Cryptocurrencies Ε ΠΛ 682 ADVANCE D S ECURITY TOPICS ΡΑΦΑΗΛ ΜΑΚΡΥΓΙΩΡΓ ΗΣ 18/04/2019
|
|
- Τρύφαινα Παπαντωνίου
- 6 χρόνια πριν
- Προβολές:
Transcript
1 Cryptocurrencies Ε ΠΛ 682 ADVANCE D S ECURITY TOPICS ΡΑΦΑΗΛ ΜΑΚΡΥΓΙΩΡΓ ΗΣ 18/04/2019
2 Paper 1 SoK: Research Perspectives and Challenges for Bitcoin and Cryptocurrencies Joseph Bonneau, Andrew Miller, Jeremy Clark, Arvind Narayanan, Joshua A. Kroll, Edward W. Felten Princeton University, Stanford University, Electronic Frontier Foundation, University of Maryland, Concordia University
3 Σκοπός του paper Γενική επισκόπηση του Bitcoin Επισημάνει πολλές ερευνητικές προκλήσεις, καινοτόμες τομείς(payment protocols to user-friendly key management ) Ανάλυση της μακροχρόνιας σταθερότητας του Bitcoin
4 Γιατί το Bitcoin είναι άξιο έρευνας Bitcoin works in practice, but not in theory. - Έλλειψη θεωρητικού υπόβαθρου Lack of security proofs Αποφυγή από security researchers Άλλες εφαρμογές Domain naming Secure timestamping and commitment Generation of public randomness Financial problems self-enforcing, smart contracts Distributed autonomous agents
5 Ιστορία: Cryptocurrencies Cryptocurrencies - Chaum s proposal for untraceable payments in 1983 Ζήτησε να έχει εκδοθούν από την τράπεζα μετρητά σε τυφλά υπογεγραμμένα κέρματα (blindly signed coin). Η τράπεζα ελέγχει μόνο εάν το blind coin έχει χρησιμοποιηθεί προηγουμένως ή όχι. Δεν συνδέεται με καμία οντότητα. Δεν συνδέει χρήστες με τα νομίσματα Τα νομίσματα μεταφέρονται από τους χρήστες και τους εμπόρους
6 Ιστορία: Cryptocurrencies Διάφορες προτάσεις για χρήση των crypto-currencies Aντιμετώπιση spam fair lottery minting (νομισματοκοπείο) για micropayments Hashcash (εναλλαχτικές ψηφιακές μικροπληρομές) B-money [1990]
7 Ιστορία: Bitcoin Satoshi Nakamoto s paper, source code. 3 Ιανουαρίου 2009, Πρώτο Bitcoin block mined. Μάιος ,000 Bitcoins για παραγγελία πίτσας 2014 CryptoLocker virus, encrypting files για αντάλλαγμα Bitcoins
8 Technical Overview Κύρια τεχνικά στοιχεία Transactions and scripts Consensus and Mining Peer-to-Peer Communication Network
9 Transactions and scripts Σειρά μηνυμάτων που αντιπροσωπεύουν τη μεταφορά νομίσματος από ένα χρήστη σε άλλο. Input/output arrays. 10^8 satoshis = 1 bitcoin. hashed using SHA-256 (unique trans. ID). Transaction to ownership.
10 Consensus and Mining Nakamoto consensus: Set of rules Proof of Work First announced block is correct Process of mining Mining Επίλυση τυχαίους computational puzzle εύρεση blocks όπου το SHA-256 hash < target value Δημιουργία έγκυρων blocks, απαιτεί POW Χρηματική ανταμοιβή Νέο block κάθε 10 λεπτά αλλάζει κάθε 2016 blocks ή 2 εβδομάδες. Blockchain
11 Consensus and Mining Fork Temporary fork : δημιουργία αν υπάρχουν 2 valid blocks (net. Latency) Λύση; Ενθάρρυνση καλής συμπεριφοράς Καλή συμπεριφορά => πιο επικερδές λόγω new coin reward Block Confirmation clients περιμένουν confirmation block για να συνεχίσουν στο blockchain
12 Peer-to-Peer Communication network Relay policy: Τα Bitcoin nodes αναμεταδίδουν συναλλαγές block όσους πληρούν τους κανόνες επικύρωσης. Penny-flooding defense: bitcoin ανά λεπτό.
13 Stability Δεν εγγυάται η σταθερότητα, ήδη έγιναν αλλαγές για διόρθωση bugs. Ιδιότητες που αν συνεχίσουν να ισχύουν θα παραμείνει σταθερό 1. Ενδεχόμενη συναίνεση - Eventual consensus 2. Εκθετική σύγκλιση- Exponential Convergence [n is O(2^(-n))] 3. Ζωτικότητα Liveness 4. Ορθότητα - Correctness 5. Δικαιοσύνη - Fairness
14 Stability Δεν διασφαλίζει fairness με χρήστες όπου: Έχουν πιο γρήγορο δίκτυο Έχουν περισσότερη υπολογιστική δύναμη Mining pools Δεν αναμένονταν στο αρχικό πρωτόκολλο Mining pools tend not to attack each other Attacks Feather-forking attack Goldfinger attack (51% problem)
15 Client Side Security SPV Simplified payment verification security Key Management για ασφάλεια του public key Keys Stored on device (π.χ. on a disk) Wallet on Offline storage (π.χ. usb) Split control, k-of-n multi signature script - k of the n valid signatures Password-protected wallets Hosted wallet (web service key management) Air Gapped and hardware storage
16 Modifying Bitcoin Upgrading Bitcoin Hard fork Soft Fork Relay policy updates Altcoins New genesis block, from scratch Forking bitcoin Proof-of-burn Pegged sidechains
17 Εναλλακτικά πρωτόκολλα Consensus Σκοπός να επιδιορθώσουν κάποια προβλήματα του Bitcoin. Parameter Changes Inter-block time and difficulty adjustment window 10 minutes Limits on block and transaction size - 1 MB - transaction volume with the set block size is 7 per second, 1000 times slower than peak Visa transactions. Monetary Policy Alternative computational puzzles ASIC-resistant puzzles Useful puzzles Non-outsourceable puzzles Virtual mining Proof of Stake Designated Authorities
18 Anonymity & privacy Bitcoin => unlinkability Δημιουργία νέων διευθύνσεων από χρήστες Υπάρχουν τρόποι παρακολούθησης των transaction flow Σύνδεση λόγω χρήσης funds από διαφορετικά accounts. De-anonymize Network Dy-anonimization
19 Anonymity & privacy Προτάσεις για βελτίωση anonymity: Peer to Peer Distributed mix network Altcoins with integrated unlinkability
20 Conclusion Bitcoin is not flawless Unclear stability and efficiency Παίζει σημαντικό ρόλο στην έρευνα στην θέση του letting the market decide Practice seems to be ahead of theory
21 Paper 2 teether: Gnawing at Ethereum to Automatically Exploit Smart Contracts Johannes Krupp CISPA, Saarland University, Saarland Informatics Campus Christian Rossow CISPA, Saarland University, Saarland Informatics Campus
22 Ethereum Ίδια λογική με Bitcoin Ether cryptocurrency coin Χρήση Smart Contracts για συναλλαγές Turing-complete γλώσσα EVM Ethereum virtual machines 1 Ether = 10^8 Wei
23 Smart Contracts Ethereum λογαριασμούς μαζί με κώδικα Set of rules, που συμφωνείτε έτσι ώστε να γίνει μια συναλλαγή Δεν μπορούν να αλλαχτούν => αυξημένο ρίσκο σε ευπάθειες Solidity javascript like γλώσσα προγραμματισμού Δυνατότητα ανασχηματισμού του περιεχομένου του contract αναλύοντας όλες τις συναλλαγές ( λόγω blockchain). Δημιουργία στέλνοντας special transaction στο zero address. String of bytecode on EVM
24 Smart Contracts
25 Smart Contracts - Transactions Variables: { To, Sender, Value, Data, gas } Notations: μ: Denote an EVM with μm: memory, μs: memory stack. I: transaction s execution environment, Id: data field of the transaction, Iv: transaction s value. S: contract s storage Attacker Model Πρέπει να έχει το contract s bytecode για κατάθεση συναλλαγής.
26 Smart Contracts - Vulnerabilities Vulnerable Contract εάν ο attacker μπορεί να μεταφέρει Ether από ένα account στο δικό του. Critical EVM instructions για να αποσπάσεις Ether CALL, κανονική συναλλαγή {gas, to, value, in/out offset in/out size} SELFDESTRUCT, πλήρη διαγραφή ενός account Code Inject CALLCODE, παρόμοιο με call αλλά δεν εκτελεί την συναλλαγή στο to DELEGATECALL, διατηρεί τις τιμές value,sender δηλ. δεν δημιουργεί νέα συναλλαγή
27 Smart Contracts Vulnerable States Critical Path Valnerable State State changing Path State changing Transaction Vulnerable
28 TEETHER - Automatic Exploitation 1. EVM Bytecode 2. CFG Control Flow Graph Recovery depended edges labels return address Εφαρμογή 4300 lines of Python using Z3 constraint solver έγινε release open source 180 μέρες μετά την δημοσίευση του άρθρου. Ραφαήλ Μακρυγιώργης 18/04/2019
29 TEETHER - Automatic Exploitation 1. EVM Bytecode 2. CFG Control Flow Graph Recovery 3. PATH GENERATION
30 TEETHER - Automatic Exploitation 1. EVM Bytecode 2. CFG Control Flow Graph Recovery 3. PATH GENERATION 4. CONSTRAINT GENERATION Ακατόρθωτα μονοπάτια Hash computation Keccak256 Symbolic-Length Memory access Constraint results
31 TEETHER - Automatic Exploitation 1. EVM Bytecode 2. CFG Control Flow Graph Recovery 3. PATH GENERATION 4. CONSTRAINT GENERATION 5. EXPLOIT GENERATION Encode scopes with constraints Path constraint check with Keccak-256 Χρήση Ζ3 constraint solver Exploiting Transactions
32 EVALUATION Στιγμιότυπο του Ethereum blockchain Σάρωση 784,344 contracts Κάποια είχα ίδιο bytecode Διαγραφή duplicates 38,757 μοναδικά contracts Intel Xeon E5-2660,192GB RAM (max 32GB used).
33 EVALUATION
34 VALIDATION Private Fresh Ethereum network 3 accounts Συγκεκριμένο αριθμό Ether σε κάθε account 0 gas fee στις συναλλαγές
35 VALIDATION
36 Conclusion TEETHER tool Ασφάλεια των Smart contracts χαμηλή Εντελώς αυτοματοποίηση των exploits Βοήθεια Κατανόηση, εύρεση, αποφυγή των exploits πρώτού υπάρξουν απώλειες.
37
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ ΑΡΙΘΜΩΝ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΣΤΗΝ ΚΡΥΠΤΟΓΡΑΦΙΑ Εργασία Εξαµήνου Ποδηµατά Χαρίκλεια - 03110004 Λώλος Κωνσταντίνος
Bitcoin #1. Blockchain Course Dimitris Grigoriou, Christos Nasikas, Dionysis Zindros
Bitcoin #1 Blockchain Course Dimitris Grigoriou, Christos Nasikas, Dionysis Zindros Στόχος του μαθήματος Τι είναι το bitcoin Διευθύνσεις, κλειδιά Συναλλαγές, ρέστα Γράφος του bitcoin, ακμές, κόμβοι, αξίες,
Από την ιδέα στο έργο
Από την ιδέα στο έργο Δρ. Κωνσταντίνος Νίκας Μεταδιδακτορικός Ερευνητής CSLab: Computing Systems Laboratory 4 ΜΕΛΗ ΔΕΠ 30 χρόνια προσφοράς, από το 1986 5 ΜΕΤΑΔΙΔΑΚΤΟΡΙΚΟΙ ΕΡΕΥΝΗΤΕΣ 17 ΥΠΟΨΗΦΙΟΙ ΔΙΔΑΚΤΟΡΕΣ
BITCOIN. Διαφάνειες: Δημήτρης Καρακώστας Διονύσης Ζήνδρος. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
BITCOIN Διαφάνειες: Δημήτρης Καρακώστας Διονύσης Ζήνδρος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Τι είναι το Bitcoin? Bitcoin Ψηφιακό νόμισμα Επιτρέπει να στέλνουμε
A browser-based digital signing solution over the web
A browser-based digital signing solution over the web Fotis Loukos Charalampos Tsipizidis Dimitris Daskopoulos The problem Contents Proposed solution Architecture Native Messaging Host Native Messaging
Συνοπτικά, το σύστημά σας θα πρέπει να υλοποιεί τις παρακάτω λειτουργίες:
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ www. c slab.ec e. ntua.gr ΕΞΑΜΗΝΙΑΙΑ
Το Bitcoin ως ψηφιακό νόμισμα, και άλλες εφαρμογές των κατανεμημένων κρυπτοοικονομιών
Τμήμα Μηχανικών Η/Υ και Πληροφορικής Κοινωνικές και Νομικές Πλευρές της Τεχνολογίας Το Bitcoin ως ψηφιακό νόμισμα, και άλλες εφαρμογές των κατανεμημένων κρυπτοοικονομιών Παναγόπουλος Παναγιώτης ΑΜ: 4622
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ KΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΚΛΙΜΑΚΩΣΙΜΟΤΗΤΑ BLOCKCHAIN ΜΕ ΧΡΗΣΗ DHT ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Δημοσθένης
Έξυπνα συμβόλαια και πληρωμές χρησιμοποιώντας Bitcoin και Ethereum
Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Μαθηματικών Μεταπτυχιακό Πρόγραμμα στη Λογική και Θεωρία Αλγορίθμων και Υπολογισμού μπλ Έξυπνα συμβόλαια και πληρωμές χρησιμοποιώντας Bitcoin και Ethereum
Διονύσης Ζήνδρος Εθνικό Μετσόβιο Πολυτεχνείο Image carbonism
Διονύσης Ζήνδρος Εθνικό Μετσόβιο Πολυτεχνείο 2012 Image carbonism Τι είναι το bitcoin? Ψηφιακό νόμισμα Για αληθινές online αγορές Αντικαταστάτης (?) του και του $ Ιστορία Wei Dai, 1998: Bmoney (cypherpunks)
Abstract Storage Devices
Abstract Storage Devices Robert König Ueli Maurer Stefano Tessaro SOFSEM 2009 January 27, 2009 Outline 1. Motivation: Storage Devices 2. Abstract Storage Devices (ASD s) 3. Reducibility 4. Factoring ASD
Βασικές έννοιες. Κατανεμημένα Συστήματα 1
Βασικές έννοιες Κατανεμημένα Συστήματα 1 lalis@inf.uth.gr Ορισμός κατανεμημένου συστήματος Ένα σύστημα από ξεχωριστές ενεργές οντότητες (ονομάζονται «κόμβοι» ή «διεργασίες») που εκτελούνται ταυτόχρονα/ανεξάρτητα
Connected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Channel Manager Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος εργασίας δεν
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ «ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΚΑΙ ΥΠΗΡΕΣΙΕΣ» Κατεύθυνση: Προηγμένα Πληροφοριακά Συστήματα Μεταπτυχιακή Διπλωματική Εργασία «Δημιουργία Εφαρμογής
CYTA Cloud Server Set Up Instructions
CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy
" : Bitcoin - κρυπτονομίσματα, η τεχνολογία στην οποία στηρίζονται και οι επιπτώσεις της"
web "2008-2018 : Bitcoin - κρυπτονομίσματα, η τεχνολογία στην οποία στηρίζονται και οι επιπτώσεις της" Νίκος Διάκος-Λομνιός, Οικονομολόγος MBA - Ειδικός Πληροφορικής Το άρθρο αποσκοπεί σε μία γενική ενημέρωση
Connected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος
Στρατηγικές Ασφάλειας
Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance
Δθαξκνζκέλα καζεκαηηθά δίθηπα: ε πεξίπησζε ηνπ ζπζηεκηθνύ θηλδύλνπ ζε κηθξνεπίπεδν.
ΑΡΗΣΟΣΔΛΔΗΟ ΠΑΝΔΠΗΣΖΜΗΟ ΘΔΑΛΟΝΗΚΖ ΣΜΖΜΑ ΜΑΘΖΜΑΣΗΚΧΝ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΗΑΚΧΝ ΠΟΤΓΧΝ Δπηζηήκε ηνπ Γηαδηθηύνπ «Web Science» ΜΔΣΑΠΣΤΥΗΑΚΖ ΓΗΠΛΧΜΑΣΗΚΖ ΔΡΓΑΗΑ Δθαξκνζκέλα καζεκαηηθά δίθηπα: ε πεξίπησζε ηνπ ζπζηεκηθνύ
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr
Αναλύσεις Προγραμμάτων και Ψηφιακά Νομίσματα. Γιάννης Σμαραγδάκης, ΕΚΠΑ
Αναλύσεις Προγραμμάτων και Ψηφιακά Νομίσματα Γιάννης Σμαραγδάκης, ΕΚΠΑ Κρυπτονομίσματα/ Ψηφιακά Νομίσματα Γιάννης Σμαραγδάκης, ΕΚΠΑ 2 Κρυπτονομίσματα Κάτι σαν νομίσματα σε μεγάλο online βιντεοπαιχνίδι;
GPGPU. Grover. On Large Scale Simulation of Grover s Algorithm by Using GPGPU
GPGPU Grover 1, 2 1 3 4 Grover Grover OpenMP GPGPU Grover qubit OpenMP GPGPU, 1.47 qubit On Large Scale Simulation of Grover s Algorithm by Using GPGPU Hiroshi Shibata, 1, 2 Tomoya Suzuki, 1 Seiya Okubo
Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration
Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 1 Dynamic Routing Configuration Router (config) # router protocol [ keyword
Βασικές έννοιες. Κατανεμημένα Συστήματα 1
Βασικές έννοιες Κατανεμημένα Συστήματα 1 lalis@inf.uth.gr Ορισμός κατανεμημένου συστήματος Ένα σύστημα από ξεχωριστές ενεργές οντότητες (ονομάζονται «κόμβοι» ή «διεργασίες») που εκτελούνται ταυτόχρονα/ανεξάρτητα
ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ.
ΤΕΙ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΥΣ Θέμα: ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. Εισηγητής: Δ. Ν. Καλλέργης, MSc. Φοιτήτρια: Κοντζοπούλου Παναγιώτα Εισαγωγή
Financi. Offered by Athens Information Technology Blockchains Cryptocurrencies, and Applications ΓΕΝΙΚΑ
ΓΕΝΙΚΑ Financi Blockchains Cryptocurrencies, and Applications Offered by Athens Information Technology http://www.ait.gr Seminars Offered on: June 11, 2018 through June 15, 2018 Athens, Greece Venue: a2-innohub
ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης
ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής
Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 5: Λογισμικό - Software
Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 5: Λογισμικό - Software Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης
ΔΙΑΔΙΚΤΥΑΚΑ ΠΙΛΟΤΙΚΑ ΣΕΜΙΝΑΡΙΑ SOLAR CV E-SILULATOR
ΔΙΑΔΙΚΤΥΑΚΑ ΠΙΛΟΤΙΚΑ ΣΕΜΙΝΑΡΙΑ SOLAR CV E-SILULATOR ΑΘΗΝΑ, 31/10/2017 Θένη Οικονόμου Ενεργειακός Φυσικός - Περιβαλλοντολόγος, M.Sc. Κέντρο Ανανεώσιμων Πηγών & Εξοικονόμησης Ενέργ ειας ιεύθυνση Α.Π.Ε.,
Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο
Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων Εξάμηνο 7 ο Oracle SQL Developer An Oracle Database stores and organizes information. Oracle SQL Developer is a tool for accessing and maintaining the data
BLOCKCHAIN ΚΑΙ CONSENSUS
BLOCKCHAIN ΚΑΙ CONSENSUS μια ςύντομη ειςαγωγή Άρησ Παγουρτζήσ Σχολό ΗΜΜΥ ΕΜΠ Υπολογιςτική Κρυπτογραφία (ΣΗΜΜΥ-ΣΕΜΦΕ-ΑΛΜΑ-ΕΜΕ) Ἐν ἀρχῇ ἦν... το Bitcoin... και ο «αόρατοσ» δημιουργόσ αυτού: Satoshi Nakamoto
Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων
Εργαστήριο Συστημάτων Ραντάρ & Τηλεπισκόπησης,, Σχολή Ηλεκτρολόγων Μηχ.. & Μηχ. Υπολογιστών, ΕΜΠ Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων
2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems
2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems Multiple User Interfaces MobileSoft'16, Multi-User Experience (MUX) S1: Insourcing S2: Outsourcing S3: Responsive design
«Αnti- Spamming σε publish/ subscribe συστήματα»
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης «Αnti- Spamming σε publish/ subscribe συστήματα» «Προστασία
, Evaluation of a library against injection attacks
THE INSTITUTE OF ELECTRONICS, INFMATION AND COMMUNICATION ENGINEERS TECHNICAL REPT OF IEICE., () 211 8588 4 1 1 221 0835 2 14 1 E-mail: okubo@jp.fujitsu.com, tanaka@iisec.ac.jp Web,,,, Evaluation of a
Information Technology for Business
Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό
Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM
Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM minazoulovits@phrlaw.gr What is BYOD? Information Commissioner's Office
Technical FAQ. Data Encryption: 128bit έως 256Bit με επιλογή πρωτοκόλλου (AES, Triple DES, and TwoFish). Traffic Encryption: 1024bit RCA
Technical FAQ FAQ General Technical: 1. Encryption Data Encryption: 128bit έως 256Bit με επιλογή πρωτοκόλλου (AES, Triple DES, and TwoFish). Traffic Encryption: 1024bit RCA 2. Χρειάζεται να εγκαταστήσω
Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων
Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων Δρ. Προκόπιος Δρογκάρης NIS Officer edemocracy 2017 Αθήνα 15.12.2017 European Union Agency for Network and Information Security
Λειτουργικά Συστήματα. Εισαγωγή
Λειτουργικά Συστήματα Εισαγωγή Λειτουργικά Συστήματα Ι 4/10/2016 Περιληπτικά Στο σημερινό μάθημα θα δούμε ποια είναι η θέση του Λειτουργικού Συστήματος στην οργάνωση ενός ηλεκτρονικού υπολογιστή. Σπύρος
GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά
GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1 Περιβάλλον Απειλών και ΙΤ 2 IT Υποδομή 3 Οργανωτικά
Security in the Cloud Era
Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος
Εισαγωγή στον Αντικειμενοστρεφή Προγραμματισμό Διάλεξη #2
Ανασκόπηση Μια εφαρμογή Java είναι ένα σύνολο από συνεργαζόμενες κλάσεις Διάλεξη #2: Αντικείμενα, Κλάσεις και Μέθοδοι Εισαγωγή στον Αντικειμενοστρεφή Προγραμματισμό,, Slide 1 Εισαγωγή στον Αντικειμενοστρεφή
Εισαγωγή στον Προγραµµατισµό, Αντώνιος Συµβώνης, ΣΕΜΦΕ, ΕΜΠ,, Slide 6
Ανασκόπηση Μια εφαρµογή Java είναι ένα σύνολο από συνεργαζόµενες κλάσεις Εβδοµάδα 2: Αντικείµενα, Κλάσεις και Μέθοδοι Εισαγωγή στον Προγραµµατισµό,,, Slide 1 Εισαγωγή στον Προγραµµατισµό,,, Slide 2 Ανασκόπηση:
Enforcing Secure Service Composition
CSFW 05 p.1 Enforcing Secure Service Composition Massimo Bartoletti Pierpaolo Degano Gian Luigi Ferrari Dipartimento di Informatica, Università di Pisa CSFW 05 p.2 Example: contract signing ψ e trusted
Κρυπτονόμισμα : Ένα αναδυόμενο εργαλείο οικονομικής ελευθερίας. Ο Χάγιεκ αναφέρει στο Constitution of Liberty ότι ένας από τους πιο
Π. Δημητράκος Κρυπτονόμισμα : Ένα αναδυόμενο εργαλείο οικονομικής ελευθερίας Ο Χάγιεκ αναφέρει στο Constitution of Liberty ότι ένας από τους πιο αποτελεσματικούς τρόπους για την διασφάλιση της ατομικής
The Simply Typed Lambda Calculus
Type Inference Instead of writing type annotations, can we use an algorithm to infer what the type annotations should be? That depends on the type system. For simple type systems the answer is yes, and
1 1 1 2 1 2 2 1 43 123 5 122 3 1 312 1 1 122 1 1 1 1 6 1 7 1 6 1 7 1 3 4 2 312 43 4 3 3 1 1 4 1 1 52 122 54 124 8 1 3 1 1 1 1 1 152 1 1 1 1 1 1 152 1 5 1 152 152 1 1 3 9 1 159 9 13 4 5 1 122 1 4 122 5
ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ
ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΡΧΗ ΧΡΟΝΟΣΗΜΑΝΣΗΣ ΤΗΣ ΑΤΗΕΧ (ΑΤΗΕΧ-TSA) ΔΗΛΩΣΗ ΔΗΜΟΣΙΕΥΣΗΣ (DISCLOSURE STATEMENT) Έκδοση 1.0-15/06/2017 (Version 1.0-15/06/2017) 1 Σημαντική Ενημέρωση σχετικά με το παρόν
Αυτοματοποιημένη Κατανομή Κανόνων Ελέγχου Πρόσβασης σε Κατάλληλα Σημεία Ακαδημαϊκών Δικτύων
Αυτοματοποιημένη Κατανομή Κανόνων Ελέγχου Πρόσβασης σε Κατάλληλα Σημεία Ακαδημαϊκών Δικτύων Αδάμ Παυλίδης Εργαστήριο Διαχείρισης και Βέλτιστου Σχεδιασμού Δικτύων Τηλεματικής NETwork Management & Optimal
Πρόγραμμα Σεμιναρίων Σεπτεμβρίου Δεκεμβρίου
Πρόγραμμα Σεμιναρίων Σεπτεμβρίου Δεκεμβρίου SQL Server MC2778 Writing Queries Using Microsoft SQL Server 2008 Transact-SQL 24 4-6 6-9 (Β) MC6231 Maintaining a Microsoft SQL Server 2008 R2 Database 40 MC6232
Block Ciphers Modes. Ramki Thurimella
Block Ciphers Modes Ramki Thurimella Only Encryption I.e. messages could be modified Should not assume that nonsensical messages do no harm Always must be combined with authentication 2 Padding Must be
Thesis presentation. Turo Brunou
Thesis presentation Turo Brunou 11.8.2008 Topic System Dynamics Model of Handset Bundling Business. Goal to examine the effect of handset bundling on mobile diffusion and data usage Structure Intro Industry
ΥΠΗΡΕΣΙΑ ΕΙΚΟΝΙΚΟΥ ΕΡΓΑΣΤΗΡΙΟΥ ΣΧΕ ΙΑΣΜΟΥ
ΠΑΡΑ ΟΤΕΟ (ΠE.3.4.1.3) ΓΙΑ ΤΟ ΥΠΟΕΡΓΟ 2 «ΑΝΑΠΤΥΞΗ ΥΠΗΡΕΣΙΩΝ ΠΡΟΣΤΙΘΕΜΕΝΗΣ ΑΞΙΑΣ ΕΙΚΟΝΙΚΩΝ ΕΡΓΑΣΤΗΡΙΩΝ» ΤΟΥ ΕΡΓΟΥ «ΥΠΗΡΕΣΙΕΣ ΕΙΚΟΝΙΚΩΝ ΕΡΓΑΣΤΗΡΙΩΝ ΤΟΥ ΤΕΙ ΑΘΗΝΑΣ» (MIS 304191) ΥΠΗΡΕΣΙΑ ΕΙΚΟΝΙΚΟΥ ΕΡΓΑΣΤΗΡΙΟΥ
Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)
Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο
Κατανεμημένα Συστήματα. Javascript LCR example
Κατανεμημένα Συστήματα Javascript LCR example Javascript JavaScript All JavaScript is the scripting language of the Web. modern HTML pages are using JavaScript to add functionality, validate input, communicate
1) Formulation of the Problem as a Linear Programming Model
1) Formulation of the Problem as a Linear Programming Model Let xi = the amount of money invested in each of the potential investments in, where (i=1,2, ) x1 = the amount of money invested in Savings Account
Αντικείµενο: Θεµελιώδες πρόβληµα της επιστήµης µας εδοµένα
Εισαγωγή 1 Ζήτω οι Βάσεις εδοµένων!! Αντικείµενο: Θεµελιώδες πρόβληµα της επιστήµης µας εδοµένα Μοντελοποίηση Αποθήκευση Επεξεργασία (εύρεση πληροφορίας σχετικής µε µια συγκεκριµένη ερώτηση) Σωστή Λειτουργία
Διάλεξη 07: Σχεσιακό Μοντέλο II (Relational Data Model) Διδάσκων: Παναγιώτης Ανδρέου
Διάλεξη 07: Σχεσιακό Μοντέλο II (Relational Data Model) Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Εισαγωγή στις έννοιες: Περιορισμοί Σχεσιακού Μοντέλου και Σχεσιακά Σχήματα Πράξεις Ενημερώσεων
ΑΠΟΔΟΤΙΚΗ ΑΠΟΤΙΜΗΣΗ ΕΡΩΤΗΣΕΩΝ OLAP Η ΜΕΤΑΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΕΞΕΙΔΙΚΕΥΣΗΣ. Υποβάλλεται στην
ΑΠΟΔΟΤΙΚΗ ΑΠΟΤΙΜΗΣΗ ΕΡΩΤΗΣΕΩΝ OLAP Η ΜΕΤΑΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΕΞΕΙΔΙΚΕΥΣΗΣ Υποβάλλεται στην ορισθείσα από την Γενική Συνέλευση Ειδικής Σύνθεσης του Τμήματος Πληροφορικής Εξεταστική Επιτροπή από την Χαρά Παπαγεωργίου
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Διαδίκτυο των Αντικειμένων - IoT.
Διαδίκτυο των Αντικειμένων - IoT sdima@ece.upatras.gr ΑΠΟΚΤΗΣΗ ΑΚΑΔΗΜΑΪΚΗΣ ΔΙΔΑΚΤΙΚΗΣ ΕΜΠΕΙΡΙΑΣ ΣΕ ΝΕΟΥΣ ΕΠΙΣΤΗΜΟΝΕΣ ΚΑΤΟΧΟΥΣ ΔΙΔΑΚΤΟΡΙΚΟΥ ΣΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ (ΦΚ/MIS) Ε.655/ 5001184. sdima@ece.upatras.gr
Bitcoin: Ένα Peer-to-Peer Ηλεκτρονικό Σύστημα Μετρητών
Bitcoin: Ένα Peer-to-Peer Ηλεκτρονικό Σύστημα Μετρητών Satoshi Nakamoto satoshin@gmx.com www.bitcoin.org Translated in Greek from bitcoin.org/bitcoin.pdf by @chdimosthenis Περιληπτικά: Μία καθαρά peer-to-peer
Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook
Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook Βήμα 1: Step 1: Βρείτε το βιβλίο που θα θέλατε να αγοράσετε και πατήστε Add to Cart, για να το προσθέσετε στο καλάθι σας. Αυτόματα θα
ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ M.I.S Γ ΕΞΑΜΗΝΟ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΓΙΑ ΜΑΡΚΕΤΙΝΓΚ & ΗΜΟΣΚΟΠΗΣΕΙΣ ΘΕΜΑ: ΑΞΙΟΛΟΓΗΣΗ ΛΟΓΙΣΜΙΚΟΥ ΠΑΚΕΤΟΥ «Webizmo Merchant» ΕΠΙΒΛ. ΚΑΘ.: ΟΙΚΟΝΟΜΙ
Models for Probabilistic Programs with an Adversary
Models for Probabilistic Programs with an Adversary Robert Rand, Steve Zdancewic University of Pennsylvania Probabilistic Programming Semantics 2016 Interactive Proofs 2/47 Interactive Proofs 2/47 Interactive
Ασφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή: Το Internet, Μοντέλο Διαχείρισης FCAPS, Ανασκόπηση TCP/IP, Στατιστικές, Ονοματοδοσία στο Internet Β.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή: Το Internet, Μοντέλο Διαχείρισης FCAPS, Ανασκόπηση TCP/IP, Στατιστικές, Ονοματοδοσία στο Internet Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/10/2014 Άδεια
Schedulability Analysis Algorithm for Timing Constraint Workflow Models
CIMS Vol.8No.72002pp.527-532 ( 100084) Petri Petri F270.7 A Schedulability Analysis Algorithm for Timing Constraint Workflow Models Li Huifang and Fan Yushun (Department of Automation, Tsinghua University,
ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.)
ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.) 1.1 Κωνσταντίνος Ταραμπάνης Καθηγητής Τμήμα Οργάνωσης και Διοίκησης Επιχειρήσεων Πανεπιστήμιο Μακεδονίας Γρ. 307 2310-891-578 kat@uom.gr
Μεταπτυχιακή Εργασία Διαχείριση Επιχειρησιακών Διαδικασιών με τη χρήση Τεχνολογίας BPMN
ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Μεταπτυχιακή Εργασία Διαχείριση Επιχειρησιακών Διαδικασιών με τη χρήση Τεχνολογίας BPMN Παντελοπούλου Χαρίκλεια ME 10068 Agenda Η Ανάγκη για Διαχείριση Επιχειρησιακών Διαδικασιών
Control Flow Integrity (CFI) Αντρέας Ιωάννου
Control Flow Attacks Control Flow Integrity (CFI) Αντρέας Ιωάννου Στο Control flow integrity(cfi) υπάρχουν διάφορα είδη επιθέσεων που έχουν σας απώτερο σκοπό να εκμεταλλευτούν το πρόγραμμα μέσω κάποιου
Hydro Raindrop Public Authentication On The Blockchain
Hydro Raindrop Public Authentication On The Blockchain Ιανουάριος 2018 2018 The Hydrogen Technology Corporation. All Rights Reserved. ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ Περίληψη Blockchain & Ethereum Χτίζοντας στο Ethereum
The challenges of non-stable predicates
The challenges of non-stable predicates Consider a non-stable predicate Φ encoding, say, a safety property. We want to determine whether Φ holds for our program. The challenges of non-stable predicates
Πρόβλημα 1: Αναζήτηση Ελάχιστης/Μέγιστης Τιμής
Πρόβλημα 1: Αναζήτηση Ελάχιστης/Μέγιστης Τιμής Να γραφεί πρόγραμμα το οποίο δέχεται ως είσοδο μια ακολουθία S από n (n 40) ακέραιους αριθμούς και επιστρέφει ως έξοδο δύο ακολουθίες από θετικούς ακέραιους
Kubernetes on AWS. Tobias Schwab, Co-Founder of PhraseApp
Kubernetes on AWS Tobias Schwab, Co-Founder of PhraseApp ops@phraserapp operating state Backups Migrations Recovery self-healing, scalability, transparency throw away infrastructure How we buy from AWS
Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο
Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων Εξάμηνο 7 ο Procedures and Functions Stored procedures and functions are named blocks of code that enable you to group and organize a series of SQL and PL/SQL
SPEEDO AQUABEAT. Specially Designed for Aquatic Athletes and Active People
SPEEDO AQUABEAT TM Specially Designed for Aquatic Athletes and Active People 1 2 Decrease Volume Increase Volume Reset EarphonesUSBJack Power Off / Rewind Power On / Fast Forward Goggle clip LED Status
ΔΙΑΔΙΚΤΥΑΚΑ ΠΙΛΟΤΙΚΑ ΣΕΜΙΝΑΡΙΑ SOLAR CV PLATFORM
ΔΙΑΔΙΚΤΥΑΚΑ ΠΙΛΟΤΙΚΑ ΣΕΜΙΝΑΡΙΑ SOLAR CV PLATFORM ΑΘΗΝΑ, 31/10/2017 Θένη Οικονόμου Ενεργειακός Φυσικός - Περιβαλλοντολόγος, M.Sc. Κέντρο Ανανεώσιμων Πηγών & Εξοικονόμησης Ενέργ ειας ιεύθυνση Α.Π.Ε., Τμήμα
Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου
Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου SQL Server MC2778 Writing Queries Using Microsoft SQL Server 2008 Transact-SQL 24 30/1-2/2 (Β) 10-13 (Β) MC6231 Maintaining a Microsoft SQL Server 2008 R2 Database
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
ΚΑΤΑΝΟΗΣΗ ΤΟΥ BITCOIN ΩΣ ΧΡΗΜΑΤΙΚΗ ΜΟΝΑΔΑ ΚΑΙ Η ΔΙΕΙΣΔΥΣΗ ΤΟΥ ΣΤΙΣ ΑΓΟΡΕΣ
ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Διπλωματική εργασία ΚΑΤΑΝΟΗΣΗ ΤΟΥ BITCOIN ΩΣ ΧΡΗΜΑΤΙΚΗ ΜΟΝΑΔΑ ΚΑΙ Η ΔΙΕΙΣΔΥΣΗ ΤΟΥ ΣΤΙΣ ΑΓΟΡΕΣ ΔΗΜΗΤΡΙΟΣ ΓΛΑΒΙΝΑΣ Υποβλήθηκε ως απαιτούμενο
AN IMPLEMENTATION OF THE CLOUD BASED SCHOOL
AN IMPLEMENTATION OF THE CLOUD BASED SCHOOL V.S. Belesiotis K. Alexopoulos Selected article for the European Journal of Engineering Research and Science Τεχνολογικές Προκλήσεις στην Εκπαίδευση Γρήγοροι
Ιδιωτικότητα και ασφάλεια στο νέο δικτυακό περιβάλλον Ηλίας Χάντζος
Ιδιωτικότητα και ασφάλεια στο νέο δικτυακό περιβάλλον Ηλίας Χάντζος Senior Director EMEA&APJ Government Affairs 1 Η πέντε μεγάλες τάσεις στην τεχνολογία 2 The Big Numbers for 2011 5.5B Attacks blocked
ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο
ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι
GPU. CUDA GPU GeForce GTX 580 GPU 2.67GHz Intel Core 2 Duo CPU E7300 CUDA. Parallelizing the Number Partitioning Problem for GPUs
GPU 1 1 NP number partitioning problem Pedroso CUDA GPU GeForce GTX 580 GPU 2.67GHz Intel Core 2 Duo CPU E7300 CUDA C Pedroso Python 323 Python C 12.2 Parallelizing the Number Partitioning Problem for
Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου
Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου SQL Server MC2778 Writing Queries Using Microsoft SQL Server 2008 Transact-SQL 24 4-6 6-9 (Β) MC6231 Maintaining a Microsoft SQL Server 2008 R2 Database 40
MUM ATHENS, GREECE 2015
Presentation: Basic & Advanced RouterOS Setups (ΒΑΣΙΚΕΣ & ΠΡΟΧΩΡΗΜΕΝΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΜΕ ROUTEROS) Project Manager IonianWiFi Internet Services www.ionianwifi.gr ΠΡΩΤΗ ΕΠΑΦΗ Χρήση του Mikrotik RB951Ui-
ΝΕΑ ΕΠΟΧΗ. 1. Επιθετική στρατηγική
ΝΕΑ ΕΠΟΧΗ 1. Επιθετική στρατηγική Τέτοια στρατηγική μας κράτησε ζωντανούς αλλά δημιούργησε και τη καλή φήμη μας Απόλυτη τεχνική γνώση αντικειμένου (technical excellence) Υψηλή παραγωγικότητα (efficiency)
Security in a Cloud World? Challenge Accepted! Αντώνης Σταματόπουλος Commercial Director
Security in a Cloud World? Challenge Accepted! Αντώνης Σταματόπουλος Commercial Director Agenda Cloud: Ένα νέο τοπίο Το Οικοσύστημα Τα Workflows Οι απειλές Η άμυνα Social Engineering Κυβερνοεπιθέσεις θα
Access Control Encryption Enforcing Information Flow with Cryptography
Access Control Encryption Enforcing Information Flow with Cryptography Ivan Damgård, Helene Haagh, and Claudio Orlandi http://eprint.iacr.org/2016/106 Outline Access Control Encryption Motivation Definition
Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud
Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό
How does blockchain apply to cyber security
How does blockchain apply to cyber security Dimitris Papanagiotakis Cyber Security MSc Managing Director of Dreamlab Cybertechnologies Hellenic Blockchain Hub Board Member Μπορεί να επηρεάσει θετικά την
Εισαγωγή στη Βιοπληροφορική
Εισαγωγή στη Βιοπληροφορική Αλέξανδρος Κ. Δημόπουλος Πρόγραμμα Μεταπτυχιακών Σπουδών Τεχνολογίες Πληροφορικής στην Ιατρική και τη Βιολογία (ΤΠΙΒ) Τμήμα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό
Υλοποίηση Mικροεπεξεργαστή MIPS -16
Υλοποίηση Mικροεπεξεργαστή MIPS -16 Διάδρομος Δεδομένων και Μονάδα Ελέγχου 1 Περίληψη Μνήμη RAM Εκτέλεση εντολών με πολλαπλούς κύκλους Σχεδιασμός Διαδρόμου Δεδομένων (Data Path) Καταχωρητής Εντολών (Instruction
Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»
Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Μεταπτυχιακή Διατριβή Τίτλος Διατριβής Επίκαιρα Θέματα Ηλεκτρονικής Διακυβέρνησης Ονοματεπώνυμο Φοιτητή Σταμάτιος
Αντικειμενοστρεφής Προγραμματισμός
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Αντικειμενοστρεφής Προγραμματισμός 3/4/2017 Δρ. Ανδριάνα Πρέντζα Αναπληρώτρια Καθηγήτρια aprentza@unipi.gr Γιατί έλεγχος πρόσβασης? Προστασία ιδιωτικής πληροφορίας
PortSip Softphone. Ελληνικά Ι English 1/20
PortSip Softphone Ελληνικά Ι English 1/20 1. Περιεχόμενα 2. Εγκατάσταση σε Smartphone & Tablet (Android ή ios)... 1 3. Εγκατάσταση σε ηλεκτρονικό υπολογιστή (Windows ή Mac).... 5 4. Installation in Smartphone
Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS
Ψηφιακή ανάπτυξη Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS Learning Objective : Βασικά συστατικά του Web Fabio Calefato Department of
ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN
ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN Στόχοι Μετά την ολοκλήρωση της άσκησης θα είσαι σε θέση: 1. Να εντάσσεις έναν σταθμό εργασίας σε domain. 2. Να εντοπίζεις τους σταθμούς εργασίας ενός domain. 3. Να εξηγείς