ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΝΙΧΝΕΥΣΗ ΕΙΣΒΟΛΩΝ ΣΕ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΜΕ ΑΛΓΟΡΙΘΜΟΥΣ ΜΗΧΑΝΙΚΗΣ ΜΑΘΗΣΗΣ Αικατερίνη Β. Μητροκώτσα Διδακτορική Διατριβή Πειραιάς, Αύγουστος 2007

2

3 Ευχαριστίες Θα ήθελα να εκφράσω την ευγνωμοσύνη μου σε όλους αυτούς που με βοήθησαν να ολοκληρώσω αυτή τη διδακτορική διατριβή. Θα ήθελα να ευχαριστήσω το Ίδρυμα Μποδοσάκη για την υποστήριξη και την υποτροφία που μου παρείχε κατά τη διάρκεια της έρευνάς μου. Είμαι ιδιαίτερα ευγνώμων στον επιβλέποντα μου, Δρ. Χρήστο Δουληγέρη, Καθηγητή του τμήματος Πληροφορικής Πανεπιστημίου Πειραιώς, που ήταν πάντα δίπλα μου να με ενθαρρύνει και να με καθοδηγεί κατά τη διάρκεια αυτής της ερευνητικής εργασίας. Η οξεία ερευνητική του ματιά, η ορθή του κρίση, οι προτάσεις και η καθοδήγησή του έκαναν δυνατή την ολοκλήρωση αυτής της διδακτορικής διατριβής. Θα ήθελα επίσης να ευχαριστήσω τον Δρ. Χρήστο Δημητρακάκη, τον Δρ. Νίκο Κομνηνό, την υποψήφια διδάκτωρα Ρόζα Μαυροπόδη και τον μεταπτυχιακό φοιτητή Μανώλη Τσάγκαρη που μου πρόσφεραν τον χρόνο τους, τις συμβουλές τους και τη βοήθεια τους. Θα ήθελα επίσης να ευχαριστήσω τους συνεργάτες μου άλλους υποψήφιους διδάκτορες του τμήματος Πληροφορικής που μου παρείχαν ένα άριστο ακαδημαϊκό περιβάλλον με την υποστήριξη και τις προτάσεις τους και ήταν πάντα δίπλα μου για να προσφέρουν την βοήθεια τους και να με εμψυχώσουν όποτε χρειαζόταν. Τέλος, θα ήθελα να εκφράσω τη βαθιά ευγνωμοσύνη μου στους γονείς μου, και τα αδέρφια μου, που μου παρείχαν απεριόριστη ενθάρρυνση και υποστήριξη.

4

5 Πρόλογος Η αύξηση της συνδεσιμότητας των υπολογιστικών επικοινωνιών σε ενσύρματα και ασύρματα δίκτυα καθιστά επιτακτική την ανάγκη για διασφάλιση των υπολογιστικών και δικτυακών συστημάτων. Η ανίχνευση εισβολών αποτελεί ένα από τα σημαντικότερα μέσα για τη διασφάλιση και προστασία των υπολογιστικών συστημάτων από κακόβουλους επιτιθέμενους, καθώς επιτυγχάνει την ανίχνευση επιθέσεων, περιορίζει την επίδρασή τους και είναι απαραίτητη προκειμένου να επιτύχουμε μεγάλη επιβιωσιμότητα σε ένα δίκτυο. Στη διατριβή αυτή εξετάζουμε το πρόβλημα των δικτυακών επιθέσεων και προσεγγίσουμε τη δυνατότητα διασφάλισης υπολογιστικών και δικτυακών επικοινωνιών προτείνοντας προσεγγίσεις ανίχνευσης εισβολών που βασίζονται σε μηχανισμούς ταξινόμησης και μηχανικής μάθησης. Αρχικά ερευνούμε το πρόβλημα μίας από τις σοβαρότερες απειλές της διαθεσιμότητας πληροφοριών, τις επιθέσεις άρνησης εξυπηρέτησης Denial of Service (DoS). Παρουσιάζουμε μία πλήρη επισκόπηση της υπάρχουσας γνώσης στο πεδίο των επιθέσεων αυτών προτείνοντας ταξινομήσεις τόσο για τις επιθέσεις αυτές όσο και για τους μηχανισμούς που έχουν προταθεί για την αντιμετώπισή τους. Στόχος μας είναι να περιγράψουμε τα υπάρχοντα προβλήματα ώστε να επιτύχουμε καλύτερη κατανόηση του προβλήματος των επιθέσεων DoS και να σχεδιάσουμε πιο αποτελεσματικούς μηχανισμούς αντιμετώπισης. Σημειώνουμε τη σοβαρότητα που έχουν οι επιθέσεις DoS για τις υπηρεσίες της ηλεκτρονικής διακυβέρνησης, έναν τομέα ιδιαίτερο κρίσιμο και σημαντικό Επιπλέον, προτείνουμε πρακτικές και πολιτικές που μπορούν να χρησιμοποιηθούν από τους οργανισμούς προκειμένου να ενδυναμώσουν περισσότερο την ασφάλεια στα συστήματά τους και να τα προστατέψουν από το ενδεχόμενο να γίνουν θύμα μίας επίθεσης DoS. Προτείνουμε μία μέθοδο ανίχνευσης των δικτυακών εισβολών περιλαμβανομένων των επιθέσεων DoS, η οποία βασίζεται στην ακριβή και αποτελεσματική διάκριση μεταξύ της παράνομης ( μη-φυσιολογικής ) και της νόμιμης ( φυσιολογικής ) δικτυακής κυκλοφορίας. Η προτεινόμενη προσέγγιση εφαρμόζεται τόσο σε ενσύρματα όσο και σε ασύρματα δίκτυα και βασίζεται στην κατάλληλη επεξεργασία αρχείων καταγραφής δικτυακής κυκλοφορίας χρησιμοποιώντας μία κατηγορία νευρωνικών δικτύων που είναι γνωστά σαν αναδυόμενοι Αυτό-Οργανούμενοι Χάρτες (emergent Self-Organizing Maps (esom)). Χρησιμοποιώντας τεχνικές απεικόνισης πληροφοριών αποκτούμε μία ξεκάθαρη εικόνα της δικτυακής δραστηριότητας και το πλεονέκτημα απόκρισης σε πραγματικό χρόνο. Προτείνουμε επίσης μία αποτελεσματική μηχανή Απόκρισης σε Εισβολές για τα ασύρματα δίκτυα κατά περίσταση που στόχο έχει τον περιορισμό των επιδράσεων πιθανών εισβολών. Η προτεινόμενη μηχανή Απόκρισης σε Εισβολές κρίνεται απαραίτητη ειδικά στα ασύρματα δίκτυα που παρουσιάζουν πολλά

6 έμφυτα προβλήματα και αδυναμίες συμπεριλαμβανομένων των περιορισμένων πόρων. Επιπλέον, χρησιμοποιούμε τεχνικές υδατογράφησης προκειμένου να διασφαλίσουμε την ακεραιότητα και να εντοπίσουμε πιθανές τροποποιήσεις στους χάρτες esom που παράγονται από τη μηχανή ανίχνευσης εισβολών. Τέλος, λαμβάνοντας υπόψη μας το γεγονός ότι στην ανίχνευση εισβολών η απαίτηση δεν είναι απλά να προβλέψουμε την πιο πιθανή ετικέτα κλάσης (επίθεση - φυσιολογική συμπεριφορά), αφού διαφορετικοί τύποι λαθών επιφέρουν διαφορετικό κόστος, προτείνουμε την υλοποίηση μίας προσέγγισης ανίχνευσης εισβολών με ευαισθησία ως προς το κόστος και την εφαρμόζουμε σε μερικούς πολύ γνωστούς και αποτελεσματικούς ταξινομητές, τόσο για ενσύρματα όσο και ασύρματα δίκτυα. Εξετάζουμε την απόδοση των αλγόριθμων αυτών ταξινόμησης στην ανίχνευση εισβολών με και χωρίς ευαισθησία στο κόστος.

7

8

9

10 Περιεχόμενα

11 Περιεχόμενα Περιεχόμενα Κεφάλαιο 1 ο... 1 Εισαγωγή Εισαγωγή Ανίχνευση Εισβολών Ανίχνευση Κακής Χρήσης Ανίχνευση Κακής Χρήσης με Χρήση Έμπειρων Συστημάτων Η Ανίχνευση Κακής Χρήσης με Μεθόδους Ταιριάσματος Προτύπου Ανίχνευσης Κακής Χρήσης με τη Χρήση Μεθόδων Ανάλυσης Μετάβασης Καταστάσεων Ανίχνευση Ανωμαλιών Ανίχνευση Εισβολών με τη Xρήση Στατιστικών Μεθόδων Ανίχνευση Ανωμαλιών με τη Χρήση Μηχανικής Εκμάθησης Ανίχνευση Ανωμαλιών με τη Χρήση Εξόρυξης Δεδομένων Ανίχνευση Εισβολών με τη Χρήση Αλγόριθμων Ταξινόμησης Περιγραφή του Προβλήματος Στόχος της Διατριβής Προτεινόμενη Λύση Μεθοδολογία της Διατριβής Οργάνωση της Διατριβής Βιβλιογραφία Κεφάλαιο 2 ο Επιθέσεις Άρνησης Εξυπηρέτησης Εισαγωγή Επιθέσεις Άρνησης Εξυπηρέτησης Ορίζοντας της Επιθέσεις Άρνησης Εξυπηρέτησης Κατηγοριοποίηση Επιθέσεων Άρνησης Εξυπηρέτησης Κίνητρα των Επιθέσεων DoS και Προβλήματα Αντιμετώπισής τους Κατανεμημένες Επιθέσεις Άρνησης Εξυπηρέτησης Ορίζοντας τις Επιθέσεις DDoS Στρατηγική Κατανεμημένων Επιθέσεων Άρνησης Εξυπηρέτησης Εργαλεία Κατανεμημένων Επιθέσεων Άρνησης Εξυπηρέτησης Εργαλεία που Βασίζονται σε Πράκτορες Εργαλεία Κατανεμημένων Επιθέσεων Άρνησης Εξυπηρέτησης που Βασίζονται σε Κανάλια IRC Κατηγοριοποίηση των Κατανεμημένων Επιθέσεων Άρνησης Εξυπηρέτησης Κατηγοριοποίηση με Βάση το Βαθμό Αυτοματισμού Κατηγοριοποίηση με Βάση την Εκμεταλλευόμενη Αδυναμία Κατηγοριοποίηση με Βάση το Δυναμικό Ρυθμό του Θύματος Κατηγοριοποίηση με Βάση την Επίδραση Κατηγοριοποίηση των Μηχανισμών Αντιμετώπισης των Επιθέσεων DDoS Κατηγοριοποίηση με Βάση τη Δραστηριότητα... 41

12 Περιεχόμενα 5.1 Παρεμπόδιση Εισβολών Ανίχνευση Εισβολών Απόκριση στις Εισβολές Ανεκτικότητα Εισβολών και Μετριασμός Κατηγοριοποίηση με Βάση την Τοποθεσία Εφαρμογής Επίλογος Βιβλιογραφία Κεφάλαιο 3 ο Επιθέσεις Άρνησης Εξυπηρέτησης και Ηλεκτρονική Διακυβέρνηση Εισαγωγή Περιστατικά Επιθέσεων Άρνησης Εξυπηρέτησης Οι Καλύτερες Πρακτικές για την Αντιμετώπιση των Επιθέσεων Άρνησης Εξυπηρέτησης Μακροπρόθεσμα Μέτρα Αντιμετώπισης Επίλογος Βιβλιογραφία Κεφαλαίο 4 ο Ανίχνευση Επιθέσεων Χρησιμοποιώντας esom Εισαγωγή Αυτό-Οργανούμενοι Χάρτες Αυτό-Οργανούμενοι Χάρτες και Ανίχνευση Εισβολών Αναδυόμενοι Αυτο-Οργανούμενοι Χάρτες Ανίχνευση Εισβολών με το esom Το Σύνολο Δεδομένων KDD Επιλογή Πεδίων Πειραματικά Αποτελέσματα Σχολιασμός και Σύγκριση Αποτελεσμάτων Επίλογος Βιβλιογραφία Κεφάλαιο 5 ο Ανίχνευση Εισβολών και Απόκριση σε Ασύρματα Δίκτυα κατά Περίσταση Εισαγωγή Ορισμός των Ασύρματων Δικτύων κατά Περίσταση Προβλήματα Ασφάλειας στα Ασύρματα Δίκτυα κατά Περίσταση Η Προσέγγισή μας Ανίχνευση Εισβολών στα Ασύρματα Δίκτυα κατά Περίσταση Ανίχνευση Εισβολών με Χρήση Πρωτοκόλλων Συμφωνίας Κλειδιού Μοντέλο Ανίχνευσης Εισβολών Προτεινόμενη Μηχανή Απόκρισης σε Εισβολές Μονάδα Επικοινωνίας

13 Περιεχόμενα Φάση Αρχικοποίησης Κλειδιού Φάση Συμφωνίας Κλειδιού Συνεδρίας Γεγονότα Συμμετοχής Περιοδική Ανανέωση του Κλειδιού Συνεδρίας Μονάδα Τοπικής Απόκρισης Μονάδα Καθολικής Απόκρισης Αξιολόγηση Απόδοσης Περιβάλλον Προσομοίωσης Προσομοιωμένες Επιθέσεις Αποτελέσματα Προσομοίωσης Σύγκριση Αποτελεσμάτων Επίλογος Βιβλιογραφία Κεφαλαίο 6 ο Προστασία των Χαρτών esom με Χρήση Τεχνικών Υδατογράφησης Εισαγωγή Η Προσέγγιση Υδατογράφησης για την Προστασία των Χαρτών esom Η Προτεινόμενη Μέθοδος Υδατογράφησης Μέθοδος Ενσωμάτωσης Lattice Μέθοδος Ενσωμάτωσης Block-Wise Μέθοδος Συνδυασμού Αποτελέσματα Υδατογράφησης Αποτελέσματα Μεθόδου Ενσωμάτωσης Lattice Αποτελέσματα Μεθόδου Ενσωμάτωσης Block-Wise Αποτελέσματα Μεθόδου Συνδυασμού Έλεγχος Τροποποίησης Υδατογραφημένης Εικόνας Επίλογος Βιβλιογραφία Κεφάλαιο 7 ο Ανίχνευση Εισβολών Χρησιμοποιώντας Αλγόριθμους Ταξινόμησης με Ευαισθησία στο Κόστος Εισαγωγή Ταξινόμηση με Ευαισθησία στο Κόστος Επιλογή του Πίνακα Κόστους Αλγοριθμικές Συγκρίσεις και Μέτρα Σύγκρισης Μοντέλα Πειράματα Αξιολόγησης Δεδομένα Ενσύρματης Δικτυακής Κίνησης Σύνολα Δεδομένων Προ-επεξεργασία Δεδομένων Πίνακες Κόστους

14 Περιεχόμενα Παράμετροι Αλγόριθμων Ταξινόμησης Αποτελέσματα Πειραμάτων Αξιολόγησης Δεδομένα Ασύρματης Δικτυακής Κίνησης Περιβάλλον Προσομοίωσης Προσομοιωμένες Επιθέσεις Πεδία Πίνακες Κόστους Παράμετροι Αλγορίθμων Ταξινόμησης Αποτελέσματα Πειραμάτων Αξιολόγησης Επίλογος Κεφαλαίο 8 ο Συμπεράσματα και Μελλοντική Έρευνα Συμπεράσματα Μελλοντική Έρευνα Βιβλιογραφία Παράρτημα Α -Πεδία του συνόλου δεδομένων KDD Παράρτημα Β Επιθέσεις του Συνόλου Δεδομένων KDD Παράρτημα Γ - Μεθοδολογία Bootstrap Γλωσσάριο Ακρώνυμα

15 Κατάλογος Σχημάτων Κατάλογος Σχημάτων Σχήμα 1. 1 Η Ανίχνευση Εισβολών σαν Ταξινομητής Συμπεριφοράς...4 Σχήμα 1. 2 Διαδικασία Αναγνώρισης Προτύπου...11 Σχήμα 2. 1 Κατηγοριοποίηση Επιθέσεων Άρνησης Εξυπηρέτησης...24 Σχήμα 2. 2 Αρχιτεκτονική των Επιθέσεων DDoS...28 Σχήμα 2. 3 Κατηγοριοποίηση των Επιθέσεων DDoS...35 Σχήμα 2. 4 Μηχανισμοί Προστασίας από τις Επιθέσεις DDoS...42 Σχήμα 3. 1 Καλύτερες Πρακτικές για την Αντιμετώπιση των Επιθέσεων DoS...86 Σχήμα 4. 1 Η Αρχιτεκτονική του Δικτύου ΚSOM...97 Σχήμα 4. 2 Σπειροειδές Πλέγμα Χάρτη esom χωρίς Όρια Σχήμα 4. 3 Απεικόνιση U-Matrix ενός esom Σχήμα 4. 4 Διαδικασία Ανίχνευσης Εισβολών με Χρήση του esom Σχήμα 4. 5 Διαδικασία που Ακολουθείται για την Ανίχνευση Εισβολών Σχήμα esom U-Matrix του Συνόλου Δεδομένων Εκπαίδευσης Σχήμα 4. 7.eSOM U-Matrix του Συνόλου Δεδομένων Ελέγχου Σχήμα 5. 1 Ένα ασύρματο δίκτυο κατά περίσταση Σχήμα 5. 2 Προτεινόμενη Προσέγγιση Σχήμα 5. 3 Αρχιτεκτονική Ανίχνευσης Εισβολών Σχήμα 5. 4 Χάρτης esom ενός Κόμβου ενός Δικτύου κατά Περίσταση Σχήμα 5. 5 Μηχανή Απόκρισης σε Εισβολές Σχήμα 5. 6 Αναλυτική Λειτουργία της Μηχανής Απόκρισης σε Εισβολές Σχήμα Δομή Κλειδιού που Απεικονίζει την Ιδιότητα Μέλους Σχήμα 5. 8 Αλγόριθμος Φάσης Αρχικοποίησης Κλειδιού Σχήμα 5. 9 Δημιουργία του Υποκλειδίου z από τους M 1 έως M Σχήμα Αλγόριθμος Φάσης Συμφωνίας Κλειδιού Συνεδρίας Σχήμα Το Δέντρο Κλειδιού με τη Συμμετοχή ενός Νέου Κόμβου στο Δεύτερο Επίπεδο Σχήμα Το Δένδρο Κλειδιού με τη Συμμετοχή ενός Νέου Κόμβου στο Τρίτο Επίπεδο Σχήμα Πρωτόκολλο Φάσης Εκκίνησης Μονοπατιού Δένδρου Κλειδιού Σχήμα Το Δένδρο Κλειδιού μετά την Αποχώρηση του Μέλους M Σχήμα Το Δένδρο Κλειδιού μετά την Αποχώρηση του Μέλους M Σχήμα Πρωτόκολλο Περιοδικής Ανανέωσης Καθολικού Κλειδιού Συνεδρίας Σχήμα Πρωτόκολλο Περιοδικής Ανανέωσης Τοπικών Κλειδιών Σχήμα Πρωτόκολλο Διανομής Τοπικού Χάρτη Σχήμα Λειτουργία της Μονάδας Τοπικής Απόκρισης Σχήμα Πρωτόκολλο Διανομής Χάρτη Καθολικής Απόκρισης Σχήμα Λειτουργία της Μηχανής Καθολικής Απόκρισης Σχήμα Χάρτης esom ενός Kόμβου ενός Δικτύου κατά Περίσταση Σχήμα Ρυθμός Ανίχνευσης (Detection Rate) σε σχέση με τον Αριθμό των Κακόβουλων Κόμβων Σχήμα Ρυθμός ανίχνευσης (Detection Rate) σε σχέση με το Χρονικό Διάστημα Παύσης (Pause Time) Σχήμα 6. 1 Διαδικασία Επιλογής του Κόμβου Προώθησης Μηνυμάτων Σχήμα 6. 2 Υδατογραφημένοι Χάρτες esom ενός Δικτύου κατά Περίσταση Σχήμα 6. 3 Χάρτης esom ενός Κόμβου ενός Δικτύου κατά Περίσταση Σχήμα 6. 4 Κρυπτογραφικός Κωδικοποιητής Σχήμα 6. 5 Κρυπτογραφικός Αποκωδικοποιητής...171

16 Κατάλογος Σχημάτων Σχήμα 6. 6 Υδατογραφημένη Εικόνα για τη Δοκιμή του Κρυπτογραφικού Κωδικοποιητή Αποκωδικοποιητή Σχήμα 7. 1 Η Επίδραση του a στην Απόδοση του Μοντέλου MLP Σχήμα 7. 2 Μέσος Ρυθμός Ανίχνευσης Εισβολών (DR) και Ρυθμός Λανθασμένων Συναγερμών για Κάθε Ταξινομητή Σχήμα 7. 3 Ρυθμός Ανίχνευσης Εισβολών (DR) για Κάθε Τύπο Επίθεσης και για Κάθε Ταξινομητή Σχήμα 7. 4 Επίθεση Μαύρης Τρύπας Σχήμα 7. 5 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο GMM (Δυαδική Ταξινόμηση) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα 7. 6 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο GMM (Ταξινόμηση Πολλαπλών Κλάσεων) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα 7. 7 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο Linear (Δυαδική Ταξινόμηση) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα 7. 8 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο Linear (Tαξινόμηση Πολλαπλών Κλάσεων) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα 7. 9 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο MLP (Δυαδική Σχήμα Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο MLP (Ταξινόμηση Πολλαπλών Κλάσεων) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο Naïve-Bayes (Δυαδική Σχήμα Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο Naïve-Bayes (Ταξινόμηση Πολλαπλών Κλάσεων) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα Μέτρα Εκτίμησης Απόδοσης για τον Αλγόριθμο MLP (Ταξινόμηση Πολλαπλών Κλάσεων) για Διάφορα Κόστη και Περίοδο Δειγματοληψίας dt= Σχήμα Το DR για Κάθε Τύπο Επίθεσης για τον Αλγόριθμο MLP (Ταξινόμηση Πολλαπλών Κλάσεων) για Διάφορα Κόστη και Περίοδο Δειγματοληψίας dt= Σχήμα Μέσο DR και FA για κάθε Αλγόριθμο Ταξινόμησης Χωρίς Κόστος Ταξινόμησης και με Περίοδο Δειγματοληψίας dt=10 sec Σχήμα DR για Κάθε Τύπο Επίθεσης για Κάθε Ταξινομητή χωρίς Κόστος Ταξινόμησης και με Περίοδο Δειγματοληψίας dt=10 sec...214

17 Κατάλογος Πινάκων Κατάλογος Πινάκων Πίνακας Χαρακτηριστικά του Συνόλου Δεδομένων KDD Πίνακας 4. 2 Σημαντικά Πεδία για τις Πέντε Κλάσεις του Συνόλου Δεδομένων KDD Πίνακας 4. 3 Σύνολα Δεδομένων που Χρησιμοποιήθηκαν για Αξιολόγηση Πίνακας 4. 4 Σύνολα Δεδομένων που Χρησιμοποιήθηκαν για Αξιολόγηση Πίνακας 4. 5 Αποτελέσματα Αξιολόγησης Πίνακας 4. 6 Αποτελέσματα Αξιολόγησης Πίνακας 5. 1 Περιγραφή συμβολισμών του αλγόριθμου GKA Πίνακας 5. 2 Λανθασμένοι Συναγερμοί σε Σχέση με το Χρονικό Διάστημα Παύσης Πίνακας 5. 3 Λανθασμένοι Συναγερμοί σε Σχέση με τον Αριθμό των Κακόβουλων Κόμβων Πίνακας 7. 1 Σύνολο Δεδομένων Ελέγχου 1 που Περιλαμβάνει Νέες Επιθέσεις Πίνακας 7. 2 Σύνολο Δεδομένων 2 Ελέγχου Δεν Περιλαμβάνει Άγνωστες Επιθέσεις) Πίνακας 7. 3 Σύνολο Νέων Τύπων Επιθέσεων Πίνακας 7. 4 Πίνακας Κόστους για το Σύνολο Δεδομένων KDD Πίνακας 7. 5 Πίνακας Κόστους για το Σύνολο Δεδομένων KDD Πίνακας 7. 6 Πίνακας Κόστους για το Σύνολο Δεδομένων KDD Πίνακας 7. 7 Παράμετροι Συνόλου Δεδομένων Εκπαίδευσης για Μοντέλα Ταξινόμησης με Κόστος Πίνακας 7. 8 Αποτελέσματα για το Σύνολο Δεδομένων Ελέγχου Πίνακας 7. 9 Αποτελέσματα για το Σύνολο Δεδομένων Ελέγχου Πίνακας Παράμετροι Συνόλου Δεδομένων Εκπαίδευσης για τα Μοντέλα Ταξινόμησης Χωρίς Κόστος Πίνακας Πίνακας Κόστους για το Σύνολο Δεδομένων Ασύρματης Κίνησης για Δυαδική Ταξινόμηση Πίνακας Πίνακας Κόστους για το Σύνολο Δεδομένων Ασύρματης Κίνησης για Ταξινόμηση Πολλαπλών Κλάσεων Πίνακας Παράμετροι για τα Σύνολα Δεδομένων Εκπαίδευσης Ασύρματης ΔικτυακήςΚίνησης Πίνακας Παράμετροι για τα Σύνολα Δεδομένων Εκπαίδευσης Πίνακας Λάθος Ταξινόμησης για Δίκτυα κατά Περίσταση Διαφορετικής Κινητικότητας για όλους τους Αλγόριθμους Ταξινόμησης Πίνακας Λάθος ταξινόμησης για δίκτυα κατά περίσταση για όλους τους αλγόριθμους ταξινόμησης σε σχέση με τον αριθμό των κακόβουλων κόμβων που υπάρχουν στο δίκτυο Πίνακας Α. 1 Πεδία των διανυσμάτων εγγραφών (συνδέσεων) του συνόλου Δεδομένων KDD

18 Κατάλογος Πινάκων

19 Κεφάλαιο 1 ο Εισαγωγή - 1 Κεφάλαιο 1 ο Εισαγωγή 1. Εισαγωγή Καθώς η συνδεσιμότητα των υπολογιστών αυξάνεται συνεχώς, η ανάγκη για ασφάλεια των υπολογιστικών συστημάτων και δικτύων γίνεται επιτακτική. Η ασφάλεια των υπολογιστικών συστημάτων μπορεί να οριστεί ως η ικανότητα ενός συστήματος να προστατεύσει τις πληροφορίες του συστήματος από επιτιθέμενους. Προκειμένου να υπάρχει ασφάλεια σε μία δικτυακή επικοινωνία είναι απαραίτητο να ικανοποιούνται οι ακόλουθες βασικές αρχές [Stallings, 1999] διαθεσιμότητα (availability), εμπιστευτικότητα (confidentiality), ακεραιότητα (integrity), πιστοποίηση (authentication) και καταλογισμός ευθύνης (non repudiation). H διαθεσιμότητα επιβεβαιώνει ότι οι δικτυακές υπηρεσίες είναι διαθέσιμες στους συμμετέχοντες, όταν χρειάζονται. Η εμπιστευτικότητα επιβεβαιώνει ότι στις πληροφορίες που μεταφέρονται έχουν πρόσβαση μόνο οι εξουσιοδοτημένοι συμμετέχοντες και δεν αποκαλύπτονται ποτέ σε μη-εξουσιοδοτημένους χρήστες. Η πιστοποίηση επιβεβαιώνει την ταυτότητα του συμμετέχοντα που μεταδίδει πληροφορίες. Η ακεραιότητα εξασφαλίζει την ασφαλή μεταφορά πληροφοριών χωρίς τροποποιήσεις.

20 Κεφάλαιο 1 ο Εισαγωγή - 2 Ο καταλογισμός ευθύνης επιβεβαιώνει ότι μία οντότητα μπορεί να αποδείξει τη μεταφορά ή τη λήψη πληροφοριών από μία άλλη οντότητα (αποστολέας/ παραλήπτης) και δεν μπορεί να αρνηθεί το γεγονός ότι έλαβε ή έστειλε συγκεκριμένα δεδομένα. Συχνά όμως οι παραπάνω βασικές αρχές ασφάλειας δεν διατηρούνται με αποτέλεσμα τα υπολογιστικά συστήματα/δίκτυα να είναι εκτεθειμένα σε ένα μεγάλο αριθμό απειλών. Ο Anderson [Anderson, 1980] ταξινόμησε τις απειλές εναντίον ενός υπολογιστικού συστήματος στις ακόλουθες κατηγορίες: Κίνδυνος (Risk): Τυχαία ή απρόβλεπτη έκθεση πληροφοριών ή παραβίαση της ακεραιότητας λειτουργιών λόγω κακής λειτουργίας υλικού, ελλιπούς ή λανθασμένου σχεδιασμού λογισμικού. Ευπάθεια (Vulnerability): Ένα γνωστό ή ύποπτο σφάλμα στο υλικό ή το λογισμικό ή τη λειτουργία ενός συστήματος που εκθέτει το σύστημα σε επιτυχείς επιθέσεις ή τις πληροφορίες του σε τυχαία αποκάλυψη. Επίθεση (Attack) : Μία συγκεκριμένη εκτέλεση ενός σχεδίου προκειμένου να πραγματοποιηθεί μία προσπάθεια απειλής. Εισβολή (Penetration): Μία επιτυχής επίθεση η ικανότητα να λαμβάνεται μη-εξουσιοδοτημένη και μη-ανιχνεύσιμη πρόσβαση σε αρχεία και προγράμματα ή την κατάσταση ελέγχου ενός υπολογιστικού συστήματος. Σύμφωνα όμως με τους Heady και άλλοι [Heady, 1990]: Εισβολή ορίζεται κάθε σύνολο ενεργειών που προσπαθούν να διαβάλλουν την ακεραιότητα, την εμπιστευτικότητα ή τη διαθεσιμότητα ενός υπολογιστικού πόρου. Αυτός ο ορισμός δεν διαχωρίζει την επιτυχία ή την αποτυχία αυτών των ενεργειών. Στη συνέχεια αυτής της διατριβής δεν διαχωρίζουμε τις έννοιες επίθεση και εισβολή. O Anderson [Anderson, 1980] επίσης ταξινόμησε τους επιτιθέμενους σε δύο τύπους: τους εξωτερικούς επιτιθέμενους η οποίοι είναι μη-εξουσιοδοτημένοι χρήστες των μηχανημάτων στα οποία πραγματοποιούν επίθεση, και τους εσωτερικούς επιτιθέμενους, οι οποίοι είναι εξουσιοδοτημένοι χρήστες του συστήματος και υπερβαίνουν τα νόμιμα δικαιώματα πρόσβασης που έχουν. Οι επιτιθέμενοι αυτής της κατηγορίας διαχωρίζονται σε: o μεταμφιεσμένους (masqueraders) οι οποίοι χρησιμοποιούν τα πιστοποιητικά ταυτότητας και πιστοποίησης νόμιμων χρηστών, και o κρυφούς (clandestine) επιτιθέμενους οι οποίοι ξεφεύγουν με επιτυχία από τα μέτρα παρακολούθησης και καταγραφής.

21 Κεφάλαιο 1 ο Εισαγωγή Ανίχνευση Εισβολών Προκειμένου να επιτευχθούν οι απαιτούμενοι στόχοι ασφάλειας και να διαφυλαχθούν τα υπολογιστικά συστήματα, έχουν προταθεί και εφαρμοστεί πολλοί μηχανισμοί ασφάλειας. Η παρεμπόδιση εισβολών, μέσω της κρυπτογράφησης και της πιστοποίησης μπορεί να χρησιμοποιηθεί σαν μία πρώτη γραμμή προστασίας προκειμένου να περιοριστούν οι εισβολές αλλά σίγουρα δεν μπορεί να τις εξαλείψει. Ανεξάρτητα από το πόσοι μηχανισμοί παρεμπόδισης εισβολών εφαρμόζονται σε ένα δίκτυο, υπάρχουν πάντα κάποιες αδυναμίες και ευπάθειες, τις οποίες μπορεί να εκμεταλλευτεί ένας κακόβουλος χρήστης. Ένα δεύτερο τείχος προστασίας είναι απαραίτητο προκειμένου να παρεμποδίσουμε μία επίθεση ή να μετριάσουμε την επίδρασή της. Τα συστήματα ανίχνευσης εισβολών (Intrusion Detection Systems (IDS)) είναι η δεύτερη γραμμή προστασίας από κακόβουλους επιτιθέμενους καθώς βοηθούν στην ανίχνευση επιθέσεων, περιορίζουν την επίδρασή τους και είναι απαραίτητα προκειμένου να επιτύχουμε μεγάλη επιβιωσιμότητα σε ένα δίκτυο. Η ανίχνευση εισβολών μπορεί να οριστεί σαν τη διαδικασία ανίχνευσης ανάρμοστης λανθασμένης ή ανώμαλης δραστηριότητας. Ο στόχος ενός συστήματος ανίχνευσης εισβολών είναι η διάκριση μεταξύ της παράνομης ( μηφυσιολογικής ) συμπεριφοράς και της νόμιμης ( φυσιολογικής ) συμπεριφοράς. Επομένως, ένα σύστημα ανίχνευσης εισβολών μπορεί να οριστεί σαν ένα σύστημα ταξινόμησης το οποίο μπορεί να αναλύσει τις συμπεριφορές του συστήματος ή των γεγονότων ασφαλείας και να αναγνωρίσει κακόβουλες συμπεριφορές. Στο Σχήμα 1.1 [Li, 2001] κάθε σημείο στο επίπεδο αναπαριστά ένα πρότυπο. Εάν το σημείο βρίσκεται μέσα στη σκιασμένη περιοχή θεωρείται επίθεση. Διαφορετικά είναι φυσιολογική συμπεριφορά. Ένα σύστημα ανίχνευσης εισβολών προσπαθεί να κωδικοποιήσει το όριο ανάμεσα στις δύο περιοχές ταξινομώντας τα πρότυπα σαν φυσιολογικά ή μη-φυσιολογικά. Στην προσπάθεια του συστήματος ανίχνευσης να πραγματοποιήσει επιτυχή και ακριβή ανίχνευση επιθέσεων μπορεί να αναγνωρίσει νόμιμη δικτυακή κυκλοφορία σαν επίθεση και να δημιουργήσει λανθασμένους θετικούς συναγερμούς. Αντίστοιχα, μπορεί να αποτύχει στην ανίχνευση δικτυακής κυκλοφορίας επίθεσης (δημιουργία λανθασμένων αρνητικών συναγερμών). Στόχος ενός συστήματος ανίχνευσης είναι να επιτύχει όσο δυνατόν υψηλότερο ποσοστό ανίχνευσης χωρίς όμως να δημιουργεί πολλούς λανθασμένους αρνητικούς συναγερμούς. Η ανίχνευση εισβολών διακρίνεται σε δύο κύριες κατηγορίες: την ανίχνευση εισβολών που βασίζεται στην ανίχνευση ανωμαλιών (anomaly detection) και την ανίχνευση εισβολών που βασίζεται στην ανίχνευση κακής χρήσης (misuse detection).

22 Κεφάλαιο 1 ο Εισαγωγή - 4 Λανθασμένοι αρνητικοί συναγερμοί Κανονική Συμπεριφορά Επίθεση Σύστημα ανίχνευσης Λανθασμένοι θετικοί συναγερμοί Σχήμα 1. 1 Η Ανίχνευση Εισβολών σαν Ταξινομητής Συμπεριφοράς 2.1. Ανίχνευση Κακής Χρήσης Τα συστήματα που βασίζονται στην ανίχνευση κακής χρήσης, διατηρούν μία βάση δεδομένων με υπογραφές εισβολών. Χρησιμοποιώντας αυτές τις υπογραφές το σύστημα μπορεί εύκολα να ανιχνεύσει εισβολές στα υπολογιστικά συστήματα. Η ανίχνευση κακής χρήσης χρησιμοποιεί εκ των προτέρων γνώση για εισβολές και προσπαθεί να ανιχνεύσει επιθέσεις βασιζόμενη σε συγκεκριμένα πρότυπα ή υπογραφές γνωστών επιθέσεων. Τα συστήματα ανίχνευσης εισβολών που βασίζονται στην ανίχνευση κακής χρήσης είναι πολύ ακριβή καθώς οι υπογραφές των εισβολών ορίζονται με στενά όρια. Το βασικό μειονέκτημα που παρουσιάζουν αυτά τα συστήματα είναι η αδυναμία τους να αποκαλύψουν νέες -άγνωστες επιθέσεις καθώς οι μηχανισμοί επίθεσης βρίσκονται σε συνεχή εξέλιξη, κάτι το οποίο οδηγεί στην ανάγκη για μία βάση γνώσης. Αυτό το μειονέκτημα μπορεί να μετριαστεί αν διατηρείται μία ενημερωμένη βάση υπογραφών. Από την άλλη πλευρά, η διατήρηση μίας ενημερωμένης βάσης υπογραφών απαιτεί προσεκτική ανάλυση κάθε ευπάθειας και είναι μία ιδιαίτερα χρονοβόρα διαδικασία. Επιπλέον, τα συστήματα ανίχνευσης κακής χρήσης έχουν να αντιμετωπίσουν το μειονέκτημα ότι κάθε επίθεση επικεντρώνεται σε συγκεκριμένα λειτουργικά συστήματα, εκδόσεις, πλατφόρμες και εφαρμογές. Επομένως υπάρχει πρόβλημα όσον αφορά στη γενίκευση της προσέγγισης που χρησιμοποιείται. Η ανίχνευση κακής χρήσης μπορεί να ταξινομηθεί σε τρεις κύριες κατηγορίες: Ανίχνευση Κακής Χρήσης με χρήση έμπειρων συστημάτων, Ανίχνευση Κακής Χρήσης με μεθόδους ταιριάσματος προτύπου, Ανίχνευση Κακής Χρήσης με μεθόδους ανάλυσης μετάβασης καταστάσεων.

23 Κεφάλαιο 1 ο Εισαγωγή Ανίχνευση Κακής Χρήσης με Χρήση Έμπειρων Συστημάτων Ένα έμπειρο σύστημα που χρησιμοποιείται στην ανίχνευση εισβολών κωδικοποιεί γνώση για παλιότερες εισβολές, γνωστές ευπάθειες των συστημάτων και πολιτικών ασφάλειας και δημιουργεί ένα σύνολο κανόνων που περιγράφουν επιθέσεις. Καθώς συλλέγονται πληροφορίες, το έμπειρο σύστημα μπορεί να καθορίσει αν οι υπάρχοντες κανόνες ικανοποιούνται. Χαρακτηριστικά παραδείγματα μεθόδων ανίχνευσης εισβολών που χρησιμοποιούν έμπειρα συστήματα είναι αυτές που προτάθηκαν από τους Habra και άλλοι [Habra, 1992], και Garvey και άλλοι [Garvey, 1991]. Τα κύρια μειονεκτήματα που παρουσιάζουν αυτά τα συστήματα είναι ότι δεν μπορούν να διαχειριστούν πολύ μεγάλες ποσότητες δεδομένων. Μπορούν να ανιχνεύσουν μόνο γνωστές επιθέσεις και δεν μπορούν να επεξεργαστούν περιπτώσεις που παρουσιάζουν αβεβαιότητα Η Ανίχνευση Κακής Χρήσης με Μεθόδους Ταιριάσματος Προτύπου Η ανίχνευση εισβολών με μεθόδους ταιριάσματος προτύπου [Debar, 1999] ακολουθεί ακριβώς την ίδια προσέγγιση απόκτησης γνώσεων με τα έμπειρα συστήματα, αλλά σε αυτή την περίπτωση η γνώση που λαμβάνεται χρησιμοποιείται με άλλο τρόπο. Η σημασιολογική περιγραφή των επιθέσεων μετατρέπεται σε πληροφορίες που μπορεί να βρεθούν μέσα στα καταγεγραμμένα αρχεία με άμεσο τρόπο. Για παράδειγμα, τα σενάρια επιθέσεων μπορούν να αντιστοιχηθούν με ακολουθίες των καταγεγραμμένων γεγονότων (audit events) που παράγουν ή με τα πρότυπα των δεδομένων που μπορούν να βρεθούν μέσα στα αρχεία καταγραφής τα οποία παράγονται από το σύστημα. Αυτή η μέθοδος παρουσιάζει ιδιαίτερα αποτελεσματική υλοποίηση και για το λόγο αυτό χρησιμοποιείται ευρέως στα εμπορικά συστήματα ανίχνευσης εισβολών ([Landwehr, 1994], [ISS, 2007]). Το κύριο μειονέκτημα αυτή της προσέγγισης όπως και όλων των συστημάτων ανίχνευσης κακής χρήσης είναι ότι χρειάζονται συχνές ανανεώσεις των προτύπων με βάση τις νέες επιθέσεις. Ιδιαίτερα επίπονη χαρακτηρίζεται η διαδικασία αν σκεφτούμε ότι κάθε επίθεση παρουσιάζει διαφορετικό πρότυπο ανάλογα με το λειτουργικό σύστημα στο οποίο εφαρμόζεται το σύστημα ανίχνευσης Ανίχνευσης Κακής Χρήσης με τη Χρήση Μεθόδων Ανάλυσης Μετάβασης Καταστάσεων Τα συστήματα ανίχνευσης εισβολών που χρησιμοποιούν μεθόδους ανάλυσης μετάβασης καταστάσεων χρησιμοποιούν γραφήματα μηχανών πεπερασμένων καταστάσεων (finite state machine graphs) (πεπερασμένα αυτόματα) προκειμένου να μοντελοποιήσουν τις επιθέσεις. Μία εισβολή αποτελείται από μία ακολουθία ενεργειών που οδηγούν από κάποια αρχική κατάσταση του συστήματος σε μία κατάσταση εισβολής [Bace, 2000]. Η αρχική κατάσταση αναπαριστά την κατάσταση του συστήματος πριν δεχτεί την εισβολή, ενώ η κατάσταση εισβολής περιγράφει την κατάσταση του συστήματος μετά την

24 Κεφάλαιο 1 ο Εισαγωγή - 6 ολοκλήρωση της επίθεσης. Η κατάσταση του συστήματος περιγράφεται με χαρακτηριστικά του συστήματος ή/και δικαιώματα του χρήστη. Η μετάβαση των καταστάσεων καθορίζεται από τις ενέργειες του χρήστη. Μία μηχανή μετάβασης καταστάσεων διατηρεί ένα σύνολο διαγραμμάτων μετάβασης καταστάσεων, κάθε ένα από τα οποία περιγράφει ένα σενάριο εισβολής. Σε μία δεδομένη στιγμή, θεωρείται ότι κάποια ακολουθία ενεργειών οδήγησε το σύστημα σε μία συγκεκριμένη κατάσταση σε κάθε διάγραμμα. Όταν πραγματοποιείται μία ενέργεια, η μηχανή ελέγχει αν αυτή η ενέργεια οδηγεί κάποιο σενάριο εισβολής σε επόμενη κατάσταση. Εάν η ενέργεια οδηγήσει ένα σενάριο εισβολής σε τελική κατάσταση, η πληροφορία μετάβασης κατάστασης αποστέλλεται στη μηχανή ανίχνευσης, η οποία ενημερώνει τον διαχειριστή του συστήματος για την ύπαρξη εισβολής. Χαρακτηριστικό παράδειγμα μεθόδου ανίχνευσης εισβολών που χρησιμοποιεί την ανάλυση μετάβασης καταστάσεων είναι αυτό που προτάθηκε από τους Porras και άλλοι [Porras, 1992]. Τα συστήματα ανίχνευσης εισβολών που βασίζονται σε μεθόδους ανάλυσης μετάβασης καταστάσεων αποτελούν μία υψηλού επίπεδου αναπαράσταση των σεναρίων εισβολών. Παρόλα αυτά η λίστα των καταστάσεων των σεναρίων εισβολών μπορεί να μην αρκεί προκειμένου να εκφραστούν πιο πολύπλοκα σενάρια εισβολών. Αυτό έχει σαν αποτέλεσμα τέτοιου είδους συστήματα να μη μπορούν να ανιχνεύσουν κοινές επιθέσεις. Οπότε είναι απαραίτητο να συνδυαστούν με άλλα συστήματα ανίχνευσης Ανίχνευση Ανωμαλιών Η ανίχνευση ανωμαλιών υιοθετεί την προσέγγιση με βάση την οποία γνωρίζει τι είναι φυσιολογικό και στη συνέχεια προσπαθεί να ανιχνεύσει αποκλίσεις από τη φυσιολογική συμπεριφορά τις οποίες θεωρεί ανωμαλίες ή πιθανές εισβολές. Αυτό πραγματοποιείται αφού πρώτα δημιουργηθεί ένα προφίλ του συστήματος σε κανονική χρήση. Ένα σύστημα ανίχνευσης ανωμαλιών τυπικά αποτελείται από δύο φάσεις: μία φάση εκπαίδευσης και μία φάση ελέγχου. Στην πρώτη φάση ορίζεται το προφίλ της φυσιολογικής συμπεριφοράς ενώ στη δεύτερη φάση το προφίλ που έχει δημιουργηθεί με την εκπαίδευση εφαρμόζεται σε νέα δεδομένα. Το κύριο πλεονέκτημα της ανίχνευσης ανωμαλιών είναι ότι παρέχει τη δυνατότητα να ανιχνεύσουμε άγνωστες επιθέσεις βασιζόμενοι στο γεγονός ότι το σύστημα παρουσιάζει μη-φυσιολογική συμπεριφορά. Παρόλα αυτά, η ανίχνευση ανωμαλιών παρουσιάζει κάποια σοβαρά μειονεκτήματα. Το πρώτο είναι ότι παρουσιάζει μεγάλο αριθμό λανθασμένων θετικών συναγερμών. Αυτό οφείλεται κυρίως στο γεγονός ότι είναι πολύ δύσκολο να καθοριστεί η φυσιολογική συμπεριφορά ενός συστήματος. Προκειμένου να αντιμετωπιστεί αυτό, νέα προφίλ φυσιολογικής συμπεριφοράς πρέπει να λαμβάνονται από το δίκτυο σε τακτά χρονικά διαστήματα προκειμένου το προφίλ που χρησιμοποιείται να είναι ανανεωμένο. Παρόλα αυτά αυτή είναι χρονοβόρα διαδικασία, αλλά ακόμα και αν επιτευχθεί είναι δύσκολο να υπάρχει

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι. ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε. Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες Πτυχιακή εργασία Φοιτήτρια: Ριζούλη Βικτώρια

Διαβάστε περισσότερα

Μέθοδοι Μηχανικής Μάθησης στην επεξεργασία Τηλεπισκοπικών Δεδομένων. Δρ. Ε. Χάρου

Μέθοδοι Μηχανικής Μάθησης στην επεξεργασία Τηλεπισκοπικών Δεδομένων. Δρ. Ε. Χάρου Μέθοδοι Μηχανικής Μάθησης στην επεξεργασία Τηλεπισκοπικών Δεδομένων Δρ. Ε. Χάρου Πρόγραμμα υπολογιστικής ευφυίας Ινστιτούτο Πληροφορικής & Τηλεπικοινωνιών ΕΚΕΦΕ ΔΗΜΟΚΡΙΤΟΣ exarou@iit.demokritos.gr Μηχανική

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ Κ Υ Κ Λ Ο Υ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Η Σ Κ Α Ι Υ Π Η Ρ Ε Σ Ι Ω Ν Τ Ε Χ Ν Ο Λ Ο Γ Ι Κ Η

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Αναγνώριση Προτύπων Ι

Αναγνώριση Προτύπων Ι Αναγνώριση Προτύπων Ι Ενότητα 1: Μέθοδοι Αναγνώρισης Προτύπων Αν. Καθηγητής Δερματάς Ευάγγελος Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Διπλωματική Εργασία: «Συγκριτική Μελέτη Μηχανισμών Εκτίμησης Ελλιπούς Πληροφορίας σε Ασύρματα Δίκτυα Αισθητήρων»

Διπλωματική Εργασία: «Συγκριτική Μελέτη Μηχανισμών Εκτίμησης Ελλιπούς Πληροφορίας σε Ασύρματα Δίκτυα Αισθητήρων» Τμήμα Πληροφορικής και Τηλεπικοινωνιών Πρόγραμμα Μεταπτυχιακών Σπουδών Διπλωματική Εργασία: «Συγκριτική Μελέτη Μηχανισμών Εκτίμησης Ελλιπούς Πληροφορίας σε Ασύρματα Δίκτυα Αισθητήρων» Αργυροπούλου Αιμιλία

Διαβάστε περισσότερα

Μάθηση και Γενίκευση. "Τεχνητά Νευρωνικά Δίκτυα" (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων

Μάθηση και Γενίκευση. Τεχνητά Νευρωνικά Δίκτυα (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων Μάθηση και Γενίκευση Το Πολυεπίπεδο Perceptron (MultiLayer Perceptron (MLP)) Έστω σύνολο εκπαίδευσης D={(x n,t n )}, n=1,,n. x n =(x n1,, x nd ) T, t n =(t n1,, t np ) T Θα πρέπει το MLP να έχει d νευρώνες

Διαβάστε περισσότερα

Δειγματοληψία στην Ερευνα. Ετος

Δειγματοληψία στην Ερευνα. Ετος ΓΕΩΠΟΝΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ Τμήμα Αγροτικής Οικονομίας & Ανάπτυξης Μέθοδοι Γεωργοοικονομικής και Κοινωνιολογικής Ερευνας Δειγματοληψία στην Έρευνα (Μέθοδοι Δειγματοληψίας - Τρόποι Επιλογής Τυχαίου Δείγματος)

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ. Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα. Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε.

ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ. Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα. Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε. ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε. Άδειες Χρήσης Το

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Τεχνικές Μείωσης Διαστάσεων. Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας

Τεχνικές Μείωσης Διαστάσεων. Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας Τεχνικές Μείωσης Διαστάσεων Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας 1 Εισαγωγή Το μεγαλύτερο μέρος των δεδομένων που καλούμαστε να επεξεργαστούμε είναι πολυδιάστατα.

Διαβάστε περισσότερα

Ακαδημαϊκό Έτος , Χειμερινό Εξάμηνο Διδάσκων Καθ.: Νίκος Τσαπατσούλης

Ακαδημαϊκό Έτος , Χειμερινό Εξάμηνο Διδάσκων Καθ.: Νίκος Τσαπατσούλης ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ, ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΕΣ 3: ΑΝΑΓΝΩΡΙΣΗ ΠΡΟΤΥΠΩΝ ΚΑΙ ΑΝΑΛΥΣΗ ΕΙΚΟΝΑΣ Ακαδημαϊκό Έτος 7 8, Χειμερινό Εξάμηνο Καθ.: Νίκος Τσαπατσούλης ΕΡΩΤΗΣΕΙΣ ΕΠΑΝΑΛΗΨΗΣ Το παρόν

Διαβάστε περισσότερα

Ασφαλή Συστήματα Μέθοδοι ελέγχου και εξακρίβωσης ορθής λειτουργίας

Ασφαλή Συστήματα Μέθοδοι ελέγχου και εξακρίβωσης ορθής λειτουργίας Λειτουργικά Συστήματα Πραγματικού Χρόνου 2006-07 Ασφαλή Συστήματα Μέθοδοι ελέγχου και εξακρίβωσης ορθής λειτουργίας Μ.Στεφανιδάκης Ενσωματωμένα Συστήματα: Απαιτήσεις Αξιοπιστία (reliability) Χρηστικότητα

Διαβάστε περισσότερα

Γ Γυμνασίου: Οδηγίες Γραπτής Εργασίας και Σεμιναρίων. Επιμέλεια Καραβλίδης Αλέξανδρος. Πίνακας περιεχομένων

Γ Γυμνασίου: Οδηγίες Γραπτής Εργασίας και Σεμιναρίων. Επιμέλεια Καραβλίδης Αλέξανδρος. Πίνακας περιεχομένων Γ Γυμνασίου: Οδηγίες Γραπτής Εργασίας και Σεμιναρίων. Πίνακας περιεχομένων Τίτλος της έρευνας (title)... 2 Περιγραφή του προβλήματος (Statement of the problem)... 2 Περιγραφή του σκοπού της έρευνας (statement

Διαβάστε περισσότερα

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΣΧΥΕΙ ΚΑΤΑ ΤΟ ΜΕΡΟΣ ΠΟΥ ΑΦΟΡΑ ΤΟ ΛΥΚΕΙΟ ΓΙΑ ΤΗΝ ΥΠΟΧΡΕΩΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ ΙΣΧΥΟΥΝ ΤΟ ΔΕΠΠΣ

Διαβάστε περισσότερα

Σχεδιασμός και Διεξαγωγή Πειραμάτων

Σχεδιασμός και Διεξαγωγή Πειραμάτων Σχεδιασμός και Διεξαγωγή Πειραμάτων Πρώτο στάδιο: λειτουργικοί ορισμοί της ανεξάρτητης και της εξαρτημένης μεταβλητής Επιλογή της ανεξάρτητης μεταβλητής Επιλέγουμε μια ανεξάρτητη μεταβλητή (ΑΜ), την οποία

Διαβάστε περισσότερα

Κύρια σημεία. Η έννοια του μοντέλου. Έρευνα στην εφαρμοσμένη Στατιστική. ΈρευναστηΜαθηματικήΣτατιστική. Αντικείμενο της Μαθηματικής Στατιστικής

Κύρια σημεία. Η έννοια του μοντέλου. Έρευνα στην εφαρμοσμένη Στατιστική. ΈρευναστηΜαθηματικήΣτατιστική. Αντικείμενο της Μαθηματικής Στατιστικής Κύρια σημεία Ερευνητική Μεθοδολογία και Μαθηματική Στατιστική Απόστολος Μπουρνέτας Τμήμα Μαθηματικών ΕΚΠΑ Αναζήτηση ερευνητικού θέματος Εισαγωγή στην έρευνα Ολοκλήρωση ερευνητικής εργασίας Ο ρόλος των

Διαβάστε περισσότερα

Κεφάλαιο 20. Ανακάλυψη Γνώσης σε Βάσεις δεδοµένων. Τεχνητή Νοηµοσύνη - Β' Έκδοση Ι. Βλαχάβας, Π. Κεφαλάς, Ν. Βασιλειάδης, Φ. Κόκκορας, Η.

Κεφάλαιο 20. Ανακάλυψη Γνώσης σε Βάσεις δεδοµένων. Τεχνητή Νοηµοσύνη - Β' Έκδοση Ι. Βλαχάβας, Π. Κεφαλάς, Ν. Βασιλειάδης, Φ. Κόκκορας, Η. Κεφάλαιο 20 Ανακάλυψη Γνώσης σε Βάσεις δεδοµένων Τεχνητή Νοηµοσύνη - Β' Έκδοση Ι. Βλαχάβας, Π. Κεφαλάς, Ν. Βασιλειάδης, Φ. Κόκκορας, Η. Σακελλαρίου Τεχνητή Νοηµοσύνη, B' Έκδοση - 1 - Ανακάλυψη Γνώσης σε

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Βασικά Στοιχεία Διαχείρισης Έργων

Βασικά Στοιχεία Διαχείρισης Έργων Βασικά Στοιχεία Διαχείρισης Έργων Ενότητα 4- Σχεδιασμός της ποιότητας και της διαχείρισης κινδύνου Δρ. Δημήτριος Τσέλιος Καθηγητής Εφαρμογών Τμήμα Μηχανικών Πληροφορικής Τ.Ε.- ΤΕΙ Θεσσαλίας Μεταπτυχιακό

Διαβάστε περισσότερα

Συστήματα Αναμονής. Ενότητα 1: Εισαγωγή. Αγγελική Σγώρα Τμήμα Μηχανικών Πληροφορικής ΤΕ

Συστήματα Αναμονής. Ενότητα 1: Εισαγωγή. Αγγελική Σγώρα Τμήμα Μηχανικών Πληροφορικής ΤΕ Συστήματα Αναμονής Ενότητα 1: Εισαγωγή Αγγελική Σγώρα Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ. 1. Εισαγωγή Οι εξωτερικές απειλές χρειάζονται μια και μόνη επιτυχημένη προσπάθεια για να προκαλέσουν σοβαρή ζημιά στα απόρρητα δεδομένα ενός οργανισμού, πλήττοντας την ικανότητα του να παρέχει κρίσιμες

Διαβάστε περισσότερα

ΑΠΟΤΙΜΗΣΗ ΤΟΥ ΕΡΓΟΥ ΤΟΥ ΤΜΗΜΑΤΟΣ ΣΤΟΧΟΙ ΓΙΑ ΤΗΝ ΠΕΡΙΟΔΟ ΠΑΡΑΡΤΗΜΑ ΧΙ

ΑΠΟΤΙΜΗΣΗ ΤΟΥ ΕΡΓΟΥ ΤΟΥ ΤΜΗΜΑΤΟΣ ΣΤΟΧΟΙ ΓΙΑ ΤΗΝ ΠΕΡΙΟΔΟ ΠΑΡΑΡΤΗΜΑ ΧΙ ΕΘΝΙΚΟΝ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟΝ ΠΑΝΕΠΙΣΤΗΜΙΟΝ ΑΘΗΝΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΑΠΟΤΙΜΗΣΗ ΤΟΥ ΕΡΓΟΥ ΤΟΥ ΤΜΗΜΑΤΟΣ ΣΤΟΧΟΙ ΓΙΑ ΤΗΝ ΠΕΡΙΟΔΟ 2008-2013 ΠΑΡΑΡΤΗΜΑ ΧΙ ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα.

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Εξόρυξη γνώμης πολιτών από ελεύθερο κείμενο

Εξόρυξη γνώμης πολιτών από ελεύθερο κείμενο Δίκαρος Νίκος Δ/νση Μηχανογράνωσης κ Η.Ε.Σ. Υπουργείο Εσωτερικών. Τελική εργασία Κ Εκπαιδευτικής Σειράς Ε.Σ.Δ.Δ. Επιβλέπων: Ηρακλής Βαρλάμης Εξόρυξη γνώμης πολιτών από ελεύθερο κείμενο Κεντρική ιδέα Προβληματισμοί

Διαβάστε περισσότερα

Στόχος της ψυχολογικής έρευνας:

Στόχος της ψυχολογικής έρευνας: Στόχος της ψυχολογικής έρευνας: Συστηματική περιγραφή και κατανόηση των ψυχολογικών φαινομένων. Η ψυχολογική έρευνα χρησιμοποιεί μεθόδους συστηματικής διερεύνησης για τη συλλογή, την ανάλυση και την ερμηνεία

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ

ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ Εγχειρίδιο Εφαρμογής Φοιτητών Πίνακας Εικόνων Εικόνα 1.1. Εκκίνηση της διαδικασία εγγραφής...5 Εικόνα 1.2. Σελίδα εγγραφής...6 Εικόνα 1.3. Είσοδος

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΠΑΡΑΓΩΓΙΚΩΝ ΔΙΕΡΓΑΣΙΩΝ

ΕΛΕΓΧΟΣ ΠΑΡΑΓΩΓΙΚΩΝ ΔΙΕΡΓΑΣΙΩΝ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΕΛΕΓΧΟΣ ΠΑΡΑΓΩΓΙΚΩΝ ΔΙΕΡΓΑΣΙΩΝ Ενότητα: Αναγνώριση Διεργασίας - Προσαρμοστικός Έλεγχος (Process Identification) Αλαφοδήμος Κωνσταντίνος

Διαβάστε περισσότερα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχε Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator Γνωστό και ως Ειδικός Σχεδιασμού 2Δ- 3Δ γραφικών,

Διαβάστε περισσότερα

Εισαγωγή στα Τεχνητά Νευρωνικά Δίκτυα. "Τεχνητά Νευρωνικά Δίκτυα" (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων

Εισαγωγή στα Τεχνητά Νευρωνικά Δίκτυα. Τεχνητά Νευρωνικά Δίκτυα (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων Εισαγωγή στα Τεχνητά Νευρωνικά Δίκτυα Τεχνητή Νοημοσύνη (Artificial Intelligence) Ανάπτυξη μεθόδων και τεχνολογιών για την επίλυση προβλημάτων στα οποία ο άνθρωπος υπερέχει (?) του υπολογιστή Συλλογισμοί

Διαβάστε περισσότερα

Μέρος Β /Στατιστική. Μέρος Β. Στατιστική. Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua.

Μέρος Β /Στατιστική. Μέρος Β. Στατιστική. Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua. Μέρος Β /Στατιστική Μέρος Β Στατιστική Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua.gr/gpapadopoulos) Από τις Πιθανότητες στη Στατιστική Στα προηγούμενα, στο

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Εκπαιδευτική Μονάδα 1.1: Τεχνικές δεξιότητες και προσόντα

Εκπαιδευτική Μονάδα 1.1: Τεχνικές δεξιότητες και προσόντα Εκπαιδευτική Μονάδα 1.1: Τεχνικές δεξιότητες και προσόντα Πέρα από την τυπολογία της χρηματοδότησης, των εμπλεκόμενων ομάδων-στόχων και την διάρκεια, κάθε project διακρατικής κινητικότητας αποτελεί μια

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Επώνυµη ονοµασία. Ενότητα 13 η Σχεδίαση,Επιλογή, ιανοµή Προϊόντων 1

Επώνυµη ονοµασία. Ενότητα 13 η Σχεδίαση,Επιλογή, ιανοµή Προϊόντων 1 Επώνυµη ονοµασία Η επώνυµη ονοµασία είναι αυτή η ονοµασία που ξεχωρίζει τα προϊόντα και τις υπηρεσίες µας από αυτές των ανταγωνιστών. Οι σχετικές αποφάσεις θα επηρεαστούν από τις εξής ερωτήσεις: 1. Χρειάζεται

Διαβάστε περισσότερα

Σενάριο Χρήσης myschool

Σενάριο Χρήσης myschool Σενάριο Χρήσης ΦΟΡΕΙΣ Επιβεβαίωση των Στοιχείων του Φορέα Αρχικά, θα κληθείτε να ελέγξετε την ορθότητα των στοιχείων του Φορέα σας. Επιλέγοντας την καρτέλα «Φορείς», από το μενού που βρίσκεται στο πάνω

Διαβάστε περισσότερα

Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής.

Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής. Πανεπιστήμιο Μακεδονίας, Δια τμηματικό πρόγραμμα μεταπτυχιακών σπουδών στα πληροφοριακά συστήματα. Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής. Κατσαβέλης Κ. Ζήσης Οκτώβριος

Διαβάστε περισσότερα

Πληροφορική 2. Τεχνολογία Λογισμικού

Πληροφορική 2. Τεχνολογία Λογισμικού Πληροφορική 2 Τεχνολογία Λογισμικού 1 2 Κρίση Λογισμικού (1968) Στην δεκαετία του 1970 παρατηρήθηκαν μαζικά: Μεγάλες καθυστερήσεις στην ολοκλήρωση κατασκευής λογισμικών Μεγαλύτερα κόστη ανάπτυξης λογισμικού

Διαβάστε περισσότερα

Γουλή Ευαγγελία. 1. Εισαγωγή. 2. Παρουσίαση και Σχολιασµός των Εργασιών της Συνεδρίας

Γουλή Ευαγγελία. 1. Εισαγωγή. 2. Παρουσίαση και Σχολιασµός των Εργασιών της Συνεδρίας 1. Εισαγωγή Σχολιασµός των εργασιών της 16 ης παράλληλης συνεδρίας µε θέµα «Σχεδίαση Περιβαλλόντων για ιδασκαλία Προγραµµατισµού» που πραγµατοποιήθηκε στο πλαίσιο του 4 ου Πανελλήνιου Συνεδρίου «ιδακτική

Διαβάστε περισσότερα

Οι Εξελικτικοί Αλγόριθμοι (ΕΑ) είναι καθολικοί στοχαστικοί αλγόριθμοι βελτιστοποίησης, εμπνευσμένοι από τις βασικές αρχές της φυσικής εξέλιξης.

Οι Εξελικτικοί Αλγόριθμοι (ΕΑ) είναι καθολικοί στοχαστικοί αλγόριθμοι βελτιστοποίησης, εμπνευσμένοι από τις βασικές αρχές της φυσικής εξέλιξης. Οι Εξελικτικοί Αλγόριθμοι (ΕΑ) είναι καθολικοί στοχαστικοί αλγόριθμοι βελτιστοποίησης, εμπνευσμένοι από τις βασικές αρχές της φυσικής εξέλιξης. Ένα από τα γνωστότερα παραδείγματα των ΕΑ είναι ο Γενετικός

Διαβάστε περισσότερα

Κεφ. 2 Θέματα Θεωρητικής Επιστήμης Υπολογιστών. Κοντογιάννης Βασίλειος ΠΕ19

Κεφ. 2 Θέματα Θεωρητικής Επιστήμης Υπολογιστών. Κοντογιάννης Βασίλειος ΠΕ19 Κεφ. 2 Θέματα Θεωρητικής Επιστήμης Υπολογιστών Κεφ. 2 Θεωρητική Επιστήμη Υπολογιστών 2.3.1.1 Έννοια προγράμματος Τι είναι πρόγραμμα και τι προγραμματισμός; Πρόγραμμα είναι το σύνολο εντολών που χρειάζεται

Διαβάστε περισσότερα

Πολιτική Προστασίας Δεδομένων

Πολιτική Προστασίας Δεδομένων Πλαίσιο και Επισκόπηση Εισαγωγή Η εταιρεία «Celebrity International Movers SA» χρειάζεται να συλλέγει και να χρησιμοποιεί συγκεκριμένες πληροφορίες για τα πρόσωπα. Τα πρόσωπα αυτά μπορεί να είναι πελάτες,

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 11: ΑΣΦΑΛΕΙΑ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ, ΑΝΤΙΜΕΤΩΠΙΣΗ ΕΙΣΒΟΛΗΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα

Διαβάστε περισσότερα

Τεχνητή Νοημοσύνη. 18η διάλεξη ( ) Ίων Ανδρουτσόπουλος.

Τεχνητή Νοημοσύνη. 18η διάλεξη ( ) Ίων Ανδρουτσόπουλος. Τεχνητή Νοημοσύνη 18η διάλεξη (2016-17) Ίων Ανδρουτσόπουλος http://www.aueb.gr/users/ion/ 1 Οι διαφάνειες αυτής της διάλεξης βασίζονται: στο βιβλίο Machine Learning του T. Mitchell, McGraw- Hill, 1997,

Διαβάστε περισσότερα

6. Διαχείριση Έργου. Έκδοση των φοιτητών

6. Διαχείριση Έργου. Έκδοση των φοιτητών 6. Διαχείριση Έργου Έκδοση των φοιτητών Εισαγωγή 1. Η διαδικασία της Διαχείρισης Έργου 2. Διαχείριση κινδύνων Επανεξέταση Ερωτήσεις Αυτοαξιολόγησης Διαχείριση του έργου είναι να βάζεις σαφείς στόχους,

Διαβάστε περισσότερα

Ασκήσεις Φροντιστηρίου «Υπολογιστική Νοημοσύνη Ι» 5 o Φροντιστήριο

Ασκήσεις Φροντιστηρίου «Υπολογιστική Νοημοσύνη Ι» 5 o Φροντιστήριο Πρόβλημα ο Ασκήσεις Φροντιστηρίου 5 o Φροντιστήριο Δίνεται το παρακάτω σύνολο εκπαίδευσης: # Είσοδος Κατηγορία 0 0 0 Α 2 0 0 Α 0 Β 4 0 0 Α 5 0 Β 6 0 0 Α 7 0 Β 8 Β α) Στον παρακάτω κύβο τοποθετείστε τα

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: ΜΑΡΚΕΤΙΝΓΚ ΠΡΟΙΌΝΤΩΝ ΞΥΛΟΥ ΚΑΙ ΕΠΙΠΛΟΥ ΜΑΡΚΕΤΙΝΓΚ

ΜΑΘΗΜΑ: ΜΑΡΚΕΤΙΝΓΚ ΠΡΟΙΌΝΤΩΝ ΞΥΛΟΥ ΚΑΙ ΕΠΙΠΛΟΥ ΜΑΡΚΕΤΙΝΓΚ ΕΡΓΑΣΤΗΡΙΟ ΕΦΑΡΜΟΣΜΕΝΟΥ ΜΑΡΚΕΤΙΝΓΚ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΜΑΘΗΜΑ: ΜΑΡΚΕΤΙΝΓΚ ΠΡΟΙΌΝΤΩΝ ΞΥΛΟΥ ΚΑΙ ΕΠΙΠΛΟΥ Έρευνα μάρκετινγκ Τιμολόγηση Ανάπτυξη νέων προϊόντων ΜΑΡΚΕΤΙΝΓΚ Τμηματοποίηση της αγοράς Κανάλια

Διαβάστε περισσότερα

Μέθοδοι Μηχανών Μάθησης για Ευφυή Αναγνώριση και ιάγνωση Ιατρικών εδοµένων

Μέθοδοι Μηχανών Μάθησης για Ευφυή Αναγνώριση και ιάγνωση Ιατρικών εδοµένων Μέθοδοι Μηχανών Μάθησης για Ευφυή Αναγνώριση και ιάγνωση Ιατρικών εδοµένων Εισηγητής: ρ Ηλίας Ζαφειρόπουλος Εισαγωγή Ιατρικά δεδοµένα: Συλλογή Οργάνωση Αξιοποίηση Data Mining ιαχείριση εδοµένων Εκπαίδευση

Διαβάστε περισσότερα

Βάσεις Δεδομένων Ενότητα 1

Βάσεις Δεδομένων Ενότητα 1 ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Ενότητα 1: Εισαγωγή στις Ιωάννης Μανωλόπουλος, Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Διαχείριση Ανθρώπινου Δυναμικού ή Διοίκηση Προσωπικού. Η Στελέχωση 1

Διαχείριση Ανθρώπινου Δυναμικού ή Διοίκηση Προσωπικού. Η Στελέχωση 1 Διαχείριση Ανθρώπινου Δυναμικού ή Διοίκηση Προσωπικού Η Στελέχωση 1 Με τον όρο στελέχωση εννοούνται εκείνες οι λειτουργίες που διασφαλίζουν ότι η οργάνωση έχει στο παρόν, και θα έχει στο κοντινό μέλλον,

Διαβάστε περισσότερα

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΥΔΡΑΥΛΙΚΗΣ ΚΑΙ ΤΕΧΝΙΚΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΥΔΡΑΥΛΙΚΗΣ ΚΑΙ ΤΕΧΝΙΚΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΥΔΡΑΥΛΙΚΗΣ ΚΑΙ ΤΕΧΝΙΚΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΕΥΑΓΓΕΛΙΑΣ Π. ΛΟΥΚΟΓΕΩΡΓΑΚΗ Διπλωματούχου Πολιτικού Μηχανικού ΟΛΟΚΛΗΡΩΜΕΝΟ

Διαβάστε περισσότερα

Κεφάλαιο 6: Προσομοίωση ενός συστήματος αναμονής

Κεφάλαιο 6: Προσομοίωση ενός συστήματος αναμονής Κεφάλαιο 6: Προσομοίωση ενός συστήματος αναμονής Τεχνικές Εκτίμησης Υπολογιστικών Συστημάτων Γιάννης Γαροφαλάκης Αν. Καθηγητής ιατύπωση του προβλήματος (1) Τα συστήματα αναμονής (queueing systems), βρίσκονται

Διαβάστε περισσότερα

ΤΕΧΝΙΚΗ ΥΠΟΣΤΗΡΙΞΗ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΑΚΩΝ ΥΠΟΔΟΜΩΝ

ΤΕΧΝΙΚΗ ΥΠΟΣΤΗΡΙΞΗ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΑΚΩΝ ΥΠΟΔΟΜΩΝ ΤΕΧΝΙΚΗ ΥΠΟΣΤΗΡΙΞΗ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΑΚΩΝ ΥΠΟΔΟΜΩΝ ΚΕΦΑΛΑΙΟ 1 Τρόποι και Μεθοδολογία Τεχνικής Υποστήριξης Υπολογιστικά Συστήματα Υπολογιστικό Σύστημα (Υ.Σ.) λέγεται μία πλήρης υπολογιστική

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

1 η ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ

1 η ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ ΑΕΙ ΠΕΙΡΑΙΑ ΤΤ ΤΜΗΜΑ ΜΗΧΑΝΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ Τ.Ε. ΕΡΓΑΣΤΗΡΙΟ ΜΗΧΑΝΙΚΗΣ ΤΩΝ ΡΕΥΣΤΩΝ Σκοπός της άσκησης 1 η ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ Σκοπός αυτής της άσκησης είναι η εξοικείωση των σπουδαστών με τα σφάλματα που

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Τεχνικές Εκτίμησης Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή. Γαροφαλάκης Ιωάννης Πολυτεχνική Σχολή Τμήμα Μηχ/κών Η/Υ & Πληροφορικής

Τεχνικές Εκτίμησης Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή. Γαροφαλάκης Ιωάννης Πολυτεχνική Σχολή Τμήμα Μηχ/κών Η/Υ & Πληροφορικής Τεχνικές Εκτίμησης Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Γαροφαλάκης Ιωάννης Πολυτεχνική Σχολή Τμήμα Μηχ/κών Η/Υ & Πληροφορικής Περιεχόμενα ενότητας Ορισμός πληροφοριακού συστήματος Κύρια κριτήρια

Διαβάστε περισσότερα

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή 1 Πίνακας Περιεχομένων 1. Εισαγωγή... 4 1.1 Περιβάλλον Moodle...4 1.2 Χρήση ονόματος χρήστη και κωδικού...4 1.3 Δημιουργία νέου μαθήματος...4 1.3.1

Διαβάστε περισσότερα

Τηλεπισκόπηση. Τηλεπισκόπηση. Τηλεπισκόπηση. Τηλεπισκόπηση. Τηλεπισκόπηση 24/6/2013. Τηλεπισκόπηση. Κ. Ποϊραζίδης ΤΑΞΙΝΟΜΗΣΗ ΕΙΚΟΝΑΣ

Τηλεπισκόπηση. Τηλεπισκόπηση. Τηλεπισκόπηση. Τηλεπισκόπηση. Τηλεπισκόπηση 24/6/2013. Τηλεπισκόπηση. Κ. Ποϊραζίδης ΤΑΞΙΝΟΜΗΣΗ ΕΙΚΟΝΑΣ ΤΑΞΙΝΟΜΗΣΗ ΕΙΚΟΝΑΣ Κ. Ποϊραζίδης Η ταξινόμηση εικόνας αναφέρεται στην ερμηνεία με χρήση υπολογιστή των τηλεπισκοπικών εικόνων. Παρόλο που ορισμένες διαδικασίες έχουν τη δυνατότητα να συμπεριλάβουν πληροφορίες

Διαβάστε περισσότερα

Δικτυακοί τόποι. Η σχεδίαση ενός δικτυακού τόπου. Δρ. Ματθαίος Α. Πατρινόπουλος

Δικτυακοί τόποι. Η σχεδίαση ενός δικτυακού τόπου. Δρ. Ματθαίος Α. Πατρινόπουλος Δικτυακοί τόποι Η σχεδίαση ενός δικτυακού τόπου Δρ. Ματθαίος Α. Πατρινόπουλος Πώς χρησιμοποιούμε το διαδίκτυο; ΔΙΑΦΑΝΕΙΕΣ ΤΟΥ ΜΑΘΗΜΑΤΟΣ ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΔΙΑΔΙΚΤΥΟΥ. 2 Από το www.smartinsights.

Διαβάστε περισσότερα

ΚΑΙΝΟΤΟΜΕΣ ΛΥΣΕΙΣ ΕΚΠΑΙΔΕΥΣΗΣ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗΣ ΟΔΗΓΟΣ E-LEARNING

ΚΑΙΝΟΤΟΜΕΣ ΛΥΣΕΙΣ ΕΚΠΑΙΔΕΥΣΗΣ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗΣ ΟΔΗΓΟΣ E-LEARNING ΚΑΙΝΟΤΟΜΕΣ ΛΥΣΕΙΣ ΕΚΠΑΙΔΕΥΣΗΣ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗΣ ΑΘΗΝΑ 2014 1 1. Τι είναι το e-learning; Το e-learning, η ηλεκτρονική μάθηση, είναι μια διαδικασία μάθησης και ταυτόχρονα μια μεθοδολογία εξ αποστάσεως εκπαίδευσης

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ ΜEΡOΣ A : ΓNΩΡΙΜΙΑ ΜΕ ΤΗΝ ΕΠΙΣΤΗΜOΝΙΚΗ ΕΡΓΑΣΙΑ

ΠΕΡΙΕΧΟΜΕΝΑ ΜEΡOΣ A : ΓNΩΡΙΜΙΑ ΜΕ ΤΗΝ ΕΠΙΣΤΗΜOΝΙΚΗ ΕΡΓΑΣΙΑ ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος στη δεύτερη έκδοση........................................... 13 Πρόλογος στην πρώτη έκδοση............................................ 17 Εισαγωγή................................................................

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

Αναγνώριση Προτύπων Ι

Αναγνώριση Προτύπων Ι Αναγνώριση Προτύπων Ι Ενότητα 3: Στοχαστικά Συστήματα Αν. Καθηγητής Δερματάς Ευάγγελος Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

3. Προσομοίωση ενός Συστήματος Αναμονής.

3. Προσομοίωση ενός Συστήματος Αναμονής. 3. Προσομοίωση ενός Συστήματος Αναμονής. 3.1. Διατύπωση του Προβλήματος. Τα συστήματα αναμονής (queueing systems), βρίσκονται πίσω από τα περισσότερα μοντέλα μελέτης της απόδοσης υπολογιστικών συστημάτων,

Διαβάστε περισσότερα

ΗΜΥ 100 Εισαγωγή στην Τεχνολογία

ΗΜΥ 100 Εισαγωγή στην Τεχνολογία ΗΜΥ 100 Εισαγωγή στην Τεχνολογία Δρ. Στέλιος Τιμοθέου ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΑ ΘΕΜΑΤΑ ΜΑΣ ΣΗΜΕΡΑ Αναλογικά και ψηφιακά συστήματα Μετατροπή

Διαβάστε περισσότερα

Σχεδιασμός χωρητικότητας HP NonStop Server

Σχεδιασμός χωρητικότητας HP NonStop Server Σχεδιασμός χωρητικότητας HP NonStop Server Υπηρεσίες HP Τεχνικά δεδομένα Ο καθορισμός των μελλοντικών αναγκών χώρου αποθήκευσης των συνεχώς αναπτυσσόμενων συστημάτων NonStop της επιχείρησής σας είναι ζωτικής

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Eκπαίδευση Εκπαιδευτών Ενηλίκων & Δία Βίου Μάθηση

Eκπαίδευση Εκπαιδευτών Ενηλίκων & Δία Βίου Μάθηση Πρόγραμμα Eξ Aποστάσεως Eκπαίδευσης (E learning) Eκπαίδευση Εκπαιδευτών Ενηλίκων & Δία Βίου Μάθηση Οδηγός Σπουδών Το πρόγραμμα εξ αποστάσεως εκπαίδευσης ( e-learning ) του Πανεπιστημίου Πειραιά του Τμήματος

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Τεχνικές Έρευνας. Εισήγηση 10 η Κατασκευή Ερωτηματολογίων

Τεχνικές Έρευνας. Εισήγηση 10 η Κατασκευή Ερωτηματολογίων Τεχνικές Έρευνας Ε. Ζέτου Ε εξάμηνο 2010-2011 Εισήγηση 10 η Κατασκευή Ερωτηματολογίων ΣΚΟΠΟΣ Η συγκεκριμένη εισήγηση έχει σαν σκοπό να δώσει τις απαραίτητες γνώσεις στο/στη φοιτητή/τρια για τον τρόπο διεξαγωγής

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Θέματα διπλωματικών εργασιών σε. Συστοιχίες παράλληλης εξυηρέτησης εφαρμογών Διαδικτύου

Θέματα διπλωματικών εργασιών σε. Συστοιχίες παράλληλης εξυηρέτησης εφαρμογών Διαδικτύου Θέματα διπλωματικών εργασιών σε συστοιχίες παράλληλης εξυπηρέτησης εφαρμογών Διαδικτύου Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής

Διαβάστε περισσότερα

ΛΟΓΙΣΜΟΣ ΜΙΑΣ ΜΕΤΑΒΛΗΤΗΣ, ΕΣΠΙ 1

ΛΟΓΙΣΜΟΣ ΜΙΑΣ ΜΕΤΑΒΛΗΤΗΣ, ΕΣΠΙ 1 ΛΟΓΙΣΜΟΣ ΜΙΑΣ ΜΕΤΑΒΛΗΤΗΣ, ΕΣΠΙ 1 ΣΥΝΑΡΤΗΣΕΙΣ Η έννοια της συνάρτησης είναι θεμελιώδης στο λογισμό και διαπερνά όλους τους μαθηματικούς κλάδους. Για το φοιτητή είναι σημαντικό να κατανοήσει πλήρως αυτή

Διαβάστε περισσότερα

Σέργιος Θεοδωρίδης Κωνσταντίνος Κουτρούμπας. Version 2

Σέργιος Θεοδωρίδης Κωνσταντίνος Κουτρούμπας. Version 2 Σέργιος Θεοδωρίδης Κωνσταντίνος Κουτρούμπας Verson 2 1 ΧΑΡΤΟΓΡΑΦΗΣΗ ΤΟΥ ΧΩΡΟΥ ΤΩΝ ΤΑΞΙΝΟΜΗΤΩΝ Ταξινομητές Ταξινομητές συναρτ. διάκρισης Ταξινομητές επιφανειών απόφ. Παραμετρικοί ταξινομητές Μη παραμετρικοί

Διαβάστε περισσότερα

Μία μέθοδος προσομοίωσης ψηφιακών κυκλωμάτων Εξελικτικής Υπολογιστικής

Μία μέθοδος προσομοίωσης ψηφιακών κυκλωμάτων Εξελικτικής Υπολογιστικής Μία μέθοδος προσομοίωσης ψηφιακών κυκλωμάτων Εξελικτικής Υπολογιστικής Βασισμένο σε μια εργασία των Καζαρλή, Καλόμοιρου, Μαστοροκώστα, Μπαλουκτσή, Καλαϊτζή, Βαλαή, Πετρίδη Εισαγωγή Η Εξελικτική Υπολογιστική

Διαβάστε περισσότερα

Πληροφορική(18 μήνες, Μεταπτυχιακό)

Πληροφορική(18 μήνες, Μεταπτυχιακό) Πληροφορική(18 μήνες, Μεταπτυχιακό) Περιγραφή: Το πρόγραμμα προσφέρει προχωρημένου επιπέδου γνώση σε όλους τους σημαντικούς τομείς της Επιστήμης των Υπολογιστών, όπως σύγχρονα δίκτυα, βάσεις δεδομένων,

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams

ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams Αλέκα Σεληνιωτάκη Ηράκλειο, 26/06/12 aseliniotaki@csd.uoc.gr ΑΜ: 703 1. Περίληψη Συνεισφοράς

Διαβάστε περισσότερα

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ Ενότητα # 3: Integrated Services (IntServ) II Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Εγγυημένη ποιότητα υπηρεσίας

Εγγυημένη ποιότητα υπηρεσίας Εγγυημένη ποιότητα υπηρεσίας Απαιτήσεις ποιότητας υπηρεσίας Μηχανισμοί κατηγοριοποίησης Χρονοπρογραμματισμός Μηχανισμοί αστυνόμευσης Ενοποιημένες υπηρεσίες Διαφοροποιημένες υπηρεσίες Τεχνολογία Πολυμέσων

Διαβάστε περισσότερα

Agile Προσέγγιση στη Διαχείριση Έργων Λογισμικού

Agile Προσέγγιση στη Διαχείριση Έργων Λογισμικού Agile Προσέγγιση στη Διαχείριση Έργων Λογισμικού Ενότητα 2- Οι αρχές της agile προσέγγισης Δρ. Δημήτριος Τσέλιος Καθηγητής Εφαρμογών Τμήμα Μηχανικών Πληροφορικής Τ.Ε.- ΤΕΙ Θεσσαλίας Μεταπτυχιακό Πρόγραμμα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση ΚΕΦΑΛΑΙΟ 18 18 Μηχανική Μάθηση Ένα φυσικό ή τεχνητό σύστηµα επεξεργασίας πληροφορίας συµπεριλαµβανοµένων εκείνων µε δυνατότητες αντίληψης, µάθησης, συλλογισµού, λήψης απόφασης, επικοινωνίας και δράσης

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

«ΣΥΓΧΡΟΝΑ ΕΡΓΑΛΕΙΑ, ΤΕΧΝΙΚΕΣ ΚΑΙ ΜΕΘΟΔΟΛΟΓΙΕΣ ΓΙΑ ΤΟ ΧΑΡΑΚΤΗΡΙΣΜΟ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΩΝ ΚΑΙ ΚΑΚΟΒΟΥΛΟΥ Λ ΟΓΙΣΜΙΚΟΥ»

«ΣΥΓΧΡΟΝΑ ΕΡΓΑΛΕΙΑ, ΤΕΧΝΙΚΕΣ ΚΑΙ ΜΕΘΟΔΟΛΟΓΙΕΣ ΓΙΑ ΤΟ ΧΑΡΑΚΤΗΡΙΣΜΟ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΩΝ ΚΑΙ ΚΑΚΟΒΟΥΛΟΥ Λ ΟΓΙΣΜΙΚΟΥ» ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Π.Μ.Σ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ «ΣΥΓΧΡΟΝΑ ΕΡΓΑΛΕΙΑ, ΤΕΧΝΙΚΕΣ ΚΑΙ ΜΕΘΟΔΟΛΟΓΙΕΣ ΓΙΑ ΤΟ ΧΑΡΑΚΤΗΡΙΣΜΟ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΩΝ ΚΑΙ ΚΑΚΟΒΟΥΛΟΥ Λ ΟΓΙΣΜΙΚΟΥ» Δ Ι Π Λ Ω Μ Α Τ Ι Κ Η Ε Ρ

Διαβάστε περισσότερα

ΔΙΔΑΣΚΑΛΙΑ ΓΝΩΣΤΙΚΗΣ ΣΤΡΑΤΗΓΙΚΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ Δρ. Ζαφειριάδης Κυριάκος Οι ικανοί αναγνώστες χρησιμοποιούν πολλές στρατηγικές (συνδυάζουν την

ΔΙΔΑΣΚΑΛΙΑ ΓΝΩΣΤΙΚΗΣ ΣΤΡΑΤΗΓΙΚΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ Δρ. Ζαφειριάδης Κυριάκος Οι ικανοί αναγνώστες χρησιμοποιούν πολλές στρατηγικές (συνδυάζουν την 1 ΔΙΔΑΣΚΑΛΙΑ ΓΝΩΣΤΙΚΗΣ ΣΤΡΑΤΗΓΙΚΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ Δρ. Ζαφειριάδης Κυριάκος Οι ικανοί αναγνώστες χρησιμοποιούν πολλές στρατηγικές (συνδυάζουν την παλαιότερη γνώση τους, σημειώνουν λεπτομέρειες, παρακολουθούν

Διαβάστε περισσότερα