνωρίζουν την παρουσία του κατόχου του αυτοκινήτου από απόσταση 1 µέτρου από τον αναγνώστη (sensor). Ο οδηγός µπορεί να ανοίξει την πόρτα και την µηχανή ενώ το κλειδί παραµένει στην τσέπη του.
24 ιαχείριση ζώων (RFID in livestock) Τον Απρίλιο του 2006 η Ταιβανέζικη κυβέρνηση υλοποίησε ένα µεγάλο Project µε την εταιρία Advanced ID Corporation για την εισαγωγή RFID tags στα αποδηµητικά πουλιά, στην προσπάθεια να αντιµετωπίσει την γρίπη των πτηνών. Μελέτες γίνονται συνεχώς σε πολλές Ασιατικές χώρες όπως η Κίνα, η Ταϊλάνδη και η Ιαπωνία
25 Εµφύτευση RFID Το 1998 ο Άγγλος καθηγητής της Κυβερνητικής Κevin Warwick, τοποθέτησε (έκανε implanted - εµφύτευση) ένα microchip τεχνολογίας RFID στον βραχίονα του. Εταιρίες και Οργανισµοί προτείνουν τη χρήση της τεχνολογίας RFID under the skin (κάτω από το δέρµα) σαν λύση για τον έλεγχο πλαστοπροσωπίας (identify theft), ασφαλούς εισόδου στα κτίρια, πρόσβαση σε υπολογιστές, αποθήκευση ιατρικών δεδοµένων, µέσο εναντίον των απαγωγών και σε ένα σωρό άλλες εφαρµογές σχετιζόµενες µε τις αρχές ασφαλείας.
26 RFID σε ανθρώπους Ειδικές συσκευές όπως η προτεινόµενη Digital Angel, έχουν διάφορες ιατρικές εφαρµογές για συνεχή καταγραφή δεδοµένων υγείας του ασθενούς (πίεση, ζάχαρο, παλµοί καρδιάς κλπ). ιάφορα clubs όπως το Baja Beach Club ένα night club στη Βαρκελώνη της Ισπανίας και στο Rotterdam της Ολλανδίας χρησιµοποιεί το VeriChip RFID tag το οποίο έχει τοποθετηθεί κάτω από το δέρµα των VIP πελατών του, για την είσοδο και πληρωµή των ποτών και αναψυκτικών. Το 2004, ο Μεξικανός Γενικός Εισαγγελέας υποχρέωσε 18 µέλη του προσωπικού του να τοποθετήσουν στο σώµα τους Verichip RFID tags για την είσοδο στα υψηλής ασφάλειας δωµάτια µε τα αρχεία της υπηρεσίας.
27 Αναγνώστης της εταιρίας VERICHIP για ανάγνωση RFID chips που είναι εµφυτευµένα στο ανθρώπινο σώµα (implanted).
28 RFID σε ιατρικές εφαρµογές Ιούλιος-2003 Η Αµερικανική Υπηρεσία FDA (Food and Drug Administration) που έχει έργο παρόµοιο µε τις Ελληνικές Υπηρεσίες ΕΦΕΤ & ΕΟΦ µαζί, ξεκίνησε τη µελέτη χρήσης της τεχνολογίας RFID για αναγνώριση ασθενών και έλεγχο εισόδου του νοσηλευτικού προσωπικού στις εµπιστευτικές πληροφορίες που αφορούν την υγεία. Οκτώβριος-2004 Η FDA ενέκρινε το πρώτα RFID chips τα οποία µπορούν να εµφυτευθούν στο ανθρώπινο σώµα. Τα σχετικά RFID chips (σε συχνότητα 134 ΚΗz) από την εταιρία VeriChip Corp. µία θυγατρική της εταιρίας Applied Digital Solutions έλαβαν τη έγκριση τύπου από το Αµερικανικό FDA για χρήση σε ανθρώπους (για ιατρικές εφαρµογές).
29 Πρώτες αντιδράσεις Ας σηµειωθεί ότι αρκετοί anti-rfid ακτιβιστές όπως οι Κατερίνα Άλπρεχτ και η Λίζα Μακ Ιντιρε αποκάλυψαν εµπιστευτικές επιστολές στελεχών του FDA, στις οποίες αναφερόταν οι κίνδυνοι στην υγεία από τη χρήση των εµφυτευµένων RFID chips στο ανθρώπινο σώµα, τις οποίες όµως δεν έλαβαν υπόψη οι αρµόδιοι για την έγκριση.
30 RDIF traffic & positioning: Μία πολύ κοινή χρήση της τεχνολογίας RFID είναι στην πληρωµή διοδίων. Επίσης η λεγόµενη RBS εφαρµογή (Road Beacon Systems). Αντί για τη χρήση δορυφορικών συστηµάτων για την αποστολή µηνυµάτων κινδύνου στους οδηγούς, γίνεται χρήση της τεχνολογίας RFID από tags που είναι κρυµµένα στο πεζοδρόµιο και επικοινωνούν µε αντίστοιχο αναγνώστη στο αυτοκίνητο µεταφράζοντας το σήµα σε ηχητικές συµβουλές στους οδηγούς (voice messages). Ιδιαίτερα χρήσιµη υπηρεσία µέσα σε τούνελ (όπου τα ραδιοσήµατα από δορυφόρους ή άλλα επίγεια µέσα δεν είναι αποτελεσµατικά).
31 Απειλές από την τεχνολογία RFID: Η βασική απειλή συνίσταται στον παράνοµο εντοπισµό (tracking) των RFID tags. Έτσι µπορεί να γίνει παράνοµος εντοπισµός (location) αντικειµένων ή ανθρώπων από τα RFID tags που έχουν επάνω τους χωρίς να το γνωρίζουν (πχ. πάνω στα ρούχα τους) ή τα φέρουν ενσυνείδητα (πχ. βιοµετρικά διαβατήρια). Ιδιαίτερα για τους ανθρώπους πρέπει να σηµειωθεί ότι µπορεί να έχουν επάνω τους δεκάδες tags χωρίς να το γνωρίζουν (στα ρούχα, στη τσάντα τους, στο στυλό τους, στο κινητό τους κλπ). Η εταιρία RFIDsec ( είναι ενεργή στην υλοποίηση πρακτικών για την ασφαλή χρήση της τεχνολογίας RFID.
32 Προβλήµατα του tag: Το πρόβληµα µε τα tags που χρησιµοποιούν κρυπτογραφία είναι το υψηλότερο κόστος και η ανάγκη για ηλεκτρική τροφοδοσία, πράγµα που ελαττώνει την χρησιµότητά τους. Για το λόγο αυτό οι κατασκευαστές δηµιουργούν tags µε ασθενείς ή proprietary αλγορίθµους κρυπτογράφησης, οι οποίοι όµως δεν είναι ιδιαίτερα ανθεκτικοί σε επιθέσεις. Το βασικό πρόβληµα είναι η έλλειψη υπολογιστικών πόρων πάνω στο tag, γιατί τότε γίνεται δύσχρηστο και κυρίως ακριβό (ιδιαίτερα όταν µιλάµε για τεράστιους όγκους παραγωγής).
33 Προβλήµατα στην ιδιωτικότητα Οι αντιθέµενοι στην τεχνολογία RFID παρουσιάζουν τους κινδύνους στην ιδιωτικότητα από τη χρήση των tags. Προβάλλουν τη δυνατότητα κυβερνήσεων και µεγάλων οργανισµών να παρακολουθούν κάθε µας κίνηση από µακριά µε τη χρήση της τεχνολογίας RFID (Τα tags ονοµάζονται Spychips = chips κατάσκοποι). Το πρόβληµα είναι ότι µετά την αγορά των προϊόντων τα tags παραµένουν στα προϊόντα που αγοράστηκαν (ρούχα παπούτσια ή άλλα είδη) µε αποτέλεσµα να αποτελούν µία ασύρµατη µέθοδο αναγνώρισης του κατόχου τους! Παρόλον ότι η τεχνολογία RFID έχει µικρή εµβέλεια, η πραγµατικότητα είναι ότι κάποιος µε µία πολύ ισχυρή κεραία µπορεί να διαβάσει όλα τα είδη που είναι µαρκαρισµένα µε tags µέσα σε ένα σπίτι από µακριά. Το σενάριο θυµίζει ταινία Όργουελ! Ακόµη και αν τα ρούχα ή άλλα είδη πεταχτούν ή χαριστούν, το RFID code µπορεί να δώσει πληροφορίες σχετικά µε τον κοινωνικό περίγυρο και τις επαφές (µε ποιους σχετίζεται) ενός συγκεκριµένου ατόµου.
34 Τα νέα βιοµετρικά διαβατήρια: Όλα αυτά θα ήταν θεωρητικά και δυνητικά προβληµατικά, αν δεν υπήρχε η πιο σηµαντική εφαρµογή της τεχνολογίας RFID η οποία επηρεάζει όλους µας. Πρόκειται για τα νέα βιοµετρικά διαβατήρια, τα οποία περιλαµβάνουν πολλά προσωπικά δεδοµένα του κατόχου τους. Ο Bruce Schneier, ένας από τους επιφανέστερους ειδήµονες σε θέµατα ασφάλειας στις ΗΠΑ ανέφερε καθαρά: «Πρόκειται για µία καθαρή απειλή στην προσωπική ασφάλεια και στην ιδιωτικότητα. Είναι απλά µια πολύ κακή ιδέα. Ευαίσθητες πληροφορίες αναγνώσιµες από µηχανήµατα µπορεί να εκτεθούν σε κίνδυνο (όπως για παράδειγµα η εθνικότητα ενός ατόµου).» Ένας τροµοκράτης σε ένα αεροδρόµιο µπορεί να προγραµµατίσει ένα αναγνώστη RFID σε µία βαλίτσα, ο οποίος να ενεργοποιεί ένα εκρηκτικό µηχανισµό όταν κοντά του διέρχεται άτοµο µε διαβατήριο. µε Αµερικανικό ή Εβραϊκό διαβατήριο
35 Ευρωπαϊκά βιοµετρικά διαβατήρια Η Σουηδία άρχισε την έκδοση βιοµετρικών διαβατηρίων µε την τεχνολογία RFID, από τις 19 Οκτ Κάθε διαβατήριο περιλαµβάνει προσωπικές πληροφορίες όπως ύψος, χρώµα µαλλιών κεφαλής και µατιών όπως επίσης και µία ψηφιακή φωτογραφία του κατόχου του. Σε συνέχεια απαίτησης από την Σουηδική Αστυνοµική ιεύθυνση, η εταιρία Arcontia AB που υλοποίησε το έργο των διαβατηρίων κατασκεύασε αναγνώστες κατάλληλους για να µπορούν να διαβάσουν εκτός από τα διαβατήρια και τις νέες ηλεκτρονικές ταυτότητες που διαθέτουν επίσης RFID tags. Οι αναγνώστες σε κάθε αστυνοµικό σταθµό συνδέονται µε τους υπολογιστές του δικτύου της αστυνοµίας µέσω USB port και κατάλληλους software drivers. Μέσω δε αυτών µε τις τράπεζες πληροφοριών της Σουδικής αστυνοµίας. να εκδίδει βιοµετρικά διαβατήρια από τις 17 Aπριλίου Μετά τη Σουηδία, η Γαλλία άρχισε να
36 Οι απειλές στα διαβατήρια: Η αρχική απόφαση των ΗΠΑ να µην κρυπτογραφήσουν τα δεδοµένα που περιέχονται στα RFID chips των διαβατηρίων εξέθετε τους κατόχους τους στις γνωστές απειλές µε την ονοµασία skimming & Eavesdropping. Skimming (ξάφρισµα)) : Skimming συµβαίνει ότι ένας εισβολέας µε ένα λαθραίο αναγνώστη βρίσκεται στην περιοχή όπου περνά ο ανυποψίαστος κάτοχος του διαβατηρίου. Ο εισβολέας τότε διαβάζει το περιεχόµενο του διαβατηρίου χωρίς ο κάτοχός του να καταλάβει τίποτε. Eavesdropping Eavesdropping συµβαίνει όταν ένας εισβολέας υποκλέπτει τα δεδοµένα, τα οποία εκπέµπονται από το RFID chip του διαβατηρίου προς ένα κανονικό αναγνώστη.
37 Επί πλέον προβλήµατα στην ιδιωτικότητα: Ένα άλλο πολύ σηµαντικό θέµα που θίγει την ιδιωτικότητα αφορά το πρωτόκολλο µέσω του οποίου ο αναγνώστης µπορεί να παρακολουθήσει πολλά tags, τα οποία βρίσκονται στην περιοχή του και απαντούν όλα µαζί στο ραδιο-σήµα του. Η δοµή του πρωτοκόλλου είναι τέτοια ώστε όλα εκτός του τελευταίου bit του σειριακού αριθµού του tag µπορούν να υπολογιστούν απλά και µόνο µε παθητική υποκλοπή του σήµατος (passive eavesdropping) που ανταλλάσσεται µεταξύ αναγνώστη και tag. Έτσι η απόσταση από την οποία µπορεί να γίνει υποκλοπή του σήµατος που εκπέµπει το tag δεν έχει σηµασία. Αυτό που µετράει είναι η απόσταση από την οποία το σήµα ενός πολύ ισχυρού αναγνώστη µπορεί να διαβαστεί από το tag. Μερικοί αναγνώστες έχουν µεγάλη ισχύ (π.χ.. 4 Watts), ώστε να µπορούν να στείλουν το σήµα τους, το οποίο να µπορεί να διαβαστεί από tags, ακόµη και από δεκάδες χιλιόµετρα µακριά!!!
38 Οι ΗΠΑ αλλάζουν πλάνο ασφαλείας στα διαβατήρια Μετά τη µεγάλη κριτική από ειδήµονες ασφαλείας και από οργανώσεις που ενεργοποιούνται στα ανθρώπινα δικαιώµατα, σχετικά µε τους κινδύνους της τεχνολογίας RFID στα νέα διαβατήρια, η Αµερικανική κυβέρνηση αναθεώρησε το πλάνο της σχετικά µε τα διαβατήρια, αποδεχόµενη λύσεις που πριν είχε απορρίψει, για την προστασία των δεδοµένων που υπάρχουν στα βιοµετρικά διαβατήρια. Η λύση ασφαλείας απαιτεί ο αναγνώστης RFID να δίνει ένα κλειδί ή password πριν του επιτραπεί να αναγνώσει τα δεδοµένα που βρίσκονται στο RFID chip του διαβατηρίου. Σύµφωνα µε τη λύση ασφαλείας τα δεδοµένα που ανταλλάσσονται µεταξύ του chip του διαβατηρίου (tag) και του αναγνώστη θα είναι κρυπτογραφηµένα, ώστε να µην είναι αναγνώσιµα από κάποιον που υποκλέπτει την επικοινωνία.
39 Οι προδιαγραφές των διαβατηρίων και ο ICAO O ICAO (International Civil Aviation Organization), που δηµιούργησε τις διεθνείς προδιαγραφές για όλες τις χώρες που προτίθενται να εφαρµόσουν τα νέα RFID διαβατήρια, δηµιούργησε προδιαγραφές για µία διαδικασία ασφαλείας που ονοµάζεται BAC (Basic Access Control). Ο µηχανισµός BAC δουλεύει ως εξής: Τα δεδοµένα στο διαβατήριο τοποθετούνται σε ένα RFID chip, µέσα στο σώµα του διαβατηρίου, αλλά τα δεδοµένα είναι «κλειδωµένα» και µη διαθέσιµα σε ένα αναγνώστη, ο οποίος δεν διαθέτει το µυστικό κλειδί για να ξεκλειδώσει τα δεδοµένα του διαβατηρίου.
40 Ο µηχανισµός BAC (Basic Access Control) Ένας αστυνοµικός στο χώρο ελέγχου διαβατηρίων για να πάρει το κλειδί και να διαβάσει τα βιοµετρικά δεδοµένα του διαβατηρίου θα πρέπει να σκανάρει ηλεκτρονικά (OCR-B) το κείµενο που βρίσκεται κάτω από την φωτογραφία του κατόχου του και περιλαµβάνει τις παρακάτω πληροφορίες: Ηµεροµηνία γέννησης Αριθµός διαβατηρίου Ηµεροµηνία λήξης του διαβατηρίου. Στη συνέχεια µετά την οπτική ανάγνωση των παραπάνω δεδοµένων,, o εσωτερικός αλγόριθµος του αναγνώστη (RFID Reader) δηµιουργεί ένα µοναδιαίο κλειδί (µε µηχανισµό hash) µε το οποίο στη συνέχεια «ξεκλειδώνει» το RFID chip του διαβατηρίου.
41 Τα θετικά του µηχανισµού BAC Ο µηχανισµός BAC δεν επιτρέπει το skimming επειδή απαγορεύει σε αποµακρυσµένους αναγνώστες να ανακτήσουν τα δεδοµένα του διαβατηρίου, πριν το διαβατήριο «ανοίξει» µετά το σκανάρισµα του οπτικού αναγνώστη. Επίσης απαγορεύει το eavesdropping αφού το κανάλι επικοινωνίας µεταξύ chip tag & αναγνώστη είναι κρυπτογραφηµένο.
42 Χαρακτηριστικά του BAC Η χρήση εποµένως του BAC δίνει µία επιπρόσθετη ασφάλεια στο διαβατήριο. Τα µέλη της Ευρωπαϊκής Ένωσης αποδέχτηκαν τον µηχανισµό BAC, επειδή είχαν στόχο να περιλάβουν επί πλέον δεδοµένα στο ηλεκτρονικό διαβατήριο (όπως δύο ηλεκτρονικά δακτυλικά αποτυπώµατα). Το chip που χρησιµοποιείται στα νέα ηλεκτρονικά διαβατήρια ακολουθεί το πρότυπο ISO και περιέχει πληροφορίες όπως το όνοµα του κατόχου, την εθνικότητα, το φύλλο, την ηµεροµηνία γέννησης, και µία φηφιακή φωτογραφία (κατ ελάχιστο). Επίσης τον αριθµό του διαβατηρίου, την ηµεροµηνία έκδοσης, την ηµεροµηνία λήξης, και τον τύπο του διαβατηρίου. Σύµφωνα µε το πρότυπο το διαβατήριο θα πρέπει να βρίσκεται σε απόσταση 10 εκατοστών από τον αναγνώστη για να διαβαστεί.
43 Τέστ στην Ολλανδία Η Αµερικανική κυβέρνηση υπολόγιζε ότι τα δεδοµένα δεν θα µπορούν να διαβαστούν από απόσταση πάνω από 10 cm. Σχετικά τεστς όµως έδειξαν ότι ένας κατάλληλος αναγνώστης σε απόσταση µέχρι 10 µέτρα µπορεί να διαβάσει άνετα το περιεχόµενο των βιοµετρικών δεδοµένων ενός διαβατηρίου. Τα σχετικά τεστς έγιναν στην Ολλανδία στο Πανεπιστήµιο του Delft. Το χειρότερο ήταν ότι ο µηχανισµός BAC έσπασε µέσα σε δύο ώρες µε πολύ φθηνό εξοπλισµό.
44 Πανεπιστήµιο του Delft (NL) Για περισσότερες πληροφορίες ο καθένας µπορεί να επικοινωνήσει µε τον κ. Harko Robroch Τηλ: : robroch@riscure riscure.com) Ταχυδροµική ιεύθυνση : Riscure BV Radex Innovation Centre Rotterdamseweg 183/C 2629HD Delft The Netherlands.
45 Το σπάσιµο των βιοµετρικών διαβατηρίων Ο Παρουσιαστής της Ολλανδικής TV που αποκάλυψε στο τέλος Ιανουαρίου 2006, το σπάσιµο της κρυπτογραφίας των νέων βιοµετρικών διαβατηρίων. είτε περισσότερες πληροφορίες στο site : ://
46 Λύσεις στο πρόβληµα του tag Η Ακαδηµαϊκή Κοινότητα πρότεινε ήδη µερικές λύσεις στο πρόβληµα της ασφάλειας : Προτάθηκε να µεγαλώσει ο αριθµός των ψηφίων (εντροπία) της κλείδας του µηχανισµού BAC. Τα διαβατήρια να τοποθετούνται σε ειδικά πορτοφόλια (κλωβοί Faraday). Τεχνικές Hash Locks. Backward channel XORing Third Party privacy agents LPN authentication Η εταιρία RSA Security έχει πατεντάρει µία πρότυπη συσκευή η οποία παρεµβάλει (δηµιουργεί σήµατα παρεµβολής jamming) στα RFID σήµατα, διακόπτοντας το standard collision avoidance protocol, επιτρέποντας στον χρήστη να εµποδίσει µία µη εγκεκριµένη αναγνώριση και διάβασµα του περιεχοµένου του tag.
47 Τα Σουηδικά διαβατήρια Τα tags των Σουηδικών διαβατηρίων και των Σουηδικών Ταυτοτήτων λειτουργούν στη συχνότητα των MHz και ακολουθούν τα πρότυπα του ISO 7816 και ISO 1443A Τα tags έχουν ενεργοποιηµένο τον µηχανισµό BAC. Ο µυστικός κωδικός παράγεται µετά από οπτική ανάγνωση (OCR) της σχετικής σελίδας του διαβατηρίου ή τυπώνεται χειροκίνητα στη σχετική οθόνη του υπολογιστή µε τον RFID αναγνώστη. Αν υπάρχει σύµπτωση των κωδικών το διαβατήριο διαβάζεται.
48 Ασφάλεια (tag-location & cloning) Η κρυπτογραφία µπορεί να χρησιµοποιηθεί για να αποτρέψει την κλωνοποίηση του tag. Εξάλλου µερικά tags έχουν δυνατότητα αλλαγής του κωδικού αναγνώρισής τους µε το χρόνο, ώστε oι ενταµιευµένες πληροφορίες που ανταλλάσει το tag µε κάποιο νόµιµο αναγνώστη (reader) να αλλάζουν µετά από κάθε σκανάρισµα, αποτρέποντας έτσι τη χρήση του υποκλοπέντος σήµατος επικοινωνιών. Πιο εξελιγµένες τεχνικές επιτρέπουν χρήση πρωτοκόλλων του τύπου challenge-response response, όπου το tag αλληλοεπιδρά µε τον αναγνώστη. Στις περιπτώσεις αυτές µυστικές πληροφορίες του tag δεν αποστέλλονται ποτέ ακρυπτογράφητες στο ανασφαλές κανάλι επικοινωνίες tag-reader reader. Αντ αυτού χρησιµοποιείται συµµετρική ή ασύµµετρη κρυπτογραφία.
49 Αναγνώστης RFID tags Tag Αναγνώστης (reader)
50 Προστασία διαρροής πληροφοριών από τα ηλεκτρονικά διαβατήρια µε τη βοήθεια κλωβού Faraday & ειδικών πορτοφολιών Η εταιρία Difrwear ( παράγει ειδικά πορτοφόλια µε κλωβό faraday, ο οποίος προστατεύει από την διαρροή εµπιστευτικών πληροφοριών το RFID chip που βρίσκεται στο ηλεκτρονικό διαβατήριο από το κίνδυνο του skimming. Τα εµπιστευτικά δεδοµένα δεν µπορούν να διαρρεύσουν όταν το πορτοφόλι είναι κλειστό. Τι γίνεται όµως όταν το διαβατήριο βγει από το πορτοφόλι προστασίας για να διαβαστεί από ένα νόµιµο αναγνώστη στον έλεγχο διαβατηρίων?
51 To πορτοφόλι προστασίας του διαβατηρίου To πορτοφόλι προστασίας που αποτελεί κλωβό Faraday της εταιρίας Difwear (
52 Πόσο ασφαλή είναι τα RFID cards ; Σύµφωνα µε τους παραπάνω φοιτητές ενός Αµερικανικού Κολλεγίου ΚΑΘΟΛΟΥ ΑΣΦΑΛΗ Η κλωνοποίηση των πληροφοριών που βρίσκονται στο RFID card είναι εύκολη υπόθεση. ΗενεργήπεριοχήτωνRFID tags µπορεί να µεγαλώσει. Οι παραπάνω φοιτητές κατάφεραν να επεκτείνουν την ενεργή ζώνη στα 69 πόδια (23 µέτρα), πολύ πάνω από τα 10 εκατοστά που αναφέρει το πρότυπο του ICAO. Στη συνέχεια τα RFID cards µπορούν µε µικρή προσπάθεια να αντιγραφούν (κλωνοποιηθούν) από τον επιτιθέµενο. Οι µέθοδοι κρυπτογράφησης είναι ιδιοκατασκευής εταιριών (proprietary) και το σπάσιµο της κρυπτογραφίας εύκολη υπόθεση. Πολλές εταιρίες και οργανισµοί αντιλαµβανόµενοι την έλλειψη ασφάλειας στην τεχνολογία RFID δεν προχώρησαν στην υλοποίηση εφαρµογών πριν λυθούν βασικά θέµατα Ηλεκτρονικές ασφάλειας. Επικοινωνίες - Πόσο ασφαλείς είναι; 1/06/06
53 Κλωνοποίηση RFID tags Τα RFID tags είναι υποκείµενα επιθέσεων για ανάκτηση εµπιστευτικών πληροφοριών, ή κλωνοποίηση (µε πολύ απλές και φθηνές συσκευές όπως οι παρακάτω). είτε περισσότερα στο site
54 ΣΥΜΠΕΡΑΣΜΑΤΑ Η Τεχνολογία RFID έχει πολλές χρήσιµες εφαρµογές. εν είναι απόλυτα ώριµη σήµερα ως προς την ασφάλεια. Υπάρχουν πολλές δυνατότητες, οι οποίες όµως αυξάνουν το κόστος του RFID tag. Ο κίνδυνος διαρροής εµπιστευτικών πληροφοριών ή κλωνοποίησης είναι υπαρκτός. Αυτό είναι ιδιαίτερα σηµαντικό όσον αφορά τα δεδοµένα των βιοµετρικών διαβατηρίων. Υπάρχουν πολύ σοβαρά θέµατα που αφορούν την προστασία της ιδιωτικότητας (privacy), τα οποία και θα πρέπει να ληφθούν σοβαρά υπόψη κατά την χρήση της τεχνολογίας, από τους Νοµικούς και τις Αρχές Προστασίας Προσωπικών εδοµένων (Data Protections Authorities).
Παρουσίαση της τεχνολογίας R.F.I.D. µέσα από το Gold24
Παρουσίαση της τεχνολογίας R.F.I.D. µέσα από το Gold24 IntelliSoft Ε.Π.Ε. ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΛΥΣΕΙΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Αιµιλιανού Γρεβενών 13, 142 32 Περισσός Τηλ: (+30210) 68.96.616 Φαξ: (+30210) 68.96.617 Email:
Διαβάστε περισσότεραΣυσκευασία Τροφίμων. Ενότητα 22: Ιχνηλασιμότητα με RFID, 1ΔΩ. Τμήμα: Επιστήμης Τροφίμων και Διατροφής Του Ανθρώπου. Διδάσκων: Αντώνιος Καναβούρας
Συσκευασία Τροφίμων Ενότητα 22: Ιχνηλασιμότητα με RFID, 1ΔΩ Τμήμα: Επιστήμης Τροφίμων και Διατροφής Του Ανθρώπου Διδάσκων: Αντώνιος Καναβούρας Μαθησιακοί Στόχοι Οι εφαρμογές και μέθοδοι ενσωμάτωσης των
Διαβάστε περισσότεραΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)
ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή
Διαβάστε περισσότεραRFID. Σύντοµη Αναφορά στην Τεχνολογία
RFID Σύντοµη Αναφορά στην Τεχνολογία Περιεχόµενα Γενική Εισαγωγή Η Ιστορία του RFID Τι είναι το RFID; Σύγκριση RFID µε Barcodes Ποµποδέκτες Ενεργοί & Παθητικοί Αναγνώστες RFID (Σταθεροί και Φορητοί) Πως
Διαβάστε περισσότεραΤΙ ΕΙΝΑΙ ΤΟ RFID ΠΡΟΣΤΑΣΙΑ ΕΛΕΓΧΟΣ ΤΑΥΤΟΠΟΙΗΣΗ ΙΧΝΗΛΑΤΗΣΗ
ΤΙ ΕΙΝΑΙ ΤΟ RFID Τι είναι το RFID 02 Ο όρος RFID σημαίνει significa «ταυτοποίηση με ραδιοσυχνότητα» (στα αγγλικά, Radio Frequency IDentification ) και αναφέρεται σε ένα σύνολο από συστήματα τα οποία επιτρέπουν
Διαβάστε περισσότεραRFIDs και Ζητήματα Προστασίας Ιδιωτικότητας
1 RFIDs και Ζητήματα Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Αρχή Προστασίας Δεδομένων zorkadis@dpa.gr Παρουσίαση στην Ημερίδα «Βιβλιοθήκες και Πνευματικά Δικαιώματα» Χανιά, 22 Ιουνίου 2007 2 Περιεχόμενα
Διαβάστε περισσότεραΜΕΤΡΗΣΗ ΚΑΙ ΦΑΣΜΑΤΙΚΗ ΑΝΑΛΥΣΗ ΜΗ ΙΟΝΙΖΟΥΣΑΣ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΗΣ ΑΚΤΙΝΟΒΟΛΙΑΣ
ΜΕΤΡΗΣΗ ΚΑΙ ΦΑΣΜΑΤΙΚΗ ΑΝΑΛΥΣΗ ΜΗ ΙΟΝΙΖΟΥΣΑΣ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΗΣ ΑΚΤΙΝΟΒΟΛΙΑΣ Οποτε ακούτε ραδιόφωνο, βλέπετε τηλεόραση, στέλνετε SMS χρησιµοποιείτε ηλεκτροµαγνητική ακτινοβολία (ΗΜΑ). Η ΗΜΑ ταξιδεύει µε
Διαβάστε περισσότεραΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ)
ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ) Συσκευές αποθήκευσης Ένας υπολογιστής προκειµένου να αποθηκεύσει δεδοµένα χρησιµοποιεί δύο τρόπους αποθήκευσης: Την Κύρια Μνήµη Τις συσκευές µόνιµης αποθήκευσης (δευτερεύουσα
Διαβάστε περισσότεραΡΟΜΠΟΤΙΚΗ. ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication
ΡΟΜΠΟΤΙΚΗ ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication ΜΠΑΝΤΗΣ ΑΝΤΩΝΙΟΣ 533 ΤΣΙΚΤΣΙΡΗΣ ΔΗΜΗΤΡΙΟΣ 551 ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΟΥ ΡΟΜΠΟΤ LEGO NXT Το ρομπότ
Διαβάστε περισσότεραΔίκτυα κινητής τηλεφωνίας (1G)
Δίκτυα κινητής τηλεφωνίας (1G) *Generation = γενιά Το πρώτο αυτοματοποιημένο δίκτυο κινητής τηλεφωνίας λειτούργησε στις αρχές της δεκαετίας του '80 στη Σκανδιναβία. Μέχρι τα τέλη της δεκαετίας του '80
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 6 Ασφάλεια
Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια
Διαβάστε περισσότεραΚεφάλαιο 1.6: Συσκευές αποθήκευσης
Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)
Διαβάστε περισσότεραΑσφάλεια στο δίκτυο GSM
Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής
Διαβάστε περισσότεραRFID: Threats against privacy and countermeasures
RFID: Threats against privacy and countermeasures Π. Ριζομυλιώτης Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου 24/1/2012 1 Logistics Την άλλη εβδομάδα οι 2 πρώτες
Διαβάστε περισσότεραΤεχνολογία Ραδιοσυχνικής Αναγνώρισης (RFID) στη Διαχείριση των Πελατών
Τεχνολογία Ραδιοσυχνικής Αναγνώρισης (RFID) στη Διαχείριση των Πελατών Δρ. Βασίλης Ζεϊμπέκης Τμήμα Μηχανικών Οικονομίας & Διοίκησης Πανεπιστήμιο Αιγαίου vzeimp@fme.aegean.gr Σύρος, 27.10.2010 Η τεχνολογία
Διαβάστε περισσότεραCrow s Passion for Smart Residential Security
Crow s Passion for Smart Residential Security SERENITY Το σύστηµα SERENITY είναι ένα µοντέρνα σχεδιασµένο σύστηµα συναγερµού για να ταιριάζει στον χώρο σας. Με το σύστηµα SERENITY µπορείτε να απολαύσετε
Διαβάστε περισσότεραΤο κινητό τηλέφωνο. Θάνος Ψαρράς. Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος
Το κινητό τηλέφωνο Θάνος Ψαρράς Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Καθηγητής Πληροφορικής Ελληνικού Κολλεγίου Θεσσαλονίκης Η παρακάτω
Διαβάστε περισσότερα1 ΠΡΟΜΗΘΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΕΛΕΓΧΟΥ ΕΙΣΟ ΟΥ-ΕΞΟ ΟΥ ΑΥΤΟΚΙΝΗΤΩΝ ΥΠΟΓΕΙΟΥ ΣΤΑΘΜΟΥ ΠΛΑΤΕΙΑΣ ΠΡΩΤΟΜΑΓΙΑΣ ΓΙΑ ΤΗΝ ΚΕ.
1 ΠΡΟΜΗΘΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΕΛΕΓΧΟΥ ΕΙΣΟ ΟΥ-ΕΞΟ ΟΥ ΑΥΤΟΚΙΝΗΤΩΝ ΥΠΟΓΕΙΟΥ ΣΤΑΘΜΟΥ ΠΛΑΤΕΙΑΣ ΠΡΩΤΟΜΑΓΙΑΣ ΓΙΑ ΤΗΝ ΚΕ. ΣΥΣΤΗΜΑ AFC ΥΠΟΓΕΙΟΥ ΣΤΑΘΜΟΥ ΠΛΑΤΕΙΑΣ ΠΡΩΤΟΜΑΓΙΑΣ : Όλος ο προσφερόµενος παραπάνω
Διαβάστε περισσότεραΑσφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:
Διαβάστε περισσότεραBT310 BLUETOOTH USB PRINTER ADAPTER
1 Εγκατάσταση Σηµείωση: Πριν χρησιµοποιήσετε τον, βεβαιωθείτε ότι λειτουργεί µέσω του καλωδίου USB (δείτε βήµα 1 στον Οδηγό Ταχείας Εγκατάστασης). 1.1 ηµιουργία σύνδεσης 1) Ακολουθήστε τα βήµατα 2 έως
Διαβάστε περισσότεραPlugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον.
Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Το Plugwise είναι ένα εύχρηστο σύστηµα διαχείρισης ενέργειας σε εργασιακούς χώρους. Μετράει την κατανάλωση ρεύµατος κάθε
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραΟΔΗΓΙΕΣ ΧΡΗΣΕΩΣ Κ3-3 ΜΟΝΑΔΑ ΕΛΕΓΧΟΥ ΠΡΟΣΒΑΣΗΣ
ΟΔΗΓΙΕΣ ΧΡΗΣΕΩΣ Κ3-3 ΜΟΝΑΔΑ ΕΛΕΓΧΟΥ ΠΡΟΣΒΑΣΗΣ 1.Εισαγωγή, χαρακτηριστικά και προδιαγραφές 1.1 Εισαγωγή Ο Κ3-3 είναι ένας αυτόνομος, αναγνώστης ή access control. Μπορεί να ελέγξει ηλεκτρονική κλειδαριά,
Διαβάστε περισσότεραΤεχνολογία RFID στην πράξη
ΕΠΑΓΓΕΛΜΑΤΙΚΟ ΛΥΚΕΙΟ ΜΥΚΟΝΟΥ 2017-2018 Τεχνολογία RFID στην πράξη ΟΙΚΟΝΟΜΙΑ & ΔΙΟΙΚΗΣΗ Β ΕΠΑ.Λ. Τεχνολογία RFID στην πράξη 1 Γενική Εισαγωγή Κεφάλαιο 1ο: Εισαγωγή Κεφάλαιο 2ο: Πως λειτουργεί η τεχνολογία
Διαβάστε περισσότεραΟ ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές
Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Μιχαήλ ΜΑΒΗΣ mmavis@ote.gr Αντιπρόεδρος Ελληνικού Φορέα πρόληψης Τηλεπ. Απάτης (ΕΦΤΑ) Προϊστάµενος Υποδ/νσης Ασφάλειας Συστηµάτων και πρόληψης διακινδύνευσης ΟΤΕ
Διαβάστε περισσότεραίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα
Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών
Διαβάστε περισσότεραΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα, 27 Αυγούστου 2013 ΥΠΟΥΡΓΕΙΟ ΥΠΟ ΟΜΩΝ, ΜΕΤΑΦΟΡΩΝ & ΙΚΤΥΩΝ
ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα, 27 Αυγούστου 2013 ΥΠΟΥΡΓΕΙΟ ΥΠΟ ΟΜΩΝ, ΜΕΤΑΦΟΡΩΝ & ΙΚΤΥΩΝ Ταχ. /νση Τ.Κ. Πληροφορίες Τηλέφωνο Fax e-mail ΓΕΝΙΚΗ ΙΕΥΘΥΝΣΗ ΜΕΤΑΦΟΡΩΝ ΙΕΥΘΥΝΣΗ ΕΠΙΒΑΤΙΚΩΝ ΜΕΤΑΦΟΡΩΝ ΤΜΗΜΑ ΥΠΕΡΑΣΤΙΚΩΝ
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Διαβάστε περισσότεραΣυνδεσιμότητα κινητού τηλεφώνου
Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού Wifi O όρος WIFI (Wireless Fidelity) χρησιμοποιείται για να προσδιορίσει τις συσκευές που βασίζονται στην προδιαγραφή και εκπέμπουν σε συχνότητες 2.4GHz.
Διαβάστε περισσότεραΚΙΝΗΤΟ ΤΗΛΕΦΩΝΟ Κινητό τηλέφωνο κινητό
ΚΙΝΗΤΟ ΤΗΛΕΦΩΝΟ Κινητό τηλέφωνο ή απλά κινητό, ονομάζεται κατά κύριο λόγο το τηλέφωνο που δεν εξαρτάται από φυσική καλωδιακή σύνδεση με δίκτυο παροχέα τηλεφωνίας και δεν εξαρτάται από κάποια τοπική ασύρματη
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραΜαρούσι, Φεβρουάριος 2017 Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδροµείων (ΕΕΤΤ)
ηµόσια ιαβούλευση αναφορικά µε την εναρµόνιση της ζώνης συχνοτήτων 2010-2025 MHz για φορητές ή κινητές ασύρµατες βιντεοζεύξεις και ασύρµατες κάµερες που χρησιµοποιούνται για την παραγωγή προγράµµατος και
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 2. Οι Μεταβολές ως Χαρακτηριστικό Γνώρισµα της Τεχνολογίας Επικοινωνιών
ΚΕΦΑΛΑΙΟ 2 Οι Μεταβολές ως Χαρακτηριστικό Γνώρισµα της Τεχνολογίας Επικοινωνιών ΕΡΩΤΗΣΕΙΣ ΚΛΕΙΣΤΟΥ ΤΥΠΟΥ Ερωτήσεις της µορφής "σωστό-λάθος" Σηµειώστε αν είναι σωστή ή λανθασµένη καθεµιά από τις παρακάτω
Διαβάστε περισσότεραΥδρόμετρα. Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR
Υδρόμετρα Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR Ο σχεδιασμός των Ηλεκτρονικών Προϊόντων μας Ανταγωνίζεται τις Καλύτερες Μάρκες του Κόσμου. Είναι προφανές ότι στη σημερινή αγορά τα υδρόμετρα αναμένεται
Διαβάστε περισσότεραΣεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου
Σεµινάρια για Προσωπικό Αρµοδιότητες της Α ΑΕ Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου οµή Παρουσίασης 1. Σκοπός της Α ΑΕ 2. ιάρθρωση της Α ΑΕ 3. Αρµοδιότητες 4. Έλεγχοι που πραγµατοποιούνται από την Α ΑΕ 5. Παραχθέν
Διαβάστε περισσότεραRegister your product and get support at www.philips.com/welcome SDV6120/10 EL Εγχειρίδιο χρήσης Πίνακας περιεχομένων 1 Σημαντικό 4 Ασφάλεια 4 Ανακύκλωση 4 2 Το SDV6120 5 Επισκόπηση 5 3 Ξεκινώντας 6 Εγκατάσταση
Διαβάστε περισσότεραΣταθερή περιβάλλουσα (Constant Envelope)
Διαμόρφωση ολίσθησης φάσης (Phase Shift Keying-PSK) Σταθερή περιβάλλουσα (Constant Envelope) Ίση Ενέργεια συμβόλων 1 Binary Phase Shift keying (BPSK) BPSK 2 Quaternary Phase Shift Keying (QPSK) 3 Αστερισμός-Διαγράμματα
Διαβάστε περισσότεραΣΥΝΔΕΘΕΙΤΕ ΑΨΟΓΑ ΣΤΟ ΣΠΙΤΙ, ΤΟ ΓΡΑΦΕΙΟ ΣΑΣ ΚΑΙ ΤΟ ΚΑΤΑΣΤΗΜΑ ΣΑΣ. ΕΠΙΚΟΙΝΩΝΗΣΤΕ ΜΕ ΤΗΝ ΟΙΚΟΓΕΝΕΙΑ ΣΑΣ ΚΑΙ ΠΑΡΑΚΟΛΟΥΘΗΣΤΕ ΤΑ ΚΑΤΟΙΚΙΔΙΑ ΖΩΑ ΣΑΣ.
ΣΥΝΔΕΘΕΙΤΕ ΑΨΟΓΑ ΣΤΟ ΣΠΙΤΙ, ΤΟ ΓΡΑΦΕΙΟ ΣΑΣ ΚΑΙ ΤΟ ΚΑΤΑΣΤΗΜΑ ΣΑΣ. ΕΠΙΚΟΙΝΩΝΗΣΤΕ ΜΕ ΤΗΝ ΟΙΚΟΓΕΝΕΙΑ ΣΑΣ ΚΑΙ ΠΑΡΑΚΟΛΟΥΘΗΣΤΕ ΤΑ ΚΑΤΟΙΚΙΔΙΑ ΖΩΑ ΣΑΣ. Με το Mini O θα έχετε πάντα το κεφάλι σας ήσυχο. Το C2mini
Διαβάστε περισσότεραΚινητό Τηλέφωνο. Δέσποινα-Μαλεβή. Μαθήτρια Α1 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος
Κινητό Τηλέφωνο Δέσποινα-Μαλεβή Μαθήτρια Α1 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Καθηγητής Πληροφορικής Ελληνικού Κολλεγίου Θεσσαλονίκης 1.Περίληψη
Διαβάστε περισσότεραΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17
ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ Μνήμες (Memory) - Είναι ημιαγώγιμα κυκλώματα που μπορούν να αποθηκεύσουν ένα σύνολο από δυαδικά ψηφία (bit). - Μια μνήμη αποθηκεύει λέξεις (σειρές από bit). - Σε κάθε
Διαβάστε περισσότεραΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ
ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ
Διαβάστε περισσότεραΔιαχείριση Εφοδιαστικής Αλυσίδας
Διαχείριση Εφοδιαστικής Αλυσίδας 8η Διάλεξη: Τεχνολογίες υποστήριξης λειτουργιών εφοδιαστικής αλυσίδας 2015 Εργαστήριο Συστημάτων Σχεδιασμού, Παραγωγής και Λειτουργιών Ατζέντα Τεχνολογία γραμμωτού κώδικα
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΕΠΙΚΟΙΝΩΝΙΩΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Β ΤΑΞΗΣ ΛΥΚΕΙΟΥ 2002
ΤΕΧΝΟΛΟΓΙΑ ΕΠΙΚΟΙΝΩΝΙΩΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Β ΤΑΞΗΣ ΛΥΚΕΙΟΥ 2002 ΟΜΑ Α Α Α.1 Από τις παρακάτω πέντε προτάσεις τρεις είναι λανθασµένες. Να τις εντοπίσετε και να δικαιολογήσετε την επιλογή σας. α. Η
Διαβάστε περισσότεραΥΠΟΥΡΓΕΙΟ ΣΥΓΚΟΙΝΩΝΙΩΝ ΚΑΙ ΕΡΓΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΙΕΣ ΑΞΙΟΛΟΓΗΣΗΣ ΕΚΘΕΣΗΣ ΤΟΥ ΚΟΙΝΟΥ ΣΕ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΑ ΠΕΔΙΑ
ΚΥΠΡΙΑΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΣΥΓΚΟΙΝΩΝΙΩΝ ΚΑΙ ΕΡΓΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΙΕΣ ΑΞΙΟΛΟΓΗΣΗΣ ΕΚΘΕΣΗΣ ΤΟΥ ΚΟΙΝΟΥ ΣΕ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΑ ΠΕΔΙΑ Μάιος 2012 Περιεχόμενα Εισαγωγή... 3 Α. Γενικές Αρχές
Διαβάστε περισσότεραεδάφους Την οργάνωση και τα βασικά χατακτηριστικά ενός δορυφορικού σταθµού
Μάθηµα 5 ο : Ο δορυφορικός σταθµός εδάφους Στόχοι: Στο τέλος αυτού του µαθήµατος ο σπουδαστής θα γνωρίζει: Την οργάνωση και τα βασικά χατακτηριστικά ενός δορυφορικού σταθµού εδάφους Τις κατηγορίες στις
Διαβάστε περισσότεραΠληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος
Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου
Διαβάστε περισσότεραΦΩΤΕΛΛΗΣ Α.Ε. ΣΥΣΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ
Α. ΓΕΝΙΚΑ Η εγκατάσταση ενός ολοκληρωμένου συστήματος συναγερμού αποσκοπεί στην προστασία χώρων όπως οικίες, επιχειρήσεις, βιομηχανίες, στρατιωτικές εγκαταστάσεις κλπ. σε περιπτώσεις: Ανεπιθύμητης εισόδου
Διαβάστε περισσότεραΔιαχείριση Εμφυτευμάτων & Ιατρικού Φακέλου Ασθενούς Ορθοπεδικής Κλινικής. E-Plant
Διαχείριση Εμφυτευμάτων & Ιατρικού Φακέλου Ασθενούς Ορθοπεδικής Κλινικής E-Plant To E-plant αποτελεί μια ολοκληρωμένη λύση για τη Διαχείριση Αποθήκης Εμφυτευμάτων και Ιστορικού (φάκελος) ασθενή ορθοπεδικής
Διαβάστε περισσότεραΕΠΙΚΟΙΝΩΝΙΑ Ε ΟΜΕΝΩΝ & ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ. Στόχοι κεφαλαίου
ΕΠΙΚΟΙΝΩΝΙΑ Ε ΟΜΕΝΩΝ & ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Στόχοι κεφαλαίου Ορισµός και περιγραφή του τρόπου επικοινωνίας δεδοµένων ίακριση µορφών σήµατος και τρόπων µετάδοσής τους Παρουσίαση ειδικού υλικού και µέσων µετάδοσης
Διαβάστε περισσότερα7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ
Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό
Διαβάστε περισσότεραRegister your product and get support at www.philips.com/welcome SDV5120/10 EL Εγχειρίδιο χρήσης Πίνακας περιεχομένων 1 Σημαντικό 4 Ασφάλεια 4 Ανακύκλωση 4 Ελληνικά 2 Το SDV5120 5 Επισκόπηση 5 3 Ξεκινώντας
Διαβάστε περισσότεραΑΤΤΙΚΗ. Γενικές πληροφορίες
ΑΤΤΙΚΗ Γενικές πληροφορίες Την 1 η Αυγούστου 2014, σύμφωνα με τις κείμενες διατάξεις, περισσότεροι από 4 εκατομμύρια τηλεθεατές στην Αττική, τον Αργοσαρωνικό, την κεντρική και νότια Εύβοια, αλλά και τις
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
Διαβάστε περισσότεραΑσύρµατη λειτουργία Οδηγός χρήσης
Ασύρµατη λειτουργία Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι κατοχυρωµένο εµπορικό σήµα της Microsoft Corporation στις Η.Π.Α. Η ονοµασία Bluetooth
Διαβάστε περισσότεραMini O 180 ΣΥΝΔΕΘΕΙΤΕ ΑΠΡΟΣΚΟΠΤΑ ΜΕ ΤΟ ΣΠΙΤΙ, ΤΟ ΓΡΑΦΕΙΟ, ΤΟ ΚΑΤΑΣΤΗΜΑ ΣΑΣ. ΚΑΙ ΕΠΙΚΟΙΝΩΝΗΣΤΕ ΜΕ ΤΗΝ ΟΙΚΟΓΕΝΕΙΑ ΚΑΙ ΤΑ ΚΑΤΟΙΚΙΔΙΑ ΣΑΣ.
Mini O 180 ΣΥΝΔΕΘΕΙΤΕ ΑΠΡΟΣΚΟΠΤΑ ΜΕ ΤΟ ΣΠΙΤΙ, ΤΟ ΓΡΑΦΕΙΟ, ΤΟ ΚΑΤΑΣΤΗΜΑ ΣΑΣ. ΚΑΙ ΕΠΙΚΟΙΝΩΝΗΣΤΕ ΜΕ ΤΗΝ ΟΙΚΟΓΕΝΕΙΑ ΚΑΙ ΤΑ ΚΑΤΟΙΚΙΔΙΑ ΣΑΣ. Με την Mini O 180 θα έχετε πάντα το κεφάλι σας ήσυχο. Η Mini O 180
Διαβάστε περισσότεραSpy Equipment Συστήματα παρακολούθησης
ή συστήματα συλλογής πληροφοριών είναι μια ξεχωριστή τεχνολογία στον τομέα της ηλεκτρονικής αλλά και πληροφορικής που είναι σε θέση με την ανάλογη τεχνογωσία που έχει ο κάτοχος των συστημάτων αυτών να
Διαβάστε περισσότεραC6T ΣΥΝΔΕΘΕΊΤΕ ΆΨΟΓΑ ΣΤΟ ΣΠΊΤΙ, ΤΟ ΓΡΑΦΕΊΟ, ΤΟ ΚΑΤΆΣΤΗΜΆ ΣΑΣ. ΕΠΙΚΟΙΝΩΝΉΣΤΕ ΜΕ ΤΗΝ ΟΙΚΟΓΈΝΕΙΑ ΚΑΙ ΠΑΡΑΚΟΛΟΥΘΉΣΤΕ ΤΑ ΚΑΤΟΙΚΊΔΙΆ ΣΑΣ.
C6T ΣΥΝΔΕΘΕΊΤΕ ΆΨΟΓΑ ΣΤΟ ΣΠΊΤΙ, ΤΟ ΓΡΑΦΕΊΟ, ΤΟ ΚΑΤΆΣΤΗΜΆ ΣΑΣ. ΕΠΙΚΟΙΝΩΝΉΣΤΕ ΜΕ ΤΗΝ ΟΙΚΟΓΈΝΕΙΑ ΚΑΙ ΠΑΡΑΚΟΛΟΥΘΉΣΤΕ ΤΑ ΚΑΤΟΙΚΊΔΙΆ ΣΑΣ. Με την C6T θα έχετε πάντα το κεφάλι σας ήσυχο. Η C6T είναι μια Wi-Fi
Διαβάστε περισσότεραΣυσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο
Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα
Διαβάστε περισσότεραΤΑ ΚΙΝΗΤΑ ΤΗΛΕΦΩΝΑ ΣΤΗ ΖΩΗ ΜΑΣ
ΤΑ ΚΙΝΗΤΑ ΤΗΛΕΦΩΝΑ ΣΤΗ ΖΩΗ ΜΑΣ ΤΜΗΜΑΑ3 1.ΑΝΑΓΝΩΣΤΟΠΟΥΛΟΣΑΝΤΩΝΙΟΣ 2. ΓΚΟΡΙΤΣΑΚΡΙΣΤΙΑΝΟ 3, ΗΛΙΑ ΗΣΛΑΖΑΡΟΣ 4. ΚΟΛΕΤΣΟΣΑΝΑΣΤΑΣΙΟΣ 5. ΚΟΥΡΤΗΣΚΩΝ/ΝΟΣ 6. ΚΥΡΙΑΖΗΣΠΟΛΥΧΡΟΝΗΣ 7. ΚΩΣΤΑΝΤΙΝΙ ΗΣΣΤΑΥΡΟΣ 8. ΛΑΜΠΡΙΑΝΙ
Διαβάστε περισσότεραΆκης Μαργαρίτης Σύμβουλος Αγορών. Συστήματα πρόσβασης Συστήματα ασφάλειας Έξυπνο δωμάτιο ξενοδοχείου
Άκης Μαργαρίτης Σύμβουλος Αγορών Συστήματα πρόσβασης Συστήματα ασφάλειας Έξυπνο δωμάτιο ξενοδοχείου Συστήματα πρόσβασης ξενοδοχείων Πιο δημοφιλής RFID Διαφορές μεταξύ Temic και Mifare Η μεγαλύτερη διαφορά
Διαβάστε περισσότεραΒασικές Έννοιες της Πληροφορικής
Βασικές Έννοιες της Πληροφορικής Ηλεκτρονικός Υπολογιστής Αυτόματη ηλεκτρονική μηχανή που δέχεται, φυλάσσει, επαναφέρει, επεξεργάζεται και παρουσιάζει πληροφορίες σύμφωνα με προκαθορισμένες εντολές. Δεδομένα
Διαβάστε περισσότεραΝέα σειρά Συστηµάτων Ελέγχου Πρόσβασης. Από τη Sigma Security S.A.
Νέα σειρά Συστηµάτων Ελέγχου Πρόσβασης Από τη Sigma Security S.A. Νέα ολοκληρωµένη σειρά προϊόντων Access Control Ευκολία στην εγκατάσταση Ευέλικτα και επεκτάσιµα προϊόντα Στιβαρή κατασκευή, µε 2 έτη εγγύηση
Διαβάστε περισσότεραΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες
ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών
Διαβάστε περισσότεραΤο Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)
Το Ασύρματο Δίκτυο TETRA Αντωνίου Βρυώνα (Α.Μ. 1019) Περίληψη Γενικά Χαρακτηριστικά Τι είναι το TETRA Γενικά στοιχεία Αρχιτεκτονική δικτύου Πρωτόκολλο TETRA Υπηρεσίες TETRA Κλήσεις DMO δικτύου TETRA Ασφάλεια
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότερα49ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΑΘΗΝΩΝ Β ΟΜΑΔΑ
49ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΑΘΗΝΩΝ Β ΟΜΑΔΑ PROJECT: Η ΜΕΤΡΗΣΗ ΤΗΣ ΕΝΤΑΣΗΣ ΤΟΥ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΟΥ ΠΕΔΙΟΥ ΣΤΟ ΣΧΟΛΙΚΟ ΧΩΡΟ ΚΑΙ Η ΕΠΙΔΡΑΣΗ ΤΗΣ ΣΤΟΝ ΑΝΘΡΩΠΙΝΟ ΟΡΓΑΝΙΣΜΟ Υπεύθυνος καθηγητής: Κ. Ραουζέος ΜΑΘΗΤΕΣ ΠΟΥ ΣΥΜΜΕΤΕΙΧΑΝ
Διαβάστε περισσότεραρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007
Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να
Διαβάστε περισσότεραRegister your product and get support at www.philips.com/welcome SDV5121/10 EL Εγχειρίδιο χρήσης Πίνακας περιεχομένων 1 Σημαντικό 4 Ασφάλεια 4 Ανακύκλωση 4 2 Το SDV5121 5 Επισκόπηση 5 3 Ξεκινώντας 6 Εγκατάσταση
Διαβάστε περισσότεραΗσυνθήκη SENGEN καιτα Ολοκληρωµένα Ηλεκτρονικά Συστήµατα Ελέγχου-Αναφοράς σε αεροδρόµια, λιµάνια και τελωνεία
ΗΜΕΡΙ Α «ΥΠΗΡΕΣΙΕΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΠΙΤΗΡΗΣΗΣ ΚΑΙ ΤΑΥΤΟΠΟΙΗΣΗΣ ΓΙΑ ΤΟΝ ΕΛΕΓΧΟ ΤΩΝ ΣΥΝΟΡΩΝ» Λ.Α.Ε.., Αθήνα - 24 Ιανουαρίου 2011 Ησυνθήκη SENGEN καιτα Ολοκληρωµένα Ηλεκτρονικά Συστήµατα Ελέγχου-Αναφοράς σε
Διαβάστε περισσότεραRegister your product and get support at SDV5118P/12. EL Εγχειρίδιο χρήσης
Register your product and get support at www.philips.com/welcome SDV5118P/12 Εγχειρίδιο χρήσης Πίνακας περιεχομένων 1 Σημαντικό 4 Ασφάλεια 4 Ανακύκλωση 4 2 Το SDV5118P 5 Επισκόπηση 5 3 Ξεκινώντας 6 Εγκατάσταση
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΤΩΝ ΟΠΤΙΚΩΝ ΙΝΩΝ
ΤΕΧΝΟΛΟΓΙΑ ΤΩΝ ΟΠΤΙΚΩΝ ΙΝΩΝ ΟΡΙΣΜΟΣ: Μια οπτική ίνα είναι µια γυάλινη ή πλαστική ίνα που µεταφέρει το φως κατά µήκος της. Είναι γνωστό πως τα καλώδια κατασκευάζονται από χαλκό ή κράµατά του. Οδηγηθήκαµε
Διαβάστε περισσότεραΕµπνευσµένη σχεδίαση. Εντυπωσιακές δυνατότητες.
Εµπνευσµένη σχεδίαση. Εντυπωσιακές δυνατότητες. Το Orpheus συνδυάζει την κοµψότητα µε την ασφάλεια. Οι λιτές γραµµές, ο επίπεδος σχεδιασµός και η πρόσοψη από γυαλί καθιστούν το πληκτρολόγιο του µοναδικό,
Διαβάστε περισσότεραΑρχιτεκτονική Ασφάλειας
Αρχιτεκτονική Ασφάλειας Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Αρχιτεκτονική Ασφάλειας 1 Ασφάλεια Πληροφοριών Η ασφάλεια ενός οποιουδήποτε συστήματος ασχολείται με την προστασία αντικειμένων που έχουν
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής
Διαβάστε περισσότερα«Επικοινωνίες δεδομένων»
Εργασία στο μάθημα «Διδακτική της Πληροφορικής» με θέμα «Επικοινωνίες δεδομένων» Αθήνα, Φεβρουάριος 2011 Χρονολογική απεικόνιση της εξέλιξης των Τηλεπικοινωνιών Χρονολογική απεικόνιση της εξέλιξης των
Διαβάστε περισσότεραΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...
ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ
ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ 1 ΕΙΣΑΓΩΓΗ Ο πραγματικός κόσμος είναι ένας αναλογικός κόσμος. Όλα τα μεγέθη παίρνουν τιμές με άπειρη ακρίβεια. Π.χ. το ηλεκτρικό σήμα τάσης όπου κάθε
Διαβάστε περισσότεραOLYMPUS FE-170. Τύπος Τύπος Compact
OLYMPUS FE-170 Τύπος Τύπος Compact Υπάρχουν 3 βασικοί τύποι ψηφιακών φωτογραφικών µηχανών: - Οι compact: προσεγµένο σχέδιο, µικρές διαστάσεις και άνετη χρήση. - Οι reflex: υψηλές επιδόσεις, εξαιρετικό
Διαβάστε περισσότεραΜΕΤΑΠΤΥΧΙΑΚΟ ΤΜΗΜΑ ΣΠΟΥ ΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΤΜΗΜΑ ΣΠΟΥ ΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΜΑΘΗΜΑ:ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ MARKETING ΚΑΘΗΓΗΤΕΣ: κ. A. ΟΙΚΟΝΟΜΙ ΗΣ & κ. Γ.ΣΙΩΜΚΟΣ ΘΕΜΑ ΕΡΓΑΣΙΑΣ: ΠΑΡΟΥΣΙΑΣΗ ΤΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ
Διαβάστε περισσότεραΤο υλικό του υπολογιστή
Το υλικό του υπολογιστή Ερωτήσεις 1. Τι αντιλαμβάνεστε με τον όρο υλικό; Το υλικό(hardware) αποτελείται από το σύνολο των ηλεκτρονικών τμημάτων που συνθέτουν το υπολογιστικό σύστημα, δηλαδή από τα ηλεκτρονικά
Διαβάστε περισσότεραΤΟ ΕΣΩΤΕΡΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ
ΤΟ ΕΣΩΤΕΡΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΕΙΣΑΓΩΓΗ Οι υπολογιστές αποτελούνται από πολλά ηλεκτρονικά εξαρτήματα. Κάθε εξάρτημα έχει ειδικό ρόλο στη λειτουργία του υπολογιστή. Όλα όμως έχουν σχεδιαστεί, για να συνεργάζονται,
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis
Διαβάστε περισσότεραΤεχνολογίες ασύρματης ταυτοποίησης RFID.:: Εφαρμογές Δυνατότητες Οφέλη ::.
.:: Εφαρμογές Δυνατότητες Οφέλη ::. Radio- Frequency Identification RFID Wireless Engineering www.trinitysystems.gr info@trinitysystems.gr +30 2311 99 99 16 All rights reserved 2014 Trinity Systems About
Διαβάστε περισσότεραΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΥΤΟΜΑΤΟΥ ΔΑΝΕΙΣΜΟΥ BiblioSelfCheck
ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΒΙΒΛΙΟΘΗΚΗ ΚΑΙ ΚΕΝΤΡΟ ΠΛΗΡΟΦΟΡΗΣΗΣ Τηλ.: 210 9549169-170, Fax : 210 9560161, Ε- mail : library@hua.gr, http://www.library.hua.gr ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΥΤΟΜΑΤΟΥ ΔΑΝΕΙΣΜΟΥ
Διαβάστε περισσότεραQR Code Platform. Περιεχόμενα
QR Code Platform Περιεχόμενα Εισαγωγή... 2 QR Code Generator... 2 Κείµενο... 2 Ηµερολογιακό γεγονός (Calendar Event)... 3 Πληροφορίες Επαφής (Contact Information)... 3 Ε-Mail... 4 Geo Location... 4 Αριθµός
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότεραwww.philips.com/welcome
Register your product and get support at www.philips.com/welcome SDV6122/12 EL Εγχειρίδιο χρήσης Πίνακας περιεχομένων 1 Σημαντικό 4 Ασφάλεια 4 Ανακύκλωση 4 2 Το SDV6122 5 Επισκόπηση 5 3 Ξεκινώντας 6 Εγκατάσταση
Διαβάστε περισσότερα11 Μικρόφωνο 12 Βύσµα µικροφώνου
Πληροφορίες προϊόντος Κιτ αυτοκινήτου Μικρόφωνο Κοντό µικρόφωνο 1 Πρίζα 12 V 2 Σύνδεση µικροφώνου 3 Πλήκτρο σύνδεσης 4 Λυχνία λειτουργίας (µπλε/κόκκινο) 5 Κουµπί κλήσης 6 Κουµπί έντασης + Χρήση 1 7 Κουµπί
Διαβάστε περισσότεραΆµεσα µηνύµατα Τεύχος 1
Άµεσα µηνύµατα Τεύχος 1 2008 Nokia. Με την επιφύλαξη παντός δικαιώµατος. Τα σήµατα Nokia, Nokia Connecting People και Nseries είναι εµπορικά σήµατα ή κατατεθέντα εµπορικά σήµατα της Nokia Corporation.
Διαβάστε περισσότεραΑυτοµατισµόςΚτιρίου -Κατοικίας Έλεγχοςφωτισµού. Εξοικονόµηση Ενέργειας µε άνεση
ΑυτοµατισµόςΚτιρίου -Κατοικίας Έλεγχοςφωτισµού Εξοικονόµηση Ενέργειας µε άνεση Ηπροσφοράµας 4 Τεχνολογία Bus (KNX ή C-bus) Ολοκληρωµένη λύση Κεντρικός Έλεγχος & οπτικοποίηση Κατανοµή Λογικής µονάδων Bus
Διαβάστε περισσότεραΜέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε.
Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε. Περιεχόμενα Σταθερά Δίκτυα «Ευάλωτα» σημεία Μέθοδοι/συσκευές παραβίασης απορρήτου Μέτρα
Διαβάστε περισσότεραCyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ
1. 2. 3. 4. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ 5. Όνοµα Ασφαλιζόµενου: ιεύθυνση: Έτος ίδρυσης : ΑΦΜ: ΟΥ.: Τηλέφωνο: Ηλεκτρονική Σελίδα: Συνολικές αµοιβές και ποσοστιαία κατανοµή τους ανά γεωγραφική περιοχή: Συνολικά
Διαβάστε περισσότεραΠτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot
Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης
Διαβάστε περισσότεραΤο RFID στην Ελλάδα;
Το RFID στην Ελλάδα; Περιορισµοί και δυνατότητες Νέστoρας Λαδάς, Ηλ. Μηχανολόγος και Μηχανικός Η/Υ, Ε.Μ.Π., Μηχανικός Πωλήσεων, nlad@theodorou.gr Φίλιππος Σφυρής, MSc, Marketing Manager, psfiris@theodorou.gr
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΕισαγωγή. Περιεχόµενα της συσκευασίας. Ελληνική Έκδοση. Ψηφιακή φωτογραφική µηχανή 4,2 megapixel
JB000160 Ψηφιακή φωτογραφική µηχανή 4,2 Megapixel Sweex Εισαγωγή Σας ευχαριστούµε που προτιµήσατε την ψηφιακή φωτογραφική µηχανή 4,2 megapixel της Sweex. Σας συνιστούµε να διαβάσετε πρώτα προσεκτικά αυτό
Διαβάστε περισσότεραΑσύρµαταΜητροπολιτικά ίκτυα
ΑσύρµαταΜητροπολιτικά ίκτυα Απαιτήσεις ικτύωση υπολογιστικών συστηµάτων που βρίσκονται διασκορπισµένα σε µια γεωγραφική περιοχή της τάξης µιας «πόλης». Μεγαλύτερό εύρος ζώνης από τα αντίστοιχα τοπικά δίκτυα.
Διαβάστε περισσότερα