ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΝΙΧΝΕΥΣΗ ΕΙΣΒΟΛΩΝ ΣΕ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΜΕ ΑΛΓΟΡΙΘΜΟΥΣ ΜΗΧΑΝΙΚΗΣ ΜΑΘΗΣΗΣ Αικατερίνη Β. Μητροκώτσα Διδακτορική Διατριβή Πειραιάς, Αύγουστος 2007

2

3 Ευχαριστίες Θα ήθελα να εκφράσω την ευγνωμοσύνη μου σε όλους αυτούς που με βοήθησαν να ολοκληρώσω αυτή τη διδακτορική διατριβή. Θα ήθελα να ευχαριστήσω το Ίδρυμα Μποδοσάκη για την υποστήριξη και την υποτροφία που μου παρείχε κατά τη διάρκεια της έρευνάς μου. Είμαι ιδιαίτερα ευγνώμων στον επιβλέποντα μου, Δρ. Χρήστο Δουληγέρη, Καθηγητή του τμήματος Πληροφορικής Πανεπιστημίου Πειραιώς, που ήταν πάντα δίπλα μου να με ενθαρρύνει και να με καθοδηγεί κατά τη διάρκεια αυτής της ερευνητικής εργασίας. Η οξεία ερευνητική του ματιά, η ορθή του κρίση, οι προτάσεις και η καθοδήγησή του έκαναν δυνατή την ολοκλήρωση αυτής της διδακτορικής διατριβής. Θα ήθελα επίσης να ευχαριστήσω τον Δρ. Χρήστο Δημητρακάκη, τον Δρ. Νίκο Κομνηνό, την υποψήφια διδάκτωρα Ρόζα Μαυροπόδη και τον μεταπτυχιακό φοιτητή Μανώλη Τσάγκαρη που μου πρόσφεραν τον χρόνο τους, τις συμβουλές τους και τη βοήθεια τους. Θα ήθελα επίσης να ευχαριστήσω τους συνεργάτες μου άλλους υποψήφιους διδάκτορες του τμήματος Πληροφορικής που μου παρείχαν ένα άριστο ακαδημαϊκό περιβάλλον με την υποστήριξη και τις προτάσεις τους και ήταν πάντα δίπλα μου για να προσφέρουν την βοήθεια τους και να με εμψυχώσουν όποτε χρειαζόταν. Τέλος, θα ήθελα να εκφράσω τη βαθιά ευγνωμοσύνη μου στους γονείς μου, και τα αδέρφια μου, που μου παρείχαν απεριόριστη ενθάρρυνση και υποστήριξη.

4

5 Πρόλογος Η αύξηση της συνδεσιμότητας των υπολογιστικών επικοινωνιών σε ενσύρματα και ασύρματα δίκτυα καθιστά επιτακτική την ανάγκη για διασφάλιση των υπολογιστικών και δικτυακών συστημάτων. Η ανίχνευση εισβολών αποτελεί ένα από τα σημαντικότερα μέσα για τη διασφάλιση και προστασία των υπολογιστικών συστημάτων από κακόβουλους επιτιθέμενους, καθώς επιτυγχάνει την ανίχνευση επιθέσεων, περιορίζει την επίδρασή τους και είναι απαραίτητη προκειμένου να επιτύχουμε μεγάλη επιβιωσιμότητα σε ένα δίκτυο. Στη διατριβή αυτή εξετάζουμε το πρόβλημα των δικτυακών επιθέσεων και προσεγγίσουμε τη δυνατότητα διασφάλισης υπολογιστικών και δικτυακών επικοινωνιών προτείνοντας προσεγγίσεις ανίχνευσης εισβολών που βασίζονται σε μηχανισμούς ταξινόμησης και μηχανικής μάθησης. Αρχικά ερευνούμε το πρόβλημα μίας από τις σοβαρότερες απειλές της διαθεσιμότητας πληροφοριών, τις επιθέσεις άρνησης εξυπηρέτησης Denial of Service (DoS). Παρουσιάζουμε μία πλήρη επισκόπηση της υπάρχουσας γνώσης στο πεδίο των επιθέσεων αυτών προτείνοντας ταξινομήσεις τόσο για τις επιθέσεις αυτές όσο και για τους μηχανισμούς που έχουν προταθεί για την αντιμετώπισή τους. Στόχος μας είναι να περιγράψουμε τα υπάρχοντα προβλήματα ώστε να επιτύχουμε καλύτερη κατανόηση του προβλήματος των επιθέσεων DoS και να σχεδιάσουμε πιο αποτελεσματικούς μηχανισμούς αντιμετώπισης. Σημειώνουμε τη σοβαρότητα που έχουν οι επιθέσεις DoS για τις υπηρεσίες της ηλεκτρονικής διακυβέρνησης, έναν τομέα ιδιαίτερο κρίσιμο και σημαντικό Επιπλέον, προτείνουμε πρακτικές και πολιτικές που μπορούν να χρησιμοποιηθούν από τους οργανισμούς προκειμένου να ενδυναμώσουν περισσότερο την ασφάλεια στα συστήματά τους και να τα προστατέψουν από το ενδεχόμενο να γίνουν θύμα μίας επίθεσης DoS. Προτείνουμε μία μέθοδο ανίχνευσης των δικτυακών εισβολών περιλαμβανομένων των επιθέσεων DoS, η οποία βασίζεται στην ακριβή και αποτελεσματική διάκριση μεταξύ της παράνομης ( μη-φυσιολογικής ) και της νόμιμης ( φυσιολογικής ) δικτυακής κυκλοφορίας. Η προτεινόμενη προσέγγιση εφαρμόζεται τόσο σε ενσύρματα όσο και σε ασύρματα δίκτυα και βασίζεται στην κατάλληλη επεξεργασία αρχείων καταγραφής δικτυακής κυκλοφορίας χρησιμοποιώντας μία κατηγορία νευρωνικών δικτύων που είναι γνωστά σαν αναδυόμενοι Αυτό-Οργανούμενοι Χάρτες (emergent Self-Organizing Maps (esom)). Χρησιμοποιώντας τεχνικές απεικόνισης πληροφοριών αποκτούμε μία ξεκάθαρη εικόνα της δικτυακής δραστηριότητας και το πλεονέκτημα απόκρισης σε πραγματικό χρόνο. Προτείνουμε επίσης μία αποτελεσματική μηχανή Απόκρισης σε Εισβολές για τα ασύρματα δίκτυα κατά περίσταση που στόχο έχει τον περιορισμό των επιδράσεων πιθανών εισβολών. Η προτεινόμενη μηχανή Απόκρισης σε Εισβολές κρίνεται απαραίτητη ειδικά στα ασύρματα δίκτυα που παρουσιάζουν πολλά

6 έμφυτα προβλήματα και αδυναμίες συμπεριλαμβανομένων των περιορισμένων πόρων. Επιπλέον, χρησιμοποιούμε τεχνικές υδατογράφησης προκειμένου να διασφαλίσουμε την ακεραιότητα και να εντοπίσουμε πιθανές τροποποιήσεις στους χάρτες esom που παράγονται από τη μηχανή ανίχνευσης εισβολών. Τέλος, λαμβάνοντας υπόψη μας το γεγονός ότι στην ανίχνευση εισβολών η απαίτηση δεν είναι απλά να προβλέψουμε την πιο πιθανή ετικέτα κλάσης (επίθεση - φυσιολογική συμπεριφορά), αφού διαφορετικοί τύποι λαθών επιφέρουν διαφορετικό κόστος, προτείνουμε την υλοποίηση μίας προσέγγισης ανίχνευσης εισβολών με ευαισθησία ως προς το κόστος και την εφαρμόζουμε σε μερικούς πολύ γνωστούς και αποτελεσματικούς ταξινομητές, τόσο για ενσύρματα όσο και ασύρματα δίκτυα. Εξετάζουμε την απόδοση των αλγόριθμων αυτών ταξινόμησης στην ανίχνευση εισβολών με και χωρίς ευαισθησία στο κόστος.

7

8

9

10 Περιεχόμενα

11 Περιεχόμενα Περιεχόμενα Κεφάλαιο 1 ο... 1 Εισαγωγή Εισαγωγή Ανίχνευση Εισβολών Ανίχνευση Κακής Χρήσης Ανίχνευση Κακής Χρήσης με Χρήση Έμπειρων Συστημάτων Η Ανίχνευση Κακής Χρήσης με Μεθόδους Ταιριάσματος Προτύπου Ανίχνευσης Κακής Χρήσης με τη Χρήση Μεθόδων Ανάλυσης Μετάβασης Καταστάσεων Ανίχνευση Ανωμαλιών Ανίχνευση Εισβολών με τη Xρήση Στατιστικών Μεθόδων Ανίχνευση Ανωμαλιών με τη Χρήση Μηχανικής Εκμάθησης Ανίχνευση Ανωμαλιών με τη Χρήση Εξόρυξης Δεδομένων Ανίχνευση Εισβολών με τη Χρήση Αλγόριθμων Ταξινόμησης Περιγραφή του Προβλήματος Στόχος της Διατριβής Προτεινόμενη Λύση Μεθοδολογία της Διατριβής Οργάνωση της Διατριβής Βιβλιογραφία Κεφάλαιο 2 ο Επιθέσεις Άρνησης Εξυπηρέτησης Εισαγωγή Επιθέσεις Άρνησης Εξυπηρέτησης Ορίζοντας της Επιθέσεις Άρνησης Εξυπηρέτησης Κατηγοριοποίηση Επιθέσεων Άρνησης Εξυπηρέτησης Κίνητρα των Επιθέσεων DoS και Προβλήματα Αντιμετώπισής τους Κατανεμημένες Επιθέσεις Άρνησης Εξυπηρέτησης Ορίζοντας τις Επιθέσεις DDoS Στρατηγική Κατανεμημένων Επιθέσεων Άρνησης Εξυπηρέτησης Εργαλεία Κατανεμημένων Επιθέσεων Άρνησης Εξυπηρέτησης Εργαλεία που Βασίζονται σε Πράκτορες Εργαλεία Κατανεμημένων Επιθέσεων Άρνησης Εξυπηρέτησης που Βασίζονται σε Κανάλια IRC Κατηγοριοποίηση των Κατανεμημένων Επιθέσεων Άρνησης Εξυπηρέτησης Κατηγοριοποίηση με Βάση το Βαθμό Αυτοματισμού Κατηγοριοποίηση με Βάση την Εκμεταλλευόμενη Αδυναμία Κατηγοριοποίηση με Βάση το Δυναμικό Ρυθμό του Θύματος Κατηγοριοποίηση με Βάση την Επίδραση Κατηγοριοποίηση των Μηχανισμών Αντιμετώπισης των Επιθέσεων DDoS Κατηγοριοποίηση με Βάση τη Δραστηριότητα... 41

12 Περιεχόμενα 5.1 Παρεμπόδιση Εισβολών Ανίχνευση Εισβολών Απόκριση στις Εισβολές Ανεκτικότητα Εισβολών και Μετριασμός Κατηγοριοποίηση με Βάση την Τοποθεσία Εφαρμογής Επίλογος Βιβλιογραφία Κεφάλαιο 3 ο Επιθέσεις Άρνησης Εξυπηρέτησης και Ηλεκτρονική Διακυβέρνηση Εισαγωγή Περιστατικά Επιθέσεων Άρνησης Εξυπηρέτησης Οι Καλύτερες Πρακτικές για την Αντιμετώπιση των Επιθέσεων Άρνησης Εξυπηρέτησης Μακροπρόθεσμα Μέτρα Αντιμετώπισης Επίλογος Βιβλιογραφία Κεφαλαίο 4 ο Ανίχνευση Επιθέσεων Χρησιμοποιώντας esom Εισαγωγή Αυτό-Οργανούμενοι Χάρτες Αυτό-Οργανούμενοι Χάρτες και Ανίχνευση Εισβολών Αναδυόμενοι Αυτο-Οργανούμενοι Χάρτες Ανίχνευση Εισβολών με το esom Το Σύνολο Δεδομένων KDD Επιλογή Πεδίων Πειραματικά Αποτελέσματα Σχολιασμός και Σύγκριση Αποτελεσμάτων Επίλογος Βιβλιογραφία Κεφάλαιο 5 ο Ανίχνευση Εισβολών και Απόκριση σε Ασύρματα Δίκτυα κατά Περίσταση Εισαγωγή Ορισμός των Ασύρματων Δικτύων κατά Περίσταση Προβλήματα Ασφάλειας στα Ασύρματα Δίκτυα κατά Περίσταση Η Προσέγγισή μας Ανίχνευση Εισβολών στα Ασύρματα Δίκτυα κατά Περίσταση Ανίχνευση Εισβολών με Χρήση Πρωτοκόλλων Συμφωνίας Κλειδιού Μοντέλο Ανίχνευσης Εισβολών Προτεινόμενη Μηχανή Απόκρισης σε Εισβολές Μονάδα Επικοινωνίας

13 Περιεχόμενα Φάση Αρχικοποίησης Κλειδιού Φάση Συμφωνίας Κλειδιού Συνεδρίας Γεγονότα Συμμετοχής Περιοδική Ανανέωση του Κλειδιού Συνεδρίας Μονάδα Τοπικής Απόκρισης Μονάδα Καθολικής Απόκρισης Αξιολόγηση Απόδοσης Περιβάλλον Προσομοίωσης Προσομοιωμένες Επιθέσεις Αποτελέσματα Προσομοίωσης Σύγκριση Αποτελεσμάτων Επίλογος Βιβλιογραφία Κεφαλαίο 6 ο Προστασία των Χαρτών esom με Χρήση Τεχνικών Υδατογράφησης Εισαγωγή Η Προσέγγιση Υδατογράφησης για την Προστασία των Χαρτών esom Η Προτεινόμενη Μέθοδος Υδατογράφησης Μέθοδος Ενσωμάτωσης Lattice Μέθοδος Ενσωμάτωσης Block-Wise Μέθοδος Συνδυασμού Αποτελέσματα Υδατογράφησης Αποτελέσματα Μεθόδου Ενσωμάτωσης Lattice Αποτελέσματα Μεθόδου Ενσωμάτωσης Block-Wise Αποτελέσματα Μεθόδου Συνδυασμού Έλεγχος Τροποποίησης Υδατογραφημένης Εικόνας Επίλογος Βιβλιογραφία Κεφάλαιο 7 ο Ανίχνευση Εισβολών Χρησιμοποιώντας Αλγόριθμους Ταξινόμησης με Ευαισθησία στο Κόστος Εισαγωγή Ταξινόμηση με Ευαισθησία στο Κόστος Επιλογή του Πίνακα Κόστους Αλγοριθμικές Συγκρίσεις και Μέτρα Σύγκρισης Μοντέλα Πειράματα Αξιολόγησης Δεδομένα Ενσύρματης Δικτυακής Κίνησης Σύνολα Δεδομένων Προ-επεξεργασία Δεδομένων Πίνακες Κόστους

14 Περιεχόμενα Παράμετροι Αλγόριθμων Ταξινόμησης Αποτελέσματα Πειραμάτων Αξιολόγησης Δεδομένα Ασύρματης Δικτυακής Κίνησης Περιβάλλον Προσομοίωσης Προσομοιωμένες Επιθέσεις Πεδία Πίνακες Κόστους Παράμετροι Αλγορίθμων Ταξινόμησης Αποτελέσματα Πειραμάτων Αξιολόγησης Επίλογος Κεφαλαίο 8 ο Συμπεράσματα και Μελλοντική Έρευνα Συμπεράσματα Μελλοντική Έρευνα Βιβλιογραφία Παράρτημα Α -Πεδία του συνόλου δεδομένων KDD Παράρτημα Β Επιθέσεις του Συνόλου Δεδομένων KDD Παράρτημα Γ - Μεθοδολογία Bootstrap Γλωσσάριο Ακρώνυμα

15 Κατάλογος Σχημάτων Κατάλογος Σχημάτων Σχήμα 1. 1 Η Ανίχνευση Εισβολών σαν Ταξινομητής Συμπεριφοράς...4 Σχήμα 1. 2 Διαδικασία Αναγνώρισης Προτύπου...11 Σχήμα 2. 1 Κατηγοριοποίηση Επιθέσεων Άρνησης Εξυπηρέτησης...24 Σχήμα 2. 2 Αρχιτεκτονική των Επιθέσεων DDoS...28 Σχήμα 2. 3 Κατηγοριοποίηση των Επιθέσεων DDoS...35 Σχήμα 2. 4 Μηχανισμοί Προστασίας από τις Επιθέσεις DDoS...42 Σχήμα 3. 1 Καλύτερες Πρακτικές για την Αντιμετώπιση των Επιθέσεων DoS...86 Σχήμα 4. 1 Η Αρχιτεκτονική του Δικτύου ΚSOM...97 Σχήμα 4. 2 Σπειροειδές Πλέγμα Χάρτη esom χωρίς Όρια Σχήμα 4. 3 Απεικόνιση U-Matrix ενός esom Σχήμα 4. 4 Διαδικασία Ανίχνευσης Εισβολών με Χρήση του esom Σχήμα 4. 5 Διαδικασία που Ακολουθείται για την Ανίχνευση Εισβολών Σχήμα esom U-Matrix του Συνόλου Δεδομένων Εκπαίδευσης Σχήμα 4. 7.eSOM U-Matrix του Συνόλου Δεδομένων Ελέγχου Σχήμα 5. 1 Ένα ασύρματο δίκτυο κατά περίσταση Σχήμα 5. 2 Προτεινόμενη Προσέγγιση Σχήμα 5. 3 Αρχιτεκτονική Ανίχνευσης Εισβολών Σχήμα 5. 4 Χάρτης esom ενός Κόμβου ενός Δικτύου κατά Περίσταση Σχήμα 5. 5 Μηχανή Απόκρισης σε Εισβολές Σχήμα 5. 6 Αναλυτική Λειτουργία της Μηχανής Απόκρισης σε Εισβολές Σχήμα Δομή Κλειδιού που Απεικονίζει την Ιδιότητα Μέλους Σχήμα 5. 8 Αλγόριθμος Φάσης Αρχικοποίησης Κλειδιού Σχήμα 5. 9 Δημιουργία του Υποκλειδίου z από τους M 1 έως M Σχήμα Αλγόριθμος Φάσης Συμφωνίας Κλειδιού Συνεδρίας Σχήμα Το Δέντρο Κλειδιού με τη Συμμετοχή ενός Νέου Κόμβου στο Δεύτερο Επίπεδο Σχήμα Το Δένδρο Κλειδιού με τη Συμμετοχή ενός Νέου Κόμβου στο Τρίτο Επίπεδο Σχήμα Πρωτόκολλο Φάσης Εκκίνησης Μονοπατιού Δένδρου Κλειδιού Σχήμα Το Δένδρο Κλειδιού μετά την Αποχώρηση του Μέλους M Σχήμα Το Δένδρο Κλειδιού μετά την Αποχώρηση του Μέλους M Σχήμα Πρωτόκολλο Περιοδικής Ανανέωσης Καθολικού Κλειδιού Συνεδρίας Σχήμα Πρωτόκολλο Περιοδικής Ανανέωσης Τοπικών Κλειδιών Σχήμα Πρωτόκολλο Διανομής Τοπικού Χάρτη Σχήμα Λειτουργία της Μονάδας Τοπικής Απόκρισης Σχήμα Πρωτόκολλο Διανομής Χάρτη Καθολικής Απόκρισης Σχήμα Λειτουργία της Μηχανής Καθολικής Απόκρισης Σχήμα Χάρτης esom ενός Kόμβου ενός Δικτύου κατά Περίσταση Σχήμα Ρυθμός Ανίχνευσης (Detection Rate) σε σχέση με τον Αριθμό των Κακόβουλων Κόμβων Σχήμα Ρυθμός ανίχνευσης (Detection Rate) σε σχέση με το Χρονικό Διάστημα Παύσης (Pause Time) Σχήμα 6. 1 Διαδικασία Επιλογής του Κόμβου Προώθησης Μηνυμάτων Σχήμα 6. 2 Υδατογραφημένοι Χάρτες esom ενός Δικτύου κατά Περίσταση Σχήμα 6. 3 Χάρτης esom ενός Κόμβου ενός Δικτύου κατά Περίσταση Σχήμα 6. 4 Κρυπτογραφικός Κωδικοποιητής Σχήμα 6. 5 Κρυπτογραφικός Αποκωδικοποιητής...171

16 Κατάλογος Σχημάτων Σχήμα 6. 6 Υδατογραφημένη Εικόνα για τη Δοκιμή του Κρυπτογραφικού Κωδικοποιητή Αποκωδικοποιητή Σχήμα 7. 1 Η Επίδραση του a στην Απόδοση του Μοντέλου MLP Σχήμα 7. 2 Μέσος Ρυθμός Ανίχνευσης Εισβολών (DR) και Ρυθμός Λανθασμένων Συναγερμών για Κάθε Ταξινομητή Σχήμα 7. 3 Ρυθμός Ανίχνευσης Εισβολών (DR) για Κάθε Τύπο Επίθεσης και για Κάθε Ταξινομητή Σχήμα 7. 4 Επίθεση Μαύρης Τρύπας Σχήμα 7. 5 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο GMM (Δυαδική Ταξινόμηση) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα 7. 6 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο GMM (Ταξινόμηση Πολλαπλών Κλάσεων) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα 7. 7 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο Linear (Δυαδική Ταξινόμηση) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα 7. 8 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο Linear (Tαξινόμηση Πολλαπλών Κλάσεων) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα 7. 9 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο MLP (Δυαδική Σχήμα Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο MLP (Ταξινόμηση Πολλαπλών Κλάσεων) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο Naïve-Bayes (Δυαδική Σχήμα Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο Naïve-Bayes (Ταξινόμηση Πολλαπλών Κλάσεων) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα Μέτρα Εκτίμησης Απόδοσης για τον Αλγόριθμο MLP (Ταξινόμηση Πολλαπλών Κλάσεων) για Διάφορα Κόστη και Περίοδο Δειγματοληψίας dt= Σχήμα Το DR για Κάθε Τύπο Επίθεσης για τον Αλγόριθμο MLP (Ταξινόμηση Πολλαπλών Κλάσεων) για Διάφορα Κόστη και Περίοδο Δειγματοληψίας dt= Σχήμα Μέσο DR και FA για κάθε Αλγόριθμο Ταξινόμησης Χωρίς Κόστος Ταξινόμησης και με Περίοδο Δειγματοληψίας dt=10 sec Σχήμα DR για Κάθε Τύπο Επίθεσης για Κάθε Ταξινομητή χωρίς Κόστος Ταξινόμησης και με Περίοδο Δειγματοληψίας dt=10 sec...214

17 Κατάλογος Πινάκων Κατάλογος Πινάκων Πίνακας Χαρακτηριστικά του Συνόλου Δεδομένων KDD Πίνακας 4. 2 Σημαντικά Πεδία για τις Πέντε Κλάσεις του Συνόλου Δεδομένων KDD Πίνακας 4. 3 Σύνολα Δεδομένων που Χρησιμοποιήθηκαν για Αξιολόγηση Πίνακας 4. 4 Σύνολα Δεδομένων που Χρησιμοποιήθηκαν για Αξιολόγηση Πίνακας 4. 5 Αποτελέσματα Αξιολόγησης Πίνακας 4. 6 Αποτελέσματα Αξιολόγησης Πίνακας 5. 1 Περιγραφή συμβολισμών του αλγόριθμου GKA Πίνακας 5. 2 Λανθασμένοι Συναγερμοί σε Σχέση με το Χρονικό Διάστημα Παύσης Πίνακας 5. 3 Λανθασμένοι Συναγερμοί σε Σχέση με τον Αριθμό των Κακόβουλων Κόμβων Πίνακας 7. 1 Σύνολο Δεδομένων Ελέγχου 1 που Περιλαμβάνει Νέες Επιθέσεις Πίνακας 7. 2 Σύνολο Δεδομένων 2 Ελέγχου Δεν Περιλαμβάνει Άγνωστες Επιθέσεις) Πίνακας 7. 3 Σύνολο Νέων Τύπων Επιθέσεων Πίνακας 7. 4 Πίνακας Κόστους για το Σύνολο Δεδομένων KDD Πίνακας 7. 5 Πίνακας Κόστους για το Σύνολο Δεδομένων KDD Πίνακας 7. 6 Πίνακας Κόστους για το Σύνολο Δεδομένων KDD Πίνακας 7. 7 Παράμετροι Συνόλου Δεδομένων Εκπαίδευσης για Μοντέλα Ταξινόμησης με Κόστος Πίνακας 7. 8 Αποτελέσματα για το Σύνολο Δεδομένων Ελέγχου Πίνακας 7. 9 Αποτελέσματα για το Σύνολο Δεδομένων Ελέγχου Πίνακας Παράμετροι Συνόλου Δεδομένων Εκπαίδευσης για τα Μοντέλα Ταξινόμησης Χωρίς Κόστος Πίνακας Πίνακας Κόστους για το Σύνολο Δεδομένων Ασύρματης Κίνησης για Δυαδική Ταξινόμηση Πίνακας Πίνακας Κόστους για το Σύνολο Δεδομένων Ασύρματης Κίνησης για Ταξινόμηση Πολλαπλών Κλάσεων Πίνακας Παράμετροι για τα Σύνολα Δεδομένων Εκπαίδευσης Ασύρματης ΔικτυακήςΚίνησης Πίνακας Παράμετροι για τα Σύνολα Δεδομένων Εκπαίδευσης Πίνακας Λάθος Ταξινόμησης για Δίκτυα κατά Περίσταση Διαφορετικής Κινητικότητας για όλους τους Αλγόριθμους Ταξινόμησης Πίνακας Λάθος ταξινόμησης για δίκτυα κατά περίσταση για όλους τους αλγόριθμους ταξινόμησης σε σχέση με τον αριθμό των κακόβουλων κόμβων που υπάρχουν στο δίκτυο Πίνακας Α. 1 Πεδία των διανυσμάτων εγγραφών (συνδέσεων) του συνόλου Δεδομένων KDD

18 Κατάλογος Πινάκων

19 Κεφάλαιο 1 ο Εισαγωγή - 1 Κεφάλαιο 1 ο Εισαγωγή 1. Εισαγωγή Καθώς η συνδεσιμότητα των υπολογιστών αυξάνεται συνεχώς, η ανάγκη για ασφάλεια των υπολογιστικών συστημάτων και δικτύων γίνεται επιτακτική. Η ασφάλεια των υπολογιστικών συστημάτων μπορεί να οριστεί ως η ικανότητα ενός συστήματος να προστατεύσει τις πληροφορίες του συστήματος από επιτιθέμενους. Προκειμένου να υπάρχει ασφάλεια σε μία δικτυακή επικοινωνία είναι απαραίτητο να ικανοποιούνται οι ακόλουθες βασικές αρχές [Stallings, 1999] διαθεσιμότητα (availability), εμπιστευτικότητα (confidentiality), ακεραιότητα (integrity), πιστοποίηση (authentication) και καταλογισμός ευθύνης (non repudiation). H διαθεσιμότητα επιβεβαιώνει ότι οι δικτυακές υπηρεσίες είναι διαθέσιμες στους συμμετέχοντες, όταν χρειάζονται. Η εμπιστευτικότητα επιβεβαιώνει ότι στις πληροφορίες που μεταφέρονται έχουν πρόσβαση μόνο οι εξουσιοδοτημένοι συμμετέχοντες και δεν αποκαλύπτονται ποτέ σε μη-εξουσιοδοτημένους χρήστες. Η πιστοποίηση επιβεβαιώνει την ταυτότητα του συμμετέχοντα που μεταδίδει πληροφορίες. Η ακεραιότητα εξασφαλίζει την ασφαλή μεταφορά πληροφοριών χωρίς τροποποιήσεις.

20 Κεφάλαιο 1 ο Εισαγωγή - 2 Ο καταλογισμός ευθύνης επιβεβαιώνει ότι μία οντότητα μπορεί να αποδείξει τη μεταφορά ή τη λήψη πληροφοριών από μία άλλη οντότητα (αποστολέας/ παραλήπτης) και δεν μπορεί να αρνηθεί το γεγονός ότι έλαβε ή έστειλε συγκεκριμένα δεδομένα. Συχνά όμως οι παραπάνω βασικές αρχές ασφάλειας δεν διατηρούνται με αποτέλεσμα τα υπολογιστικά συστήματα/δίκτυα να είναι εκτεθειμένα σε ένα μεγάλο αριθμό απειλών. Ο Anderson [Anderson, 1980] ταξινόμησε τις απειλές εναντίον ενός υπολογιστικού συστήματος στις ακόλουθες κατηγορίες: Κίνδυνος (Risk): Τυχαία ή απρόβλεπτη έκθεση πληροφοριών ή παραβίαση της ακεραιότητας λειτουργιών λόγω κακής λειτουργίας υλικού, ελλιπούς ή λανθασμένου σχεδιασμού λογισμικού. Ευπάθεια (Vulnerability): Ένα γνωστό ή ύποπτο σφάλμα στο υλικό ή το λογισμικό ή τη λειτουργία ενός συστήματος που εκθέτει το σύστημα σε επιτυχείς επιθέσεις ή τις πληροφορίες του σε τυχαία αποκάλυψη. Επίθεση (Attack) : Μία συγκεκριμένη εκτέλεση ενός σχεδίου προκειμένου να πραγματοποιηθεί μία προσπάθεια απειλής. Εισβολή (Penetration): Μία επιτυχής επίθεση η ικανότητα να λαμβάνεται μη-εξουσιοδοτημένη και μη-ανιχνεύσιμη πρόσβαση σε αρχεία και προγράμματα ή την κατάσταση ελέγχου ενός υπολογιστικού συστήματος. Σύμφωνα όμως με τους Heady και άλλοι [Heady, 1990]: Εισβολή ορίζεται κάθε σύνολο ενεργειών που προσπαθούν να διαβάλλουν την ακεραιότητα, την εμπιστευτικότητα ή τη διαθεσιμότητα ενός υπολογιστικού πόρου. Αυτός ο ορισμός δεν διαχωρίζει την επιτυχία ή την αποτυχία αυτών των ενεργειών. Στη συνέχεια αυτής της διατριβής δεν διαχωρίζουμε τις έννοιες επίθεση και εισβολή. O Anderson [Anderson, 1980] επίσης ταξινόμησε τους επιτιθέμενους σε δύο τύπους: τους εξωτερικούς επιτιθέμενους η οποίοι είναι μη-εξουσιοδοτημένοι χρήστες των μηχανημάτων στα οποία πραγματοποιούν επίθεση, και τους εσωτερικούς επιτιθέμενους, οι οποίοι είναι εξουσιοδοτημένοι χρήστες του συστήματος και υπερβαίνουν τα νόμιμα δικαιώματα πρόσβασης που έχουν. Οι επιτιθέμενοι αυτής της κατηγορίας διαχωρίζονται σε: o μεταμφιεσμένους (masqueraders) οι οποίοι χρησιμοποιούν τα πιστοποιητικά ταυτότητας και πιστοποίησης νόμιμων χρηστών, και o κρυφούς (clandestine) επιτιθέμενους οι οποίοι ξεφεύγουν με επιτυχία από τα μέτρα παρακολούθησης και καταγραφής.

21 Κεφάλαιο 1 ο Εισαγωγή Ανίχνευση Εισβολών Προκειμένου να επιτευχθούν οι απαιτούμενοι στόχοι ασφάλειας και να διαφυλαχθούν τα υπολογιστικά συστήματα, έχουν προταθεί και εφαρμοστεί πολλοί μηχανισμοί ασφάλειας. Η παρεμπόδιση εισβολών, μέσω της κρυπτογράφησης και της πιστοποίησης μπορεί να χρησιμοποιηθεί σαν μία πρώτη γραμμή προστασίας προκειμένου να περιοριστούν οι εισβολές αλλά σίγουρα δεν μπορεί να τις εξαλείψει. Ανεξάρτητα από το πόσοι μηχανισμοί παρεμπόδισης εισβολών εφαρμόζονται σε ένα δίκτυο, υπάρχουν πάντα κάποιες αδυναμίες και ευπάθειες, τις οποίες μπορεί να εκμεταλλευτεί ένας κακόβουλος χρήστης. Ένα δεύτερο τείχος προστασίας είναι απαραίτητο προκειμένου να παρεμποδίσουμε μία επίθεση ή να μετριάσουμε την επίδρασή της. Τα συστήματα ανίχνευσης εισβολών (Intrusion Detection Systems (IDS)) είναι η δεύτερη γραμμή προστασίας από κακόβουλους επιτιθέμενους καθώς βοηθούν στην ανίχνευση επιθέσεων, περιορίζουν την επίδρασή τους και είναι απαραίτητα προκειμένου να επιτύχουμε μεγάλη επιβιωσιμότητα σε ένα δίκτυο. Η ανίχνευση εισβολών μπορεί να οριστεί σαν τη διαδικασία ανίχνευσης ανάρμοστης λανθασμένης ή ανώμαλης δραστηριότητας. Ο στόχος ενός συστήματος ανίχνευσης εισβολών είναι η διάκριση μεταξύ της παράνομης ( μηφυσιολογικής ) συμπεριφοράς και της νόμιμης ( φυσιολογικής ) συμπεριφοράς. Επομένως, ένα σύστημα ανίχνευσης εισβολών μπορεί να οριστεί σαν ένα σύστημα ταξινόμησης το οποίο μπορεί να αναλύσει τις συμπεριφορές του συστήματος ή των γεγονότων ασφαλείας και να αναγνωρίσει κακόβουλες συμπεριφορές. Στο Σχήμα 1.1 [Li, 2001] κάθε σημείο στο επίπεδο αναπαριστά ένα πρότυπο. Εάν το σημείο βρίσκεται μέσα στη σκιασμένη περιοχή θεωρείται επίθεση. Διαφορετικά είναι φυσιολογική συμπεριφορά. Ένα σύστημα ανίχνευσης εισβολών προσπαθεί να κωδικοποιήσει το όριο ανάμεσα στις δύο περιοχές ταξινομώντας τα πρότυπα σαν φυσιολογικά ή μη-φυσιολογικά. Στην προσπάθεια του συστήματος ανίχνευσης να πραγματοποιήσει επιτυχή και ακριβή ανίχνευση επιθέσεων μπορεί να αναγνωρίσει νόμιμη δικτυακή κυκλοφορία σαν επίθεση και να δημιουργήσει λανθασμένους θετικούς συναγερμούς. Αντίστοιχα, μπορεί να αποτύχει στην ανίχνευση δικτυακής κυκλοφορίας επίθεσης (δημιουργία λανθασμένων αρνητικών συναγερμών). Στόχος ενός συστήματος ανίχνευσης είναι να επιτύχει όσο δυνατόν υψηλότερο ποσοστό ανίχνευσης χωρίς όμως να δημιουργεί πολλούς λανθασμένους αρνητικούς συναγερμούς. Η ανίχνευση εισβολών διακρίνεται σε δύο κύριες κατηγορίες: την ανίχνευση εισβολών που βασίζεται στην ανίχνευση ανωμαλιών (anomaly detection) και την ανίχνευση εισβολών που βασίζεται στην ανίχνευση κακής χρήσης (misuse detection).

22 Κεφάλαιο 1 ο Εισαγωγή - 4 Λανθασμένοι αρνητικοί συναγερμοί Κανονική Συμπεριφορά Επίθεση Σύστημα ανίχνευσης Λανθασμένοι θετικοί συναγερμοί Σχήμα 1. 1 Η Ανίχνευση Εισβολών σαν Ταξινομητής Συμπεριφοράς 2.1. Ανίχνευση Κακής Χρήσης Τα συστήματα που βασίζονται στην ανίχνευση κακής χρήσης, διατηρούν μία βάση δεδομένων με υπογραφές εισβολών. Χρησιμοποιώντας αυτές τις υπογραφές το σύστημα μπορεί εύκολα να ανιχνεύσει εισβολές στα υπολογιστικά συστήματα. Η ανίχνευση κακής χρήσης χρησιμοποιεί εκ των προτέρων γνώση για εισβολές και προσπαθεί να ανιχνεύσει επιθέσεις βασιζόμενη σε συγκεκριμένα πρότυπα ή υπογραφές γνωστών επιθέσεων. Τα συστήματα ανίχνευσης εισβολών που βασίζονται στην ανίχνευση κακής χρήσης είναι πολύ ακριβή καθώς οι υπογραφές των εισβολών ορίζονται με στενά όρια. Το βασικό μειονέκτημα που παρουσιάζουν αυτά τα συστήματα είναι η αδυναμία τους να αποκαλύψουν νέες -άγνωστες επιθέσεις καθώς οι μηχανισμοί επίθεσης βρίσκονται σε συνεχή εξέλιξη, κάτι το οποίο οδηγεί στην ανάγκη για μία βάση γνώσης. Αυτό το μειονέκτημα μπορεί να μετριαστεί αν διατηρείται μία ενημερωμένη βάση υπογραφών. Από την άλλη πλευρά, η διατήρηση μίας ενημερωμένης βάσης υπογραφών απαιτεί προσεκτική ανάλυση κάθε ευπάθειας και είναι μία ιδιαίτερα χρονοβόρα διαδικασία. Επιπλέον, τα συστήματα ανίχνευσης κακής χρήσης έχουν να αντιμετωπίσουν το μειονέκτημα ότι κάθε επίθεση επικεντρώνεται σε συγκεκριμένα λειτουργικά συστήματα, εκδόσεις, πλατφόρμες και εφαρμογές. Επομένως υπάρχει πρόβλημα όσον αφορά στη γενίκευση της προσέγγισης που χρησιμοποιείται. Η ανίχνευση κακής χρήσης μπορεί να ταξινομηθεί σε τρεις κύριες κατηγορίες: Ανίχνευση Κακής Χρήσης με χρήση έμπειρων συστημάτων, Ανίχνευση Κακής Χρήσης με μεθόδους ταιριάσματος προτύπου, Ανίχνευση Κακής Χρήσης με μεθόδους ανάλυσης μετάβασης καταστάσεων.

23 Κεφάλαιο 1 ο Εισαγωγή Ανίχνευση Κακής Χρήσης με Χρήση Έμπειρων Συστημάτων Ένα έμπειρο σύστημα που χρησιμοποιείται στην ανίχνευση εισβολών κωδικοποιεί γνώση για παλιότερες εισβολές, γνωστές ευπάθειες των συστημάτων και πολιτικών ασφάλειας και δημιουργεί ένα σύνολο κανόνων που περιγράφουν επιθέσεις. Καθώς συλλέγονται πληροφορίες, το έμπειρο σύστημα μπορεί να καθορίσει αν οι υπάρχοντες κανόνες ικανοποιούνται. Χαρακτηριστικά παραδείγματα μεθόδων ανίχνευσης εισβολών που χρησιμοποιούν έμπειρα συστήματα είναι αυτές που προτάθηκαν από τους Habra και άλλοι [Habra, 1992], και Garvey και άλλοι [Garvey, 1991]. Τα κύρια μειονεκτήματα που παρουσιάζουν αυτά τα συστήματα είναι ότι δεν μπορούν να διαχειριστούν πολύ μεγάλες ποσότητες δεδομένων. Μπορούν να ανιχνεύσουν μόνο γνωστές επιθέσεις και δεν μπορούν να επεξεργαστούν περιπτώσεις που παρουσιάζουν αβεβαιότητα Η Ανίχνευση Κακής Χρήσης με Μεθόδους Ταιριάσματος Προτύπου Η ανίχνευση εισβολών με μεθόδους ταιριάσματος προτύπου [Debar, 1999] ακολουθεί ακριβώς την ίδια προσέγγιση απόκτησης γνώσεων με τα έμπειρα συστήματα, αλλά σε αυτή την περίπτωση η γνώση που λαμβάνεται χρησιμοποιείται με άλλο τρόπο. Η σημασιολογική περιγραφή των επιθέσεων μετατρέπεται σε πληροφορίες που μπορεί να βρεθούν μέσα στα καταγεγραμμένα αρχεία με άμεσο τρόπο. Για παράδειγμα, τα σενάρια επιθέσεων μπορούν να αντιστοιχηθούν με ακολουθίες των καταγεγραμμένων γεγονότων (audit events) που παράγουν ή με τα πρότυπα των δεδομένων που μπορούν να βρεθούν μέσα στα αρχεία καταγραφής τα οποία παράγονται από το σύστημα. Αυτή η μέθοδος παρουσιάζει ιδιαίτερα αποτελεσματική υλοποίηση και για το λόγο αυτό χρησιμοποιείται ευρέως στα εμπορικά συστήματα ανίχνευσης εισβολών ([Landwehr, 1994], [ISS, 2007]). Το κύριο μειονέκτημα αυτή της προσέγγισης όπως και όλων των συστημάτων ανίχνευσης κακής χρήσης είναι ότι χρειάζονται συχνές ανανεώσεις των προτύπων με βάση τις νέες επιθέσεις. Ιδιαίτερα επίπονη χαρακτηρίζεται η διαδικασία αν σκεφτούμε ότι κάθε επίθεση παρουσιάζει διαφορετικό πρότυπο ανάλογα με το λειτουργικό σύστημα στο οποίο εφαρμόζεται το σύστημα ανίχνευσης Ανίχνευσης Κακής Χρήσης με τη Χρήση Μεθόδων Ανάλυσης Μετάβασης Καταστάσεων Τα συστήματα ανίχνευσης εισβολών που χρησιμοποιούν μεθόδους ανάλυσης μετάβασης καταστάσεων χρησιμοποιούν γραφήματα μηχανών πεπερασμένων καταστάσεων (finite state machine graphs) (πεπερασμένα αυτόματα) προκειμένου να μοντελοποιήσουν τις επιθέσεις. Μία εισβολή αποτελείται από μία ακολουθία ενεργειών που οδηγούν από κάποια αρχική κατάσταση του συστήματος σε μία κατάσταση εισβολής [Bace, 2000]. Η αρχική κατάσταση αναπαριστά την κατάσταση του συστήματος πριν δεχτεί την εισβολή, ενώ η κατάσταση εισβολής περιγράφει την κατάσταση του συστήματος μετά την

24 Κεφάλαιο 1 ο Εισαγωγή - 6 ολοκλήρωση της επίθεσης. Η κατάσταση του συστήματος περιγράφεται με χαρακτηριστικά του συστήματος ή/και δικαιώματα του χρήστη. Η μετάβαση των καταστάσεων καθορίζεται από τις ενέργειες του χρήστη. Μία μηχανή μετάβασης καταστάσεων διατηρεί ένα σύνολο διαγραμμάτων μετάβασης καταστάσεων, κάθε ένα από τα οποία περιγράφει ένα σενάριο εισβολής. Σε μία δεδομένη στιγμή, θεωρείται ότι κάποια ακολουθία ενεργειών οδήγησε το σύστημα σε μία συγκεκριμένη κατάσταση σε κάθε διάγραμμα. Όταν πραγματοποιείται μία ενέργεια, η μηχανή ελέγχει αν αυτή η ενέργεια οδηγεί κάποιο σενάριο εισβολής σε επόμενη κατάσταση. Εάν η ενέργεια οδηγήσει ένα σενάριο εισβολής σε τελική κατάσταση, η πληροφορία μετάβασης κατάστασης αποστέλλεται στη μηχανή ανίχνευσης, η οποία ενημερώνει τον διαχειριστή του συστήματος για την ύπαρξη εισβολής. Χαρακτηριστικό παράδειγμα μεθόδου ανίχνευσης εισβολών που χρησιμοποιεί την ανάλυση μετάβασης καταστάσεων είναι αυτό που προτάθηκε από τους Porras και άλλοι [Porras, 1992]. Τα συστήματα ανίχνευσης εισβολών που βασίζονται σε μεθόδους ανάλυσης μετάβασης καταστάσεων αποτελούν μία υψηλού επίπεδου αναπαράσταση των σεναρίων εισβολών. Παρόλα αυτά η λίστα των καταστάσεων των σεναρίων εισβολών μπορεί να μην αρκεί προκειμένου να εκφραστούν πιο πολύπλοκα σενάρια εισβολών. Αυτό έχει σαν αποτέλεσμα τέτοιου είδους συστήματα να μη μπορούν να ανιχνεύσουν κοινές επιθέσεις. Οπότε είναι απαραίτητο να συνδυαστούν με άλλα συστήματα ανίχνευσης Ανίχνευση Ανωμαλιών Η ανίχνευση ανωμαλιών υιοθετεί την προσέγγιση με βάση την οποία γνωρίζει τι είναι φυσιολογικό και στη συνέχεια προσπαθεί να ανιχνεύσει αποκλίσεις από τη φυσιολογική συμπεριφορά τις οποίες θεωρεί ανωμαλίες ή πιθανές εισβολές. Αυτό πραγματοποιείται αφού πρώτα δημιουργηθεί ένα προφίλ του συστήματος σε κανονική χρήση. Ένα σύστημα ανίχνευσης ανωμαλιών τυπικά αποτελείται από δύο φάσεις: μία φάση εκπαίδευσης και μία φάση ελέγχου. Στην πρώτη φάση ορίζεται το προφίλ της φυσιολογικής συμπεριφοράς ενώ στη δεύτερη φάση το προφίλ που έχει δημιουργηθεί με την εκπαίδευση εφαρμόζεται σε νέα δεδομένα. Το κύριο πλεονέκτημα της ανίχνευσης ανωμαλιών είναι ότι παρέχει τη δυνατότητα να ανιχνεύσουμε άγνωστες επιθέσεις βασιζόμενοι στο γεγονός ότι το σύστημα παρουσιάζει μη-φυσιολογική συμπεριφορά. Παρόλα αυτά, η ανίχνευση ανωμαλιών παρουσιάζει κάποια σοβαρά μειονεκτήματα. Το πρώτο είναι ότι παρουσιάζει μεγάλο αριθμό λανθασμένων θετικών συναγερμών. Αυτό οφείλεται κυρίως στο γεγονός ότι είναι πολύ δύσκολο να καθοριστεί η φυσιολογική συμπεριφορά ενός συστήματος. Προκειμένου να αντιμετωπιστεί αυτό, νέα προφίλ φυσιολογικής συμπεριφοράς πρέπει να λαμβάνονται από το δίκτυο σε τακτά χρονικά διαστήματα προκειμένου το προφίλ που χρησιμοποιείται να είναι ανανεωμένο. Παρόλα αυτά αυτή είναι χρονοβόρα διαδικασία, αλλά ακόμα και αν επιτευχθεί είναι δύσκολο να υπάρχει

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης Πανεπιστήμιο Δυτικής Μακεδονίας Πολυτεχνική Σχολή Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης Ράδογλου

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι. ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε. Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες Πτυχιακή εργασία Φοιτήτρια: Ριζούλη Βικτώρια

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων 1 Εισαγωγή Στις καθημερινές επιχειρηματικές λειτουργίες, η FHL Η.ΚΥΡΙΑΚΙΔΗΣ Α.Β.Ε.Ε. χρησιμοποιεί μία πληθώρα δεδομένων που αφορούν

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ Κ Υ Κ Λ Ο Υ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Η Σ Κ Α Ι Υ Π Η Ρ Ε Σ Ι Ω Ν Τ Ε Χ Ν Ο Λ Ο Γ Ι Κ Η

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 23 May 2018 Συγγραφέας: Ομάδα Υλοποίησης της Συμμόρφωσης

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Αναγνώριση Προτύπων Ι

Αναγνώριση Προτύπων Ι Αναγνώριση Προτύπων Ι Ενότητα 1: Μέθοδοι Αναγνώρισης Προτύπων Αν. Καθηγητής Δερματάς Ευάγγελος Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΠΕΡΙΕΧΟΜΕΝΟΥ ΠΑΓΚΟΣΜΙΟΥ ΙΣΤΟΥ ΚΑΙ ΓΛΩΣΣΙΚΑ ΕΡΓΑΛΕΙΑ. Data Mining - Classification

ΔΙΑΧΕΙΡΙΣΗ ΠΕΡΙΕΧΟΜΕΝΟΥ ΠΑΓΚΟΣΜΙΟΥ ΙΣΤΟΥ ΚΑΙ ΓΛΩΣΣΙΚΑ ΕΡΓΑΛΕΙΑ. Data Mining - Classification ΔΙΑΧΕΙΡΙΣΗ ΠΕΡΙΕΧΟΜΕΝΟΥ ΠΑΓΚΟΣΜΙΟΥ ΙΣΤΟΥ ΚΑΙ ΓΛΩΣΣΙΚΑ ΕΡΓΑΛΕΙΑ Data Mining - Classification Data Mining Ανακάλυψη προτύπων σε μεγάλο όγκο δεδομένων. Σαν πεδίο περιλαμβάνει κλάσεις εργασιών: Anomaly Detection:

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς 1 Εισαγωγή Στις καθημερινές του δραστηριότητες, ο Δήμος Καλαμαριάς χρησιμοποιεί μία πληθώρα δεδομένων, τα οποία αφορούν σε

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Μάθηση και Γενίκευση. "Τεχνητά Νευρωνικά Δίκτυα" (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων

Μάθηση και Γενίκευση. Τεχνητά Νευρωνικά Δίκτυα (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων Μάθηση και Γενίκευση Το Πολυεπίπεδο Perceptron (MultiLayer Perceptron (MLP)) Έστω σύνολο εκπαίδευσης D={(x n,t n )}, n=1,,n. x n =(x n1,, x nd ) T, t n =(t n1,, t np ) T Θα πρέπει το MLP να έχει d νευρώνες

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Δειγματοληψία στην Ερευνα. Ετος

Δειγματοληψία στην Ερευνα. Ετος ΓΕΩΠΟΝΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ Τμήμα Αγροτικής Οικονομίας & Ανάπτυξης Μέθοδοι Γεωργοοικονομικής και Κοινωνιολογικής Ερευνας Δειγματοληψία στην Έρευνα (Μέθοδοι Δειγματοληψίας - Τρόποι Επιλογής Τυχαίου Δείγματος)

Διαβάστε περισσότερα

Τ.Ε.Ι. ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ & ΕΠΙΧΕΙΡΗΣΕΩΝ

Τ.Ε.Ι. ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ & ΕΠΙΧΕΙΡΗΣΕΩΝ Τ.Ε.Ι. ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ & ΕΠΙΧΕΙΡΗΣΕΩΝ Η Έρευνα Μάρκετινγκ ως εργαλείο ανάπτυξης νέων προϊόντων ΕΙΣΗΓΗΤΗΣ: Δρ. Ιωάννης Σ. Τουρτούρας Μηχανικός Παραγωγής & Διοίκησης Δ.Π.Θ.

Διαβάστε περισσότερα

Διπλωματική Εργασία: «Συγκριτική Μελέτη Μηχανισμών Εκτίμησης Ελλιπούς Πληροφορίας σε Ασύρματα Δίκτυα Αισθητήρων»

Διπλωματική Εργασία: «Συγκριτική Μελέτη Μηχανισμών Εκτίμησης Ελλιπούς Πληροφορίας σε Ασύρματα Δίκτυα Αισθητήρων» Τμήμα Πληροφορικής και Τηλεπικοινωνιών Πρόγραμμα Μεταπτυχιακών Σπουδών Διπλωματική Εργασία: «Συγκριτική Μελέτη Μηχανισμών Εκτίμησης Ελλιπούς Πληροφορίας σε Ασύρματα Δίκτυα Αισθητήρων» Αργυροπούλου Αιμιλία

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Μέθοδοι Μηχανικής Μάθησης στην επεξεργασία Τηλεπισκοπικών Δεδομένων. Δρ. Ε. Χάρου

Μέθοδοι Μηχανικής Μάθησης στην επεξεργασία Τηλεπισκοπικών Δεδομένων. Δρ. Ε. Χάρου Μέθοδοι Μηχανικής Μάθησης στην επεξεργασία Τηλεπισκοπικών Δεδομένων Δρ. Ε. Χάρου Πρόγραμμα υπολογιστικής ευφυίας Ινστιτούτο Πληροφορικής & Τηλεπικοινωνιών ΕΚΕΦΕ ΔΗΜΟΚΡΙΤΟΣ exarou@iit.demokritos.gr Μηχανική

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Τεχνικές Μείωσης Διαστάσεων. Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας

Τεχνικές Μείωσης Διαστάσεων. Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας Τεχνικές Μείωσης Διαστάσεων Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας 1 Εισαγωγή Το μεγαλύτερο μέρος των δεδομένων που καλούμαστε να επεξεργαστούμε είναι πολυδιάστατα.

Διαβάστε περισσότερα

Συστήματα Αναμονής. Ενότητα 1: Εισαγωγή. Αγγελική Σγώρα Τμήμα Μηχανικών Πληροφορικής ΤΕ

Συστήματα Αναμονής. Ενότητα 1: Εισαγωγή. Αγγελική Σγώρα Τμήμα Μηχανικών Πληροφορικής ΤΕ Συστήματα Αναμονής Ενότητα 1: Εισαγωγή Αγγελική Σγώρα Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως

Διαβάστε περισσότερα

Ακαδημαϊκό Έτος , Χειμερινό Εξάμηνο Διδάσκων Καθ.: Νίκος Τσαπατσούλης

Ακαδημαϊκό Έτος , Χειμερινό Εξάμηνο Διδάσκων Καθ.: Νίκος Τσαπατσούλης ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ, ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΕΣ 3: ΑΝΑΓΝΩΡΙΣΗ ΠΡΟΤΥΠΩΝ ΚΑΙ ΑΝΑΛΥΣΗ ΕΙΚΟΝΑΣ Ακαδημαϊκό Έτος 7 8, Χειμερινό Εξάμηνο Καθ.: Νίκος Τσαπατσούλης ΕΡΩΤΗΣΕΙΣ ΕΠΑΝΑΛΗΨΗΣ Το παρόν

Διαβάστε περισσότερα

Ασφαλή Συστήματα Μέθοδοι ελέγχου και εξακρίβωσης ορθής λειτουργίας

Ασφαλή Συστήματα Μέθοδοι ελέγχου και εξακρίβωσης ορθής λειτουργίας Λειτουργικά Συστήματα Πραγματικού Χρόνου 2006-07 Ασφαλή Συστήματα Μέθοδοι ελέγχου και εξακρίβωσης ορθής λειτουργίας Μ.Στεφανιδάκης Ενσωματωμένα Συστήματα: Απαιτήσεις Αξιοπιστία (reliability) Χρηστικότητα

Διαβάστε περισσότερα

Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση

Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση Γενικός Κανονισμός για την Προστασία Δεδομένων: Μια επισκόπηση Ο Γενικός Κανονισμός για την

Διαβάστε περισσότερα

Γ Γυμνασίου: Οδηγίες Γραπτής Εργασίας και Σεμιναρίων. Επιμέλεια Καραβλίδης Αλέξανδρος. Πίνακας περιεχομένων

Γ Γυμνασίου: Οδηγίες Γραπτής Εργασίας και Σεμιναρίων. Επιμέλεια Καραβλίδης Αλέξανδρος. Πίνακας περιεχομένων Γ Γυμνασίου: Οδηγίες Γραπτής Εργασίας και Σεμιναρίων. Πίνακας περιεχομένων Τίτλος της έρευνας (title)... 2 Περιγραφή του προβλήματος (Statement of the problem)... 2 Περιγραφή του σκοπού της έρευνας (statement

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 7 Μαΐου 2018 Συγγραφέας: Ομάδα Υλοποίησης Συμμόρφωσης

Διαβάστε περισσότερα

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΣΧΥΕΙ ΚΑΤΑ ΤΟ ΜΕΡΟΣ ΠΟΥ ΑΦΟΡΑ ΤΟ ΛΥΚΕΙΟ ΓΙΑ ΤΗΝ ΥΠΟΧΡΕΩΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ ΙΣΧΥΟΥΝ ΤΟ ΔΕΠΠΣ

Διαβάστε περισσότερα

ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ. Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα. Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε.

ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ. Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα. Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε. ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε. Άδειες Χρήσης Το

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

Εξόρυξη γνώμης πολιτών από ελεύθερο κείμενο

Εξόρυξη γνώμης πολιτών από ελεύθερο κείμενο Δίκαρος Νίκος Δ/νση Μηχανογράνωσης κ Η.Ε.Σ. Υπουργείο Εσωτερικών. Τελική εργασία Κ Εκπαιδευτικής Σειράς Ε.Σ.Δ.Δ. Επιβλέπων: Ηρακλής Βαρλάμης Εξόρυξη γνώμης πολιτών από ελεύθερο κείμενο Κεντρική ιδέα Προβληματισμοί

Διαβάστε περισσότερα

Σχεδιασμός και Διεξαγωγή Πειραμάτων

Σχεδιασμός και Διεξαγωγή Πειραμάτων Σχεδιασμός και Διεξαγωγή Πειραμάτων Πρώτο στάδιο: λειτουργικοί ορισμοί της ανεξάρτητης και της εξαρτημένης μεταβλητής Επιλογή της ανεξάρτητης μεταβλητής Επιλέγουμε μια ανεξάρτητη μεταβλητή (ΑΜ), την οποία

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

ΛΟΓΙΣΜΟΣ ΜΙΑΣ ΜΕΤΑΒΛΗΤΗΣ, ΕΣΠΙ 1

ΛΟΓΙΣΜΟΣ ΜΙΑΣ ΜΕΤΑΒΛΗΤΗΣ, ΕΣΠΙ 1 ΛΟΓΙΣΜΟΣ ΜΙΑΣ ΜΕΤΑΒΛΗΤΗΣ, ΕΣΠΙ 1 ΣΥΝΑΡΤΗΣΕΙΣ Η έννοια της συνάρτησης είναι θεμελιώδης στο λογισμό και διαπερνά όλους τους μαθηματικούς κλάδους. Για το φοιτητή είναι σημαντικό να κατανοήσει πλήρως αυτή

Διαβάστε περισσότερα

Κεφάλαιο 20. Ανακάλυψη Γνώσης σε Βάσεις δεδοµένων. Τεχνητή Νοηµοσύνη - Β' Έκδοση Ι. Βλαχάβας, Π. Κεφαλάς, Ν. Βασιλειάδης, Φ. Κόκκορας, Η.

Κεφάλαιο 20. Ανακάλυψη Γνώσης σε Βάσεις δεδοµένων. Τεχνητή Νοηµοσύνη - Β' Έκδοση Ι. Βλαχάβας, Π. Κεφαλάς, Ν. Βασιλειάδης, Φ. Κόκκορας, Η. Κεφάλαιο 20 Ανακάλυψη Γνώσης σε Βάσεις δεδοµένων Τεχνητή Νοηµοσύνη - Β' Έκδοση Ι. Βλαχάβας, Π. Κεφαλάς, Ν. Βασιλειάδης, Φ. Κόκκορας, Η. Σακελλαρίου Τεχνητή Νοηµοσύνη, B' Έκδοση - 1 - Ανακάλυψη Γνώσης σε

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΠΑΡΑΓΩΓΙΚΩΝ ΔΙΕΡΓΑΣΙΩΝ

ΕΛΕΓΧΟΣ ΠΑΡΑΓΩΓΙΚΩΝ ΔΙΕΡΓΑΣΙΩΝ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΕΛΕΓΧΟΣ ΠΑΡΑΓΩΓΙΚΩΝ ΔΙΕΡΓΑΣΙΩΝ Ενότητα: Αναγνώριση Διεργασίας - Προσαρμοστικός Έλεγχος (Process Identification) Αλαφοδήμος Κωνσταντίνος

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

Κύρια σημεία. Η έννοια του μοντέλου. Έρευνα στην εφαρμοσμένη Στατιστική. ΈρευναστηΜαθηματικήΣτατιστική. Αντικείμενο της Μαθηματικής Στατιστικής

Κύρια σημεία. Η έννοια του μοντέλου. Έρευνα στην εφαρμοσμένη Στατιστική. ΈρευναστηΜαθηματικήΣτατιστική. Αντικείμενο της Μαθηματικής Στατιστικής Κύρια σημεία Ερευνητική Μεθοδολογία και Μαθηματική Στατιστική Απόστολος Μπουρνέτας Τμήμα Μαθηματικών ΕΚΠΑ Αναζήτηση ερευνητικού θέματος Εισαγωγή στην έρευνα Ολοκλήρωση ερευνητικής εργασίας Ο ρόλος των

Διαβάστε περισσότερα

ΕΙΔΗ ΕΡΕΥΝΑΣ I: ΠΕΙΡΑΜΑΤΙΚΗ ΕΡΕΥΝΑ & ΠΕΙΡΑΜΑΤΙΚΟΙ ΣΧΕΔΙΑΣΜΟΙ

ΕΙΔΗ ΕΡΕΥΝΑΣ I: ΠΕΙΡΑΜΑΤΙΚΗ ΕΡΕΥΝΑ & ΠΕΙΡΑΜΑΤΙΚΟΙ ΣΧΕΔΙΑΣΜΟΙ ΤΕΧΝΙΚΕΣ ΕΡΕΥΝΑΣ (# 252) Ε ΕΞΑΜΗΝΟ 9 η ΕΙΣΗΓΗΣΗ ΣΗΜΕΙΩΣΕΙΣ ΕΙΔΗ ΕΡΕΥΝΑΣ I: ΠΕΙΡΑΜΑΤΙΚΗ ΕΡΕΥΝΑ & ΠΕΙΡΑΜΑΤΙΚΟΙ ΣΧΕΔΙΑΣΜΟΙ ΛΙΓΗ ΘΕΩΡΙΑ Στην προηγούμενη διάλεξη μάθαμε ότι υπάρχουν διάφορες μορφές έρευνας

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα.

Διαβάστε περισσότερα

Τεχνητή Νοημοσύνη. 18η διάλεξη ( ) Ίων Ανδρουτσόπουλος.

Τεχνητή Νοημοσύνη. 18η διάλεξη ( ) Ίων Ανδρουτσόπουλος. Τεχνητή Νοημοσύνη 18η διάλεξη (2016-17) Ίων Ανδρουτσόπουλος http://www.aueb.gr/users/ion/ 1 Οι διαφάνειες αυτής της διάλεξης βασίζονται: στο βιβλίο Machine Learning του T. Mitchell, McGraw- Hill, 1997,

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

6. Διαχείριση Έργου. Έκδοση των φοιτητών

6. Διαχείριση Έργου. Έκδοση των φοιτητών 6. Διαχείριση Έργου Έκδοση των φοιτητών Εισαγωγή 1. Η διαδικασία της Διαχείρισης Έργου 2. Διαχείριση κινδύνων Επανεξέταση Ερωτήσεις Αυτοαξιολόγησης Διαχείριση του έργου είναι να βάζεις σαφείς στόχους,

Διαβάστε περισσότερα

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ. 1. Εισαγωγή Οι εξωτερικές απειλές χρειάζονται μια και μόνη επιτυχημένη προσπάθεια για να προκαλέσουν σοβαρή ζημιά στα απόρρητα δεδομένα ενός οργανισμού, πλήττοντας την ικανότητα του να παρέχει κρίσιμες

Διαβάστε περισσότερα

Στόχος της ψυχολογικής έρευνας:

Στόχος της ψυχολογικής έρευνας: Στόχος της ψυχολογικής έρευνας: Συστηματική περιγραφή και κατανόηση των ψυχολογικών φαινομένων. Η ψυχολογική έρευνα χρησιμοποιεί μεθόδους συστηματικής διερεύνησης για τη συλλογή, την ανάλυση και την ερμηνεία

Διαβάστε περισσότερα

ΚΑΙΝΟΤΟΜΕΣ ΛΥΣΕΙΣ ΕΚΠΑΙΔΕΥΣΗΣ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗΣ ΟΔΗΓΟΣ E-LEARNING

ΚΑΙΝΟΤΟΜΕΣ ΛΥΣΕΙΣ ΕΚΠΑΙΔΕΥΣΗΣ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗΣ ΟΔΗΓΟΣ E-LEARNING ΚΑΙΝΟΤΟΜΕΣ ΛΥΣΕΙΣ ΕΚΠΑΙΔΕΥΣΗΣ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗΣ ΑΘΗΝΑ 2014 1 1. Τι είναι το e-learning; Το e-learning, η ηλεκτρονική μάθηση, είναι μια διαδικασία μάθησης και ταυτόχρονα μια μεθοδολογία εξ αποστάσεως εκπαίδευσης

Διαβάστε περισσότερα

Μέρος Β /Στατιστική. Μέρος Β. Στατιστική. Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua.

Μέρος Β /Στατιστική. Μέρος Β. Στατιστική. Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua. Μέρος Β /Στατιστική Μέρος Β Στατιστική Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua.gr/gpapadopoulos) Από τις Πιθανότητες στη Στατιστική Στα προηγούμενα, στο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Αρχιτεκτονική Λογισμικού

Αρχιτεκτονική Λογισμικού Αρχιτεκτονική Λογισμικού περιεχόμενα παρουσίασης Τι είναι η αρχιτεκτονική λογισμικού Αρχιτεκτονική και απαιτήσεις Σενάρια ποιότητας Βήματα αρχιτεκτονικής σχεδίασης Αρχιτεκτονικά πρότυπα Διαστρωματωμένη

Διαβάστε περισσότερα

Πολιτική Προστασίας Δεδομένων

Πολιτική Προστασίας Δεδομένων Πλαίσιο και Επισκόπηση Εισαγωγή Η εταιρεία «Celebrity International Movers SA» χρειάζεται να συλλέγει και να χρησιμοποιεί συγκεκριμένες πληροφορίες για τα πρόσωπα. Τα πρόσωπα αυτά μπορεί να είναι πελάτες,

Διαβάστε περισσότερα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχε Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator Γνωστό και ως Ειδικός Σχεδιασμού 2Δ- 3Δ γραφικών,

Διαβάστε περισσότερα

Ασκήσεις Φροντιστηρίου «Υπολογιστική Νοημοσύνη Ι» 5 o Φροντιστήριο

Ασκήσεις Φροντιστηρίου «Υπολογιστική Νοημοσύνη Ι» 5 o Φροντιστήριο Πρόβλημα ο Ασκήσεις Φροντιστηρίου 5 o Φροντιστήριο Δίνεται το παρακάτω σύνολο εκπαίδευσης: # Είσοδος Κατηγορία 0 0 0 Α 2 0 0 Α 0 Β 4 0 0 Α 5 0 Β 6 0 0 Α 7 0 Β 8 Β α) Στον παρακάτω κύβο τοποθετείστε τα

Διαβάστε περισσότερα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν

Διαβάστε περισσότερα

2018 / 19 ΜΕΤΑΠΤΥΧΙΑΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

2018 / 19 ΜΕΤΑΠΤΥΧΙΑΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ 2018 / 19 ΜΕΤΑΠΤΥΧΙΑΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ 2 ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ: ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Βασικά Στοιχεία Διαχείρισης Έργων

Βασικά Στοιχεία Διαχείρισης Έργων Βασικά Στοιχεία Διαχείρισης Έργων Ενότητα 4- Σχεδιασμός της ποιότητας και της διαχείρισης κινδύνου Δρ. Δημήτριος Τσέλιος Καθηγητής Εφαρμογών Τμήμα Μηχανικών Πληροφορικής Τ.Ε.- ΤΕΙ Θεσσαλίας Μεταπτυχιακό

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Επώνυµη ονοµασία. Ενότητα 13 η Σχεδίαση,Επιλογή, ιανοµή Προϊόντων 1

Επώνυµη ονοµασία. Ενότητα 13 η Σχεδίαση,Επιλογή, ιανοµή Προϊόντων 1 Επώνυµη ονοµασία Η επώνυµη ονοµασία είναι αυτή η ονοµασία που ξεχωρίζει τα προϊόντα και τις υπηρεσίες µας από αυτές των ανταγωνιστών. Οι σχετικές αποφάσεις θα επηρεαστούν από τις εξής ερωτήσεις: 1. Χρειάζεται

Διαβάστε περισσότερα

Πολιτική Ιδιωτικότητας και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα

Πολιτική Ιδιωτικότητας και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Πολιτική Ιδιωτικότητας και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Νοέμβριος 2018 Περιεχόμενα 1 ΕΙΣΑΓΩΓΗ... 2 2 ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΤΗΣ ΙΔΙΩΤΙΚΟΤΗΤΑΣ ΚΑΙ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ... 3 2.1 Ο

Διαβάστε περισσότερα

Εισαγωγή στα Τεχνητά Νευρωνικά Δίκτυα. "Τεχνητά Νευρωνικά Δίκτυα" (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων

Εισαγωγή στα Τεχνητά Νευρωνικά Δίκτυα. Τεχνητά Νευρωνικά Δίκτυα (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων Εισαγωγή στα Τεχνητά Νευρωνικά Δίκτυα Τεχνητή Νοημοσύνη (Artificial Intelligence) Ανάπτυξη μεθόδων και τεχνολογιών για την επίλυση προβλημάτων στα οποία ο άνθρωπος υπερέχει (?) του υπολογιστή Συλλογισμοί

Διαβάστε περισσότερα

Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης

Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης. Εισαγωγή Η παρούσα εργαστηριακή άσκηση έχει ως σκοπό την εξοικείωση με τα πρωτόκολλα δρομολόγησης τα οποία χρησιμοποιούνται στα Ad-Hoc δίκτυα, καθώς και την συγκριτική

Διαβάστε περισσότερα

Μέθοδοι Μηχανών Μάθησης για Ευφυή Αναγνώριση και ιάγνωση Ιατρικών εδοµένων

Μέθοδοι Μηχανών Μάθησης για Ευφυή Αναγνώριση και ιάγνωση Ιατρικών εδοµένων Μέθοδοι Μηχανών Μάθησης για Ευφυή Αναγνώριση και ιάγνωση Ιατρικών εδοµένων Εισηγητής: ρ Ηλίας Ζαφειρόπουλος Εισαγωγή Ιατρικά δεδοµένα: Συλλογή Οργάνωση Αξιοποίηση Data Mining ιαχείριση εδοµένων Εκπαίδευση

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Συστήματα Ανίχνευσης Εισβολών Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Στόχοι του Κεφαλαίου Παρουσιάζονται και αναλύονται οι τεχνικές και μηχανισμοί για την προστασία των συστημάτων.

Διαβάστε περισσότερα

Πληροφορική 2. Τεχνολογία Λογισμικού

Πληροφορική 2. Τεχνολογία Λογισμικού Πληροφορική 2 Τεχνολογία Λογισμικού 1 2 Κρίση Λογισμικού (1968) Στην δεκαετία του 1970 παρατηρήθηκαν μαζικά: Μεγάλες καθυστερήσεις στην ολοκλήρωση κατασκευής λογισμικών Μεγαλύτερα κόστη ανάπτυξης λογισμικού

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

Οι Εξελικτικοί Αλγόριθμοι (ΕΑ) είναι καθολικοί στοχαστικοί αλγόριθμοι βελτιστοποίησης, εμπνευσμένοι από τις βασικές αρχές της φυσικής εξέλιξης.

Οι Εξελικτικοί Αλγόριθμοι (ΕΑ) είναι καθολικοί στοχαστικοί αλγόριθμοι βελτιστοποίησης, εμπνευσμένοι από τις βασικές αρχές της φυσικής εξέλιξης. Οι Εξελικτικοί Αλγόριθμοι (ΕΑ) είναι καθολικοί στοχαστικοί αλγόριθμοι βελτιστοποίησης, εμπνευσμένοι από τις βασικές αρχές της φυσικής εξέλιξης. Ένα από τα γνωστότερα παραδείγματα των ΕΑ είναι ο Γενετικός

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα Διοίκησης

Πληροφοριακά Συστήματα Διοίκησης Πληροφοριακά Συστήματα Διοίκησης Τρεις αλγόριθμοι μηχανικής μάθησης ΠΜΣ Λογιστική Χρηματοοικονομική και Διοικητική Επιστήμη ΤΕΙ Ηπείρου @ 2018 Μηχανική μάθηση αναγνώριση προτύπων Η αναγνώριση προτύπων

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων 1 Εισαγωγή Στις καθημερινές επιχειρηματικές λειτουργίες, η Eagle χρησιμοποιεί μία πληθώρα δεδομένων που αφορούν σε ταυτοποιημένα

Διαβάστε περισσότερα

ΒΙΒΛΙΑ ΒΙΒΛΙΑ

ΒΙΒΛΙΑ ΒΙΒΛΙΑ ΠΑΡΑΡΤΗΜΑ 05 ΠΛΗΡΟΦΟΡΙΚΗ Σύγκριση της Διδακτέας-εξεταστέας ύλης του πανελλαδικώς εξεταζόμενου μαθήματος «ΠΛΗΡΟΦΟΡΙΚΗ» (πρώην Περιβάλλον), της Γ τάξης ημερήσιου Γενικού Λυκείου, μεταξύ του σχολικού έτους

Διαβάστε περισσότερα

ΗΜΥ 100 Εισαγωγή στην Τεχνολογία

ΗΜΥ 100 Εισαγωγή στην Τεχνολογία ΗΜΥ 100 Εισαγωγή στην Τεχνολογία Δρ. Στέλιος Τιμοθέου ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΑ ΘΕΜΑΤΑ ΜΑΣ ΣΗΜΕΡΑ Αναλογικά και ψηφιακά συστήματα Μετατροπή

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

Εγγυημένη ποιότητα υπηρεσίας

Εγγυημένη ποιότητα υπηρεσίας Εγγυημένη ποιότητα υπηρεσίας Απαιτήσεις ποιότητας υπηρεσίας Μηχανισμοί κατηγοριοποίησης Χρονοπρογραμματισμός Μηχανισμοί αστυνόμευσης Ενοποιημένες υπηρεσίες Διαφοροποιημένες υπηρεσίες Τεχνολογία Πολυμέσων

Διαβάστε περισσότερα

Τεχνικές Εκτίμησης Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή. Γαροφαλάκης Ιωάννης Πολυτεχνική Σχολή Τμήμα Μηχ/κών Η/Υ & Πληροφορικής

Τεχνικές Εκτίμησης Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή. Γαροφαλάκης Ιωάννης Πολυτεχνική Σχολή Τμήμα Μηχ/κών Η/Υ & Πληροφορικής Τεχνικές Εκτίμησης Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Γαροφαλάκης Ιωάννης Πολυτεχνική Σχολή Τμήμα Μηχ/κών Η/Υ & Πληροφορικής Περιεχόμενα ενότητας Ορισμός πληροφοριακού συστήματος Κύρια κριτήρια

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ ΜEΡOΣ A : ΓNΩΡΙΜΙΑ ΜΕ ΤΗΝ ΕΠΙΣΤΗΜOΝΙΚΗ ΕΡΓΑΣΙΑ

ΠΕΡΙΕΧΟΜΕΝΑ ΜEΡOΣ A : ΓNΩΡΙΜΙΑ ΜΕ ΤΗΝ ΕΠΙΣΤΗΜOΝΙΚΗ ΕΡΓΑΣΙΑ ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος στη δεύτερη έκδοση........................................... 13 Πρόλογος στην πρώτη έκδοση............................................ 17 Εισαγωγή................................................................

Διαβάστε περισσότερα

Δικτυακοί τόποι. Η σχεδίαση ενός δικτυακού τόπου. Δρ. Ματθαίος Α. Πατρινόπουλος

Δικτυακοί τόποι. Η σχεδίαση ενός δικτυακού τόπου. Δρ. Ματθαίος Α. Πατρινόπουλος Δικτυακοί τόποι Η σχεδίαση ενός δικτυακού τόπου Δρ. Ματθαίος Α. Πατρινόπουλος Πώς χρησιμοποιούμε το διαδίκτυο; ΔΙΑΦΑΝΕΙΕΣ ΤΟΥ ΜΑΘΗΜΑΤΟΣ ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΔΙΑΔΙΚΤΥΟΥ. 2 Από το www.smartinsights.

Διαβάστε περισσότερα

Τηλεπισκόπηση. Τηλεπισκόπηση. Τηλεπισκόπηση. Τηλεπισκόπηση. Τηλεπισκόπηση 24/6/2013. Τηλεπισκόπηση. Κ. Ποϊραζίδης ΤΑΞΙΝΟΜΗΣΗ ΕΙΚΟΝΑΣ

Τηλεπισκόπηση. Τηλεπισκόπηση. Τηλεπισκόπηση. Τηλεπισκόπηση. Τηλεπισκόπηση 24/6/2013. Τηλεπισκόπηση. Κ. Ποϊραζίδης ΤΑΞΙΝΟΜΗΣΗ ΕΙΚΟΝΑΣ ΤΑΞΙΝΟΜΗΣΗ ΕΙΚΟΝΑΣ Κ. Ποϊραζίδης Η ταξινόμηση εικόνας αναφέρεται στην ερμηνεία με χρήση υπολογιστή των τηλεπισκοπικών εικόνων. Παρόλο που ορισμένες διαδικασίες έχουν τη δυνατότητα να συμπεριλάβουν πληροφορίες

Διαβάστε περισσότερα

Εκπαιδευτική Μονάδα 1.1: Τεχνικές δεξιότητες και προσόντα

Εκπαιδευτική Μονάδα 1.1: Τεχνικές δεξιότητες και προσόντα Εκπαιδευτική Μονάδα 1.1: Τεχνικές δεξιότητες και προσόντα Πέρα από την τυπολογία της χρηματοδότησης, των εμπλεκόμενων ομάδων-στόχων και την διάρκεια, κάθε project διακρατικής κινητικότητας αποτελεί μια

Διαβάστε περισσότερα

ΔΙΔΑΣΚΑΛΙΑ ΓΝΩΣΤΙΚΗΣ ΣΤΡΑΤΗΓΙΚΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ Δρ. Ζαφειριάδης Κυριάκος Οι ικανοί αναγνώστες χρησιμοποιούν πολλές στρατηγικές (συνδυάζουν την

ΔΙΔΑΣΚΑΛΙΑ ΓΝΩΣΤΙΚΗΣ ΣΤΡΑΤΗΓΙΚΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ Δρ. Ζαφειριάδης Κυριάκος Οι ικανοί αναγνώστες χρησιμοποιούν πολλές στρατηγικές (συνδυάζουν την 1 ΔΙΔΑΣΚΑΛΙΑ ΓΝΩΣΤΙΚΗΣ ΣΤΡΑΤΗΓΙΚΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ Δρ. Ζαφειριάδης Κυριάκος Οι ικανοί αναγνώστες χρησιμοποιούν πολλές στρατηγικές (συνδυάζουν την παλαιότερη γνώση τους, σημειώνουν λεπτομέρειες, παρακολουθούν

Διαβάστε περισσότερα

Μοντέλο Perceptron πολλών στρωμάτων Multi Layer Perceptron (MLP)

Μοντέλο Perceptron πολλών στρωμάτων Multi Layer Perceptron (MLP) Μοντέλο Perceptron πολλών στρωμάτων Multi Layer Perceptron (MLP) x -0,5 a x x 2 0 0 0 0 - -0,5 y y 0 0 x 2 -,5 a 2 θ η τιμή κατωφλίου Μία λύση του προβλήματος XOR Multi Layer Perceptron (MLP) x -0,5 Μία

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Agile Προσέγγιση στη Διαχείριση Έργων Λογισμικού

Agile Προσέγγιση στη Διαχείριση Έργων Λογισμικού Agile Προσέγγιση στη Διαχείριση Έργων Λογισμικού Ενότητα 2- Οι αρχές της agile προσέγγισης Δρ. Δημήτριος Τσέλιος Καθηγητής Εφαρμογών Τμήμα Μηχανικών Πληροφορικής Τ.Ε.- ΤΕΙ Θεσσαλίας Μεταπτυχιακό Πρόγραμμα

Διαβάστε περισσότερα

ΠΕΙΡΑΜΑΤΙΚΕΣ ΠΡΟΣΟΜΟΙΩΣΕΙΣ ΚΕΦΑΛΑΙΟ 4. είναι η πραγματική απόκριση του j δεδομένου (εκπαίδευσης ή ελέγχου) και y ˆ j

ΠΕΙΡΑΜΑΤΙΚΕΣ ΠΡΟΣΟΜΟΙΩΣΕΙΣ ΚΕΦΑΛΑΙΟ 4. είναι η πραγματική απόκριση του j δεδομένου (εκπαίδευσης ή ελέγχου) και y ˆ j Πειραματικές Προσομοιώσεις ΚΕΦΑΛΑΙΟ 4 Όλες οι προσομοιώσεις έγιναν σε περιβάλλον Matlab. Για την υλοποίηση της μεθόδου ε-svm χρησιμοποιήθηκε το λογισμικό SVM-KM που αναπτύχθηκε στο Ecole d Ingenieur(e)s

Διαβάστε περισσότερα

Εφαρμογές Ασφαλείας σε Περιβάλλον Ομότιμων Δικτύων

Εφαρμογές Ασφαλείας σε Περιβάλλον Ομότιμων Δικτύων Εφαρμογές Ασφαλείας σε Περιβάλλον Ομότιμων Δικτύων Πρόοδος Διδακτορικής Διατριβής Υποψήφιος Διδάκτορας: Βασίλης Βλάχος Επιβλέπων Καθηγητής: Διομήδης Σπινέλλης Τμήμα Διοικητικής Επιστήμης και Τεχνολογίας

Διαβάστε περισσότερα

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΥΔΡΑΥΛΙΚΗΣ ΚΑΙ ΤΕΧΝΙΚΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΥΔΡΑΥΛΙΚΗΣ ΚΑΙ ΤΕΧΝΙΚΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΥΔΡΑΥΛΙΚΗΣ ΚΑΙ ΤΕΧΝΙΚΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΕΥΑΓΓΕΛΙΑΣ Π. ΛΟΥΚΟΓΕΩΡΓΑΚΗ Διπλωματούχου Πολιτικού Μηχανικού ΟΛΟΚΛΗΡΩΜΕΝΟ

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

Σέργιος Θεοδωρίδης Κωνσταντίνος Κουτρούμπας. Version 2

Σέργιος Θεοδωρίδης Κωνσταντίνος Κουτρούμπας. Version 2 Σέργιος Θεοδωρίδης Κωνσταντίνος Κουτρούμπας Verson ΧΑΡΤΟΓΡΑΦΗΣΗ ΤΟΥ ΧΩΡΟΥ ΤΩΝ ΤΑΞΙΝΟΜΗΤΩΝ Ταξινομητές Ταξινομητές συναρτ. διάκρισης Ταξινομητές επιφανειών απόφ. Παραμετρικοί ταξινομητές Μη παραμετρικοί

Διαβάστε περισσότερα

Γουλή Ευαγγελία. 1. Εισαγωγή. 2. Παρουσίαση και Σχολιασµός των Εργασιών της Συνεδρίας

Γουλή Ευαγγελία. 1. Εισαγωγή. 2. Παρουσίαση και Σχολιασµός των Εργασιών της Συνεδρίας 1. Εισαγωγή Σχολιασµός των εργασιών της 16 ης παράλληλης συνεδρίας µε θέµα «Σχεδίαση Περιβαλλόντων για ιδασκαλία Προγραµµατισµού» που πραγµατοποιήθηκε στο πλαίσιο του 4 ου Πανελλήνιου Συνεδρίου «ιδακτική

Διαβάστε περισσότερα

Σου προτείνω να τυπώσεις τις επόμενες τέσσερις σελίδες σε ένα φύλο διπλής όψης και να τις έχεις μαζί σου για εύκολη αναφορά.

Σου προτείνω να τυπώσεις τις επόμενες τέσσερις σελίδες σε ένα φύλο διπλής όψης και να τις έχεις μαζί σου για εύκολη αναφορά. AeppAcademy.com facebook.com/aeppacademy Γεια. Σου προτείνω να τυπώσεις τις επόμενες τέσσερις σελίδες σε ένα φύλο διπλής όψης και να τις έχεις μαζί σου για εύκολη αναφορά. Καλή Ανάγνωση & Καλή Επιτυχία

Διαβάστε περισσότερα

ΑΠΟΤΙΜΗΣΗ ΤΟΥ ΕΡΓΟΥ ΤΟΥ ΤΜΗΜΑΤΟΣ ΣΤΟΧΟΙ ΓΙΑ ΤΗΝ ΠΕΡΙΟΔΟ ΠΑΡΑΡΤΗΜΑ ΧΙ

ΑΠΟΤΙΜΗΣΗ ΤΟΥ ΕΡΓΟΥ ΤΟΥ ΤΜΗΜΑΤΟΣ ΣΤΟΧΟΙ ΓΙΑ ΤΗΝ ΠΕΡΙΟΔΟ ΠΑΡΑΡΤΗΜΑ ΧΙ ΕΘΝΙΚΟΝ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟΝ ΠΑΝΕΠΙΣΤΗΜΙΟΝ ΑΘΗΝΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΑΠΟΤΙΜΗΣΗ ΤΟΥ ΕΡΓΟΥ ΤΟΥ ΤΜΗΜΑΤΟΣ ΣΤΟΧΟΙ ΓΙΑ ΤΗΝ ΠΕΡΙΟΔΟ 2008-2013 ΠΑΡΑΡΤΗΜΑ ΧΙ ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ

Διαβάστε περισσότερα

Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής.

Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής. Πανεπιστήμιο Μακεδονίας, Δια τμηματικό πρόγραμμα μεταπτυχιακών σπουδών στα πληροφοριακά συστήματα. Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής. Κατσαβέλης Κ. Ζήσης Οκτώβριος

Διαβάστε περισσότερα

1 η ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ

1 η ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ ΑΕΙ ΠΕΙΡΑΙΑ ΤΤ ΤΜΗΜΑ ΜΗΧΑΝΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ Τ.Ε. ΕΡΓΑΣΤΗΡΙΟ ΜΗΧΑΝΙΚΗΣ ΤΩΝ ΡΕΥΣΤΩΝ Σκοπός της άσκησης 1 η ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ Σκοπός αυτής της άσκησης είναι η εξοικείωση των σπουδαστών με τα σφάλματα που

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗ, Γ ΤΑΞΗ ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗ, Γ ΤΑΞΗ ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗ, Γ ΤΑΞΗ ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ Σκοπός του μαθήματος είναι οι μαθητές και οι μαθήτριες να αναπτύξουν ικανότητες αναλυτικής και συνθετικής σκέψης, ώστε να επιλύουν προβλήματα, να σχεδιάζουν

Διαβάστε περισσότερα

Σχεδιασμός Οικολογικού Διαμεσολαβητή για την εποπτεία και διαχείριση δικτύου διανομής ηλεκτρικής ενέργειας

Σχεδιασμός Οικολογικού Διαμεσολαβητή για την εποπτεία και διαχείριση δικτύου διανομής ηλεκτρικής ενέργειας Σχεδιασμός Οικολογικού Διαμεσολαβητή για την εποπτεία και διαχείριση δικτύου διανομής ηλεκτρικής ενέργειας Σωτηρία Δριβάλου Εθνικό Μετσόβιο Πολυτεχνείο Μονάδα Εργονομίας Συστήματα διανομής ηλεκτρικής ενέργειας

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα