ΚΑΙ ΤΕΧΝΟΛΟΓΙΑ ΥΠΟΛΟΓΙΣΤΩΝ»

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΚΑΙ ΤΕΧΝΟΛΟΓΙΑ ΥΠΟΛΟΓΙΣΤΩΝ»"

Transcript

1 ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ : «ΕΠΙΣΤΗΜΗ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑ ΥΠΟΛΟΓΙΣΤΩΝ» ΠΑΡΟΥΣΙΑΣΗ ΤΗΣ ΠΤΥΧΙΑΚΗΣ ΕΡΓΑΣΙΑΣ ΜΕ ΤΙΤΛΟ : ΔΙΑΧΕΙΡΙΣΗ ΨΗΦΙΑΚΩΝ ΑΝΤΙΚΕΙΜΕΝΩΝ ΣΧΕΔΙΑΣΜΟΣ, ΑΝΑΠΤΥΞΗ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΣΑΛΟΥΡΟΣ ΔΗΜΗΤΡΙΟΣ Α.Μ.. 452

2 ΒΑΣΙΚΗ ΟΡΟΛΟΓΙΑ Mέσα (media) : κωδικοποιημένη πληροφορία σε κάθε γνωστή μορφή και τύπο (κείμενο, εικόνες, ήχος, βίντεο, οπτικο- ακουστικό υλικό, κινούμενες εικόνες, κτλ.). Αναπαρίσταται σε ψηφιακά αρχεία (digital files). Αποθηκεύεται και μεταφέρεται μέσω physical carriers όπως : κασσέτες, βιντεοταινίες, CDs, DVDs, Blu-Rays Rays, Flash memories, κτλ. Μεταδεδομένα (metadata) : (1) δεδομένα για άλλα δεδομένα. χρησιμοποιούνται για την περιγραφή, κατηγοριοποίηση, αναζήτηση και ανάκτηση μέσων και των πληροφοριών που περιέχουν. χωρίζονται σε : Περιγραφικά (descriptive) : για την ανακάλυψη και ταυτοποίηση αντικειμένων (πχ. δημιουργός, τίτλος, ημερομηνία δημιουργίας). Δομικά (structural) : για τον τρόπο σύνθεσης ή συσχέτισης ενιαίων αντικειμένων σε ευρύτερα αντικείμενα ή άλλα μέρη (πχ. τα κεφάλαια ενός βιβλίου) Διαχειριστικά (administrative) : καθορισμός διαχειριστικών λειτουργιών σε αντικείμενα (πχ. έλεγχος ποιότητας, συντήρηση, πνευματικά δικαιώματα). => Στην παρούσα εργασία τα χρησιμοποιούμε για τη διαχείριση Πνευματικών Δικαιωμάτων σε ψηφιακά αντικείμενα (Intellectual Property Rights IPR).

3 ΒΑΣΙΚΗ ΟΡΟΛΟΓΙΑ Πρότυπα ή σχήματα μεταδεδομένων (metadata schemes or standards) : δομές που χρησιμοποιούνται για την τεκμηρίωση φυσικών ή ψηφιακών τεκμηρίων. χωρίζονται σε : existing (πχ. Dublin Core, MARC, κτλ.).),, user-defined. Ψηφιακό περιεχόμενο (digital content) : η συσχέτιση media και metadata. Ψηφιακά αντικείμενα (digital assets) : η συσχέτιση digital content και πνευματικών δικαιωμάτων (IPR) για τη χρήση και τη διαχείρισή του. Τα assets διαθέτουν τόσο πνευματική όσο και οικονομική αξία και μπορούν να αξιοποιηθούν εμπορικά από τους ιδιοκτήτες τους. Πληρεξούσια (proxies) : asset copies, συνήθως μικρότερης ποιότητας. μεταφέρουν πληροφορίες σχετικά με την πνευματική ιδιοκτησία των assets (copyright). διασφαλίζουν τα πνευματικά δικαιωμάτα των πρωτότυπων. (2)

4 ΒΑΣΙΚΗ ΟΡΟΛΟΓΙΑ (3) Συστήματα Διαχείρισης Ψηφιακών Αντικειμένων (Digital Asset Management Systems DAMS) : πληροφοριακά συστήματα για την ευέλικτη και έξυπνη διαχείριση των assets. αποτελούνται από εργαλεία υλικού / λογισμικού τα οποία επιτελούν μια σειρά διαχειριστικών λειτουργιών όπως : σύλληψη (capture) και απορρόφηση (ingest) δεικτοδότηση (index) και κατηγοριοποίηση (categorize) καταλογογράφηση (catalogue) και σχολιασμό (annotate) αποθήκευση (store) και ανάκτηση (retrieve) έλεγχο ροών εργασίας (workflow control) διασφάλιση και διαχείριση πνευματικών δικαιωμάτων (IPR management) αναζήτηση (search) search) και παρουσίαση (preview) επαναχρησιμοποιήση (re-use) και επαναστοχοποίηση (re-purpose) κωδικοποίηση (encode) και μετατροπή (transform transcode) συντήρηση και διατήρηση (preserve) εξαγωγή (export) και ευρεία διανομή (distribution) assets σε web portals, broadcasting stations, streaming services και collaborative environments.

5 INTERNET BASED DAMS (1) Τί είναι : large data repositories που παρέχουν διαδικτυακές εφαρμογές και υπηρεσίες για τη διαχείριση digital assets και την ευρεία διανομή τους μέσω Διαδικτύου. Φέρουν σε πέρας 3 σημαντικές εργασίες : Συλλογή (collection) : απορρόφηση (ingest) και κωδικοποίηση (encode) των media files σε διάφορα formats. αποθήκευση των assets σε αρχειακές αποθήκες (archives). Διαχείριση (management) : εμπλέκει διαχειριστικές εργασίες που εφαρμόζονται στα assets όπως τεκμηρίωση με μεταδεδομένα, διαχείριση IPR, έλεγχος ροών εργασίας, κτλ. Έκδοση (publishing) : εξαγωγή (export) και ευρεία διανομή (distribution) των assets σε διάφορες μορφές. επαναχρησιμοποίηση (re-using) και επαναστοχοποίησή τους (re-purposing).

6 INTERNET BASED DAMS (2) Οι 3 παραπάνω εργασίες διεξάγονται από διαφορετικά Internet user groups : κάθε group έχει διαφορετικούς ρόλους και προνόμια. η αλληλεπίδραση των users (clients) ακολουθεί το μοντέλο client-server οι clients υποβάλλουν αιτήσεις στους servers του DAMS μέσω GUIs. η ανταλλαγή πληροφοριών μεταξύ clients και servers καθορίζεται από την επιχειρησιακή λογική (business logic) του DAMS η οποία διαρθρώνεται σε μια πολύ-επίπεδη (multi-tier) αρχιτεκτονική. Παράδειγμα κοινού σεναρίου λειτουργίας : συλλογείς ψηφιακού περιεχομένου (content collectors) ανεβάζουν (upload) media files στο σύστημα (Α). τεκμηριωτές μεταδεδομένων (metadata researchers) τεκμηριώνουν (annotate) digital content (Β). διαχειριστές του συστήματος (system managers) προσθέτουν (attach) IPR σε assets (C). το σύστημα παράγει proxies των assets που καταναλώνονται (consume) από τους καταναλωτές ψηφιακού περιεχομένου (content consumers) (D).

7 Γενική παρουσίαση ενός Internet-based DAMS. Όλες οι A, B, C και D δραστηριότητες διεξάγονται μέσω κοινών ή υψηλού-εύρους ζώνης (high-bandwidth) TCP/IP διαδικτυακών συνδέσεων

8 ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΤΩΝ INTERNET BASED DAMS (1) Κατανεμημένη λογική : διαμοιρασμός πόρων (resource sharing) με αξιοποίηση πολλαπλών servers. κλιμάκωση της αποθήκευσης και διαχείρισης δεδομένων και εφαρμογών. μείωση του κόστους συντήρησης δύσχρηστων κεντρικοποιημένων αποθηκών δεδομένων (centralized repositories). Εξάλειψη της απόστασης μέσω TCP/IP συνδέσεων : χρήστες αλληλεπιδρούν με το σύστημα όπου κι αν βρίσκονται. μείωση του εργασιακού κόστους. ένας collector ανεβάζει ψηφιακά δεδομένα από ένα απομακρυσμένο τερματικό γραφείου (desktop desktop PC). ένας ιστοριογράφος (researcher) τεκμηριώνει τα ηλεκτρονικά εκθέματα ενός μουσείου από το γραφείο του. ένας φοιτητής (consumer) παραλαμβάνει on-line μαθήματα στο σπίτι του. Εμπορική αξιοποίηση των assets μέσω Διαδικτύου : προβολή και διαφήμιση των assets σε μια ατέλειωτη λίστα πιθανών καταναλωτών (consumers). ενίσχυση των υπηρεσιών e-commerce => πχ. on-line ηλεκτρονικό βιβλιοπωλείο που δανείζει ψηφιακά βιβλία σε ηλεκτρονικούς αναγνώστες σε ολόκληρο τον κόσμο.

9 ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΤΩΝ INTERNET BASED DAMS (2) Συνεχής διαθεσιμότητα δεδομένων και εφαρμογών : εργασίες όπως : uploading media files, metadata annotation, system administration και η διανομή digital assets παρέχονται 24 ώρες το 24ωρο ωρο,, 7 ημέρες την εβδομάδα. ενίσχυση της αποδοχής και της εμπιστοσύνης του κοινού. Διάσπαση του υλικού/λογισμικού λογισμικού σε αυτόνομα κομμάτια : υλοποίηση multi-tier tier scheme. εξυπηρέτηση αυξανόμενου αριθμού clients. πολλοί servers μπορεί να συνδέονται ώστε : να εξισορροπούν το φόρτο των εισερχόμενων αιτήσεων χρηστών (load balancing) να συγκροτούν συστάδες εξυπηρετητών με σκοπό τη μείωση της πιθανότητας αστοχιών στο υλικό ή το λογισμικό (failover server clusters).

10 Η ΠΡΟΚΛΗΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ (1) Το Διαδίκτυο είναι ευάλωτo σε απειλές που αφορούν την ασφάλεια στα δεδομένα και στη μεταφορά τους. τέτοιες απειλές μπορεί να προέρχονται από cyber criminals, hackers, crackers, Internet scams, και άλλες ανήθικες αρχές και οντότητες. Οι πιο κοινοί τύποι απειλών σε Internet-based DAMS : Μη εξουσιοδοτημένη πρόσβαση (unauthorized access) ) : ένας τυχαίος χρήστης του Διαδικτύου κατορθώνει να αποκτήσει παράνομα πρόσβαση στα δεδομένα ή στις εφαρμογές του συστήματος. Δραστηριότητα άνευ δικαιωμάτων (unprivileged activity) ) : ένας χρήστης του συστήματος αποκτά παρανόμως περισσότερα προνόμια και προβαίνει σε απαγορευτικές ενέργειες. Αποποίηση της ευθύνης (repudiation)) : ένας χρήστης του συστήματος αρνείται ότι προέβη σε μια παράνομη ενέργεια και το σύστημα δεν είναι σε θέση να βρεί την προέλευσή του.

11 Η ΠΡΟΚΛΗΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ (2) Απαγορευμένη παρεμβολή σε μεταδιδόμενα δεδομένα : μια διαδικτυακή οντότητα αποκτά πρόσβαση στο κανάλι επικοινωνίας μεταξύ 2 οντοτήτων του συστήματος που ανταλλάσσουν πληροφορίες και παρακολουθεί (sniffing), τροποποιεί ή διαγράφει πακέτα. Παραποίηση αποθηκευμένου ψηφιακού περιεχομένου : μια οντότητα αποκτά πρόσβαση και επεμβαίνει στα πολύτιμα assets και τα παραποιεί, τα πλαστογραφεί (forgery) ή/και τα κατεβάζει και διαδίδει παράνομα στο Διαδίκτυο. Μετάδοση ιών (virus spreading) ) : αναπαραγωγή και διασπορά malicious προγραμμάτων όπως : viruses, worms, trojans, spyware, rootkits, dialers. hacking τεχνικών και επιθέσεων όπως : denial of service (DoS) attacks, phishing, mail spamming και intrusive advertising. Πολλές από τις απειλές αυτές : μειώνουν την υπολογιστική απόδοση και υπερκαταναλώνουν πόρους. σταματούν ή παρεμποδίζουν τη λειτουργία των υπολογιστικών συστημάτων. αλλοιώνουν ή διαγράφουν δεδομένα. κλέβουν εμπιστευτικές πληροφορίες, συνήθως οικονομικής φύσεως.

12 ΜΟΝΤΕΛΟ ΑΣΦΑΛΕΙΑΣ ΓΙΑ INTERNET BASED DAMS Προτείνουμε ένα αρχιτεκτονικό μοντέλο ασφάλειας για Internet- based DAMS το οποίο : προσφέρει τα πλεονεκτήματα των Internet based DAMS που αναπτύχθηκαν. έχει τη δυνατότητα κλιμάκωσης για κάλυψη πολλαπλών ομάδων χρηστών. προστατεύει από διάφορες επιθέσεις κακόβουλων οντοτήτων του Διαδικτύου. εγγυάται την ασφαλή εκτέλεση ενεργειών όπως : media uploading, metadata annotation, IPR attaching, proxy consuming. έχει σχεδιαστεί ως μια αυτόνομη λύση (standalone solution). μπορεί να προσαρμοστεί σε υπάρχοντα Internet-based DAMS : εμπορικά (merchant-centric) Artesia DAMS. εξειδικευμένα σε τομείς εφαρμογών (application-specific) University of Michigan DAMS. ανοιχτού κώδικα (open-source) DSpace.

13 ΛΕΙΤΟΥΡΓΙΚΕΣ ΑΠΑΙΤΗΣΕΙΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Κατηγοριοποίηση χρηστών (user categorization) : διαχωρισμός των χρηστών σε διακριτές ομάδες. κάθε ομάδα αποκτά συγκεκριμένα δικαιώματα και φέρει σε πέρας διακριτούς ρόλους. Ευελιξία κατά την αλληλεπίδραση (interaction flexibility) : unified GUI προσβάσιμο μέσω Διαδικτύου. ολοκλήρωση των DAMS εφαρμογών μέσω του GUI. η διεπαφή είναι προσωποποιήσιμη (personalized) με βάση τα δικαιώματα του κάθε χρήστη. Κλιμάκωση και υψηλή διαθεσιμότητα (scalability high- availability) : κατανεμημένη αρχιτεκτονική που βασίζεται σε ενδιάμεσους εξυπηρετητές (median servers). οι medians συνδέονται με μια κεντρική φάρμα εξυπηρετητών (central server farm), συνδεδεμένων σε συστάδες για μείωση αστοχιών (failover clusters). η αρχιτεκτονική επιτρέπει την προσθήκη ενδιάμεσων ή/καικαι κεντρικών εξυπηρετητών.

14 ΛΕΙΤΟΥΡΓΙΚΕΣ ΑΠΑΙΤΗΣΕΙΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Τμηματοποίηση και προσαρμοστικότητα (modularity and adaptability) : διαχωρισμός του υλικού/λογισμικού λογισμικού σε επιμέρους κομμάτια ή συστατικά (modular or component organization). οργάνωση των κομματιών σε σχήμα πολυ-επίπεδης αρχιτεκτονικής (multi-tier tier architecture scheme). Έλεγχος ροών εργασιών (workflow control) : συσχετισμός μεταξύ του κύκλου ζωής των αρχείων (media files, digital assets, proxies) και άλλων διαχειριστικών δεδομένων (metadata, κτλ.) και των δραστηριοτήτων των χρηστών. σχεδιασμός ενός disciplinary μηχανισμού που καθορίζει την αλληλεξάρτηση (interdependence) μεταξύ χρηστών και δεδομένων. σύμφωνα με το μηχανισμό, κάθε επιμέρους ενέργεια (user task) απαιτεί την επιτυχή ολοκλήρωση μιας προηγούμενης. Σχολιασμός μέσων και εκχώρηση πνευματικών δικαιωμάτων (media annotation and IPR assignment) : υποστήριξη διαφόρων metadata schemes (πχ. Dublin Core, MARC,...). πρόσθεση περιγραφικών/δομικών δομικών metadata σε αρχεία από researchers. πρόσθεση διαχειριστικών metadata (IPR) σε αρχεία από managers.

15 ΑΠΑΙΤΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Εμπιστευτικότητα (confidentiality) : η διαρροή δεδομένων σε μη εξουσιοδοτημένους χρήστες είναι μη αποδεκτή. προστασία από την τροποποίηση και διαγραφή πακέτων (active attacks => tampering, forgery) και από την παρακολούθηση πακέτων (passive attacks => packet sniffing, eavesdropping). επιτυγχάνεται με : Virtual Private Networks VPNs watermarking techniques effective IPR & digital rights management Ακεραιότητα (integrity) : μη εξουσιοδοτημένες αλλαγές (πχ. counterfeiting) σε αποθηκευμένα ή μεταδιδόμενα δεδομένα είναι μη αποδεκτές. επιτυγχάνεται με : υπολογισμό hash και message authentication code (MAC) συναρτήσεων εξονυχιστική εξέταση (scrutiny) των δεδομένων για την ανίχνευση και επιδιόρθωση πιθανών αποκλίσεών.

16 ΑΠΑΙΤΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) State stamping : εφαρμόζεται όταν έχει ολοκληρωθεί μια διαδικασία σχολιασμού στα αρχεία, δηλ. περιγραφικά ή/και δομικά metadata από τους researchers διαχειριστικά IPR από τους managers το σύστημα κλειδώνει τα προκύπτοντα assets (stamps the state) ώστε να μην είναι δυνατές τροποποιήσεις χωρίς αυτές να ανιχνευθούν. επιτυγχάνεται με : electronic fingerprints checking hash values Διαθεσιμότητα (availability) : τα δεδομένα πρέπει να είναι μόνιμα διαθέσιμα σε κάθε εξουσιοδοτημένο χρήστη. το σύστημα πρέπει να αποδέχεται και να ικανοποιεί τις αιτήσεις των χρηστών, υποκείμενες βέβαια στις προκαθορισμένες απαιτήσεις απόδοσης. επιτυγχάνεται με : εγκατάσταση κεντρικών failover clusters για effective data path replication και load balancing.

17 ΑΠΑΙΤΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) Υπευθυνότητα μη αποποίηση της ευθύνης (accountability non repudiation) : πρέπει να εξιχνιάζονται οι χρήστες (πχ. managers, viewers) ή οι οντότητες (πχ. medians) που προβαίνουν σε : μη εξουσιοδοτημένη πρόσβαση και τροποποίηση media files/assets. παράνομη διακίνηση ή άλλη οικονομική απάτη πάνω σε proxies. επιτυγχάνεται με : electronic signing bit commitment protocols watermarking techniques Ανθεκτικότητα (robustness) : προφύλαξη του συστήματος από οποιαδήποτε επίθεση ή απειλή που προέρχεται από : τον ανθρώπινο παράγοντα (Διαδίκτυο) φυσικά αίτια επιτυγχάνεται με : τοποθέτηση hardware firewalls μπροστά από τους median, central servers. τα firewalls πρέπει να διαθέτουν antivirus λογισμικό που ενημερώνεται αυτόματα από το Διαδίκτυο. κλιματισμός, παρακολούθηση μέσω καμερών για τυχόν φυσικές καταστροφές.

18 Η γενική σχηματική εποπτεία του αρχιτεκτονικού μοντέλου για Internet-based DAMS

19 ΠΕΡΙΒΑΛΛΟΝ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Users (clients) : υποβάλλουν HTTPS αιτήσεις (SSL/TLS) πρός τους servers μέσω unified GUI (web sites). 4 κατηγορίες : managers (διαχειριστές του συστήματος) content creators (παραγωγοί ή παροχείς ψηφιακού περιεχομένου) researchers (ερευνητικό και επιστημονικό προσωπικό τεκμηρίωσης περιεχομένου) viewers (καταναλωτές ψηφιακών αντικειμένων και πληρεξουσίων) Managers, creators, researchers : μικρή ομάδα γνωστών και έμπιστων χρηστών (1,,u). Επικοινωνούν με high bandwidth VPN connections με την central farm. Viewers : τεράστια ομάδα μη γνωστών και μη έμπιστων χρηστών (1,1, 1, 1,m, 2,1,,2,,2,n,,p,1,,p,q). Επικοινωνούν με TCP/IP Internet connections με τους medians. Median servers : δέχονται τις HTTPS αιτήσεις των viewers. 5-tier : παρουσίασης (GUI), διαδικτύου (HTTPS αιτήσεις), εφαρμογών (business logic), βάσεων δεδομένων (DBMS) και αρχείων (storage repository). γεωγραφικά διασκορπισμένοι => δέχονται αιτήσεις από κοντινούς viewers. επικοινωνούν με την central server farm με high-bandwidth VPN connections. Central server farm : central servers : δέχονται HTTPS αιτήσεις μόνο από managers, creators, researchers. 5-tier (ίδια με medians). σχηματοποιούν failover clusters (διάταξη active/active active) που συνδέονται με LAN. VPN server : διαχειρίζεται τις VPN συνδέσεις => παράγει και αποστέλλει μοναδικά VPN certificates πρός κάθε VPN client (manager,, creator, researcher, median). βρίσκεται σε κλιματιζόμενο δωμάτιο με κάμερες 24 ωρης παρακολούθησης.

20 ΠΕΡΙΒΑΛΛΟΝ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Hardware firewalls : τοποθετούνται μπροστά από την central farm και μπροστά από κάθε median server. έχουν προγράμματα antivirus που ενημερώνονται αυτομάτως από το Διαδίκτυο. απενεργοποιούν όλα τα ports των servers (medians, centrals) εκτός αυτών που αφορούν το VPN δίκτυο και τις HTTPS αιτήσεις (SSL/TLS). Offline root Certification Authority : οι viewers επικοινωνούν με τους medians μέσω μιας hierarchical PKI (Public Key Infrastructure). μια Αρχή Πιστοποίησης (απομονωμένη από το δίκτυο) παράγει median πιστοποιητικά. ένας πιστοποιημένος median γίνεται μια Αρχή Εγγραφής (Registration Authority RA). ένας viewer υποβάλλει διαδικτυακά μια Αίτηση Υπογραφής Πιστοποιητικού (Certificate Signing Request CSR) πρός την κοντινότερη RA. η RA αποδέχεται την CSR και παράγει (ή όχι) το πιστοποιητικό του viewer. ο viewer παραλαμβάνει το πιστοποιητικό από την ιστοσελίδα της RA και προσπελαύνει, στη συνέχεια, το unified GUI (web site του median server). Κεντρική αποθήκη δεδομένων (central repository) : 5ο επίπεδο (σύστημα αρχείων file system) της αρχιτεκτονικής της central farm. αποθηκεύει με ασφάλεια media files, media packages, digital assets, watermarked proxies. αντιγράφει δεδομένα όπου είναι απαραίτητο για καλύτερη ανοχή σε λάθη (fault tolerance). άλλα δεδομένα (metadata, IPR, schemes, user credentials & rights, workflows, ) αποθηκεύονται στο 4ο επίπεδο της central farm (DBMS). επικοινωνία αποθήκης βάσεων : οι βάσεις δεδομένων αποθηκεύουν τα απόλυτα μονοπάτια των αρχείων (file paths) εντός του central repository (διαδικασία indexing).

21 ΠΕΡΙΒΑΛΛΟΝ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) Media files : τα ανεβάζουν οι creators στην central farm. στη συνέχεια τα μετατρέπουν (κωδικοποιούν) σε διάφορα formats (πχ. JPG, PPM, TIFF, GIF, BMP (εικόνες), MPEG, DivX, WMV (βίντεο), MP3 3 (ήχος( ήχος), PDF, ASCII (κείμενο)). Media packages : οι managers συγκεντρώνουν τα media files σε συλλογές (media packages). ο manager που συνθέτει ένα package αναθέτει σ αυτό και μια λίστα από researchers. ένας researcher που είναι στη λίστα προσθέτει περιγραφικά/δομικά μεταδεδομένα στα media files του package (τεκμηρίωση). Digital assets : όταν τελειώσει η τεκμηρίωση ενός package τότε ο manager που το δημιούργησε προσθέτει διαχειριστικά metadata (IPR), πχ. copyright του πακέτου. μετά δημιουργείται το αντίστοιχο digital asset (media package + metadata + IPR) και κλειδώνει με ασφαλή τρόπο στην κεντρική αποθήκη δεδομένων. Watermarked proxies : οι viewers υποβάλλουν αιτήσεις στους medians για κατέβασμα, αναπαραγωγή, κτλ. των digital assets. οι medians αποστέλλουν τα asset IDs στη central farm. η farm ξεκλειδώνει τα ζητούμενα assets και ξεκινά μια διαδικασία υδατοσήμανσης => αποτύπωση των στοιχείων του median (π.χ. IP ή άλλα τεχνικά χαρακτηριστικά) στα media files των assets. τα watermarked proxies των assets μεταφέρονται πρός τους medianς. πρίν την αποστολή ενός proxy σε έναν viewer, o median προσθέτει και ένα επιπλέον υδατόσημο => αποτύπωση των στοιχείων του viewer (π.χ. user credentials) στα media files του proxy.

22 ΘΕΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Bit commitment σε media packages : μόνο ο manager που δημιουργεί ένα media package έχει το δικαίωμα : να προσθέτει/αφαιρεί media files στο/από το media package. να δημιουργεί/ενημερώνει ενημερώνει τη λίστα με τους researchers του. χρήση bit-commitment : βασίζεται στο RSA σχήμα κρυπτογράφησης και στην hash συνάρτηση RIPEMD-160. ο manager δημιουργεί το package και καταθέτει (commits) τις πληροφορίες (περιεχόμενα + λίστα των researchers) στη central farm και αυτή επιτελεί τους απαραίτητους ελέγχους (checkings). για πρόσβαση σε ένα package : ο manager αποστέλλει το commitment στην central farm. η farm τσεκάρει τα committed δεδομένα. αν το τσεκάρισμα είναι σωστό ο manager προσπελαύνει το package. αν δεν είναι, ο manager δεν έχει δικαίωμα προσπέλασης στο package. Αποφυγή τροποποιήσεων σε digital assets state stamping : όταν έχουν προστεθεί metadata + IPR σε ένα package τότε αυτό κλειδώνει ως digital asset εντός της κεντρικής αποθήκης δεδομένων. χρήση ηλεκτρονικών αποτυπωμάτων (fingerprints) για το κλείδωμα/ξεκλείδωμα των assets : κάθε φορά που απαιτείται η χρήση ενός asset (πχ. για δημιουργία proxy), τσεκάρεται αν το αποτύπωμά του (hash τιμή) εξακολουθεί να έχει την ίδια τιμή με την αρχική του. αν δεν την έχει τότε το σύστημα δεν επιτρέπει καμία πρόσβαση στο asset παρά μόνο στον manager που το δημιούργησε. χρήση της RIPEMD-160 για την παραγωγή των hash τιμών.

23 ΘΕΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Hashing στα metadata και άλλες administrative πληροφορίες : διασφάλιση της ακεραιότητας κρίσιμων πληροφοριών πρίν την αποθήκευσή τους στις βάσεις δεδομένων της central farm (περιπτώσεις( κλοπής database servers ή αδίστακτων managers). χρήση της HMAC MD5 hash συνάρτησης (κατά τη συγγραφή των SQL queries εντός του DBMS) για την αποθήκευση : user credentials (username, password). metadata + IPR. Πιστοποίηση των viewers : μόνο πιστοποιημένοι viewers αλληλεπιδρούν κάθε φορά με το σύστημα και ότι αυτοί συνδέονται μόνο με τους medians που εξέδωσαν τα πιστοποιητικά τους. χρήση ιεραρχικής PKI υποδομής : βασίζεται σε μια δενδρική δομή => κατανομή των αιτήσεων των viewers για πιστοποιητικά πρός τους medians στους οποίους συνδέονται. τα πιστοποιητικά μεταφέρονται από τη ρίζα πρός τα κατώτερα επίπεδα => ρίζα (offline CA), 1 ο επίπεδο (medians RAs), 2 ο επίπεδο (viewers) viewers). Η PKI υποδομή συμπεριλαμβάνει : X standard για την έκδοση πιστοποιητικών δημοσίου κλειδιού asymmetric-key αλγόριθμους (RSA) symmetric block ciphers (triple-des) digital signatures ειδικά formats μηνυμάτων για την υποβολή των αιτήσεων για πιστοποιητικά (PKCS#10 και SPKAC).

24 ΘΕΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) Ασφάλιση των δικτυακών καναλιών επικοινωνίας : VPN δίκτυο μεταξύ managers, creators, researchers και medians με την central farm. Χαρακτηριστικά του VPN : επικοινωνία μέσω SSL sessions. πιστοποίηση διπλής κατεύθυνσης => κάθε πλευρά διαθέτει το δικό της VPN πιστοποιητικό. χρήση block cipher και fingerprint (hash value) για κρυπτογράφηση/αποκρυπτογράφηση πακέτων. χρήση HMAC construction για πιστοποίηση της αυθεντικότητας των πακέτων (για passive attacks). ανάθεση στα πακέτα μοναδικών IDs (timestamps) τα οποία ανιχνεύουν οι παραλήπτες => ένα πακέτο με το ίδιο timestamp δε λαμβάνεται 2 φορές (για active attacks). Τεχνικές υδατοσήμανσης σε proxies : μόνο πιστοποιημένοι viewers λαμβάνουν proxies. οι viewers πρέπει να είναι σίγουροι ότι τα proxies είναι νόμιμα και ότι το περιεχόμενό τους δεν είναι ψεύτικο ή παραποιημένο (fraudulent). medians που διακινούν παρανόμως proxies ανιχνεύονται από το σύστημα. χρήση τεχνικών υδατοσήμανσης : proxy πρός median : η central farm προσθέτει το όνομα του median (trademark) ως υδατόσημο στα media files του proxy. proxy πρός viewer : ο median προσθέτει τα credentials του viewer ως υδατόσημο στα media files του proxy.

25 ΘΕΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) 5-tier αρχιτεκτονική medians, central servers : Presentation tier : Java Server Pages (JSP) για στατικό και Java servlets για δυναμικό web site building (GUIs). Web / application tier : Apache Tomcat για εξυπηρέτηση αιτήσεων των πελατών και την εκτέλεση Java servlets. ενεργοποίηση του mod_ssl (SSL/TLS module) του Apache για να δέχεται HTTPS αιτήσεις. χρήση του JK native connector για load balancing των αιτήσεων που δέχεται ο Tomcat. Database tier : PostgreSQL (v8.2) : αντικειμενο-σχεσιακό (object-relational) DBMS (πχ. κληρονομικότητα πινάκων). οργανώνει τις βάσεις δεδομένων σε database server clusters. χρήση της ενσωματωμένης (στη βιβλιοθήκη συναρτήσεων) MD5 hash συνάρτησης data replication μεταξύ των database servers => master-slave slave παραμετροποίηση (ο master server αντιγράφει με ασύγχρονο τρόπο τα δεδομένα του σε μια λίστα από slaves). File tier : file system του Linux Ubuntu Server v7.04v (XFS) σε κάθε φυσικό server. Failover clusters : ένα failover cluster για κάθε ένα από τα προηγούμενα επίπεδα. active/active active cluster παραμετροποίηση => χρήση του GPL-licenced Linux-HA Heartbeat. στέλνει σήματα προς τους servers (κόμβους) ενός cluster. αν ένας server δεν αποκριθεί θεωρείται failed και αντικαθίσταται από άλλον ενεργό κόμβο. υποστηρίζει απεριόριστο αριθμό cluster κόμβων παρέχει μια policy-based διαχείριση πόρων.

26 ΘΕΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Ιεραρχική PKI υποδομή : χρήση του ανοιχτού κώδικα εργαλείου της OpenCA. χαρακτηριστικά : δημιουργεί και διαχειρίζεται μια κατανεμημένη X.509 PKI αρχιτεκτονική. βασίζεται σε μια δενδρική ιεραρχία από βάσεις δεδομένων. κάθε κόμβος στο δένδρο διαθέτει τη δικιά του βάση. η ανταλλαγή των δεδομένων μεταξύ των κόμβων (πιστοποιητικά, CSRs, κτλ.) μπορούν να διαχειριστούν αυτόματα μέσα από web διεπαφές του εργαλείου. Workflow μηχανισμός : εγγυάται τη σύνδεση της αλληλεπίδρασης των χρηστών με την παραγωγή και διαχείριση των πληροφοριών του συστήματος. χωρίζεται σε φάσεις : σε κάθε φάση ορίζονται συγκεκριμένες ενέργειες που επιτελούνται από τους χρήστες. κάθε φάση εξαρτάται από την επιτυχή εκτέλεση της προηγούμενής της. οι φάσεις εκτελούνται σειριακά (1η Φάση,, 2η2 Φάση,, 3η3 Φάση, κτλ.). για κάθε media file δημιουργείται μια διακριτή ροή από φάσεις (κύκλος ζωής). υλοποίηση : κάθε media file, package, asset και proxy αποκτά ένα μοναδικό ID. συσχέτιση IDs με φάσεις => γίνεται σε συγκεκριμένους πίνακες στη βάση δεδομένων. όταν ένα αρχείο ολοκληρώσει επιτυχώς μια φάση τότε προάγεται στην επόμενη => ο πίνακας που κρατά το ID του αρχείου ενημερώνεται (update).

27 ΘΕΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) VPN δίκτυο : χρήση του ανοιχτού κώδικα εργαλείου OpenVPN χαρακτηριστικά : SSL sessions για πιστοποίηση της επικοινωνίας μεταξύ 2 μερών μόνο όταν και τα 2 διαθέτουν πιστοποιητικό. κρυπτογράφηση πακέτων : συμμετρικός block cipher αλγόριθμος blowfish. πιστοποίηση πακέτων : HMAC-SHA SHA1 message digest. αλγόριθμος sliding window : προστασία από επαναλήψεις πακέτων με το ίδιο timestamp (replay protection). Αλγόριθμοι υδατοσήμανσης : ορατά υδατόσημα σε σταθερές εικόνες : τεχνική texture block coding. προσθήκη ηχούς (echo) σε σήματα ήχου : echo data hiding. κωδικοποίηση δεδομένων σε κείμενο : open space μέθοδος (τροποποίηση των κενών διαστημάτων). visible fingerprints για ταυτοποίηση medians και viewers σε αρχεία video : differential energy watermarking (DEW) μέθοδος.

28 ΕΥΧΑΡΙΣΤΩ ΓΙΑ ΤΗΝ ΠΡΟΣΟΧΗ ΣΑΣ! ΕΡΩΤΗΣΕΙΣ - ΑΠΟΡΙΕΣ

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΡΑΣΗ 2: Ανάπτυξη ΟΠΣ (Ολοκληρωμένου πληροφοριακού συστήματος) υποστήριξης του συστήματος διασφάλισης ποιότητας

ΡΑΣΗ 2: Ανάπτυξη ΟΠΣ (Ολοκληρωμένου πληροφοριακού συστήματος) υποστήριξης του συστήματος διασφάλισης ποιότητας ΡΑΣΗ 2: Ανάπτυξη ΟΠΣ (Ολοκληρωμένου πληροφοριακού συστήματος) υποστήριξης του συστήματος διασφάλισης ποιότητας Περιγραφή: Το ΟΠΣ που θα υλοποιηθεί περιλαμβάνει τις απαραίτητες διαδικασίες για τη στήριξη

Διαβάστε περισσότερα

Ενιαίο Σύστημα Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών

Ενιαίο Σύστημα Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών Ενιαίο Σύστημα Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών http://pergamos.lib.uoa.gr Γιώργος Πυρουνάκης (forky@libadm.uoa.gr) Υπολογιστικό Κέντρο Βιβλιοθηκών Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Λογισμικό Open Source στις Υπηρεσίες των Βιβλιοθηκών του Πανεπιστημίου Αθηνών

Λογισμικό Open Source στις Υπηρεσίες των Βιβλιοθηκών του Πανεπιστημίου Αθηνών Λογισμικό Open Source στις Υπηρεσίες των Βιβλιοθηκών του Πανεπιστημίου Αθηνών Υπολογιστικό Κέντρο Βιβλιοθηκών ΕΚΠΑ http://www.lib.uoa.gr Εισαγωγή Και στις ΒΥΠ του ΕΚΠΑ, οι ανάγκες για υλοποίηση υπηρεσιών

Διαβάστε περισσότερα

Μονάδα Διασφάλισης Ποιότητας. ΜΟΔΙΠ Πανεπιστημίου Δυτικής Μακεδονίας. Κωδικός Πράξης ΟΠΣ: Επιχειρησιακό Πρόγραμμα:

Μονάδα Διασφάλισης Ποιότητας. ΜΟΔΙΠ Πανεπιστημίου Δυτικής Μακεδονίας. Κωδικός Πράξης ΟΠΣ: Επιχειρησιακό Πρόγραμμα: Μονάδα Διασφάλισης Ποιότητας Πανεπιστημίου Δυτικής Μακεδονίας Κωδικός Πράξης ΟΠΣ: 335662 Τίτλος Πράξης: ΜΟΔΙΠ Πανεπιστημίου Δυτικής Μακεδονίας Επιχειρησιακό Πρόγραμμα: Άξονας Προτεραιότητας: Στοιχεία επιστημονικά

Διαβάστε περισσότερα

Επιχειρησιακά Πληροφοριακά Συστήματα. Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com. Στόχος Σκοπός μαθήματος

Επιχειρησιακά Πληροφοριακά Συστήματα. Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com. Στόχος Σκοπός μαθήματος Επιχειρησιακά Πληροφοριακά Συστήματα Διδάσκων: Αγγελόπουλος Γιάννης Δευτέρα 3-5 Τρίτη 4-6 Εργαστήριο Α Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com 1 Στόχος Σκοπός μαθήματος Σκοπός:

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Εφαρμογές Ανοιχτού Κώδικα στη Βιβλιοθήκη & Κέντρο Πληροφόρησης του Πανεπιστημίου Μακεδονίας. Φίλιππος Κολοβός

Εφαρμογές Ανοιχτού Κώδικα στη Βιβλιοθήκη & Κέντρο Πληροφόρησης του Πανεπιστημίου Μακεδονίας. Φίλιππος Κολοβός Εφαρμογές Ανοιχτού Κώδικα στη Βιβλιοθήκη & Κέντρο Πληροφόρησης του Πανεπιστημίου Μακεδονίας Φίλιππος Κολοβός Εισαγωγικά Βιβλιοθήκη Ακαδημαϊκό Περιβάλλον Ανάγκη παροχής πλήθους υπηρεσιών Έντονα μεταβαλλόμενο

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Διευκρινίσεις για τον Ανοιχτό τακτικό διαγωνισμό με αρ. πρωτ. 675/28-02-2012

Διευκρινίσεις για τον Ανοιχτό τακτικό διαγωνισμό με αρ. πρωτ. 675/28-02-2012 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (Τ.Ε.Ι) ΑΘΗΝΑΣ ΤΜΗΜΑ ΕΡΕΥΝΗΤΙΚΩΝ ΠΡΟΓΡΑΜΜΑΤΩΝ ΕΠΙΤΡΟΠΗ ΕΚΠΑΙΔΕΥΣΗΣ & ΕΡΕΥΝΩΝ Ταχ. Δ/νση : Αγ. Σπυρίδωνος 28 & Μήλου 1-122 10 ΑΙΓΑΛΕΩ Τηλέφωνο : 210-53.85.174-717

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ.

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. ΤΕΙ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΥΣ Θέμα: ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. Εισηγητής: Δ. Ν. Καλλέργης, MSc. Φοιτήτρια: Κοντζοπούλου Παναγιώτα Εισαγωγή

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Απαντήσεις σε ερωτήσεις

Απαντήσεις σε ερωτήσεις Απαντήσεις σε ερωτήσεις Ερώτηση 1 Στη σελίδα 53 της διακήρυξης αναγράφεται «Μέχρι τώρα οι εφαρμογές των υπηρεσιών ΓΕΜΗ (Μητρώο/ www.businessregistry.gr και Υπηρεσίες Εξωστρέφειας για την εξυπηρέτηση των

Διαβάστε περισσότερα

Εθνικό Πληροφοριακό Σύστηµα Έρευνας και Τεχνολογίας: Η Εξέλιξη των Yποδοµών Ανοικτής Πρόσβασης- ράσεις και Προκλήσεις

Εθνικό Πληροφοριακό Σύστηµα Έρευνας και Τεχνολογίας: Η Εξέλιξη των Yποδοµών Ανοικτής Πρόσβασης- ράσεις και Προκλήσεις Εθνικό Πληροφοριακό Σύστηµα Έρευνας και Τεχνολογίας: Η Εξέλιξη των Yποδοµών Ανοικτής Πρόσβασης- ράσεις και Προκλήσεις ρ. Π.Σταθόπουλος ΜονάδαΣυστηµάτων & ικτύω ρ. Ν.Χούσος Μονάδα Ανάπτυξης Εφαρµογών Εθνικό

Διαβάστε περισσότερα

Αρχιτεκτονικές Συστημάτων

Αρχιτεκτονικές Συστημάτων ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Αρχιτεκτονικές Συστημάτων Κατερίνα Πραματάρη Αρχιτεκτονικές Συστημάτων Σχεδίαση και Αρχιτεκτονική Συστήματος Αρχιτεκτονική Πελάτη-Εξυπηρετητή

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

Σχεδιασμός του Ολοκληρωμένου Συστήματος Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών

Σχεδιασμός του Ολοκληρωμένου Συστήματος Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών Σχεδιασμός του Ολοκληρωμένου Συστήματος Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών Κώστας Βίγλας, Ειρήνη Λουρδή, Μάρα Νικολαΐδη, Γιώργος Πυρουνάκης, Κώστας Σαΐδης Περιεχόμενα Πώς οδηγούμαστε στο σχεδιασμό

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

H.E.R.ME.S. Hellenic Exchanges Remote Messaging Services. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε.

H.E.R.ME.S. Hellenic Exchanges Remote Messaging Services. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε. ΚώσταςΚαρανάσιος Head of Systems Management & Operations K.Karanassios@asyk.ase.gr Παρουσίασηστη Δημόσια Διαβούλευση ebusinessforum-υπαν

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Βερονίκης Σπύρος Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας, Ιόνιο Πανεπιστήμιο spver@ionio.gr Stoica Adrian Τμήμα Ηλεκτρολόγων Μηχανικών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Ηλεκτρονικό Εμπόριο Αναπτύσσοντας ένα Ηλεκτρονικό Κατάστημα Ηλεκτρονικό Εμπόριο Λειτουργικότητα Εφαρμογής Κατάλογος προϊόντων Καλάθι

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εισαγωγή στην Πληροφορική Βάσεις Δεδομένων ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις Δεδομένων; Σύστημα για αποθήκευση, μετάδοση

Διαβάστε περισσότερα

Βασικές Έννοιες Web Εφαρμογών

Βασικές Έννοιες Web Εφαρμογών ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Βασικές Έννοιες Web Εφαρμογών Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου Περιεχόμενα

Διαβάστε περισσότερα

Διαχείριση Δεδομένων

Διαχείριση Δεδομένων Διαχείριση Δεδομένων Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου 1 Εαρινό Εξάμηνο 2012-13 Περιεχόμενο σημερινής διάλεξης Βάσεις Δεδομένων Ορισμοί Παραδείγματα

Διαβάστε περισσότερα

Παρουσίαση υπηρεσιών Τηλεδιάσκεψης και Aσύγχρονης εξ αποστάσεως εκπαίδευσης στο Πανελλήνιο Σχολικό Δίκτυο

Παρουσίαση υπηρεσιών Τηλεδιάσκεψης και Aσύγχρονης εξ αποστάσεως εκπαίδευσης στο Πανελλήνιο Σχολικό Δίκτυο Παρουσίαση υπηρεσιών Τηλεδιάσκεψης και Aσύγχρονης εξ αποστάσεως εκπαίδευσης στο Πανελλήνιο Σχολικό Δίκτυο Δρ. Αύγουστος Τσινάκος ΠΛΗΝΕΤ Δυτικής Θεσ/νίκης tsinakos@uom.gr Παν. Μακεδονίας Ομάδα Εργασίας

Διαβάστε περισσότερα

ΘΕΜΑΤΑ ΔΙΠΛΩΜΑΤΙΚΩΝ ΕΡΓΑΣΙΩΝ 2008 / 2009

ΘΕΜΑΤΑ ΔΙΠΛΩΜΑΤΙΚΩΝ ΕΡΓΑΣΙΩΝ 2008 / 2009 ΘΕΜΑΤΑ ΔΙΠΛΩΜΑΤΙΚΩΝ ΕΡΓΑΣΙΩΝ 2008 / 2009 Επιβλέπων : Επικ. Καθηγητής Σπύρος Δενάζης Για περισσότερες πληροφορίες σχετικά με τις παρακάτω διπλωματικές εργασίες να επικοινωνήσετε με τον Σπύρο Δενάζη (sdena@upatras.gr)

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου

Ηλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου Εκπαιδευτικές Ενότητες Είδος Προγράμματος Μέθοδος Διδασκαλίας Πιστοποιημένος Σύμβουλος Ηλεκτρονικού Εμπορίου - ACTA Διαδίκτυο

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν

Διαβάστε περισσότερα

Δυνατότητα επέκτασης για υποστήριξη ξεχωριστής διεπαφής χρήστη για φορητές συσκευές

Δυνατότητα επέκτασης για υποστήριξη ξεχωριστής διεπαφής χρήστη για φορητές συσκευές e-gateway SOLUTION ΕΙΣΑΓΩΓΗ Ιδιωτικοί και δημόσιοι οργανισμοί κινούνται όλο και περισσότερο προς την κατεύθυνση της μηχανογράφησης και αυτοματοποίησης των εργασιών τους, σε μια προσπάθεια να διαχειριστούν

Διαβάστε περισσότερα

Μεταδεδομένα στο Ψηφιακό περιβάλλον

Μεταδεδομένα στο Ψηφιακό περιβάλλον Μεταδεδομένα στο Ψηφιακό περιβάλλον Μονάδα Αριστείας Ανοικτού Λογισμικού - Χαροκόπειο Πανεπιστήμιο Ψηφιακό Τεκμήριο Οτιδήποτε υπάρχει σε ηλεκτρονική μορφή και μπορεί να προσπελαστεί μέσω υπολογιστή Μεταδεδομένα

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ ΙΑ ΙΚΤΥΑΚΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΎ ΣΥΣΤΗΜΑΤΟΣ. Τρίτη, 7 Φεβρουαρίου 2012

ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ ΙΑ ΙΚΤΥΑΚΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΎ ΣΥΣΤΗΜΑΤΟΣ. Τρίτη, 7 Φεβρουαρίου 2012 ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ ΙΑ ΙΚΤΥΑΚΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΎ ΣΥΣΤΗΜΑΤΟΣ Τρίτη, 7 Φεβρουαρίου 2012 Για την εταιρεία ACTS : Παπαγεωργίου Κων/νος Ποτιέ 21/ Χανιά, ΤΚ 73100 AΦΜ: 065439343 Τηλ./Fax:

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Εισαγωγή στις τεχνολογίες μετάδοσης

Εισαγωγή στις τεχνολογίες μετάδοσης Εισαγωγή στις τεχνολογίες μετάδοσης Σημείωμα Αδειοδότησης Το παρόν υλικό διατίθεται με τους όρους της άδειας χρήσης Creative Commons Αναφορά Παρόμοια Διανομή 4.0 [1] ή μεταγενέστερη, Διεθνής Έκδοση. Copyright

Διαβάστε περισσότερα

Ταχύτητα, Απλότητα & Αξιοπιστία

Ταχύτητα, Απλότητα & Αξιοπιστία Ταχύτητα, Απλότητα & Αξιοπιστία Αρχιτεκτονική Μηχανισμοί Αυτοελέγχου Συνδεσιμότητα Περιβάλλον Εργασίας Πληροφορίες Σχήματος Report Builder Import Manager Αρχιτεκτονική Real Time Multithreading Σταθερότητα

Διαβάστε περισσότερα

Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου. System Architecture Overview

Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου. System Architecture Overview Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου System Architecture Overview CYPDIS Services Σύστημα Εγγραφής Φαρμάκων Drug Regulatory Authority Σύστημα Τιμολόγησης Price Control Σύστημα Φαρμακοεπαγρύπνησης

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ. (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών)

ΕΡΓΑΣΙΑ. (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών) ΕΡΓΑΣΙΑ (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών) Τίτλος: Εφαρµογή ιαδικτύου ιαχείρισης Αποθήκων (Warehouse Management Web Application) Ζητούµενο:

Διαβάστε περισσότερα

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης Περιγραφή Πλατφόρμας Η πλατφόρμα eclass είναι ένα ολοκληρωμένο Σύστημα Διαχείρισης Ηλεκτρονικών Μαθημάτων και αποτελεί την πρόταση του Ακαδημαϊκού Διαδικτύου

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

GoDigital.Store E-Commerce Platform

GoDigital.Store E-Commerce Platform GoDigital.Store E-Commerce Platform Πλήρης διαχείριση καταλόγου και καταστήματος banet Α.Ε. Βαλαωρίτου 20 54625 Θεσσαλονίκη Τ.2310253999 F.2310253998 www.banet.gr info@banet.gr GoDigital.Store Γενική περιγραφή

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

Είδη Groupware. Λογισμικό Συνεργασίας Ομάδων (Groupware) Λογισμικό Groupware. Υπάρχουν διάφορα είδη groupware ανάλογα με το αν οι χρήστες εργάζονται:

Είδη Groupware. Λογισμικό Συνεργασίας Ομάδων (Groupware) Λογισμικό Groupware. Υπάρχουν διάφορα είδη groupware ανάλογα με το αν οι χρήστες εργάζονται: Μάθημα 10 Συστήματα Διάχυσης και Διαχείρισης Γνώσης Chapter 10 Knowledge Transfer In The E-world Chapter 13 Knowledge Management Tools and Knowledge Portals Συστήματα Διάχυσης και Διαχείρισης Γνώσης Λογισμικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

«Εφαρμογή Ηλεκτρονικής Δημοσίευσης Πλειστηριασμών»

«Εφαρμογή Ηλεκτρονικής Δημοσίευσης Πλειστηριασμών» ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΠΕ Χελμού 20, Τ.Κ. 151 25 Μαρούσι Τηλ.: 215.5500880 Fax: 215.5500883 E-mail: info@01solutions.gr Π.1 ΜΕΛΕΤΗ ΕΦΑΡΜΟΓΗΣ ΓΙΑ ΤΟ ΕΡΓΟ «Εφαρμογή Ηλεκτρονικής Δημοσίευσης

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ο υποψήφιος Ανάδοχος συμπληρώνει τους παρακάτω πίνακες συμμόρφωσης με την απόλυτη ευθύνη της ακρίβειας των δεδομένων.

Ο υποψήφιος Ανάδοχος συμπληρώνει τους παρακάτω πίνακες συμμόρφωσης με την απόλυτη ευθύνη της ακρίβειας των δεδομένων. ΠΙΝΑΚΕΣ ΣΥΜΜΟΡΦΩΣΗΣ Ο υποψήφιος Ανάδοχος συμπληρώνει τους παρακάτω πίνακες συμμόρφωσης με την απόλυτη ευθύνη της ακρίβειας των δεδομένων. Επιτελική Σύνοψη Αντίληψη του Έργου Demo του προσφερόμενου συστήματος

Διαβάστε περισσότερα

Εισαγωγή στις Βάσεις Δεδομζνων II

Εισαγωγή στις Βάσεις Δεδομζνων II ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΣΙΑ ΠΑΝΕΠΙΣΗΜΙΟ ΚΡΗΣΗ Εισαγωγή στις Βάσεις Δεδομζνων II Ενότητα: Εισαγωγή ΙΙ - Σχεδίαση και Αρχιτεκτονική Διδάσκων: Πηγουνάκης Κωστής ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΣΧΟΛΗ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Powered by Web Serve

Powered by Web Serve Powered by Web Serve Data Sheet Web Backup Η απώλεια των δεδομένων σας φαντάζει ως εφιάλτης; Πολλές εταιρίες δεν ανακάμπτουν από την απώλεια των δεδομένων τους ύστερα από μια καταστροφή. Web Backup Η απόλυτη

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ, ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ, ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ, ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΙΔΙΚΗ ΥΠΗΡΕΣΙΑ ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΕΦΑΡΜΟΓΗΣ ΔΡΑΣΕΩΝ ΣΤΟΥΣ ΤΟΜΕΙΣ ΤΗΣ ΕΡΕΥΝΑΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΚΗΣ ΑΝΑΠΤΥΞΗΣ ΚΑΙ ΤΗΣ ΚΑΙΝΟΤΟΜΙΑΣ (ΕΥΔΕ-ΕΤΑΚ)

Διαβάστε περισσότερα

Προμήθεια λογισμικών antivirus με ενσωματωμένο firewall Προϋπολογισμός: ,00 συμπεριλαμβανομένου ΦΠΑ Α.Μ.: 35/16 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ

Προμήθεια λογισμικών antivirus με ενσωματωμένο firewall Προϋπολογισμός: ,00 συμπεριλαμβανομένου ΦΠΑ Α.Μ.: 35/16 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ Για τις ανάγκες των υπηρεσιών του Δήμου Χαλανδρίου, χρειάζεται να γίνει άμεσα η προμήθεια λογισμικών antivirus με, η οποία θα καλύψει κενά ασφαλείας και θα οδηγήσει στη θωράκιση, των συστημάτων

Διαβάστε περισσότερα

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας Υπηρεσίες Internet ίκτυα Η/Υ Επίπεδο Εφαρµογής O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer

Διαβάστε περισσότερα

Διαδικτυακή Πύλη (web portal) ΟΔΗΓΟΣ ΧΡΗΣΗΣ System Συμβουλευτική Α.Ε

Διαδικτυακή Πύλη (web portal) ΟΔΗΓΟΣ ΧΡΗΣΗΣ System Συμβουλευτική Α.Ε σχετικά με τον έλεγχο της καπνιστικής συνήθειας 1 21 Λογισμικές εφαρμογές καταγραφής και αξιοποίησης πληροφοριών σχετικά με τον έλεγχο της καπνιστικής συνήθειας Διαδικτυακή Πύλη (web portal) ΟΔΗΓΟΣ ΧΡΗΣΗΣ

Διαβάστε περισσότερα

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΙΟΙΚΗΣΗΣ. Ανάπτυξη Πληροφοριακών Συστηµάτων Επισκόπηση Π.Σ. & τεχνικές για Ανάλυση και Ανάπτυξη. πληροφοριακών συστηµάτων

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΙΟΙΚΗΣΗΣ. Ανάπτυξη Πληροφοριακών Συστηµάτων Επισκόπηση Π.Σ. & τεχνικές για Ανάλυση και Ανάπτυξη. πληροφοριακών συστηµάτων Ανάπτυξη Πληροφοριακών Συστηµάτων Επισκόπηση Π.Σ. & τεχνικές για Ανάλυση και Ανάπτυξη πληροφοριακών συστηµάτων οµή παρουσίασης Τεχνολογική-Ιστορική Επισκόπηση Φάσεις Ανάπτυξης Πληροφοριακού Συστήµατος

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΠΡΑΓΜΑΤΙΚΟΥ ΧΡΟΝΟΥ ΓΙΑ ΕΠΙΚΟΙΝΩΝΙΑ ΠΕΛΑΤΩΝ ΜΕΣΩ ΙΑ ΙΚΤΥΟΥ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΠΡΑΓΜΑΤΙΚΟΥ ΧΡΟΝΟΥ ΓΙΑ ΕΠΙΚΟΙΝΩΝΙΑ ΠΕΛΑΤΩΝ ΜΕΣΩ ΙΑ ΙΚΤΥΟΥ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΠΡΑΓΜΑΤΙΚΟΥ ΧΡΟΝΟΥ ΓΙΑ ΕΠΙΚΟΙΝΩΝΙΑ ΠΕΛΑΤΩΝ ΜΕΣΩ ΙΑ ΙΚΤΥΟΥ Μεταπτυχιακό Πρόγραµµα Σπουδών Τµήµατος Εφαρµοσµένης Πληροφορικής Θεσσαλονίκη, Ιούνιος 2007 Στόχοι χρήση αντικειµενοστρεφούς

Διαβάστε περισσότερα

«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004

«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 «Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 Ατζέντα Παρουσίαση της ΑΣΥΚ Ανάπτυξη Συστημάτων και Υποστήριξης Κεφαλαιαγοράς ΑΕ Υπηρεσίες PKI/CA - Τo σύστημα ΕΡΜΗΣ

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε.

ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε. ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε. 1. Εισαγωγή Στα πλαίσιο της τυποποίησης και αναβάθμισης της επικοινωνίας του Χρηματιστηρίου Αθηνών

Διαβάστε περισσότερα

Παρουσίαση Παρεχόμενων Υπηρεσιών Πληροφορικής της DBS AE

Παρουσίαση Παρεχόμενων Υπηρεσιών Πληροφορικής της DBS AE Παρουσίαση Παρεχόμενων Υπηρεσιών Πληροφορικής της DBS AE Βασικές Παρεχόμενες Υπηρεσίες Α. Διαδικασία Μετάπτωσης Δεδομένων Β. Μεθοδολογία Ψηφιοποίησης Εγγράφων Γ. Οργάνωση και Τεκμηρίωση Υλικού Δ. Διαχείριση

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ: Ετήσιας Συντήρησης και Υποστήριξης Λειτουργίας Δημοτικής Διαδικτυακής Πύλης

ΕΡΓΑΣΙΑ: Ετήσιας Συντήρησης και Υποστήριξης Λειτουργίας Δημοτικής Διαδικτυακής Πύλης ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΝΟΜΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΔΗΜΟΣ ΠΥΛΑΙΑΣ-ΧΟΡΤΙΑΤΗ Δ/ΝΣΗ ΠΡΟΓΡ/ΣΜΟΥ, ΟΡΓΑΝΩΣΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΤΕΧΝΟΛ. ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ Τηλ.: 2313-3010 60,94,95 Fax: 2310-300782 E-mail:

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 9: [από τις σημειώσεις του Καθηγητή Ι. Βενιέρη, συγγραφέα του βιβλίου ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΖΩΝΗΣ: ΤΕΧΝΟΛΟΓIΕΣ ΚΑΙ ΕΦΑΡΜΟΓEΣ

Διαβάστε περισσότερα