Προγραμματισμός Διαδικτύου
|
|
- Τρυφωσα Παπακωνσταντίνου
- 4 χρόνια πριν
- Προβολές:
Transcript
1 Πανεπιστήμιο Δυτικής Μακεδονίας Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Προγραμματισμός Διαδικτύου Δρ. Μηνάς Δασυγένης Πανεπιστήμιο Δυτικής Μακεδονίας 1
2 Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύπου άδειας χρήσης, η άδεια χρήσης αναφέρεται ρητώς. Πανεπιστήμιο Δυτικής Μακεδονίας 2
3 Έγχυση SQL (Injection) Εισαγωγή, επίδειξη και επισκόπηση Πανεπιστήμιο Δυτικής Μακεδονίας 3
4 Τι είναι το SQL Injection; Εισαγωγή των δηλώσεων SQL σε εισόδους εφαρμογών για την καταστροφή, εκμετάλλευση ή άλλη βλάβη μιας βάσης δεδομένων εφαρμογών. Συνήθως γίνεται απευθείας μέσω διαδικτυακής φόρμας, αλλά μπορεί να κατευθύνεται μέσω hacking διευθύνσεων URL, να ζητάει hacking χρησιμοποιώντας εργαλεία εντοπισμού σφαλμάτων ή χρησιμοποιώντας bots που εξομοιώνουν προγράμματα περιήγησης και χειρίζονται διαδικτυακά αιτήματα. Πανεπιστήμιο Δυτικής Μακεδονίας 4
5 Τι κάνει? Τα πιο απλά χάκς (hacks) χρησιμοποιούνται για την παράκαμψη του ελέγχου ταυτότητας επιπέδου βάσης δεδομένων. Οι επιθέσεις Bot σε δημόσιες αντιμέτωπες ιστοσελίδες παρουσιάζονται συχνά σε δύο στάδια: - Στάδιο 1: εξαναγκασμός SQL στην εφαρμογή για την εμφάνιση μεταδεδομένων βάσης δεδομένων, όπως δομές πίνακα και στήλης. - Στάδιο 2: Χρησιμοποιήστε τα μεταδεδομένα για να επιτεθείτε στη βάση δεδομένων. Οι άνθρωποι συχνά εφαρμόζουν την κατάσταση 2 μετά από χτύπημα από ένα bot. Το πιο κοινό αποτέλεσμα είναι η εισαγωγή ετικετών HTML σε πίνακες βάσεων δεδομένων: - Το κατεστραμμένο περιεχόμενο εμφανίζεται στη διαδικτυακή εφαρμογή. - Οι κακόβουλες ετικέτες έχουν ως αποτέλεσμα τη μεταφόρτωση κακόβουλου λογισμικού σε οποιονδήποτε επισκέπτεται έναν ιστότοπο χρησιμοποιώντας ενσωματωμένο JavaScript, iframes κ.λπ., ενσωματωμένο σε περιεχόμενο βάσης δεδομένων. Πανεπιστήμιο Δυτικής Μακεδονίας 5
6 Γενικό πρόβλημα: Επικύρωση εισόδου Πολύ παλαιό πρόβλημα: - Τα HTTP get και post δεν είναι ασφαλείς μηχανισμοί αιτήματος και δεν έχουν σχεδιαστεί για να είναι ασφαλείς. - Το Perl CGI ήταν ευάλωτο σε ενσωματωμένα κομμάτια Perl. - Όλες οι μορφές υπερχείλισης ρυθμιστών (buffer) είναι αποτυχίες για την επικύρωση της εισόδου του χρήστη. Πολύ συνηθισμένο πρόβλημα: - Τα διαδικτυακά αιτήματα τυπικά μεταβιβάζονται σε διεργασίες διακομιστή (server) ως συσσωρευτική συστοιχιών συμβολοσειρών. - Ο γρηγορότερος τρόπος απάντησης σε ένα αίτημα είναι να χρησιμοποιήσετε την ακατέργαστη είσοδο χρήστη. - Τα αποτελέσματα των injection προέρχονται από τεμπέλες πρακτικές προγραμματισμού σε εφαρμογές και παραλείψεις στο λογισμικό διακομιστή (server). Πανεπιστήμιο Δυτικής Μακεδονίας 6
7 Συναφείς παρενέργειες της επικύρωσης ανεπαρκούς εισαγωγής Cross script scripting Έγχυση κακόβουλου λογισμικού Επιθέσεις υπερχείλισης ρυθμιστή (buffer) Άρνηση παροχής υπηρεσίας SQL Injection Πανεπιστήμιο Δυτικής Μακεδονίας 7
8 Πρόληψη της έγχυσης SQL Η έγχυση SQL (Injection) μπορεί να προληφθεί χρησιμοποιώντας: Αρχές σχεδιασμού: - Αποφυγή δομών εφαρμογής που αφήνουν τις εφαρμογές ευάλωτες. Πρακτικές κωδικοποίησης: - Αποτροπή της εκτέλεσης κακών αποσπασμάτων SQL. - Αποκλεισμός κακής εισαγωγής / αποχέτευσης εισόδου (input sanitation). Πρακτικές βάσης δεδομένων: - Κάνοντας τη βάση δεδομένων λιγότερο ευάλωτη σε οποιοδήποτε είδος επίθεσης. Υποστήριξη Υποδομής: - Αποτροπή επιθέσεων σε οποιαδήποτε εφαρμογή. Πανεπιστήμιο Δυτικής Μακεδονίας 8
9 Αρχή σχεδιασμού - Δεν υπάρχουν δεδομένα ανώνυμου χρήστη Αναγκάστε τους χρήστες να δημιουργήσουν έναν λογαριασμό, ο οποίος επαληθεύεται με ένα μήνυμα ηλεκτρονικού ταχυδρομείου. Χρησιμοποιήστε το Captcha ή παρόμοια γραφικά για την καταχώρηση κειμένου για να αποτρέψετε την εισαγωγή αυτοματοποιημένων / bot δεδομένων σε συστήματα. Καταγράψτε όλες τις καταχωρήσεις δεδομένων μέσω αιτήματος ιστού - ποιος, τι, πού, πότε και από ποια διεύθυνση IP. Πανεπιστήμιο Δυτικής Μακεδονίας 9
10 Αρχή σχεδιασμού - Έλεγχος ταυτότητας Εξαλείψτε όλα τα αποθηκευμένα ονόματα χρηστών και κωδικών πρόσβασης βάσει βάσης δεδομένων. - Μια σελίδα σύνδεσης είναι το σημείο εισόδου σε μια εφαρμογή και πρέπει να επιτρέπει την καταχώριση ανώνυμων δεδομένων. - Η έγχυση SQL χρησιμοποιείται συχνά για να παρακάμψει την ασφάλεια. Πολλές ανέξοδες και δωρεάν εναλλακτικές λύσεις υπάρχουν για καταστήματα ελέγχου ταυτότητας - Το OpenLDAP είναι εύκολο, δωρεάν και η πρόσβαση γίνεται μέσω κλήσεων LDAP και όχι μέσω SQL. - Τα ονόματα χρηστών και οι κωδικοί πρόσβασης μπορούν να επαναχρησιμοποιηθούν σε διαφορετική εφαρμογή χωρίς να επαναχρησιμοποιηθεί μια βάση δεδομένων. Προσοχή: Μην αναμειγνύετε εσωτερικούς και εξωτερικούς χρήστες στο ίδιο κατάστημα LDAP αν είναι δυνατόν. Πανεπιστήμιο Δυτικής Μακεδονίας 10
11 Αρχή σχεδιασμού - Αποφύγετε το ελεύθερο κείμενο όπου είναι εφικτό και ποτέ μην δεχτείτε ετικέτες HTML Ο περιορισμός των εισροών στις αναπτυσσόμενες και τα μορφοποιημένα πλαίσια κειμένου απλοποιούν τις επικυρώσεις που είναι απαραίτητες για την απόπειρα των προσπαθειών έγχυσης SQL. Οι ετικέτες HTML είναι ένα πολύ κοινός φορέας κακόβουλου λογισμικού. - Καλύτερα να σπάσετε τις εισροές σε πολλαπλά πεδία κειμένου. - Χρησιμοποιήστε τις επιλογές μορφοποίησης μέσω αναπτυσσόμενων πεδίων, πλαισίων ελέγχου και άλλων σταθερών πεδίων εισαγωγής. Προσοχή: Η πλευρά του πελάτη HTML και JavaScript παρακάμπτονται πολύ εύκολα. Πανεπιστήμιο Δυτικής Μακεδονίας 11
12 Πρακτική κωδικοποίησης - Καμία δυναμική SQL Η καθαρή δυναμική SQL χρησιμεύει ως η πιο κοινή μορφή προσβολών SQL: sqlstring = SELECT From [mytable] WHERE name =.myinputvalue. ; Πολύ εύκολη στην εισαγωγή εισόδου σε μια δομημένη μορφή χρησιμοποιώντας κάποια παραλλαγή τιμών δέσμευσης ή παραμετροποιημένες εντολές SQL. - Οι προετοιμασμένες δηλώσεις της Java. -.NET χρησιμοποιώντας τη δέσμευση sql με τις παραμέτρους τιμών. - mysqli και Pear μέσα στην PHP. - Οι μεταβλητές δέσμευσης αντιμετωπίζονται ως καθαρή είσοδος και δεν εκτελούνται γενικά. Προσοχή: Δεν είναι μια αλεξίσφαιρη προσέγγιση, απλώς μια βέλτιστη πρακτική. Πανεπιστήμιο Δυτικής Μακεδονίας 12
13 Πρακτική κωδικοποίησης - Έλεγχος ισχυρού τύπου πριν από την αλληλεπίδραση με τη βάση δεδομένων Στο διακομιστή, ένας επεξεργαστής αιτήματος πρέπει να εκτελέσει έναν ισχυρό έλεγχο τύπου: - Βεβαιωθείτε ότι οι αριθμοί είναι αριθμοί, οι ημερομηνίες είναι ημερομηνίες, οι τιμές από τα στοιχεία της φόρμας είναι σωστές, όπως οι δείκτες από τα πτυσσόμενα πεδία (drop downs) κ.λπ. - Περιορίστε το εύρος των αποδεκτών τιμών αν είναι δυνατόν. - Χρησιμοποιήστε τις λειτουργίες ανίχνευσης που έρχονται εγγενώς με πολλές γλώσσες προγραμματισμού, αν είναι διαθέσιμες, όπως σε Java ή.net. - Είναι πολύ σημαντικό στις γλώσσες που έχουν πληκτρολογηθεί σε ασθενώς πληκτρολογημένες γλώσσες, όπως η PHP, για να εξαναγκάσουν τον έλεγχο τύπου. Πανεπιστήμιο Δυτικής Μακεδονίας 13
14 Πρακτική κωδικοποίησης - Εκτέλεση μήκους και μορφών εισαγωγής Περιορίστε το μέγεθος όλων των συμβολοσειρών τόσο στον πελάτη όσο και στον διακομιστή (server). - Ο καθορισμός του μήκους σε ένα πλαίσιο εισαγωγής ή η χρήση του JavaScript παρακάμπτεται εύκολα. - Απορρίψτε οποιοδήποτε αίτημα όπου οποιαδήποτε τιμή υπερβαίνει ένα μέγιστο αναμενόμενο μήκος. Βεβαιωθείτε ότι κάθε είσοδος συμβολοσειρών συμμορφώνεται με τις μάσκες εισόδου όποτε είναι δυνατόν, για παράδειγμα: - Όταν οι συμβολοσειρές χρησιμοποιούνται για να περιγράψουν τους αριθμούς για να διατηρήσουν τα αρχικά μηδενικά, βεβαιωθείτε ότι όλοι οι χαρακτήρες είναι αριθμοί. - Φιλτράρετε για τυχόν μη αναμενόμενους χαρακτήρες. Προσοχή: Οι κανόνες πρέπει να εφαρμόζονται στον πελάτη και στον διακομιστή. Πανεπιστήμιο Δυτικής Μακεδονίας 14
15 Πρακτική κωδικοποίησης - Καθαρίστε όλες τις εισροές χρηστών πριν από οποιαδήποτε άλλη επεξεργασία Η ασφαλέστερη και πιο ακίνδυνη πρακτική είναι η επανάληψη μέσω διαδικτυακού αιτήματος και η διήθηση (filter) όλων των μη αναμενόμενων χαρακτήρων. - Αν αφαιρεθούν όλοι οι ειδικοί χαρακτήρες, απενεργοποιούνται απλά οι κλήσεις λειτουργίας, η κωδικοποίηση URI και άλλοι συνηθισμένοι τρόποι προσθήκης ευρετηρίων SQL ή ενσωματωμένων ετικετών HTML. Αφαιρέστε τους ανεπιθύμητους χώρους. Απορρίψτε αιτήματα με ανωμαλίες και καταγράψτε τη δραστηριότητα για ανάλυση. Πανεπιστήμιο Δυτικής Μακεδονίας 15
16 Πρακτική κωδικοποίησης - Κάλυψη όλων των σφαλμάτων από το χρήστη με φιλική προς το χρήστη έξοδο Ποτέ μην εμφανίζετε σφάλματα SQL ή άλλα ακατάλληλα σφάλματα συστήματος πίσω στον χρήστη. - Μπορεί να παρέχει επιπλέον φορείς επίθεσης για χάκερ. Κάθε φορά που εμφανίζεται μια εξαίρεση, εμφανίζεται ένα γενικό μήνυμα και καταγράψτε το πραγματικό σφάλμα και την είσοδο του χρήστη. Κάθε φορά που μια αίτηση αποτυγχάνει ελέγχους επικύρωσης ή εξυγίανσης, χρησιμοποιήστε μια γενική απάντηση, τερματίστε τη συνεδρία του χρήστη και καταγράψτε λεπτομερώς το σφάλμα. Προσοχή: ΠΟΤΕ μην επαναλάβετε την είσοδο του χρήστη πίσω στον χρήστη χωρίς απολύμανση του αιτήματος. Αυτή είναι η πιο συνηθισμένη μορφή διαδικτυακής δέσμης ενεργειών. Πανεπιστήμιο Δυτικής Μακεδονίας 16
17 Πρακτική κωδικοποίησης - Χρήση λεπτομερών αρχείων καταγραφής Η λεπτομερής καταγραφή εισάγει πρόσθετα έξοδα αποθήκευσης και επεξεργασίας, αλλά είναι ανεκτίμητο για την ανίχνευση σφαλμάτων και τον εντοπισμό αδυναμιών ασφάλειας. Οι απροσδόκητες συνθήκες, τα απορριφθέντα αιτήματα και παρόμοια σφάλματα είναι συνήθως το πρώτο σημάδι στην επίθεση της εφαρμογής σας στο διαδίκτυο. Πανεπιστήμιο Δυτικής Μακεδονίας 17
18 Πρακτικές κωδικοποίησης - Χρησιμοποιήστε πλαίσια Κάθε δημοφιλής πλατφόρμα ανάπτυξης ιστού έχει πλαίσια επικύρωσης. Αξιοποίηση υφιστάμενων πλαισίων για την εφαρμογή επικυρώσεων: - Zend για PHP. - Αρκετά πλαίσια για την Java. Τα πλαίσια μπορούν να συγκεντρώσουν πολλά καθήκοντα που σχετίζονται με την ασφάλεια. Το.NET έχει ένα αναδυόμενο μοντέλο MVC το οποίο θα βοηθήσει στη συγκέντρωση εργασιών όπως η αποχέτευση εισόδου (input sanitation). Πανεπιστήμιο Δυτικής Μακεδονίας 18
19 Πρακτική βάσης δεδομένων - Χρησιμοποιήστε δύο λογαριασμούς Δημιουργία δύο λογαριασμών: - Ιδιοκτήτης βάσης δεδομένων. - Έχει δικαιώματα πάνω σε όλα τα αντικείμενα σε μια βάση δεδομένων ή ένα σχήμα. - Ισοδύναμο με την πρόσβαση σε επίπεδο DBA για μια βάση δεδομένων / σχήμα. - Χρησιμοποιείται για τη δημιουργία και τη διατήρηση μιας βάσης δεδομένων εφαρμογών. - Ποτέ δεν χρησιμοποιείται από διαδικτυακές εφαρμογές. - Λογαριασμός εφαρμογών / λογαριασμός μεσολάβησης βάσης δεδομένων. - Διαθέτει ελάχιστα δικαιώματα για την εφαρμογή: - Όλα τα δικαιώματα σε κάθε αντικείμενο δηλώνονται ρητά. - Δεν κατέχει άμεσα αντικείμενα. - Δεν υπάρχει πρόσβαση σε μεταδεδομένα στην πλατφόρμα βάσης δεδομένων. - Περιορισμένες τοποθεσίες σύνδεσης εάν είναι δυνατόν. Πανεπιστήμιο Δυτικής Μακεδονίας 19
20 Πρακτικές Βάσεων Δεδομένων - Ισχυρή Πληκτρολόγηση Οι στήλες πρέπει να πληκτρολογούνται έντονα: - Αριθμοί ως αριθμοί. - Οι χαρακτήρες περιορίζονται στο ακριβές μέγιστο που απαιτείται. - Ημερομηνίες αποθηκευμένες ως ημερομηνίες Εάν η απόδοση είναι αποδεκτή, χρησιμοποιήστε τους περιορισμούς ή τους παράγοντες ενεργοποίησης: - Οι μάσκες μορφοποίησης δύναμης και τα εύρη χαρακτήρων όπως το 0-9 για το SSN κ.λπ. Χρησιμοποιήστε τους πίνακες αναζήτησης για τιμές αναφοράς και επιβάλλετε ξένα πλήκτρα. Πανεπιστήμιο Δυτικής Μακεδονίας 20
21 Πρακτικές βάσης δεδομένων - αποθηκευμένες διαδικασίες και προβολές Προβολές: - Εκθέστε μόνο τις στήλες που απαιτούνται από την εφαρμογή. - Επιτρέψτε σε πιο λεπτομερείς στήλες ανά δικαιώματα στήλης. Αποθηκευμένες διαδικασίες: - Ο λογαριασμός εφαρμογής αποκτά δικαιώματα εκτέλεσης μόνο. - Όλοι οι πίνακες και οι προβολές είναι αόρατοι. - Μπορεί να μειώσει τον αριθμό αλληλεπιδράσεων βάσης δεδομένων. - Απλοποιεί τη διαχείριση συναλλαγών. - Δεν είναι κατάλληλο για όλα τα περιβάλλοντα εφαρμογών/εργαλεία. Πανεπιστήμιο Δυτικής Μακεδονίας 21
22 Πρακτική Υποδομής - Εγκαταστήστε ένα IDS που ελέγχει συγκεκριμένα την έγχυση SQL (Injection) Αρκετά συστήματα IDS υπάρχουν για να παρακολουθούν ειδικά την κυκλοφορία ιστού για SQL Injection. - Κάθε αίτηση εξετάζεται για υπογραφές SQL injection. - Τα κακά αιτήματα φιλτράρονται και καταγράφονται. Προστατεύει όλες τις εφαρμογές από τα πιο κοινά σφάλματα. Εξαιρετικό πρώτο βήμα έως ότου όλες οι διαδικτυακές εφαρμογές μπορούν να αναθεωρηθούν για ευπάθειες. Προσοχή: Οι υπογραφές θα είναι πάντα τελικά νικημένες. Πανεπιστήμιο Δυτικής Μακεδονίας 22
23 Πρακτική υποδομής - Κάνει αυτόματη σάρωση αρχείων καταγραφής Χρησιμοποιήστε ένα κεντρικό εργαλείο καταγραφής που ψάχνει για συμπεριφορά SQL Injection: - Σφάλματα SQL. - Ερωτήματα ενάντια των μεταδεδομένων από διαδικτυακές εφαρμογές. Χρησιμοποιήστε εργαλεία χειροκίνητης σάρωσης, όπως grep, awk και parsers καταγραφής, για να αναζητήσετε μη εξουσιοδοτημένα ερωτήματα / αιτήσεις sql. Πανεπιστήμιο Δυτικής Μακεδονίας 23
24 Πρακτική υποδομής - Χρησιμοποιήστε εργαλεία σάρωσης ασφαλείας Το καλύτερο μέτρο ασφάλειας είναι αυτό που συλλαμβάνει τα προβλήματα πριν αποκαλυφθούν. Ως μέρος των δοκιμών QAT ή UAT, οι εφαρμογές πρέπει να σαρώνονται αυτόματα για ευπάθειες. Αποκαλύπτει ευπάθειες πέραν και πέρα από απλές δοκιμές διείσδυσης. Πολλά εξαιρετικά προϊόντα: - Ορθολογικό APPSCAN από την IBM (παρακολούθησε την παρακολούθηση) - Acunetix. Πανεπιστήμιο Δυτικής Μακεδονίας 24
25 Ειδικά Θέματα της πλατφόρμας Η PHP, η Java και άλλες γλώσσες προγραμματισμού ιστού μπορούν να καθαρίσουν εύκολα τις αιτήσεις των χρηστών. - Τα αιτήματα μπορούν να τροποποιηθούν και οι τιμές να αντικατασταθούν. - Τo MVC πληκτρολογεί μοντέλα στη Java και περιλαμβάνει οδηγίες σε άλλες γλώσσες δέσμης ενεργειών καθιστώντας αυτήν ασήμαντη. Το.NET 2.0 και ανώτερα θέτουν μια πιο δύσκολη πρόκληση, διότι τα αντικείμενα αιτήματος μόνο διαβάζονται. - Η εφαρμογή υγιεινής καταργεί πολλά από τα πλεονεκτήματα του.net προγραμματισμού. - Χρησιμοποιώντας φίλτρα τύπου ISAPI, τα αιτήματα προ-επεξεργασίας απαιτούν μεγάλη περιττή κωδικοποίηση. Η αδύναμη πληκτρολόγηση σε πολλές από τις διαδικτυακές γλώσσες προγραμματισμού ανοιχτής πηγής (Open Source) δημιουργεί πρόσθετες απαιτήσεις για επαγρύπνηση σε αυτές τις πλατφόρμες. Πανεπιστήμιο Δυτικής Μακεδονίας 25
26 Συμπέρασμα Η ασφάλεια είναι μια συνεχής διαδικασία επαγρύπνησης. - Κάθε τεμάχιο / μέτρο έχει τελικά έναν μετρητή. Οι καλές συνήθειες στο πλαίσιο της ανάπτυξης και του σχεδιασμού των εφαρμογών μπορούν να αποτρέψουν τα περισσότερα εκμεταλλεύματα τύπου έγχυσης (injection) / υπερχείλισης. Η ασφάλεια εφαρμογών απαιτεί δράση από προγραμματιστές, σχεδιαστές και διαχειριστές. Οι περισσότερες επιθέσεις SQL Injection μπορούν να μπλοκαριστούν με πολύ απλά μέτρα, τα οποία μπορεί να είναι εντατικής εργασίας για την υλοποίηση. Πανεπιστήμιο Δυτικής Μακεδονίας 26
27 Βιβλιογραφία Κανονικές εκφράσεις για φιλτράρισμα: Παράδειγμα πειρατείας προέλευσης: US:official&client=firefox-a&um=1&ie=UTF-8&sa=X&oi=video_result_group&resnum=5&ct=title# Λογισμικό σάρωσης εφαρμογών: Πανεπιστήμιο Δυτικής Μακεδονίας 27
Προγραμματισμός Διαδικτύου
Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Προγραμματισμός Διαδικτύου Δρ. Μηνάς Δασυγένης mdasygenis@uowm.gr Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για
Διαβάστε περισσότεραTEC610 Δυναμικές Εφαρμογές Διαδικτύου (ΣΤ εξάμηνο)
TEC610 (ΣΤ εξάμηνο) Διδάσκων: Ανδρέας Γιαννακουλόπουλος Εαρινό εξάμηνο Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα. Το έργο «Ανοικτά Ακαδημαϊκά
Διαβάστε περισσότεραΕλένη Σακέρογλου Επιβλέπων Καθηγητής: Δρ. Μηνάς Δασυγένης
Ελένη Σακέρογλου Επιβλέπων Καθηγητής: Δρ. Μηνάς Δασυγένης Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής Υπολογιστών http://arch.icte.uowm.gr/ Πανεπιστήμιο Δυτικής Μακεδονίας Πολυτεχνική Σχολή Τμήμα
Διαβάστε περισσότεραTEC610 Δυναμικές Εφαρμογές Διαδικτύου (ΣΤ εξάμηνο)
TEC610 Δυναμικές Εφαρμογές Διαδικτύου (ΣΤ εξάμηνο) Διδάσκων: Ανδρέας Γιαννακουλόπουλος Εαρινό εξάμηνο 2014-2015 Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου
Διαβάστε περισσότεραΤείχος Προστασίας Εφαρμογών Διαδικτύου
Τείχος Προστασίας Εφαρμογών Διαδικτύου Web Application Firewalls Ιωάννης Στάης {istais@census-labs.com} Γιατί είναι σημαντική η προστασία των εφαρμογών ιστού; Πάνω από 70% όλων των επιθέσεων συμβαίνουν
Διαβάστε περισσότεραΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΕΧΝΟΛΟΓΙΩΝ ΔΙΑΔΙΚΤΥΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ REST ΠΛΑΣΤΑΡΑΣ ΕΥΡΙΠΙΔΗΣ
ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΕΧΝΟΛΟΓΙΩΝ ΔΙΑΔΙΚΤΥΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ REST ΠΛΑΣΤΑΡΑΣ ΕΥΡΙΠΙΔΗΣ ΘΕΣΣΑΛΟΝΙΚΗ, 2016 ΕΙΣΑΓΩΓΗ Μια διαδικτυακή υπηρεσία μπορεί να περιγραφεί απλά σαν μια οποιαδήποτε
Διαβάστε περισσότεραΣχεδιασμός και Υλοποίηση ενός πληροφοριακού συστήματος για τους τεχνικούς του φυσικού αερίου
Διπλωματική Εργασία Πανεπιστήμιο Δυτικής Μακεδονίας Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Σχεδιασμός και Υλοποίηση ενός πληροφοριακού συστήματος για τους τεχνικούς του φυσικού αερίου Ποτσίκα Ηλιάνα
Διαβάστε περισσότεραΗ διεύθυνση της σελίδας είναι: Ποιά προσωπικά δεδομένα συλλέγουμε και γιατί
Πολιτική Απορρήτου Ποιοί είμαστε Η διεύθυνση της σελίδας είναι: https://ypodomes.com. Ποιά προσωπικά δεδομένα συλλέγουμε και γιατί Σχόλια Όταν οι επισκέπτες αφήνουν σχόλια στον ιστότοπο, συλλέγουμε τα
Διαβάστε περισσότεραΠΕΡΙΕΧΟΜΕΝΑ. Πρόλογος... 13. Κεφάλαιο 1 ο Αρχές Διαχείρισης πληροφορίας στον Παγκόσμιο Ιστό... 15
ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος... 13 Κεφάλαιο 1 ο Αρχές Διαχείρισης πληροφορίας στον Παγκόσμιο Ιστό... 15 1.1 Εισαγωγή... 16 1.2 Διαδίκτυο και Παγκόσμιος Ιστός Ιστορική αναδρομή... 17 1.3 Αρχές πληροφοριακών συστημάτων
Διαβάστε περισσότεραΕργαστήριο «Τεχνολογία Πολιτισμικού Λογισμικού» Ενότητα. Επεξεργασία πινάκων
Ενότητα 4 Επεξεργασία πινάκων 36 37 4.1 Προσθήκη πεδίων Για να εισάγετε ένα πεδίο σε ένα πίνακα που υπάρχει ήδη στη βάση δεδομένων σας, βάζετε τον κέρσορα του ποντικιού στο πεδίο πάνω από το οποίο θέλετε
Διαβάστε περισσότεραΜέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες
Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες Εισαγωγή-Σκοπός. Τρόποι δημιουργίας δυναμικών ιστοσελίδων. Dynamic Web Pages. Dynamic Web Page Development Using Dreamweaver. Τρόποι δημιουργίας δυναμικών
Διαβάστε περισσότεραΠρογραμματισμός Διαδικτύου
Πανεπιστήμιο Δυτικής Μακεδονίας Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Προγραμματισμός Διαδικτύου Δρ. Μηνάς Δασυγένης mdasygenis@uowm.gr Τμήμα της παρουσίασης δημιουργήθηκε από τον κ. Παναγιώτη
Διαβάστε περισσότεραΔιπλωματική Εργασία. Σχεδίαση και ανάπτυξη ιστοχώρου για την αξιολόγηση σεμιναρίων και μαθημάτων
Διπλωματική Εργασία Σχεδίαση και ανάπτυξη ιστοχώρου για την αξιολόγηση σεμιναρίων και μαθημάτων Κοκκαλιάρης Δημήτριος Επιβλέπων Καθηγητής: Δρ. Μηνάς Δασυγένης Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών
Διαβάστε περισσότεραΕργαλεία ανάπτυξης εφαρμογών internet Ι
IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής Εργαλεία και τεχνικές από την πλευρά του πελάτη Java Applet
Διαβάστε περισσότεραΤίτλος Πακέτου Certified Computer Expert-ACTA
Κωδικός Πακέτου ACTA - CCE - 002 Τίτλος Πακέτου Certified Computer Expert-ACTA Εκπαιδευτικές Ενότητες Επεξεργασία Κειμένου - Word Δημιουργία Εγγράφου Προχωρημένες τεχνικές επεξεργασίας κειμένου & αρχείων
Διαβάστε περισσότεραΕγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence
Εγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence Έκδοση 1.3 Ιούνιος 2014 Περιεχόμενα Εφαρμογή Διαχείρισης Τηλεδιασκέψεων... 2 Προβολή τηλεδιασκέψεων... 3 Προσθήκη τηλεδιάσκεψης... 4 Τροποποίηση
Διαβάστε περισσότεραΠεριεχόμενα. Visio / White paper 1
Περιεχόμενα Τι είναι η πλατφόρμα Visio Αρχιτεκτονική Δουλεύοντας με το Περιεχόμενο Πηγές Περιεχόμενου Διαγραφή Περιεχομένου Βασικές Λειτουργίες Προφίλ Χρήστη Διαχείριση Χρηστών Σύστημα Διαφημίσεων Αποθήκευση
Διαβάστε περισσότεραΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης
ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ της Πλατφόρμας Τηλεκατάρτισης ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή...2 2. Αρχική σελίδα, Εισαγωγή & Περιβάλλον Συστήματος...3 2.1. Αρχική σελίδα εισαγωγής...3 2.2. Εισαγωγή στην Πλατφόρμα Τηλε-κατάρτισης...4
Διαβάστε περισσότεραΠολιτική Προστασίας Προσωπικών Δεδομένων Πολιτική Απορρήτου
Πολιτική Προστασίας Προσωπικών Δεδομένων Πολιτική Απορρήτου Ημερομηνία έναρξης ισχύος: Νοέμβριος 2018 Η V.L. Toolbox Express Computer Solutions Ltd ("εμείς", "σ εμάς" ή "μας") λειτουργεί τον ιστότοπο https://vltoolbox.com.cy/
Διαβάστε περισσότεραΑσφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή
Ασφάλεια Υπολογιστών Και Δικτύων Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ονοματεπώνυμο: Κυριακού Ανδρόνικος Αριθμός Μητρώου: 5806 Email: kyriakou@ceid.upatras.gr
Διαβάστε περισσότεραΠεριεχόμενα. Πρόλογος... xiii
Περιεχόμενα Πρόλογος... xiii Κεφάλαιο 1 ο Εισαγωγή στις τεχνολογίες Διαδικτύου... 1 1.1 Σύντομη ιστορία του Διαδικτύου... 3 1.2 Σύνδεση στο Διαδίκτυο μέσω Παρόχου (ISP)... 6 1.3 Μοντέλα Επικοινωνίας...
Διαβάστε περισσότεραΑρχιτεκτονική Υπολογιστών
Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Β ) Λειτουργικό Σύστημα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής
Διαβάστε περισσότεραΜέρος Ι: Εγκατάσταση και ιαμόρφωση των MySQL, Apache και PHP
Εισαγωγή... 1 Σε Ποιους Απευθύνεται το Βιβλίο... 1 Η Οργάνωση του Βιβλίου... 2 Ο Πηγαίος Κώδικας του Βιβλίου... 3 Συμβάσεις που Χρησιμοποιούνται σε Αυτό το Βιβλίο... 3 Μέρος Ι: Εγκατάσταση και ιαμόρφωση
Διαβάστε περισσότεραΔιαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού
ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΔΙΑΤΜΗΜΑΤΙΚΟ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Διπλωματική Εργασία με θέμα: Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού Καραγιάννης Ιωάννης Α.Μ.
Διαβάστε περισσότεραTEC610 Δυναμικές Εφαρμογές Διαδικτύου (ΣΤ εξάμηνο)
TEC610 (ΣΤ εξάμηνο) Διδάσκων: Ανδρέας Γιαννακουλόπουλος Εαρινό εξάμηνο Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα. Το έργο «Ανοικτά Ακαδημαϊκά
Διαβάστε περισσότεραΦόρμα Επικοινωνίας ΠΡΟΟΙΜΙΟ
ΠΡΟΟΙΜΙΟ Η Πολιτική Προστασίας των Δεδομένων Προσωπικού Χαρακτήρα καλύπτει και αφορά τις προϋποθέσεις συλλογής και διαχείρισης των προσωπικών στοιχείων των αναγνωστών / επισκεπτών / χρηστών / μελών από
Διαβάστε περισσότερα1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε
Η προστασία της ιδιωτικότητας, των προσωπικών πληροφοριών και δεδομένων όλων όσων επισκέπτονται την ιστοσελίδα μας αποτελεί προτεραιότητά μας ώστε να απολαμβάνετε όλες μας τις υπηρεσίες με τη μέγιστη δυνατή
Διαβάστε περισσότεραTEC510 Ανάπτυξη Δικτυακών Τόπων (Ε εξάμηνο) Διδάσκων: Ανδρέας Γιαννακουλόπουλος Επιστημονικός συνεργάτης Εργαστηρίου: Γιώργος Μηλιώτης
TEC510 Ανάπτυξη Δικτυακών Τόπων (Ε εξάμηνο) Διδάσκων: Ανδρέας Γιαννακουλόπουλος Επιστημονικός συνεργάτης Εργαστηρίου: Γιώργος Μηλιώτης Χειμερινό εξάμηνο 2011-2012 Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό
Διαβάστε περισσότεραΔήλωση περί Απορρήτου Προσωπικών Δεδομένων της επιχείρησης PRAGMASSI Μ.Ι.Κ.Ε. (Privacy Notice)
Δήλωση περί Απορρήτου Προσωπικών Δεδομένων της επιχείρησης PRAGMASSI Μ.Ι.Κ.Ε. (Privacy Notice) Η Επιχείρηση PRAGMASSI M.I.K.E. (οδός Ψαρρών, αριθ. 25Β, ΤΚ. 54642, Ελλάδα, τηλ: +302315006623, email: info@pragmassi.com)
Διαβάστε περισσότεραField Service Management ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ
Field Service Management ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ 1 ΠΕΡΙΕΧΟΜΕΝΑ 1. ΑΝΑΛΥΣΗ ΜΕΝΟΥ ΕΦΑΡΜΟΓΗΣ... 4 2. ΕΠΕΞΗΓΗΣΗ ΚΕΝΤΡΙΚΟΥ ΜΕΝΟΥ ΚΑΡΤΕΛΑΣ... 5 3. ΔΗΜΙΟΥΡΓΙΑ ΠΕΛΑΤΗ... 6 4. ΑΝΑΖΗΤΗΣΗ ΠΕΛΑΤΗ... 6 5. ΕΠΕΞΕΡΓΑΣΙΑ/ΔΙΑΓΡΑΦΗ
Διαβάστε περισσότεραΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ
ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Ενότητα: 11Η ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ Δρ. ΠΑΝΤΕΛΗΣ ΑΓΓΕΛΙΔΗΣ Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative
Διαβάστε περισσότεραΠεριεχόµενα. 1 Tο βιβλίο "µε µια µατιά" Εισαγωγή στη Microsoft Access Γνωριµία µε τις βάσεις δεδοµένων της Access...
Περιεχόµενα Ευχαριστίες... 11 1 Tο βιβλίο "µε µια µατιά"...13 Χωρίς τεχνικούς όρους!... 13 Σύντοµη παρουσίαση... 14 Μερικές συµβάσεις... 16 Μία τελευταία λέξη (ή και δύο)... 16 2 Εισαγωγή στη Microsoft
Διαβάστε περισσότεραΕνότητα 3: Διαχείριση πληροφοριακών πόρων με τη χρήση βάσεων δεδομένων
Ενότητα 3: Διαχείριση πληροφοριακών πόρων με τη χρήση βάσεων δεδομένων YouTube Ιδρύθηκε το 2005 Στόχος του ήταν να δημιουργήσει μία παγκόσμια κοινότητα Βάση δεδομένων βίντεο Μέσα σε ένα χρόνο από τη δημιουργία
Διαβάστε περισσότεραΑνάπτυξη πλήρους διαδικτυακής e-commerce εφαρμογής με χρήση του CMS WordPress
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Ανάπτυξη πλήρους διαδικτυακής e-commerce εφαρμογής με χρήση του CMS WordPress ΚΟΤΣΟΓΙΑΝΝΙΔΗΣ ΛΑΖΑΡΟΣ Επιβλέπων καθηγητής Σφέτσος Παναγιώτης ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ Ως Ηλεκτρονικό Εμπόριο ή
Διαβάστε περισσότεραRef.: SLWS 1 5Copyright 2005 The European Computer Driving Licence Foundation Ltd Σελίδα 1 από 7
The European Computer Driving Licence Foundation Ltd Σελίδα 1 από 7 ΣΤΟΧΟΙ ΕΞΕΤΑΣΗΣ Η ενότητα ECDL WebStarter απαιτεί από τον Υποψήφιο να κατανοεί τις κύριες έννοιες της σχεδίασης και δημοσίευσης δικτυακών
Διαβάστε περισσότεραΕπεξεργασία Κειμένου. Προχωρημένο Επίπεδο. Εξεταστέα Ύλη 3.0. Έκδοση 1.0
Επεξεργασία Κειμένου Προχωρημένο Επίπεδο Εξεταστέα Ύλη 3.0 Έκδοση 1.0 Copyright 1997-2018 Ίδρυμα ECDL Όλα τα δικαιώματα είναι κατοχυρωμένα. Απαγορεύεται η αναπαραγωγή εν όλω ή εν μέρει του παρόντος σε
Διαβάστε περισσότεραXAMPP Apache MySQL PHP javascript xampp
XAMPP Το xampp είναι ένα δωρεάν πρόγραμμα με το οποίο μπορούμε να κάνουμε εγκατάσταση τον Apache, τη MySQL και την PHP. Apache. Ο Apache είναι ένας Web Server. Είναι δηλαδή πρόγραμμα το οποίο τρέχει μόνιμα
Διαβάστε περισσότεραΕφαρμογή Βάσης Δεδομένων για την Εθελοντική Αιμοδοσία στο ΑΤΕΙ-Θ
Εφαρμογή Βάσης Δεδομένων για την Εθελοντική Αιμοδοσία στο ΑΤΕΙ-Θ Επιβλέπων καθηγητής Δημήτρης Αχιλ. Δέρβος Πτυχιακή εργασία του Πετράκη-Πυρετζίδη Στέφανου Σκοπός Δημιουργία βάσης δεδομένων Ανάπτυξη διαδικτυακής
Διαβάστε περισσότεραΜΑΘΗΜΑ: Εργαλεία Ανάπτυξης εφαρμογών internet.
ΜΑΘΗΜΑ: Εργαλεία Ανάπτυξης εφαρμογών internet. ΩΡΕΣ ΔΙΔΑΣΚΑΛΙΑΣ: ΕΙΔΟΣ ΜΑΘΗΜΑΤΟΣ: Μικτό Γενικός σκοπός είναι να αποκτήσει ο καταρτιζόμενος τις αναγκαίες γνώσεις σχετικά με εργαλεία και τις τεχνικές για
Διαβάστε περισσότεραΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ web εφαρµογής - ηλεκτρονικού κατατήµατος για έξυπνα κινητά
ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ web εφαρµογής - ηλεκτρονικού κατατήµατος για έξυπνα κινητά Για την STUDIO KOSTA BODA ILLUM Χανίων Πέµπτη, 9 Φεβρουαρίου 2012 Για την εταιρεία ACTS : Παπαγεωργίου
Διαβάστε περισσότεραΑνοικτό Ψηφιακό Μάθημα για την κατάρτιση του προσωπικού υποστήριξης ανάπτυξης ψηφιακών μαθημάτων
Ανοικτό Ψηφιακό Μάθημα για την κατάρτιση του προσωπικού υποστήριξης ανάπτυξης ψηφιακών μαθημάτων Ενότητα 5: Δημιουργία Μαθήματος & Εργαλεία Διαχείρισης Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται
Διαβάστε περισσότεραΕισαγωγή στις Βάσεις Δεδομζνων II
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΣΙΑ ΠΑΝΕΠΙΣΗΜΙΟ ΚΡΗΣΗ Εισαγωγή στις Βάσεις Δεδομζνων II Ενότητα: Εισαγωγή στη LibreOffice Base Διδάσκων: Πηγουνάκης Κωστής ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΣΧΟΛΗ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ Άδειες
Διαβάστε περισσότεραΑρχιτεκτονική Υπολογιστών
Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Β ) Λειτουργικό Σύστημα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής
Διαβάστε περισσότεραΠολυτεχνείο Κρήτης Διεύθυνση Τηλεπικοινωνιών, Δικτύων και Υπολογιστικής Υποδομής Τμήμα Εκπαιδευτικής Υπολογιστικής Υποδομής. Υπηρεσία Ερωτηματολογίου
Πολυτεχνείο Κρήτης Διεύθυνση Τηλεπικοινωνιών, Δικτύων και Υπολογιστικής Υποδομής Τμήμα Εκπαιδευτικής Υπολογιστικής Υποδομής Υπηρεσία Ερωτηματολογίου Περιεχόμενα Εισαγωγή... 3 Βήματα δημιουργίας ερωτηματολογίου...
Διαβάστε περισσότεραΧρήση του Office 365 σε τηλέφωνο Android
Χρήση του Office 365 σε τηλέφωνο Android Οδηγός γρήγορης εκκίνησης Έλεγχος ηλεκτρονικού ταχυδρομείου Ρυθμίστε το τηλέφωνο Android για αποστολή και λήψη ηλεκτρονικού ταχυδρομείου από το λογαριασμό του Office
Διαβάστε περισσότεραΣενάριο Χρήσης myschool
Σενάριο Χρήσης ΦΟΡΕΙΣ Επιβεβαίωση των Στοιχείων του Φορέα Αρχικά, θα κληθείτε να ελέγξετε την ορθότητα των στοιχείων του Φορέα σας. Επιλέγοντας την καρτέλα «Φορείς», από το μενού που βρίσκεται στο πάνω
Διαβάστε περισσότεραΚεφάλαιο 1: Έναρξη...3
F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς
Διαβάστε περισσότεραΔιαχείριση Επιλογών Διαμόρφωσης
1 Περίληψη Το συγκεκριμένο εγχειρίδιο δημιουργήθηκε για να βοηθήσει την κατανόηση της διαδικασίας διαχείρισης επιλογών διαμόρφωσης εγγραφών Εσόδων Εξόδων & Άρθρων Γενικής Λογιστικής στην εφαρμογή της σειράς
Διαβάστε περισσότεραΕΠΙΜΟΡΦΩΣΗ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΑΝΑΛΥΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΝΕΟ ΑΝΑΛΥΤΙΚΟ ΠΡΟΓΡΑΜΜΑ Γ ΓΥΜΝΑΣΙΟΥ
ΕΠΙΜΟΡΦΩΣΗ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΑΝΑΛΥΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΝΕΟ ΑΝΑΛΥΤΙΚΟ ΠΡΟΓΡΑΜΜΑ Γ ΓΥΜΝΑΣΙΟΥ Νέα Αναλυτικά Προγράμματα Πληροφορικής και Επιστήμης Ηλεκτρονικών Υπολογιστών Πηγή: Οδηγός
Διαβάστε περισσότεραΟΝΟΜΑ : ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΩΝΥΜΟ : ΚΟΚΟΛΟΓΟΣ Α.Μ. : Ε11060 ΕΞΑΜΗΝΟ : ΕΠΙ ΠΤΥΧΙΟ ΤΜΗΜΑ : ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΜΑΘΗΜΑ : ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ : ΕΦΑΡΜΟΓΗ
1 ΟΝΟΜΑ : ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΩΝΥΜΟ : ΚΟΚΟΛΟΓΟΣ Α.Μ. : Ε11060 ΕΞΑΜΗΝΟ : ΕΠΙ ΠΤΥΧΙΟ ΤΜΗΜΑ : ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΜΑΘΗΜΑ : ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ : ΕΦΑΡΜΟΓΗ ΚΑΤΑΓΡΑΦΗΣ ΥΠΗΡΕΣΙΩΝ ΕΠΙΧΕΙΡΗΣΗΣ ΛΙΑΝΙΚΗΣ ΠΩΛΗΣΗΣ ΕΠΙΒΛΕΠΩΝ
Διαβάστε περισσότεραΧρήστος Στασινός. ουλεύοντας με τη. Microsoft Access ΑΘΗΝΑ
Χρήστος Στασινός ουλεύοντας με τη Microsoft Access ΑΘΗΝΑ Κάθε γνήσιο αντίγραφο έχει την υπογραφή του συγγραφέα Έκδοση 1η, Copyright 1998 Έκδοση 2η, Copyright 2007 ISBN: 978-960-8105-97-3 ΕΚΔΟΣΕΙΣ ΝΕΩΝ
Διαβάστε περισσότεραΕνότητα. Επεξεργασία πινάκων
Ενότητα 4 Επεξεργασία πινάκων 2 3 4.1 Προσθήκη πεδίων Για να εισάγετε ένα πεδίο σε ένα πίνακα που υπάρχει ήδη στη βάση δεδομένων σας, βάζετε τον κέρσορα του ποντικιού στο πεδίο πάνω από το οποίο θέλετε
Διαβάστε περισσότεραΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΑ ΕΡΓΑΛΕΙΑ ΓΙΑ ΤΟ ΔΙΑΔΙΚΤΥΟ. Κεφάλαιο 5. Αλληλεπιδραστικές ιστοσελίδες (χρήση ετικέτας <FORM> και η τεχνική CGI)
ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΑ ΕΡΓΑΛΕΙΑ ΓΙΑ ΤΟ ΔΙΑΔΙΚΤΥΟ Κεφάλαιο 5. Αλληλεπιδραστικές ιστοσελίδες (χρήση ετικέτας και η τεχνική CGI) Επιμέλεια: Καραγιάννης Σπύρος Καθηγητής ΠΕ19 ΦΟΡΜΕΣ (FORM) Είναι ο κύριος
Διαβάστε περισσότερα«Οδηγίες χρήσης εφαρμογής Ενιαίου Συστήματος Πληρωμών»
«Οδηγίες χρήσης εφαρμογής Ενιαίου Συστήματος Πληρωμών» έκδοση v.1.2, 10/09/2014 Περιεχόμενα Είσοδος... 3 Οικονομικά Υπεύθυνος... 4 Αρχική Οθόνη... 4 Διαχείριση Χρηστών... 4 Αναζήτηση Χρήστη... 4 Δημιουργία
Διαβάστε περισσότεραΈκδοση 4.0 Φεβρουάριος P Xerox App Gallery Οδηγός χρήσης
Έκδοση 4.0 Φεβρουάριος 2017 702P04690 2017 Xerox Corporation. Με την επιφύλαξη παντός δικαιώματος. Τα Xerox, Xerox and Design, ConnectKey, VersaLink, AltaLink, Xerox Extensible Interface Platform, CentreWare
Διαβάστε περισσότεραΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΙΣΤΟΣΕΛΙΔΩΝ ΜΕΛΩΝ ΔΕΠ, ΤΜΗΜΑΤΟΣ ΜΑΘΗΜΑΤΙΚΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΑΤΡΩΝ ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΠΛΟΗΓΗΣΗΣ ΚΑΙ ΧΡΗΣΗΣ
2013 ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΙΣΤΟΣΕΛΙΔΩΝ ΜΕΛΩΝ ΔΕΠ, ΤΜΗΜΑΤΟΣ ΜΑΘΗΜΑΤΙΚΩΝ ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΠΛΟΗΓΗΣΗΣ ΚΑΙ ΧΡΗΣΗΣ Περιήγηση στις δυνατότητες του λογισμικού και στον τρόπο χρήσης του ΟΜΑΔΑ ΕΡΓΟΥ ΔΙΕΥΘΥΝΣΗΣ
Διαβάστε περισσότεραΑναζήτηση στον Ιστό. Πληκτρολόγηση του URL: στο πλαίσιο αναζήτησης του Mozilla Firefox. Enter ή κλικ στο Αναζήτηση
Αναζήτηση στον Ιστό Χρήση μιας μηχανής αναζήτησης Επιλογή συγκεκριμένης μηχανής αναζήτησης Είναι συχνό το φαινόμενο να θέλει ο χρήστης να εντοπίσει πληροφορίες στο διαδίκτυο και να μην ξέρει που να κοιτάξει.
Διαβάστε περισσότεραΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ
ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Ενότητα 6: Λογισμικό Υπολογιστών Γλώσσες Προγραμματισμού Πασχαλίδης Δημοσθένης Τμήμα Διαχείρισης Εκκλησιαστικών Κειμηλίων Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε
Διαβάστε περισσότεραΔιαχείριση περιεχομένου πύλης ηλεκτρονικών υπηρεσιών v10 v.1.0. [User manual]
Διαχείριση περιεχομένου πύλης ηλεκτρονικών υπηρεσιών v10 v.1.0. [User manual] Υπουργείου Υ Υγείας Κύπρου 1 Είσοδος στο χώρο διαχείρισης To CMS (Content tmanagementsystem) πάνω στο οποίο βασίζεται η διαδικτυακή
Διαβάστε περισσότεραΠεριεχόμενα. Λίγα λόγια από το συγγραφέα... 7
Περιεχόμενα Λίγα λόγια από το συγγραφέα... 7 Μέρος 1 1 Βασικοί όροι... 11 2 Βασική δομή κώδικα HTML... 25 3 Μορφοποίηση κειμένου... 39 4 Μορφοποίηση παραγράφων... 51 5 Εισαγωγή εικόνας... 63 6 Λίστες με
Διαβάστε περισσότεραΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ (ΟΠΣ) ΓΙΑ ΤΗΝ ΠΡΟΓΡΑΜΜΑΤΙΚΗ ΠΕΡΙΟΔΟ ΣΕΣ
ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ (ΟΠΣ) ΓΙΑ ΤΗΝ ΠΡΟΓΡΑΜΜΑΤΙΚΗ ΠΕΡΙΟΔΟ ΣΕΣ 2014-2020 ΕΝΟΤΗΤΑ «ΔΙΑΧΕΙΡΙΣΗ ΠΡΟΣΚΛΗΣΕΩΝ ΕΡΓΩΝ ΣΧΕΔΙΩΝ ΧΟΡΗΓΙΩΝ» 1η Έκδοση: 2015 ΠΕΡΙΕΧΟΜΕΝΑ 1. ΕΙΣΑΓΩΓΗ...3
Διαβάστε περισσότερα6 Εισαγωγή στο Wordpress 3.x
Περιεχόμενα 1 Εγκατάσταση του WordPress... 11 Ελάχιστες απαιτήσεις... 11 Easy PHP... 12 Εγκατάσταση Easy PHP... 12 Βήματα εγκατάστασης EasyPHP με εικόνες... 13 Το EasyPHP στα Ελληνικά... 17 Κατέβασμα και
Διαβάστε περισσότεραBrowsers. Λειτουργικότητα και Παραμετροποίηση
Browsers Λειτουργικότητα και Παραμετροποίηση 1 Πίνακας περιεχομένων Γενική περιγραφή... 3 Γενικά... 3 Ποιο αναλυτικά τα μέρη ενός browser... 4 Φίλτρα αναζήτησης... 4 Σενάρια αναζήτησης... 4 Όψεις εμφάνισης
Διαβάστε περισσότεραΑκαδημαϊκό Έτος , Χειμερινό Εξάμηνο Μάθημα: Εργαστήριο «Πληροφορική Υγείας» ΕΙΣΑΓΩΓΗ ΣΤΗΝ ACCESS
Ακαδημαϊκό Έτος 2016-2017, Χειμερινό Εξάμηνο Μάθημα: Εργαστήριο «Πληροφορική Υγείας» ΕΙΣΑΓΩΓΗ ΣΤΗΝ ACCESS A. Εισαγωγή στις βάσεις δεδομένων - Γνωριμία με την ACCESS B. Δημιουργία Πινάκων 1. Εξήγηση των
Διαβάστε περισσότεραΠολιτική WHOIS Ονομάτων Τομέα.eu
Πολιτική WHOIS Ονομάτων Τομέα.eu 1/7 ΟΡΙΣΜΟΙ Οι όροι που περιγράφονται στους Όρους και τις Προϋποθέσεις και /ή στους Κανόνες Επίλυσης Διαφορών.eu χρησιμοποιούνται στο παρόν με κεφαλαίο το πρώτο γράμμα.
Διαβάστε περισσότεραΗ χρήση διαδικτυακών εφαρμογών: εργαλείο για τον σχεδιασμό και την αξιολόγηση των προγραμμάτων Περιβαλλοντικής Εκπαίδευσης
Ημερίδα Κ.Π.Ε. Ανατολικού Ολύμπου 14 Δεκεμβρίου 2016 16:00 6 ο Δημοτικό Σχολείο Κατερίνης Η χρήση διαδικτυακών εφαρμογών: εργαλείο για τον σχεδιασμό και την αξιολόγηση των προγραμμάτων Περιβαλλοντικής
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP
Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΠολιτική απορρήτου. Το EURid είναι υπεύθυνο για την επεξεργασία των προσωπικών δεδομένων σας.
Πολιτική απορρήτου Στο EURid δίνουμε μεγάλη σημασία στην προστασία του απορρήτου σας. Στην Πολιτική Απορρήτου μας θα θέλαμε να κάνουμε σαφές ποια προσωπικά σας δεδομένα επεξεργαζόμαστε, για ποιον λόγο
Διαβάστε περισσότεραΕίσοδος. Καλωσορίσατε στο Ενιαίο Σύστημα Πληρωμών Δαπανών Ηλεκτρονικών Υπηρεσιών.
«Οδηγίες χρήσης εφαρμογής Ενιαίου Συστήματος Πληρωμών» έκδοση v.1.2, 10/09/2014 Περιεχόμενα Είσοδος... 3 Οικονομικά Υπεύθυνος... 4 Αρχική Οθόνη... 4 Διαχείριση Χρηστών... 4 Αναζήτηση Χρήστη... 4 Δημιουργία
Διαβάστε περισσότεραΟδηγίες χρήσης εφαρμογής μητρώου ασθενών με Χρόνια Μυελογενή Λευχαιμία (Χ,Μ,Λ) Ιατρός
Οδηγίες χρήσης εφαρμογής μητρώου ασθενών με Χρόνια Μυελογενή Λευχαιμία (Χ,Μ,Λ) Ιατρός Version 2.1 15/12/2017 Πίνακας Περιεχομένων Οδηγίες χρήσης εφαρμογής μητρώου ασθενών με Χρόνια Μυελογενή Λευχαιμία
Διαβάστε περισσότεραΟδηγίες χρήσης SoSimple
Οδηγίες χρήσης SoSimple Διδακτική περίοδος 2019-2020 ΛΕΟΝΤΕΙΟΣ ΣΧΟΛΗ ΑΘΗΝΩΝ Οδηγίες χρήσης SoSimple / 2019-20 1 Περιεχόμενα 1. Είσοδος στην εφαρμογή και διαπιστευτήρια... 3 2. Χρήση της εφαρμογής... 4
Διαβάστε περισσότεραΜια καλή επιλογή θα ήταν www.epipla-onomasas.gr (χωρίζοντας τις λέξεις με παύλα -) ή
Τι είναι ένα CMS CMS ή Σύστημα Διαχείρισης Περιεχομένου (Content Management System) ονομάζουμε ένα λογισμικό που μας βοηθά να ελέγχουμε και να διαχειριζόμαστε έναν ιστότοπο δημόσιας ή περιορισμένης πρόσβασης.
Διαβάστε περισσότεραΦόρμες και Αγαπημένα. Έκδοση 5.2. Οδηγός διαχειριστή
Φόρμες και Αγαπημένα Έκδοση 5.2 Οδηγός διαχειριστή Αύγουστος 2017 www.lexmark.com Περιεχόμενα 2 Περιεχόμενα Ιστορικό αλλαγών...3 Επισκόπηση... 4 Διαμόρφωση της εφαρμογής... 5 Πρόσβαση στον Embedded Web
Διαβάστε περισσότεραTEC410 Ανάπτυξη Δικτυακών Τόπων (Δ εξάμηνο)
TEC410 Ανάπτυξη Δικτυακών Τόπων (Δ εξάμηνο) Διδάσκων: Ανδρέας Γιαννακουλόπουλος Επιστημονικός συνεργάτης Εργαστηρίου: Στέλλα Λάμπουρα Εαρινό εξάμηνο Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί
Διαβάστε περισσότεραF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 9: Code injections Θεματική Ενότητα: Επιθέσεις Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons
Διαβάστε περισσότεραΠολιτική Προστασίας Προσωπικών Δεδομένων
Πολιτική Προστασίας Προσωπικών Δεδομένων Τελευταία τροποποίηση: 25 Μαΐου 2018 Σας ευχαριστούμε που χρησιμοποιείτε τα προϊόντα και τις υπηρεσίες μας («Υπηρεσίες»). Οι Υπηρεσίες παρέχονται από την εταιρεία
Διαβάστε περισσότεραα. Προσωπικά δεδομένα που δύνανται να ζητηθούν από την σελίδα.
ΠΡΟΟΙΜΙΟ Η Πολιτική Προστασίας των Δεδομένων Προσωπικού Χαρακτήρα καλύπτει και αφορά τις προϋποθέσεις συλλογής και διαχείρισης των προσωπικών στοιχείων των αναγνωστών / επισκεπτών / χρηστών / μελών από
Διαβάστε περισσότεραΕργαλεία. Επικοινωνίας & Συνεργασίας Πανεπιστήμιο Κύπρου
Εργαλεία Επικοινωνίας & Συνεργασίας Πανεπιστήμιο Κύπρου Ιούλιος 2017 Copyright 2017 Πανεπιστήμιο Κύπρου. Όλα τα πνευματικά δικαιώματα κατοχυρωμένα. Δημιουργός: Λευτέρης Γ. Ζαχαρία Σ ε λ ί δ α 1 Πίνακας
Διαβάστε περισσότεραΜΕΡΟΣ ΠΡΩΤΟ: Θεωρητική Προσέγγιση...15
ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος του συγγραφέα...11 Πρόλογος του καθηγητή Γεωργίου Δουκίδη...13 ΜΕΡΟΣ ΠΡΩΤΟ: Θεωρητική Προσέγγιση...15 ΚΕΦΑΛΑΙΟ 1. Η ΕΠΙΧΕΙΡΗΣΗ...17 Ορισμός της έννοιας της επιχείρησης και οι μορφές
Διαβάστε περισσότεραΔιαχείριση Βάσης Δεδομένων (dbadmin)
Published on PRISMA Win Help - Megasoft (http://docs.megasoft.gr) Home > Εμπορική Διαχείριση > Διαχείριση Βάσης Δεδομένων (dbadmin) Διαχείριση Βάσης Δεδομένων (dbadmin) Μέσα από τη διαχείριση βάσης δεδομένων
Διαβάστε περισσότεραA ΕΠΑ.Λ ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 5 η ΕΝΟΤΗΤΑ: ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Εκπαιδευτικοί: ΓΑΛΑΝΟΣ ΓΕΩΡΓΙΟΣ ΜΠΟΥΣΟΥΝΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ
A ΕΠΑ.Λ ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 5 η ΕΝΟΤΗΤΑ: ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Εκπαιδευτικοί: ΓΑΛΑΝΟΣ ΓΕΩΡΓΙΟΣ ΜΠΟΥΣΟΥΝΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ 1 Βάση Δεδομένων: Με το όρο Βάση Δεδομένων εννοούμε ένα σύνολο δεδομένων που είναι οργανωμένο
Διαβάστε περισσότεραΠεριεχόμενα. Μέρος 1: Βασικές έννοιες Πληροφορικής και επικοινωνιών Μέρος 2: Χρήση υπολογιστή και διαχείριση αρχείων Πρόλογος...
Περιεχόμενα Πρόλογος...11 Μέρος 1: Βασικές έννοιες Πληροφορικής και επικοινωνιών... 13 1.1 Εισαγωγή στους υπολογιστές... 15 1.2 Μονάδες μέτρησης... 27 1.3 Οι βασικές λειτουργίες ενός ηλεκτρονικού υπολογιστή...
Διαβάστε περισσότεραΗμερομηνία Παράδοσης: 4/4/2013
Δράση 9.14 / Υπηρεσία εντοπισμού λογοκλοπής Κυρίως Παραδοτέο / Σχεδιασμός και ανάπτυξη λογισμικού (λογοκλοπής) και βάσης δεδομένων (αποθετηρίου) Επιμέρους Παραδοτέο 9.14.1.4 / Πληροφοριακό σύστημα υπηρεσίας
Διαβάστε περισσότεραΕφαρμογή Διαχείρισης Ψηφιακής Πληροφορίας ΟΔΗΓΟΣ ΧΡΗΣΗΣ System Συμβουλευτική Α.Ε
σχετικά με τον έλεγχο της καπνιστικής συνήθειας 1 25 Λογισμικές εφαρμογές καταγραφής και αξιοποίησης πληροφοριών σχετικά με τον έλεγχο της καπνιστικής συνήθειας Λογισμική Εφαρμογή Διαχείρισης Ψηφιακής
Διαβάστε περισσότεραΠρογραμματισμός Διαδικτύου Ασκήσεις Εργαστηρίου
Προγραμματισμός Διαδικτύου Ασκήσεις Εργαστηρίου Ενότητα: ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ Νο 11 Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ψηφιακών Συστημάτων και
Διαβάστε περισσότεραΠεριεχόμενα. Περιβάλλον ηλεκτρονικού υπολογιστή...9 Επιφάνεια εργασίας...12 Διαχείριση αρχείων...15 Ιοί Η/Υ...21 Διαχείριση εκτυπώσεων...
Περιεχόμενα Περιβάλλον ηλεκτρονικού υπολογιστή...9 Επιφάνεια εργασίας...12 Διαχείριση αρχείων...15 Ιοί Η/Υ...21 Διαχείριση εκτυπώσεων...22 Περιβάλλον ηλεκτρονικού υπολογιστή...23 Επιφάνεια εργασίας...26
Διαβάστε περισσότεραΔραστηριότητα 9 Δημιουργία και διαχείριση blog μέσω του Blogger. Δημιουργία ιστολογίου
Δραστηριότητα 9 Δημιουργία και διαχείριση blog μέσω του Blogger Δημιουργία ιστολογίου 1. Ανοίξτε το φυλλομετρητή Google Chrome, πληκτρολογήστε στη γραμμή διευθύνσεων τη διεύθυνση www.blogger.com και πατήστε
Διαβάστε περισσότεραΠαρακάτω προτείνεται μια αλληλουχία ενεργειών την οποία ο χρήστης πρέπει να ακολουθήσει για να αξιοποιήσει τις δυνατότητες της εφαρμογής.
Έκδοση Παραστατικών Το συγκεκριμένο εγχειρίδιο δημιουργήθηκε για να βοηθήσει την κατανόηση της διαδικασίας Έκδοσης Παραστατικών στην εφαρμογή της Extra. Παρακάτω προτείνεται μια αλληλουχία ενεργειών την
Διαβάστε περισσότεραΔιαγραφή Επιλέγετε Διαγραφή για να διαγράψετε μία ήδη υπάρχουσα διαδικασία εισαγωγής ASCII
Published on PRISMA Win Help - Megasoft (http://docs.megasoft.gr) Home > Διαχείριση Βάσης Δεδομένων (dbadmin) > Αρχεία Αρχεία Εισαγωγή από αρχείο ASCII Με την εργασία αυτή έχετε την δυνατότητα να εισάγετε
Διαβάστε περισσότεραΔέσμευση1: Παρακολούθηση αλλαγών που εφαρμόζονται στα νομοσχέδια από την κατάθεσή τους μέχρι και την ψήφισή τους στο σύνολο.
Δέσμευση1: Παρακολούθηση αλλαγών που εφαρμόζονται στα νομοσχέδια από την κατάθεσή τους μέχρι και την ψήφισή τους στο σύνολο. Η μέσω της διαδικτυακής της πύλης δημοσιοποιεί τα στάδια της επεξεργασίας των
Διαβάστε περισσότεραΕγκατάσταση λειτουργίας Σάρωση σε e-mail
Οδηγός γρήγορης εγκατάστασης λειτουργιών σάρωσης XE3024EL0-2 Αυτό το εγχειρίδιο περιέχει οδηγίες για: Εγκατάσταση λειτουργίας Σάρωση σε e-mail στη σελίδα 1 Εγκατάσταση της λειτουργίας Σάρωση σε θυρίδα
Διαβάστε περισσότεραΕνσωματωμένα controls τα οποία προσαρμόζονται και χρησιμοποιούνται σε οποιαδήποτε ιστοσελίδα επιλέγει ο φορέας.
Η Πυξίδα Απασχόλησης είναι ένα πλήρως παραμετροποιήσιμο portal που απευθύνεται σε Κέντρα Επαγγελματικής Κατάρτισης, Δήμους, Εκπαιδευτικούς Οργανισμούς και Εταιρίες Εύρεσης Εργασίας, με στόχο τόσο την μηχανογράφηση
Διαβάστε περισσότερα30η Συνάντηση Εκπαιδευτικών Δυτικής Μακεδονίας στις ΤΠΕ Φλώρινα 23/2/2014. Επεκτείνοντας το wordpress Η χρήση των προσθέτων (plugins)
30η Συνάντηση Εκπαιδευτικών Δυτικής Μακεδονίας στις ΤΠΕ Φλώρινα 23/2/2014 Επεκτείνοντας το wordpress Η χρήση των προσθέτων (plugins) 1 Τι είναι τα πρόσθετα - plugins; Ως plug-in, επίσης plugin (ελλ. άρθρωμα),
Διαβάστε περισσότεραΠολιτική Απορρήτου. Ορισμοί
Πολιτική Απορρήτου Ημερομηνία έναρξης ισχύος: 24 Μαΐου 2018 Η i2s SA ("εμείς", "εμείς" ή "μας") λειτουργεί την ιστοσελίδα www.i2s.gr (η "Υπηρεσία"). Αυτή η σελίδα σάς ενημερώνει για τις πολιτικές μας σχετικά
Διαβάστε περισσότεραΚατασκευή Ιστολόγιου
Κατασκευή Ιστολόγιου Τι είναι το ιστολόγιο Τα blog είναι ιστοχώροι ή ιστοσελίδες που ανανεώνονται τακτικά συνήθως σε καθημερινή βάση. Περιέχουν πληροφορίες σχετικές με ένα θέμα και συνήθως χρησιμοποιούνται
Διαβάστε περισσότεραΠΟΛΙΤΙΚΗ ΕΠΕΞΕΡΓΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ BICWORLD.COM Τελευταία τροποποίηση Ιούνιος Δήλωση προστασίας απορρήτου.
Με τη χρήση αυτού του Ιστότοπου, συμφωνείτε με την παρούσα ηλεκτρονική Πολιτική Απορρήτου. Υπεύθυνος επεξεργασίας δεδομένων είναι η,societe BIC, η οποία εδρεύει στη διεύθυνση 14 rue Jeanne d Asnieres 92611
Διαβάστε περισσότεραΕκπαιδευτικό Εργαλείο Κανονικοποίησης
Εκπαιδευτικό Εργαλείο Κανονικοποίησης Σύντομες οδηγίες χρήσης Εισαγωγή Το πρόγραμμα Εκπαιδευτικό Εργαλείο Κανονικοποίησης αυτοματοποιεί τη διαδικασία της κανονικοποίησης πινάκων σε BCNF μορφή. Ο χρήστης
Διαβάστε περισσότεραF.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)
F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του
Διαβάστε περισσότεραΠαρακάτω προτείνεται μια αλληλουχία ενεργειών την οποία ο χρήστης πρέπει να ακολουθήσει για να αξιοποιήσει τις δυνατότητες της εφαρμογής.
Έκδοση Επιταγών Το συγκεκριμένο εγχειρίδιο δημιουργήθηκε για να βοηθήσει την κατανόηση της διαδικασίας Έκδοσης Επιταγών στην εφαρμογή Λογιστική Διαχείριση της σειράς HyperΛογιστική. Παρακάτω προτείνεται
Διαβάστε περισσότερα