ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΝΙΧΝΕΥΣΗ ΕΙΣΒΟΛΩΝ ΣΕ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΜΕ ΑΛΓΟΡΙΘΜΟΥΣ ΜΗΧΑΝΙΚΗΣ ΜΑΘΗΣΗΣ Αικατερίνη Β. Μητροκώτσα Διδακτορική Διατριβή Πειραιάς, Αύγουστος 2007

2

3 Ευχαριστίες Θα ήθελα να εκφράσω την ευγνωμοσύνη μου σε όλους αυτούς που με βοήθησαν να ολοκληρώσω αυτή τη διδακτορική διατριβή. Θα ήθελα να ευχαριστήσω το Ίδρυμα Μποδοσάκη για την υποστήριξη και την υποτροφία που μου παρείχε κατά τη διάρκεια της έρευνάς μου. Είμαι ιδιαίτερα ευγνώμων στον επιβλέποντα μου, Δρ. Χρήστο Δουληγέρη, Καθηγητή του τμήματος Πληροφορικής Πανεπιστημίου Πειραιώς, που ήταν πάντα δίπλα μου να με ενθαρρύνει και να με καθοδηγεί κατά τη διάρκεια αυτής της ερευνητικής εργασίας. Η οξεία ερευνητική του ματιά, η ορθή του κρίση, οι προτάσεις και η καθοδήγησή του έκαναν δυνατή την ολοκλήρωση αυτής της διδακτορικής διατριβής. Θα ήθελα επίσης να ευχαριστήσω τον Δρ. Χρήστο Δημητρακάκη, τον Δρ. Νίκο Κομνηνό, την υποψήφια διδάκτωρα Ρόζα Μαυροπόδη και τον μεταπτυχιακό φοιτητή Μανώλη Τσάγκαρη που μου πρόσφεραν τον χρόνο τους, τις συμβουλές τους και τη βοήθεια τους. Θα ήθελα επίσης να ευχαριστήσω τους συνεργάτες μου άλλους υποψήφιους διδάκτορες του τμήματος Πληροφορικής που μου παρείχαν ένα άριστο ακαδημαϊκό περιβάλλον με την υποστήριξη και τις προτάσεις τους και ήταν πάντα δίπλα μου για να προσφέρουν την βοήθεια τους και να με εμψυχώσουν όποτε χρειαζόταν. Τέλος, θα ήθελα να εκφράσω τη βαθιά ευγνωμοσύνη μου στους γονείς μου, και τα αδέρφια μου, που μου παρείχαν απεριόριστη ενθάρρυνση και υποστήριξη.

4

5 Πρόλογος Η αύξηση της συνδεσιμότητας των υπολογιστικών επικοινωνιών σε ενσύρματα και ασύρματα δίκτυα καθιστά επιτακτική την ανάγκη για διασφάλιση των υπολογιστικών και δικτυακών συστημάτων. Η ανίχνευση εισβολών αποτελεί ένα από τα σημαντικότερα μέσα για τη διασφάλιση και προστασία των υπολογιστικών συστημάτων από κακόβουλους επιτιθέμενους, καθώς επιτυγχάνει την ανίχνευση επιθέσεων, περιορίζει την επίδρασή τους και είναι απαραίτητη προκειμένου να επιτύχουμε μεγάλη επιβιωσιμότητα σε ένα δίκτυο. Στη διατριβή αυτή εξετάζουμε το πρόβλημα των δικτυακών επιθέσεων και προσεγγίσουμε τη δυνατότητα διασφάλισης υπολογιστικών και δικτυακών επικοινωνιών προτείνοντας προσεγγίσεις ανίχνευσης εισβολών που βασίζονται σε μηχανισμούς ταξινόμησης και μηχανικής μάθησης. Αρχικά ερευνούμε το πρόβλημα μίας από τις σοβαρότερες απειλές της διαθεσιμότητας πληροφοριών, τις επιθέσεις άρνησης εξυπηρέτησης Denial of Service (DoS). Παρουσιάζουμε μία πλήρη επισκόπηση της υπάρχουσας γνώσης στο πεδίο των επιθέσεων αυτών προτείνοντας ταξινομήσεις τόσο για τις επιθέσεις αυτές όσο και για τους μηχανισμούς που έχουν προταθεί για την αντιμετώπισή τους. Στόχος μας είναι να περιγράψουμε τα υπάρχοντα προβλήματα ώστε να επιτύχουμε καλύτερη κατανόηση του προβλήματος των επιθέσεων DoS και να σχεδιάσουμε πιο αποτελεσματικούς μηχανισμούς αντιμετώπισης. Σημειώνουμε τη σοβαρότητα που έχουν οι επιθέσεις DoS για τις υπηρεσίες της ηλεκτρονικής διακυβέρνησης, έναν τομέα ιδιαίτερο κρίσιμο και σημαντικό Επιπλέον, προτείνουμε πρακτικές και πολιτικές που μπορούν να χρησιμοποιηθούν από τους οργανισμούς προκειμένου να ενδυναμώσουν περισσότερο την ασφάλεια στα συστήματά τους και να τα προστατέψουν από το ενδεχόμενο να γίνουν θύμα μίας επίθεσης DoS. Προτείνουμε μία μέθοδο ανίχνευσης των δικτυακών εισβολών περιλαμβανομένων των επιθέσεων DoS, η οποία βασίζεται στην ακριβή και αποτελεσματική διάκριση μεταξύ της παράνομης ( μη-φυσιολογικής ) και της νόμιμης ( φυσιολογικής ) δικτυακής κυκλοφορίας. Η προτεινόμενη προσέγγιση εφαρμόζεται τόσο σε ενσύρματα όσο και σε ασύρματα δίκτυα και βασίζεται στην κατάλληλη επεξεργασία αρχείων καταγραφής δικτυακής κυκλοφορίας χρησιμοποιώντας μία κατηγορία νευρωνικών δικτύων που είναι γνωστά σαν αναδυόμενοι Αυτό-Οργανούμενοι Χάρτες (emergent Self-Organizing Maps (esom)). Χρησιμοποιώντας τεχνικές απεικόνισης πληροφοριών αποκτούμε μία ξεκάθαρη εικόνα της δικτυακής δραστηριότητας και το πλεονέκτημα απόκρισης σε πραγματικό χρόνο. Προτείνουμε επίσης μία αποτελεσματική μηχανή Απόκρισης σε Εισβολές για τα ασύρματα δίκτυα κατά περίσταση που στόχο έχει τον περιορισμό των επιδράσεων πιθανών εισβολών. Η προτεινόμενη μηχανή Απόκρισης σε Εισβολές κρίνεται απαραίτητη ειδικά στα ασύρματα δίκτυα που παρουσιάζουν πολλά

6 έμφυτα προβλήματα και αδυναμίες συμπεριλαμβανομένων των περιορισμένων πόρων. Επιπλέον, χρησιμοποιούμε τεχνικές υδατογράφησης προκειμένου να διασφαλίσουμε την ακεραιότητα και να εντοπίσουμε πιθανές τροποποιήσεις στους χάρτες esom που παράγονται από τη μηχανή ανίχνευσης εισβολών. Τέλος, λαμβάνοντας υπόψη μας το γεγονός ότι στην ανίχνευση εισβολών η απαίτηση δεν είναι απλά να προβλέψουμε την πιο πιθανή ετικέτα κλάσης (επίθεση - φυσιολογική συμπεριφορά), αφού διαφορετικοί τύποι λαθών επιφέρουν διαφορετικό κόστος, προτείνουμε την υλοποίηση μίας προσέγγισης ανίχνευσης εισβολών με ευαισθησία ως προς το κόστος και την εφαρμόζουμε σε μερικούς πολύ γνωστούς και αποτελεσματικούς ταξινομητές, τόσο για ενσύρματα όσο και ασύρματα δίκτυα. Εξετάζουμε την απόδοση των αλγόριθμων αυτών ταξινόμησης στην ανίχνευση εισβολών με και χωρίς ευαισθησία στο κόστος.

7

8

9

10 Περιεχόμενα

11 Περιεχόμενα Περιεχόμενα Κεφάλαιο 1 ο... 1 Εισαγωγή Εισαγωγή Ανίχνευση Εισβολών Ανίχνευση Κακής Χρήσης Ανίχνευση Κακής Χρήσης με Χρήση Έμπειρων Συστημάτων Η Ανίχνευση Κακής Χρήσης με Μεθόδους Ταιριάσματος Προτύπου Ανίχνευσης Κακής Χρήσης με τη Χρήση Μεθόδων Ανάλυσης Μετάβασης Καταστάσεων Ανίχνευση Ανωμαλιών Ανίχνευση Εισβολών με τη Xρήση Στατιστικών Μεθόδων Ανίχνευση Ανωμαλιών με τη Χρήση Μηχανικής Εκμάθησης Ανίχνευση Ανωμαλιών με τη Χρήση Εξόρυξης Δεδομένων Ανίχνευση Εισβολών με τη Χρήση Αλγόριθμων Ταξινόμησης Περιγραφή του Προβλήματος Στόχος της Διατριβής Προτεινόμενη Λύση Μεθοδολογία της Διατριβής Οργάνωση της Διατριβής Βιβλιογραφία Κεφάλαιο 2 ο Επιθέσεις Άρνησης Εξυπηρέτησης Εισαγωγή Επιθέσεις Άρνησης Εξυπηρέτησης Ορίζοντας της Επιθέσεις Άρνησης Εξυπηρέτησης Κατηγοριοποίηση Επιθέσεων Άρνησης Εξυπηρέτησης Κίνητρα των Επιθέσεων DoS και Προβλήματα Αντιμετώπισής τους Κατανεμημένες Επιθέσεις Άρνησης Εξυπηρέτησης Ορίζοντας τις Επιθέσεις DDoS Στρατηγική Κατανεμημένων Επιθέσεων Άρνησης Εξυπηρέτησης Εργαλεία Κατανεμημένων Επιθέσεων Άρνησης Εξυπηρέτησης Εργαλεία που Βασίζονται σε Πράκτορες Εργαλεία Κατανεμημένων Επιθέσεων Άρνησης Εξυπηρέτησης που Βασίζονται σε Κανάλια IRC Κατηγοριοποίηση των Κατανεμημένων Επιθέσεων Άρνησης Εξυπηρέτησης Κατηγοριοποίηση με Βάση το Βαθμό Αυτοματισμού Κατηγοριοποίηση με Βάση την Εκμεταλλευόμενη Αδυναμία Κατηγοριοποίηση με Βάση το Δυναμικό Ρυθμό του Θύματος Κατηγοριοποίηση με Βάση την Επίδραση Κατηγοριοποίηση των Μηχανισμών Αντιμετώπισης των Επιθέσεων DDoS Κατηγοριοποίηση με Βάση τη Δραστηριότητα... 41

12 Περιεχόμενα 5.1 Παρεμπόδιση Εισβολών Ανίχνευση Εισβολών Απόκριση στις Εισβολές Ανεκτικότητα Εισβολών και Μετριασμός Κατηγοριοποίηση με Βάση την Τοποθεσία Εφαρμογής Επίλογος Βιβλιογραφία Κεφάλαιο 3 ο Επιθέσεις Άρνησης Εξυπηρέτησης και Ηλεκτρονική Διακυβέρνηση Εισαγωγή Περιστατικά Επιθέσεων Άρνησης Εξυπηρέτησης Οι Καλύτερες Πρακτικές για την Αντιμετώπιση των Επιθέσεων Άρνησης Εξυπηρέτησης Μακροπρόθεσμα Μέτρα Αντιμετώπισης Επίλογος Βιβλιογραφία Κεφαλαίο 4 ο Ανίχνευση Επιθέσεων Χρησιμοποιώντας esom Εισαγωγή Αυτό-Οργανούμενοι Χάρτες Αυτό-Οργανούμενοι Χάρτες και Ανίχνευση Εισβολών Αναδυόμενοι Αυτο-Οργανούμενοι Χάρτες Ανίχνευση Εισβολών με το esom Το Σύνολο Δεδομένων KDD Επιλογή Πεδίων Πειραματικά Αποτελέσματα Σχολιασμός και Σύγκριση Αποτελεσμάτων Επίλογος Βιβλιογραφία Κεφάλαιο 5 ο Ανίχνευση Εισβολών και Απόκριση σε Ασύρματα Δίκτυα κατά Περίσταση Εισαγωγή Ορισμός των Ασύρματων Δικτύων κατά Περίσταση Προβλήματα Ασφάλειας στα Ασύρματα Δίκτυα κατά Περίσταση Η Προσέγγισή μας Ανίχνευση Εισβολών στα Ασύρματα Δίκτυα κατά Περίσταση Ανίχνευση Εισβολών με Χρήση Πρωτοκόλλων Συμφωνίας Κλειδιού Μοντέλο Ανίχνευσης Εισβολών Προτεινόμενη Μηχανή Απόκρισης σε Εισβολές Μονάδα Επικοινωνίας

13 Περιεχόμενα Φάση Αρχικοποίησης Κλειδιού Φάση Συμφωνίας Κλειδιού Συνεδρίας Γεγονότα Συμμετοχής Περιοδική Ανανέωση του Κλειδιού Συνεδρίας Μονάδα Τοπικής Απόκρισης Μονάδα Καθολικής Απόκρισης Αξιολόγηση Απόδοσης Περιβάλλον Προσομοίωσης Προσομοιωμένες Επιθέσεις Αποτελέσματα Προσομοίωσης Σύγκριση Αποτελεσμάτων Επίλογος Βιβλιογραφία Κεφαλαίο 6 ο Προστασία των Χαρτών esom με Χρήση Τεχνικών Υδατογράφησης Εισαγωγή Η Προσέγγιση Υδατογράφησης για την Προστασία των Χαρτών esom Η Προτεινόμενη Μέθοδος Υδατογράφησης Μέθοδος Ενσωμάτωσης Lattice Μέθοδος Ενσωμάτωσης Block-Wise Μέθοδος Συνδυασμού Αποτελέσματα Υδατογράφησης Αποτελέσματα Μεθόδου Ενσωμάτωσης Lattice Αποτελέσματα Μεθόδου Ενσωμάτωσης Block-Wise Αποτελέσματα Μεθόδου Συνδυασμού Έλεγχος Τροποποίησης Υδατογραφημένης Εικόνας Επίλογος Βιβλιογραφία Κεφάλαιο 7 ο Ανίχνευση Εισβολών Χρησιμοποιώντας Αλγόριθμους Ταξινόμησης με Ευαισθησία στο Κόστος Εισαγωγή Ταξινόμηση με Ευαισθησία στο Κόστος Επιλογή του Πίνακα Κόστους Αλγοριθμικές Συγκρίσεις και Μέτρα Σύγκρισης Μοντέλα Πειράματα Αξιολόγησης Δεδομένα Ενσύρματης Δικτυακής Κίνησης Σύνολα Δεδομένων Προ-επεξεργασία Δεδομένων Πίνακες Κόστους

14 Περιεχόμενα Παράμετροι Αλγόριθμων Ταξινόμησης Αποτελέσματα Πειραμάτων Αξιολόγησης Δεδομένα Ασύρματης Δικτυακής Κίνησης Περιβάλλον Προσομοίωσης Προσομοιωμένες Επιθέσεις Πεδία Πίνακες Κόστους Παράμετροι Αλγορίθμων Ταξινόμησης Αποτελέσματα Πειραμάτων Αξιολόγησης Επίλογος Κεφαλαίο 8 ο Συμπεράσματα και Μελλοντική Έρευνα Συμπεράσματα Μελλοντική Έρευνα Βιβλιογραφία Παράρτημα Α -Πεδία του συνόλου δεδομένων KDD Παράρτημα Β Επιθέσεις του Συνόλου Δεδομένων KDD Παράρτημα Γ - Μεθοδολογία Bootstrap Γλωσσάριο Ακρώνυμα

15 Κατάλογος Σχημάτων Κατάλογος Σχημάτων Σχήμα 1. 1 Η Ανίχνευση Εισβολών σαν Ταξινομητής Συμπεριφοράς...4 Σχήμα 1. 2 Διαδικασία Αναγνώρισης Προτύπου...11 Σχήμα 2. 1 Κατηγοριοποίηση Επιθέσεων Άρνησης Εξυπηρέτησης...24 Σχήμα 2. 2 Αρχιτεκτονική των Επιθέσεων DDoS...28 Σχήμα 2. 3 Κατηγοριοποίηση των Επιθέσεων DDoS...35 Σχήμα 2. 4 Μηχανισμοί Προστασίας από τις Επιθέσεις DDoS...42 Σχήμα 3. 1 Καλύτερες Πρακτικές για την Αντιμετώπιση των Επιθέσεων DoS...86 Σχήμα 4. 1 Η Αρχιτεκτονική του Δικτύου ΚSOM...97 Σχήμα 4. 2 Σπειροειδές Πλέγμα Χάρτη esom χωρίς Όρια Σχήμα 4. 3 Απεικόνιση U-Matrix ενός esom Σχήμα 4. 4 Διαδικασία Ανίχνευσης Εισβολών με Χρήση του esom Σχήμα 4. 5 Διαδικασία που Ακολουθείται για την Ανίχνευση Εισβολών Σχήμα esom U-Matrix του Συνόλου Δεδομένων Εκπαίδευσης Σχήμα 4. 7.eSOM U-Matrix του Συνόλου Δεδομένων Ελέγχου Σχήμα 5. 1 Ένα ασύρματο δίκτυο κατά περίσταση Σχήμα 5. 2 Προτεινόμενη Προσέγγιση Σχήμα 5. 3 Αρχιτεκτονική Ανίχνευσης Εισβολών Σχήμα 5. 4 Χάρτης esom ενός Κόμβου ενός Δικτύου κατά Περίσταση Σχήμα 5. 5 Μηχανή Απόκρισης σε Εισβολές Σχήμα 5. 6 Αναλυτική Λειτουργία της Μηχανής Απόκρισης σε Εισβολές Σχήμα Δομή Κλειδιού που Απεικονίζει την Ιδιότητα Μέλους Σχήμα 5. 8 Αλγόριθμος Φάσης Αρχικοποίησης Κλειδιού Σχήμα 5. 9 Δημιουργία του Υποκλειδίου z από τους M 1 έως M Σχήμα Αλγόριθμος Φάσης Συμφωνίας Κλειδιού Συνεδρίας Σχήμα Το Δέντρο Κλειδιού με τη Συμμετοχή ενός Νέου Κόμβου στο Δεύτερο Επίπεδο Σχήμα Το Δένδρο Κλειδιού με τη Συμμετοχή ενός Νέου Κόμβου στο Τρίτο Επίπεδο Σχήμα Πρωτόκολλο Φάσης Εκκίνησης Μονοπατιού Δένδρου Κλειδιού Σχήμα Το Δένδρο Κλειδιού μετά την Αποχώρηση του Μέλους M Σχήμα Το Δένδρο Κλειδιού μετά την Αποχώρηση του Μέλους M Σχήμα Πρωτόκολλο Περιοδικής Ανανέωσης Καθολικού Κλειδιού Συνεδρίας Σχήμα Πρωτόκολλο Περιοδικής Ανανέωσης Τοπικών Κλειδιών Σχήμα Πρωτόκολλο Διανομής Τοπικού Χάρτη Σχήμα Λειτουργία της Μονάδας Τοπικής Απόκρισης Σχήμα Πρωτόκολλο Διανομής Χάρτη Καθολικής Απόκρισης Σχήμα Λειτουργία της Μηχανής Καθολικής Απόκρισης Σχήμα Χάρτης esom ενός Kόμβου ενός Δικτύου κατά Περίσταση Σχήμα Ρυθμός Ανίχνευσης (Detection Rate) σε σχέση με τον Αριθμό των Κακόβουλων Κόμβων Σχήμα Ρυθμός ανίχνευσης (Detection Rate) σε σχέση με το Χρονικό Διάστημα Παύσης (Pause Time) Σχήμα 6. 1 Διαδικασία Επιλογής του Κόμβου Προώθησης Μηνυμάτων Σχήμα 6. 2 Υδατογραφημένοι Χάρτες esom ενός Δικτύου κατά Περίσταση Σχήμα 6. 3 Χάρτης esom ενός Κόμβου ενός Δικτύου κατά Περίσταση Σχήμα 6. 4 Κρυπτογραφικός Κωδικοποιητής Σχήμα 6. 5 Κρυπτογραφικός Αποκωδικοποιητής...171

16 Κατάλογος Σχημάτων Σχήμα 6. 6 Υδατογραφημένη Εικόνα για τη Δοκιμή του Κρυπτογραφικού Κωδικοποιητή Αποκωδικοποιητή Σχήμα 7. 1 Η Επίδραση του a στην Απόδοση του Μοντέλου MLP Σχήμα 7. 2 Μέσος Ρυθμός Ανίχνευσης Εισβολών (DR) και Ρυθμός Λανθασμένων Συναγερμών για Κάθε Ταξινομητή Σχήμα 7. 3 Ρυθμός Ανίχνευσης Εισβολών (DR) για Κάθε Τύπο Επίθεσης και για Κάθε Ταξινομητή Σχήμα 7. 4 Επίθεση Μαύρης Τρύπας Σχήμα 7. 5 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο GMM (Δυαδική Ταξινόμηση) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα 7. 6 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο GMM (Ταξινόμηση Πολλαπλών Κλάσεων) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα 7. 7 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο Linear (Δυαδική Ταξινόμηση) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα 7. 8 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο Linear (Tαξινόμηση Πολλαπλών Κλάσεων) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα 7. 9 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο MLP (Δυαδική Σχήμα Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο MLP (Ταξινόμηση Πολλαπλών Κλάσεων) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο Naïve-Bayes (Δυαδική Σχήμα Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο Naïve-Bayes (Ταξινόμηση Πολλαπλών Κλάσεων) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα Μέτρα Εκτίμησης Απόδοσης για τον Αλγόριθμο MLP (Ταξινόμηση Πολλαπλών Κλάσεων) για Διάφορα Κόστη και Περίοδο Δειγματοληψίας dt= Σχήμα Το DR για Κάθε Τύπο Επίθεσης για τον Αλγόριθμο MLP (Ταξινόμηση Πολλαπλών Κλάσεων) για Διάφορα Κόστη και Περίοδο Δειγματοληψίας dt= Σχήμα Μέσο DR και FA για κάθε Αλγόριθμο Ταξινόμησης Χωρίς Κόστος Ταξινόμησης και με Περίοδο Δειγματοληψίας dt=10 sec Σχήμα DR για Κάθε Τύπο Επίθεσης για Κάθε Ταξινομητή χωρίς Κόστος Ταξινόμησης και με Περίοδο Δειγματοληψίας dt=10 sec...214

17 Κατάλογος Πινάκων Κατάλογος Πινάκων Πίνακας Χαρακτηριστικά του Συνόλου Δεδομένων KDD Πίνακας 4. 2 Σημαντικά Πεδία για τις Πέντε Κλάσεις του Συνόλου Δεδομένων KDD Πίνακας 4. 3 Σύνολα Δεδομένων που Χρησιμοποιήθηκαν για Αξιολόγηση Πίνακας 4. 4 Σύνολα Δεδομένων που Χρησιμοποιήθηκαν για Αξιολόγηση Πίνακας 4. 5 Αποτελέσματα Αξιολόγησης Πίνακας 4. 6 Αποτελέσματα Αξιολόγησης Πίνακας 5. 1 Περιγραφή συμβολισμών του αλγόριθμου GKA Πίνακας 5. 2 Λανθασμένοι Συναγερμοί σε Σχέση με το Χρονικό Διάστημα Παύσης Πίνακας 5. 3 Λανθασμένοι Συναγερμοί σε Σχέση με τον Αριθμό των Κακόβουλων Κόμβων Πίνακας 7. 1 Σύνολο Δεδομένων Ελέγχου 1 που Περιλαμβάνει Νέες Επιθέσεις Πίνακας 7. 2 Σύνολο Δεδομένων 2 Ελέγχου Δεν Περιλαμβάνει Άγνωστες Επιθέσεις) Πίνακας 7. 3 Σύνολο Νέων Τύπων Επιθέσεων Πίνακας 7. 4 Πίνακας Κόστους για το Σύνολο Δεδομένων KDD Πίνακας 7. 5 Πίνακας Κόστους για το Σύνολο Δεδομένων KDD Πίνακας 7. 6 Πίνακας Κόστους για το Σύνολο Δεδομένων KDD Πίνακας 7. 7 Παράμετροι Συνόλου Δεδομένων Εκπαίδευσης για Μοντέλα Ταξινόμησης με Κόστος Πίνακας 7. 8 Αποτελέσματα για το Σύνολο Δεδομένων Ελέγχου Πίνακας 7. 9 Αποτελέσματα για το Σύνολο Δεδομένων Ελέγχου Πίνακας Παράμετροι Συνόλου Δεδομένων Εκπαίδευσης για τα Μοντέλα Ταξινόμησης Χωρίς Κόστος Πίνακας Πίνακας Κόστους για το Σύνολο Δεδομένων Ασύρματης Κίνησης για Δυαδική Ταξινόμηση Πίνακας Πίνακας Κόστους για το Σύνολο Δεδομένων Ασύρματης Κίνησης για Ταξινόμηση Πολλαπλών Κλάσεων Πίνακας Παράμετροι για τα Σύνολα Δεδομένων Εκπαίδευσης Ασύρματης ΔικτυακήςΚίνησης Πίνακας Παράμετροι για τα Σύνολα Δεδομένων Εκπαίδευσης Πίνακας Λάθος Ταξινόμησης για Δίκτυα κατά Περίσταση Διαφορετικής Κινητικότητας για όλους τους Αλγόριθμους Ταξινόμησης Πίνακας Λάθος ταξινόμησης για δίκτυα κατά περίσταση για όλους τους αλγόριθμους ταξινόμησης σε σχέση με τον αριθμό των κακόβουλων κόμβων που υπάρχουν στο δίκτυο Πίνακας Α. 1 Πεδία των διανυσμάτων εγγραφών (συνδέσεων) του συνόλου Δεδομένων KDD

18 Κατάλογος Πινάκων

19 Κεφάλαιο 1 ο Εισαγωγή - 1 Κεφάλαιο 1 ο Εισαγωγή 1. Εισαγωγή Καθώς η συνδεσιμότητα των υπολογιστών αυξάνεται συνεχώς, η ανάγκη για ασφάλεια των υπολογιστικών συστημάτων και δικτύων γίνεται επιτακτική. Η ασφάλεια των υπολογιστικών συστημάτων μπορεί να οριστεί ως η ικανότητα ενός συστήματος να προστατεύσει τις πληροφορίες του συστήματος από επιτιθέμενους. Προκειμένου να υπάρχει ασφάλεια σε μία δικτυακή επικοινωνία είναι απαραίτητο να ικανοποιούνται οι ακόλουθες βασικές αρχές [Stallings, 1999] διαθεσιμότητα (availability), εμπιστευτικότητα (confidentiality), ακεραιότητα (integrity), πιστοποίηση (authentication) και καταλογισμός ευθύνης (non repudiation). H διαθεσιμότητα επιβεβαιώνει ότι οι δικτυακές υπηρεσίες είναι διαθέσιμες στους συμμετέχοντες, όταν χρειάζονται. Η εμπιστευτικότητα επιβεβαιώνει ότι στις πληροφορίες που μεταφέρονται έχουν πρόσβαση μόνο οι εξουσιοδοτημένοι συμμετέχοντες και δεν αποκαλύπτονται ποτέ σε μη-εξουσιοδοτημένους χρήστες. Η πιστοποίηση επιβεβαιώνει την ταυτότητα του συμμετέχοντα που μεταδίδει πληροφορίες. Η ακεραιότητα εξασφαλίζει την ασφαλή μεταφορά πληροφοριών χωρίς τροποποιήσεις.

20 Κεφάλαιο 1 ο Εισαγωγή - 2 Ο καταλογισμός ευθύνης επιβεβαιώνει ότι μία οντότητα μπορεί να αποδείξει τη μεταφορά ή τη λήψη πληροφοριών από μία άλλη οντότητα (αποστολέας/ παραλήπτης) και δεν μπορεί να αρνηθεί το γεγονός ότι έλαβε ή έστειλε συγκεκριμένα δεδομένα. Συχνά όμως οι παραπάνω βασικές αρχές ασφάλειας δεν διατηρούνται με αποτέλεσμα τα υπολογιστικά συστήματα/δίκτυα να είναι εκτεθειμένα σε ένα μεγάλο αριθμό απειλών. Ο Anderson [Anderson, 1980] ταξινόμησε τις απειλές εναντίον ενός υπολογιστικού συστήματος στις ακόλουθες κατηγορίες: Κίνδυνος (Risk): Τυχαία ή απρόβλεπτη έκθεση πληροφοριών ή παραβίαση της ακεραιότητας λειτουργιών λόγω κακής λειτουργίας υλικού, ελλιπούς ή λανθασμένου σχεδιασμού λογισμικού. Ευπάθεια (Vulnerability): Ένα γνωστό ή ύποπτο σφάλμα στο υλικό ή το λογισμικό ή τη λειτουργία ενός συστήματος που εκθέτει το σύστημα σε επιτυχείς επιθέσεις ή τις πληροφορίες του σε τυχαία αποκάλυψη. Επίθεση (Attack) : Μία συγκεκριμένη εκτέλεση ενός σχεδίου προκειμένου να πραγματοποιηθεί μία προσπάθεια απειλής. Εισβολή (Penetration): Μία επιτυχής επίθεση η ικανότητα να λαμβάνεται μη-εξουσιοδοτημένη και μη-ανιχνεύσιμη πρόσβαση σε αρχεία και προγράμματα ή την κατάσταση ελέγχου ενός υπολογιστικού συστήματος. Σύμφωνα όμως με τους Heady και άλλοι [Heady, 1990]: Εισβολή ορίζεται κάθε σύνολο ενεργειών που προσπαθούν να διαβάλλουν την ακεραιότητα, την εμπιστευτικότητα ή τη διαθεσιμότητα ενός υπολογιστικού πόρου. Αυτός ο ορισμός δεν διαχωρίζει την επιτυχία ή την αποτυχία αυτών των ενεργειών. Στη συνέχεια αυτής της διατριβής δεν διαχωρίζουμε τις έννοιες επίθεση και εισβολή. O Anderson [Anderson, 1980] επίσης ταξινόμησε τους επιτιθέμενους σε δύο τύπους: τους εξωτερικούς επιτιθέμενους η οποίοι είναι μη-εξουσιοδοτημένοι χρήστες των μηχανημάτων στα οποία πραγματοποιούν επίθεση, και τους εσωτερικούς επιτιθέμενους, οι οποίοι είναι εξουσιοδοτημένοι χρήστες του συστήματος και υπερβαίνουν τα νόμιμα δικαιώματα πρόσβασης που έχουν. Οι επιτιθέμενοι αυτής της κατηγορίας διαχωρίζονται σε: o μεταμφιεσμένους (masqueraders) οι οποίοι χρησιμοποιούν τα πιστοποιητικά ταυτότητας και πιστοποίησης νόμιμων χρηστών, και o κρυφούς (clandestine) επιτιθέμενους οι οποίοι ξεφεύγουν με επιτυχία από τα μέτρα παρακολούθησης και καταγραφής.

21 Κεφάλαιο 1 ο Εισαγωγή Ανίχνευση Εισβολών Προκειμένου να επιτευχθούν οι απαιτούμενοι στόχοι ασφάλειας και να διαφυλαχθούν τα υπολογιστικά συστήματα, έχουν προταθεί και εφαρμοστεί πολλοί μηχανισμοί ασφάλειας. Η παρεμπόδιση εισβολών, μέσω της κρυπτογράφησης και της πιστοποίησης μπορεί να χρησιμοποιηθεί σαν μία πρώτη γραμμή προστασίας προκειμένου να περιοριστούν οι εισβολές αλλά σίγουρα δεν μπορεί να τις εξαλείψει. Ανεξάρτητα από το πόσοι μηχανισμοί παρεμπόδισης εισβολών εφαρμόζονται σε ένα δίκτυο, υπάρχουν πάντα κάποιες αδυναμίες και ευπάθειες, τις οποίες μπορεί να εκμεταλλευτεί ένας κακόβουλος χρήστης. Ένα δεύτερο τείχος προστασίας είναι απαραίτητο προκειμένου να παρεμποδίσουμε μία επίθεση ή να μετριάσουμε την επίδρασή της. Τα συστήματα ανίχνευσης εισβολών (Intrusion Detection Systems (IDS)) είναι η δεύτερη γραμμή προστασίας από κακόβουλους επιτιθέμενους καθώς βοηθούν στην ανίχνευση επιθέσεων, περιορίζουν την επίδρασή τους και είναι απαραίτητα προκειμένου να επιτύχουμε μεγάλη επιβιωσιμότητα σε ένα δίκτυο. Η ανίχνευση εισβολών μπορεί να οριστεί σαν τη διαδικασία ανίχνευσης ανάρμοστης λανθασμένης ή ανώμαλης δραστηριότητας. Ο στόχος ενός συστήματος ανίχνευσης εισβολών είναι η διάκριση μεταξύ της παράνομης ( μηφυσιολογικής ) συμπεριφοράς και της νόμιμης ( φυσιολογικής ) συμπεριφοράς. Επομένως, ένα σύστημα ανίχνευσης εισβολών μπορεί να οριστεί σαν ένα σύστημα ταξινόμησης το οποίο μπορεί να αναλύσει τις συμπεριφορές του συστήματος ή των γεγονότων ασφαλείας και να αναγνωρίσει κακόβουλες συμπεριφορές. Στο Σχήμα 1.1 [Li, 2001] κάθε σημείο στο επίπεδο αναπαριστά ένα πρότυπο. Εάν το σημείο βρίσκεται μέσα στη σκιασμένη περιοχή θεωρείται επίθεση. Διαφορετικά είναι φυσιολογική συμπεριφορά. Ένα σύστημα ανίχνευσης εισβολών προσπαθεί να κωδικοποιήσει το όριο ανάμεσα στις δύο περιοχές ταξινομώντας τα πρότυπα σαν φυσιολογικά ή μη-φυσιολογικά. Στην προσπάθεια του συστήματος ανίχνευσης να πραγματοποιήσει επιτυχή και ακριβή ανίχνευση επιθέσεων μπορεί να αναγνωρίσει νόμιμη δικτυακή κυκλοφορία σαν επίθεση και να δημιουργήσει λανθασμένους θετικούς συναγερμούς. Αντίστοιχα, μπορεί να αποτύχει στην ανίχνευση δικτυακής κυκλοφορίας επίθεσης (δημιουργία λανθασμένων αρνητικών συναγερμών). Στόχος ενός συστήματος ανίχνευσης είναι να επιτύχει όσο δυνατόν υψηλότερο ποσοστό ανίχνευσης χωρίς όμως να δημιουργεί πολλούς λανθασμένους αρνητικούς συναγερμούς. Η ανίχνευση εισβολών διακρίνεται σε δύο κύριες κατηγορίες: την ανίχνευση εισβολών που βασίζεται στην ανίχνευση ανωμαλιών (anomaly detection) και την ανίχνευση εισβολών που βασίζεται στην ανίχνευση κακής χρήσης (misuse detection).

22 Κεφάλαιο 1 ο Εισαγωγή - 4 Λανθασμένοι αρνητικοί συναγερμοί Κανονική Συμπεριφορά Επίθεση Σύστημα ανίχνευσης Λανθασμένοι θετικοί συναγερμοί Σχήμα 1. 1 Η Ανίχνευση Εισβολών σαν Ταξινομητής Συμπεριφοράς 2.1. Ανίχνευση Κακής Χρήσης Τα συστήματα που βασίζονται στην ανίχνευση κακής χρήσης, διατηρούν μία βάση δεδομένων με υπογραφές εισβολών. Χρησιμοποιώντας αυτές τις υπογραφές το σύστημα μπορεί εύκολα να ανιχνεύσει εισβολές στα υπολογιστικά συστήματα. Η ανίχνευση κακής χρήσης χρησιμοποιεί εκ των προτέρων γνώση για εισβολές και προσπαθεί να ανιχνεύσει επιθέσεις βασιζόμενη σε συγκεκριμένα πρότυπα ή υπογραφές γνωστών επιθέσεων. Τα συστήματα ανίχνευσης εισβολών που βασίζονται στην ανίχνευση κακής χρήσης είναι πολύ ακριβή καθώς οι υπογραφές των εισβολών ορίζονται με στενά όρια. Το βασικό μειονέκτημα που παρουσιάζουν αυτά τα συστήματα είναι η αδυναμία τους να αποκαλύψουν νέες -άγνωστες επιθέσεις καθώς οι μηχανισμοί επίθεσης βρίσκονται σε συνεχή εξέλιξη, κάτι το οποίο οδηγεί στην ανάγκη για μία βάση γνώσης. Αυτό το μειονέκτημα μπορεί να μετριαστεί αν διατηρείται μία ενημερωμένη βάση υπογραφών. Από την άλλη πλευρά, η διατήρηση μίας ενημερωμένης βάσης υπογραφών απαιτεί προσεκτική ανάλυση κάθε ευπάθειας και είναι μία ιδιαίτερα χρονοβόρα διαδικασία. Επιπλέον, τα συστήματα ανίχνευσης κακής χρήσης έχουν να αντιμετωπίσουν το μειονέκτημα ότι κάθε επίθεση επικεντρώνεται σε συγκεκριμένα λειτουργικά συστήματα, εκδόσεις, πλατφόρμες και εφαρμογές. Επομένως υπάρχει πρόβλημα όσον αφορά στη γενίκευση της προσέγγισης που χρησιμοποιείται. Η ανίχνευση κακής χρήσης μπορεί να ταξινομηθεί σε τρεις κύριες κατηγορίες: Ανίχνευση Κακής Χρήσης με χρήση έμπειρων συστημάτων, Ανίχνευση Κακής Χρήσης με μεθόδους ταιριάσματος προτύπου, Ανίχνευση Κακής Χρήσης με μεθόδους ανάλυσης μετάβασης καταστάσεων.

23 Κεφάλαιο 1 ο Εισαγωγή Ανίχνευση Κακής Χρήσης με Χρήση Έμπειρων Συστημάτων Ένα έμπειρο σύστημα που χρησιμοποιείται στην ανίχνευση εισβολών κωδικοποιεί γνώση για παλιότερες εισβολές, γνωστές ευπάθειες των συστημάτων και πολιτικών ασφάλειας και δημιουργεί ένα σύνολο κανόνων που περιγράφουν επιθέσεις. Καθώς συλλέγονται πληροφορίες, το έμπειρο σύστημα μπορεί να καθορίσει αν οι υπάρχοντες κανόνες ικανοποιούνται. Χαρακτηριστικά παραδείγματα μεθόδων ανίχνευσης εισβολών που χρησιμοποιούν έμπειρα συστήματα είναι αυτές που προτάθηκαν από τους Habra και άλλοι [Habra, 1992], και Garvey και άλλοι [Garvey, 1991]. Τα κύρια μειονεκτήματα που παρουσιάζουν αυτά τα συστήματα είναι ότι δεν μπορούν να διαχειριστούν πολύ μεγάλες ποσότητες δεδομένων. Μπορούν να ανιχνεύσουν μόνο γνωστές επιθέσεις και δεν μπορούν να επεξεργαστούν περιπτώσεις που παρουσιάζουν αβεβαιότητα Η Ανίχνευση Κακής Χρήσης με Μεθόδους Ταιριάσματος Προτύπου Η ανίχνευση εισβολών με μεθόδους ταιριάσματος προτύπου [Debar, 1999] ακολουθεί ακριβώς την ίδια προσέγγιση απόκτησης γνώσεων με τα έμπειρα συστήματα, αλλά σε αυτή την περίπτωση η γνώση που λαμβάνεται χρησιμοποιείται με άλλο τρόπο. Η σημασιολογική περιγραφή των επιθέσεων μετατρέπεται σε πληροφορίες που μπορεί να βρεθούν μέσα στα καταγεγραμμένα αρχεία με άμεσο τρόπο. Για παράδειγμα, τα σενάρια επιθέσεων μπορούν να αντιστοιχηθούν με ακολουθίες των καταγεγραμμένων γεγονότων (audit events) που παράγουν ή με τα πρότυπα των δεδομένων που μπορούν να βρεθούν μέσα στα αρχεία καταγραφής τα οποία παράγονται από το σύστημα. Αυτή η μέθοδος παρουσιάζει ιδιαίτερα αποτελεσματική υλοποίηση και για το λόγο αυτό χρησιμοποιείται ευρέως στα εμπορικά συστήματα ανίχνευσης εισβολών ([Landwehr, 1994], [ISS, 2007]). Το κύριο μειονέκτημα αυτή της προσέγγισης όπως και όλων των συστημάτων ανίχνευσης κακής χρήσης είναι ότι χρειάζονται συχνές ανανεώσεις των προτύπων με βάση τις νέες επιθέσεις. Ιδιαίτερα επίπονη χαρακτηρίζεται η διαδικασία αν σκεφτούμε ότι κάθε επίθεση παρουσιάζει διαφορετικό πρότυπο ανάλογα με το λειτουργικό σύστημα στο οποίο εφαρμόζεται το σύστημα ανίχνευσης Ανίχνευσης Κακής Χρήσης με τη Χρήση Μεθόδων Ανάλυσης Μετάβασης Καταστάσεων Τα συστήματα ανίχνευσης εισβολών που χρησιμοποιούν μεθόδους ανάλυσης μετάβασης καταστάσεων χρησιμοποιούν γραφήματα μηχανών πεπερασμένων καταστάσεων (finite state machine graphs) (πεπερασμένα αυτόματα) προκειμένου να μοντελοποιήσουν τις επιθέσεις. Μία εισβολή αποτελείται από μία ακολουθία ενεργειών που οδηγούν από κάποια αρχική κατάσταση του συστήματος σε μία κατάσταση εισβολής [Bace, 2000]. Η αρχική κατάσταση αναπαριστά την κατάσταση του συστήματος πριν δεχτεί την εισβολή, ενώ η κατάσταση εισβολής περιγράφει την κατάσταση του συστήματος μετά την

24 Κεφάλαιο 1 ο Εισαγωγή - 6 ολοκλήρωση της επίθεσης. Η κατάσταση του συστήματος περιγράφεται με χαρακτηριστικά του συστήματος ή/και δικαιώματα του χρήστη. Η μετάβαση των καταστάσεων καθορίζεται από τις ενέργειες του χρήστη. Μία μηχανή μετάβασης καταστάσεων διατηρεί ένα σύνολο διαγραμμάτων μετάβασης καταστάσεων, κάθε ένα από τα οποία περιγράφει ένα σενάριο εισβολής. Σε μία δεδομένη στιγμή, θεωρείται ότι κάποια ακολουθία ενεργειών οδήγησε το σύστημα σε μία συγκεκριμένη κατάσταση σε κάθε διάγραμμα. Όταν πραγματοποιείται μία ενέργεια, η μηχανή ελέγχει αν αυτή η ενέργεια οδηγεί κάποιο σενάριο εισβολής σε επόμενη κατάσταση. Εάν η ενέργεια οδηγήσει ένα σενάριο εισβολής σε τελική κατάσταση, η πληροφορία μετάβασης κατάστασης αποστέλλεται στη μηχανή ανίχνευσης, η οποία ενημερώνει τον διαχειριστή του συστήματος για την ύπαρξη εισβολής. Χαρακτηριστικό παράδειγμα μεθόδου ανίχνευσης εισβολών που χρησιμοποιεί την ανάλυση μετάβασης καταστάσεων είναι αυτό που προτάθηκε από τους Porras και άλλοι [Porras, 1992]. Τα συστήματα ανίχνευσης εισβολών που βασίζονται σε μεθόδους ανάλυσης μετάβασης καταστάσεων αποτελούν μία υψηλού επίπεδου αναπαράσταση των σεναρίων εισβολών. Παρόλα αυτά η λίστα των καταστάσεων των σεναρίων εισβολών μπορεί να μην αρκεί προκειμένου να εκφραστούν πιο πολύπλοκα σενάρια εισβολών. Αυτό έχει σαν αποτέλεσμα τέτοιου είδους συστήματα να μη μπορούν να ανιχνεύσουν κοινές επιθέσεις. Οπότε είναι απαραίτητο να συνδυαστούν με άλλα συστήματα ανίχνευσης Ανίχνευση Ανωμαλιών Η ανίχνευση ανωμαλιών υιοθετεί την προσέγγιση με βάση την οποία γνωρίζει τι είναι φυσιολογικό και στη συνέχεια προσπαθεί να ανιχνεύσει αποκλίσεις από τη φυσιολογική συμπεριφορά τις οποίες θεωρεί ανωμαλίες ή πιθανές εισβολές. Αυτό πραγματοποιείται αφού πρώτα δημιουργηθεί ένα προφίλ του συστήματος σε κανονική χρήση. Ένα σύστημα ανίχνευσης ανωμαλιών τυπικά αποτελείται από δύο φάσεις: μία φάση εκπαίδευσης και μία φάση ελέγχου. Στην πρώτη φάση ορίζεται το προφίλ της φυσιολογικής συμπεριφοράς ενώ στη δεύτερη φάση το προφίλ που έχει δημιουργηθεί με την εκπαίδευση εφαρμόζεται σε νέα δεδομένα. Το κύριο πλεονέκτημα της ανίχνευσης ανωμαλιών είναι ότι παρέχει τη δυνατότητα να ανιχνεύσουμε άγνωστες επιθέσεις βασιζόμενοι στο γεγονός ότι το σύστημα παρουσιάζει μη-φυσιολογική συμπεριφορά. Παρόλα αυτά, η ανίχνευση ανωμαλιών παρουσιάζει κάποια σοβαρά μειονεκτήματα. Το πρώτο είναι ότι παρουσιάζει μεγάλο αριθμό λανθασμένων θετικών συναγερμών. Αυτό οφείλεται κυρίως στο γεγονός ότι είναι πολύ δύσκολο να καθοριστεί η φυσιολογική συμπεριφορά ενός συστήματος. Προκειμένου να αντιμετωπιστεί αυτό, νέα προφίλ φυσιολογικής συμπεριφοράς πρέπει να λαμβάνονται από το δίκτυο σε τακτά χρονικά διαστήματα προκειμένου το προφίλ που χρησιμοποιείται να είναι ανανεωμένο. Παρόλα αυτά αυτή είναι χρονοβόρα διαδικασία, αλλά ακόμα και αν επιτευχθεί είναι δύσκολο να υπάρχει

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Μάθηση και Γενίκευση. "Τεχνητά Νευρωνικά Δίκτυα" (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων

Μάθηση και Γενίκευση. Τεχνητά Νευρωνικά Δίκτυα (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων Μάθηση και Γενίκευση Το Πολυεπίπεδο Perceptron (MultiLayer Perceptron (MLP)) Έστω σύνολο εκπαίδευσης D={(x n,t n )}, n=1,,n. x n =(x n1,, x nd ) T, t n =(t n1,, t np ) T Θα πρέπει το MLP να έχει d νευρώνες

Διαβάστε περισσότερα

Μέθοδοι Μηχανικής Μάθησης στην επεξεργασία Τηλεπισκοπικών Δεδομένων. Δρ. Ε. Χάρου

Μέθοδοι Μηχανικής Μάθησης στην επεξεργασία Τηλεπισκοπικών Δεδομένων. Δρ. Ε. Χάρου Μέθοδοι Μηχανικής Μάθησης στην επεξεργασία Τηλεπισκοπικών Δεδομένων Δρ. Ε. Χάρου Πρόγραμμα υπολογιστικής ευφυίας Ινστιτούτο Πληροφορικής & Τηλεπικοινωνιών ΕΚΕΦΕ ΔΗΜΟΚΡΙΤΟΣ exarou@iit.demokritos.gr Μηχανική

Διαβάστε περισσότερα

ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ. Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα. Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε.

ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ. Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα. Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε. ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε. Άδειες Χρήσης Το

Διαβάστε περισσότερα

Τεχνικές Μείωσης Διαστάσεων. Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας

Τεχνικές Μείωσης Διαστάσεων. Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας Τεχνικές Μείωσης Διαστάσεων Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας 1 Εισαγωγή Το μεγαλύτερο μέρος των δεδομένων που καλούμαστε να επεξεργαστούμε είναι πολυδιάστατα.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Μέρος Β /Στατιστική. Μέρος Β. Στατιστική. Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua.

Μέρος Β /Στατιστική. Μέρος Β. Στατιστική. Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua. Μέρος Β /Στατιστική Μέρος Β Στατιστική Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua.gr/gpapadopoulos) Από τις Πιθανότητες στη Στατιστική Στα προηγούμενα, στο

Διαβάστε περισσότερα

Εξόρυξη γνώμης πολιτών από ελεύθερο κείμενο

Εξόρυξη γνώμης πολιτών από ελεύθερο κείμενο Δίκαρος Νίκος Δ/νση Μηχανογράνωσης κ Η.Ε.Σ. Υπουργείο Εσωτερικών. Τελική εργασία Κ Εκπαιδευτικής Σειράς Ε.Σ.Δ.Δ. Επιβλέπων: Ηρακλής Βαρλάμης Εξόρυξη γνώμης πολιτών από ελεύθερο κείμενο Κεντρική ιδέα Προβληματισμοί

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Εκπαιδευτική Μονάδα 1.1: Τεχνικές δεξιότητες και προσόντα

Εκπαιδευτική Μονάδα 1.1: Τεχνικές δεξιότητες και προσόντα Εκπαιδευτική Μονάδα 1.1: Τεχνικές δεξιότητες και προσόντα Πέρα από την τυπολογία της χρηματοδότησης, των εμπλεκόμενων ομάδων-στόχων και την διάρκεια, κάθε project διακρατικής κινητικότητας αποτελεί μια

Διαβάστε περισσότερα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχε Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator Γνωστό και ως Ειδικός Σχεδιασμού 2Δ- 3Δ γραφικών,

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ

ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ Εγχειρίδιο Εφαρμογής Φοιτητών Πίνακας Εικόνων Εικόνα 1.1. Εκκίνηση της διαδικασία εγγραφής...5 Εικόνα 1.2. Σελίδα εγγραφής...6 Εικόνα 1.3. Είσοδος

Διαβάστε περισσότερα

ΚΑΙΝΟΤΟΜΕΣ ΛΥΣΕΙΣ ΕΚΠΑΙΔΕΥΣΗΣ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗΣ ΟΔΗΓΟΣ E-LEARNING

ΚΑΙΝΟΤΟΜΕΣ ΛΥΣΕΙΣ ΕΚΠΑΙΔΕΥΣΗΣ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗΣ ΟΔΗΓΟΣ E-LEARNING ΚΑΙΝΟΤΟΜΕΣ ΛΥΣΕΙΣ ΕΚΠΑΙΔΕΥΣΗΣ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗΣ ΑΘΗΝΑ 2014 1 1. Τι είναι το e-learning; Το e-learning, η ηλεκτρονική μάθηση, είναι μια διαδικασία μάθησης και ταυτόχρονα μια μεθοδολογία εξ αποστάσεως εκπαίδευσης

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ ΜEΡOΣ A : ΓNΩΡΙΜΙΑ ΜΕ ΤΗΝ ΕΠΙΣΤΗΜOΝΙΚΗ ΕΡΓΑΣΙΑ

ΠΕΡΙΕΧΟΜΕΝΑ ΜEΡOΣ A : ΓNΩΡΙΜΙΑ ΜΕ ΤΗΝ ΕΠΙΣΤΗΜOΝΙΚΗ ΕΡΓΑΣΙΑ ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος στη δεύτερη έκδοση........................................... 13 Πρόλογος στην πρώτη έκδοση............................................ 17 Εισαγωγή................................................................

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: ΜΑΡΚΕΤΙΝΓΚ ΠΡΟΙΌΝΤΩΝ ΞΥΛΟΥ ΚΑΙ ΕΠΙΠΛΟΥ ΜΑΡΚΕΤΙΝΓΚ

ΜΑΘΗΜΑ: ΜΑΡΚΕΤΙΝΓΚ ΠΡΟΙΌΝΤΩΝ ΞΥΛΟΥ ΚΑΙ ΕΠΙΠΛΟΥ ΜΑΡΚΕΤΙΝΓΚ ΕΡΓΑΣΤΗΡΙΟ ΕΦΑΡΜΟΣΜΕΝΟΥ ΜΑΡΚΕΤΙΝΓΚ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΜΑΘΗΜΑ: ΜΑΡΚΕΤΙΝΓΚ ΠΡΟΙΌΝΤΩΝ ΞΥΛΟΥ ΚΑΙ ΕΠΙΠΛΟΥ Έρευνα μάρκετινγκ Τιμολόγηση Ανάπτυξη νέων προϊόντων ΜΑΡΚΕΤΙΝΓΚ Τμηματοποίηση της αγοράς Κανάλια

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΣΤΗΝ ΕΝΟΡΓΑΝΗ ΑΝΑΛΥΣΗ

ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΣΤΗΝ ΕΝΟΡΓΑΝΗ ΑΝΑΛΥΣΗ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΣΤΗΝ ΕΝΟΡΓΑΝΗ ΑΝΑΛΥΣΗ Αναλυτική Μέθοδος- Αναλυτικό Πρόβλημα. Ανάλυση, Προσδιορισμός και Μέτρηση. Πρωτόκολλο. Ευαισθησία Μεθόδου. Εκλεκτικότητα. Όριο ανίχνευσης (limit of detection, LOD).

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή 1 Πίνακας Περιεχομένων 1. Εισαγωγή... 4 1.1 Περιβάλλον Moodle...4 1.2 Χρήση ονόματος χρήστη και κωδικού...4 1.3 Δημιουργία νέου μαθήματος...4 1.3.1

Διαβάστε περισσότερα

Τεχνικές Έρευνας. Εισήγηση 10 η Κατασκευή Ερωτηματολογίων

Τεχνικές Έρευνας. Εισήγηση 10 η Κατασκευή Ερωτηματολογίων Τεχνικές Έρευνας Ε. Ζέτου Ε εξάμηνο 2010-2011 Εισήγηση 10 η Κατασκευή Ερωτηματολογίων ΣΚΟΠΟΣ Η συγκεκριμένη εισήγηση έχει σαν σκοπό να δώσει τις απαραίτητες γνώσεις στο/στη φοιτητή/τρια για τον τρόπο διεξαγωγής

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Εγγυημένη ποιότητα υπηρεσίας

Εγγυημένη ποιότητα υπηρεσίας Εγγυημένη ποιότητα υπηρεσίας Απαιτήσεις ποιότητας υπηρεσίας Μηχανισμοί κατηγοριοποίησης Χρονοπρογραμματισμός Μηχανισμοί αστυνόμευσης Ενοποιημένες υπηρεσίες Διαφοροποιημένες υπηρεσίες Τεχνολογία Πολυμέσων

Διαβάστε περισσότερα

ΔΕΙΓΜΑ ΠΡΙΝ ΤΙΣ ΔΙΟΡΘΩΣΕΙΣ

ΔΕΙΓΜΑ ΠΡΙΝ ΤΙΣ ΔΙΟΡΘΩΣΕΙΣ ΠΕΡΙΕΧOΜΕΝΑ Πρόλογος στη δεύτερη έκδοση Πρόλογος στην πρώτη έκδοση Εισαγωγή Τι είναι η μεθοδολογία έρευνας Οι μέθοδοι έρευνας ΜEΡOΣ A : ΓNΩΡΙΜΙΑ ΜΕ ΤΗΝ ΕΠΙΣΤΗΜOΝΙΚΗ ΕΡΓΑΣΙΑ ΚΕΦΑΛΑΙO 1: Γενικά για την επιστημονική

Διαβάστε περισσότερα

Eκπαίδευση Εκπαιδευτών Ενηλίκων & Δία Βίου Μάθηση

Eκπαίδευση Εκπαιδευτών Ενηλίκων & Δία Βίου Μάθηση Πρόγραμμα Eξ Aποστάσεως Eκπαίδευσης (E learning) Eκπαίδευση Εκπαιδευτών Ενηλίκων & Δία Βίου Μάθηση Οδηγός Σπουδών Το πρόγραμμα εξ αποστάσεως εκπαίδευσης ( e-learning ) του Πανεπιστημίου Πειραιά του Τμήματος

Διαβάστε περισσότερα

«Συντονισμός του Σχεδιασμού και της Εφαρμογής Δημόσιων Πολιτικών»

«Συντονισμός του Σχεδιασμού και της Εφαρμογής Δημόσιων Πολιτικών» Πέμπτη 4 Δεκεμβρίου 2014 «Συντονισμός του Σχεδιασμού και της Εφαρμογής Δημόσιων Πολιτικών» Αποτελεσματική Παρακολούθηση και Αξιολόγηση της Εφαρμογής Δημόσιων Πολιτικών Νίκος Παπαδάτος, Μέλος & τ. Πρόεδρος

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

ΔΙΔΑΣΚΑΛΙΑ ΓΝΩΣΤΙΚΗΣ ΣΤΡΑΤΗΓΙΚΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ Δρ. Ζαφειριάδης Κυριάκος Οι ικανοί αναγνώστες χρησιμοποιούν πολλές στρατηγικές (συνδυάζουν την

ΔΙΔΑΣΚΑΛΙΑ ΓΝΩΣΤΙΚΗΣ ΣΤΡΑΤΗΓΙΚΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ Δρ. Ζαφειριάδης Κυριάκος Οι ικανοί αναγνώστες χρησιμοποιούν πολλές στρατηγικές (συνδυάζουν την 1 ΔΙΔΑΣΚΑΛΙΑ ΓΝΩΣΤΙΚΗΣ ΣΤΡΑΤΗΓΙΚΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ Δρ. Ζαφειριάδης Κυριάκος Οι ικανοί αναγνώστες χρησιμοποιούν πολλές στρατηγικές (συνδυάζουν την παλαιότερη γνώση τους, σημειώνουν λεπτομέρειες, παρακολουθούν

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας

Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας Αυτό το πληροφοριακό έντυπο παρέχει γενικές οδηγίες στα πρόσωπα (φυσικά ή νομικά) που εκτελούν μια επιχείρηση ή αναλαμβάνων

Διαβάστε περισσότερα

Πληροφορική(18 μήνες, Μεταπτυχιακό)

Πληροφορική(18 μήνες, Μεταπτυχιακό) Πληροφορική(18 μήνες, Μεταπτυχιακό) Περιγραφή: Το πρόγραμμα προσφέρει προχωρημένου επιπέδου γνώση σε όλους τους σημαντικούς τομείς της Επιστήμης των Υπολογιστών, όπως σύγχρονα δίκτυα, βάσεις δεδομένων,

Διαβάστε περισσότερα

Μέτρα της οργάνωσης και της ποιότητας για τον Self-Organizing Hidden Markov Model Map (SOHMMM)

Μέτρα της οργάνωσης και της ποιότητας για τον Self-Organizing Hidden Markov Model Map (SOHMMM) Μέτρα της οργάνωσης και της ποιότητας για τον Self-Organizing Hidden Markov Model Map (SOHMMM) Γενική περιγραφή του SOHMMM Ένα υβριδικό νευρωνικό δίκτυο, σύζευξη δύο πολύ επιτυχημένων μοντέλων: -Self-Organizing

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΜΑΘΗΜΑ: ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ ΜΟΝΤΕΛΑ ΣΥΣΤΗΜΑΤΟΣ Διδάσκων: Γ. Χαραλαμπίδης, Επ. Καθηγητής

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΣΤΑΤΙΣΤΙΚΗ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ. Κεφάλαιο 5 Συλλογή Δεδομένων & Δειγματοληψία

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΣΤΑΤΙΣΤΙΚΗ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ. Κεφάλαιο 5 Συλλογή Δεδομένων & Δειγματοληψία ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΔΥΤΙΚΗΣ ΕΛΛΑΔΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΠΑΤΡΑΣ Εργαστήριο Λήψης Αποφάσεων & Επιχειρησιακού Προγραμματισμού Καθηγητής Ι. Μητρόπουλος ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΣΤΑΤΙΣΤΙΚΗ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

1. Σκοπός της έρευνας

1. Σκοπός της έρευνας Στατιστική ανάλυση και ερμηνεία των αποτελεσμάτων των εξετάσεων πιστοποίησης ελληνομάθειας 1. Σκοπός της έρευνας Ο σκοπός αυτής της έρευνας είναι κυριότατα πρακτικός. Η εξέταση των δεκτικών/αντιληπτικών

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΤΕΙ ΣΕΡΡΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΞΕΤΑΣΗ ΣΤΟ ΜΑΘΗΜΑ «ΑΝΑΓΝΩΡΙΣΗ ΠΡΟΤΥΠΩΝ ΝΕΥΡΩΝΙΚΑ ΔΙΚΤΥΑ» ΠΑ. 7 ΣΕΠΤΕΜΒΡΙΟΥ 2012

ΤΕΙ ΣΕΡΡΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΞΕΤΑΣΗ ΣΤΟ ΜΑΘΗΜΑ «ΑΝΑΓΝΩΡΙΣΗ ΠΡΟΤΥΠΩΝ ΝΕΥΡΩΝΙΚΑ ΔΙΚΤΥΑ» ΠΑ. 7 ΣΕΠΤΕΜΒΡΙΟΥ 2012 ΠΑ. 7 ΣΕΠΤΕΜΒΡΙΟΥ Δίνονται τα εξής πρότυπα: [ ] [ ] [ ] [ ] Άσκηση η (3 μονάδες) Χρησιμοποιώντας το κριτήριο της ομοιότητας να απορριφθεί ένα χαρακτηριστικό με βάση το συντελεστή συσχέτισης. (γράψτε ποιο

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... 19 1.1.3 Ανάλυση πρωτοκόλλων στο μοντέλο OSI...

Διαβάστε περισσότερα

Εφαρμογή ψηφιοποίησης RollMan

Εφαρμογή ψηφιοποίησης RollMan Εφαρμογή ψηφιοποίησης RollMan Η εφαρμογή ψηφιοποίησης των ληξιαρχικών πράξεων RollMan (RollManager) δημιουργήθηκε από την εταιρία ειδικά για το σκοπό αυτό στο πλαίσιο της συνεργασίας με τους Δήμους. Από

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση ΚΕΦΑΛΑΙΟ 18 18 Μηχανική Μάθηση Ένα φυσικό ή τεχνητό σύστηµα επεξεργασίας πληροφορίας συµπεριλαµβανοµένων εκείνων µε δυνατότητες αντίληψης, µάθησης, συλλογισµού, λήψης απόφασης, επικοινωνίας και δράσης

Διαβάστε περισσότερα

Διοίκηση Επιχειρήσεων

Διοίκηση Επιχειρήσεων 10 η Εισήγηση Δημιουργικότητα - Καινοτομία 1 1.Εισαγωγή στη Δημιουργικότητα και την Καινοτομία 2.Δημιουργικό Μάνατζμεντ 3.Καινοτομικό μάνατζμεντ 4.Παραδείγματα δημιουργικότητας και καινοτομίας 2 Δημιουργικότητα

Διαβάστε περισσότερα

ΠΑΡΑΔΕΙΓΜΑ ΣΤΟ BIZAGI ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

ΠΑΡΑΔΕΙΓΜΑ ΣΤΟ BIZAGI ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ανάλυση - Προσομοίωση ΠΑΡΑΔΕΙΓΜΑ ΣΤΟ BIZAGI ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 1 Προσομοίωση Η προσομοίωση είναι μέθοδος μελέτης ενός συστήματος και εξοικείωσης με τα χαρακτηριστικά του με

Διαβάστε περισσότερα

Παγκόσμια Έρευνα Κινδύνου Αποτελεσματικής Διαχείρισης Ταλέντων Γενικά Στοιχεία. Τα 5 Cs: Οι 5 κατηγορίες κινδύνου αποτελεσματικής διαχείρισης ταλέντων

Παγκόσμια Έρευνα Κινδύνου Αποτελεσματικής Διαχείρισης Ταλέντων Γενικά Στοιχεία. Τα 5 Cs: Οι 5 κατηγορίες κινδύνου αποτελεσματικής διαχείρισης ταλέντων Παγκόσμια Έρευνα Κινδύνου Αποτελεσματικής Διαχείρισης Ταλέντων Γενικά Στοιχεία Από το Μάιο έως τον Αύγουστο του 2013, η KPMG International σε συνεργασία με την διεθνώς αναγνωρισμένη εταιρεία ερευνών Brandon

Διαβάστε περισσότερα

ΔΙΟΙΚΗΣΗ ΠΑΡΑΓΩΓΗΣ. ΕΝΟΤΗΤΑ 4η ΠΡΟΒΛΕΨΗ ΖΗΤΗΣΗΣ

ΔΙΟΙΚΗΣΗ ΠΑΡΑΓΩΓΗΣ. ΕΝΟΤΗΤΑ 4η ΠΡΟΒΛΕΨΗ ΖΗΤΗΣΗΣ ΤΕΙ ΚΡΗΤΗΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΔΙΟΙΚΗΣΗ ΠΑΡΑΓΩΓΗΣ ΕΝΟΤΗΤΑ 4η ΠΡΟΒΛΕΨΗ ΖΗΤΗΣΗΣ ΓΙΑΝΝΗΣ ΦΑΝΟΥΡΓΙΑΚΗΣ ΕΠΙΣΤΗΜΟΝΙΚΟΣ ΣΥΝΕΡΓΑΤΗΣ ΤΕΙ ΚΡΗΤΗΣ ΔΟΜΗ ΠΑΡΟΥΣΙΑΣΗΣ 1. Εισαγωγή

Διαβάστε περισσότερα

ΕΡΕΥΝΗΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΑΡΧΙΜΗΔΗΣ ΕΝΙΣΧΥΣΗ ΕΡΕΥΝΗΤΙΚΩΝ ΟΜΑΔΩΝ ΣΤΟ ΤΕΙ ΣΕΡΡΩΝ. Ενέργεια. 2.2.3.στ ΘΕΜΑ ΕΡΕΥΝΑΣ: ΔΙΑΡΘΡΩΣΗ ΠΕΡΙΕΧΟΜΕΝΟΥ ΕΧΡΩΜΩΝ ΕΓΓΡΑΦΩΝ

ΕΡΕΥΝΗΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΑΡΧΙΜΗΔΗΣ ΕΝΙΣΧΥΣΗ ΕΡΕΥΝΗΤΙΚΩΝ ΟΜΑΔΩΝ ΣΤΟ ΤΕΙ ΣΕΡΡΩΝ. Ενέργεια. 2.2.3.στ ΘΕΜΑ ΕΡΕΥΝΑΣ: ΔΙΑΡΘΡΩΣΗ ΠΕΡΙΕΧΟΜΕΝΟΥ ΕΧΡΩΜΩΝ ΕΓΓΡΑΦΩΝ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (Τ.Ε.Ι.) ΣΕΡΡΩΝ Τμήμα ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΡΕΥΝΗΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΑΡΧΙΜΗΔΗΣ ΕΝΙΣΧΥΣΗ ΕΡΕΥΝΗΤΙΚΩΝ ΟΜΑΔΩΝ ΣΤΟ ΤΕΙ ΣΕΡΡΩΝ Ενέργεια. 2.2.3.στ ΘΕΜΑ ΕΡΕΥΝΑΣ: ΔΙΑΡΘΡΩΣΗ

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Η Αντικειμενοστρεφής Τεχνολογία Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 202-203 Περιεχόμενο του μαθήματος Η έννοια

Διαβάστε περισσότερα

Αλγόριθµοι δροµολόγησης µε µέσα µαζικής µεταφοράς στο µεταφορικό δίκτυο των Αθηνών

Αλγόριθµοι δροµολόγησης µε µέσα µαζικής µεταφοράς στο µεταφορικό δίκτυο των Αθηνών 1 Αλγόριθµοι δροµολόγησης µε µέσα µαζικής µεταφοράς στο µεταφορικό δίκτυο των Αθηνών ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ της Κωτσογιάννη Μαριάννας Περίληψη 1. Αντικείµενο- Σκοπός Αντικείµενο της διπλωµατικής αυτής εργασίας

Διαβάστε περισσότερα

Διδακτικές Τεχνικές (Στρατηγικές)

Διδακτικές Τεχνικές (Στρατηγικές) Διδακτικές Τεχνικές (Στρατηγικές) Ενδεικτικές τεχνικές διδασκαλίας: 1. Εισήγηση ή διάλεξη ή Μονολογική Παρουσίαση 2. Συζήτηση ή διάλογος 3. Ερωταποκρίσεις 4. Χιονοστιβάδα 5. Καταιγισμός Ιδεών 6. Επίδειξη

Διαβάστε περισσότερα

SGA Διαχείριση Πρωτόκολλου

SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου 1. SGA Διαχείριση Πρωτοκόλλου... 2 1.1. Καινοτομία του προσφερόμενου προϊόντος... 2 1.2. Γενικές αρχές του προσφερόμενου συστήματος... 2 1.3. Ευκολία

Διαβάστε περισσότερα

Ενότητα 12 (κεφάλαιο 28) Αρχιτεκτονικές Εφαρμογών

Ενότητα 12 (κεφάλαιο 28) Αρχιτεκτονικές Εφαρμογών ΕΠΛ362: Τεχνολογία Λογισμικού ΙΙ (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Software Engineering, 9/E, Ian Sommerville, 2011) Ενότητα 12 (κεφάλαιο 28) Αρχιτεκτονικές Εφαρμογών Οι διαφάνειες αυτές

Διαβάστε περισσότερα

Συνέντευξη με τον Διευθυντή του Ευρωπαϊκού Οργανισμού για την Ασφάλεια και την Υγεία στην Εργασία, Jukka Takala. Τι σημαίνει εκτίμηση κινδύνου;

Συνέντευξη με τον Διευθυντή του Ευρωπαϊκού Οργανισμού για την Ασφάλεια και την Υγεία στην Εργασία, Jukka Takala. Τι σημαίνει εκτίμηση κινδύνου; Συνέντευξη με τον Διευθυντή του Ευρωπαϊκού Οργανισμού για την Ασφάλεια και την Υγεία στην Εργασία, Jukka Takala Μπιλμπάο, 28 Απριλίου 2008 Τι σημαίνει εκτίμηση κινδύνου; Jukka Takala: Η εκτίμηση κινδύνου

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Οδηγίες Χρήσης Πλατφόρμας Ασύγχρονης Τηλεκπαίδευσης (Moodle) του Τμήματος ΔΕΤ

Οδηγίες Χρήσης Πλατφόρμας Ασύγχρονης Τηλεκπαίδευσης (Moodle) του Τμήματος ΔΕΤ Οδηγίες Χρήσης Πλατφόρμας Ασύγχρονης Τηλεκπαίδευσης (Moodle) του Τμήματος ΔΕΤ -Για τους Φοιτητές- Έκδοση 1.2 Οκτώβριος 2015 Υπεύθυνος Σύνταξης: Χρήστος Λάζαρης (lazaris@aueb.gr) Πίνακας Περιεχομένων Εισαγωγή...

Διαβάστε περισσότερα

Τα Διδακτικά Σενάρια και οι Προδιαγραφές τους. του Σταύρου Κοκκαλίδη. Μαθηματικού

Τα Διδακτικά Σενάρια και οι Προδιαγραφές τους. του Σταύρου Κοκκαλίδη. Μαθηματικού Τα Διδακτικά Σενάρια και οι Προδιαγραφές τους του Σταύρου Κοκκαλίδη Μαθηματικού Διευθυντή του Γυμνασίου Αρχαγγέλου Ρόδου-Εκπαιδευτή Στα προγράμματα Β Επιπέδου στις ΤΠΕ Ορισμός της έννοιας του σεναρίου.

Διαβάστε περισσότερα

Θεμελιώδεις αρχές επιστήμης και μέθοδοι έρευνας

Θεμελιώδεις αρχές επιστήμης και μέθοδοι έρευνας A. Montgomery Θεμελιώδεις αρχές επιστήμης και μέθοδοι έρευνας Καρολίνα Δουλουγέρη, ΜSc Υποψ. Διαδάκτωρ Σήμερα Αναζήτηση βιβλιογραφίας Επιλογή μεθοδολογίας Ερευνητικός σχεδιασμός Εγκυρότητα και αξιοπιστία

Διαβάστε περισσότερα

ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ ΑΝΑΣΚΟΠΗΣΗ ΘΕΩΡΙΑΣ ΣΥΝΟΡΘΩΣΕΩΝ

ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ ΑΝΑΣΚΟΠΗΣΗ ΘΕΩΡΙΑΣ ΣΥΝΟΡΘΩΣΕΩΝ ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ ΑΝΑΣΚΟΠΗΣΗ ΘΕΩΡΙΑΣ ΣΥΝΟΡΘΩΣΕΩΝ Βασίλης Δ. Ανδριτσάνος Δρ. Αγρονόμος - Τοπογράφος Μηχανικός ΑΠΘ Επίκουρος Καθηγητής ΤΕΙ Αθήνας 3ο εξάμηνο http://eclass.teiath.gr Παρουσιάσεις,

Διαβάστε περισσότερα

ΔΙΑΠΑΝΕΠΙΣΤΗΜΙΑΚΟ ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΜΣ «ΤΟΠΙΚΗ ΚΑΙ ΠΕΡΙΦΕΡΕΙΑΚΗ ΑΝΑΠΤΥΞΗ ΚΑΙ ΑΥΤΟΔΙΟΙΚΗΣΗ» ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ

ΔΙΑΠΑΝΕΠΙΣΤΗΜΙΑΚΟ ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΜΣ «ΤΟΠΙΚΗ ΚΑΙ ΠΕΡΙΦΕΡΕΙΑΚΗ ΑΝΑΠΤΥΞΗ ΚΑΙ ΑΥΤΟΔΙΟΙΚΗΣΗ» ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΔΙΑΠΑΝΕΠΙΣΤΗΜΙΑΚΟ ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΜΣ «ΤΟΠΙΚΗ ΚΑΙ ΠΕΡΙΦΕΡΕΙΑΚΗ ΑΝΑΠΤΥΞΗ ΚΑΙ ΑΥΤΟΔΙΟΙΚΗΣΗ» ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΔΗΜΟΚΡΙΤΕΙΟ

Διαβάστε περισσότερα

Σ ΤΑΤΙΣΤΙΚΗ ΑΝΑΛΥΣΗ ΚΑΙ ΕΡΜΗΝΕΙΑ ΑΠΟΤΕΛΕΣΜΑΤΩΝ

Σ ΤΑΤΙΣΤΙΚΗ ΑΝΑΛΥΣΗ ΚΑΙ ΕΡΜΗΝΕΙΑ ΑΠΟΤΕΛΕΣΜΑΤΩΝ Σ ΤΑΤΙΣΤΙΚΗ ΑΝΑΛΥΣΗ ΚΑΙ ΕΡΜΗΝΕΙΑ ΑΠΟΤΕΛΕΣΜΑΤΩΝ ΤΩΝ ΕΞΕΤΑΣΕΩΝ Μ ΑΪΟΥ 2002 2004 Δ ΕΥΤΕΡΟ ΜΕΡΟΣ Π ΕΡΙΛΗΨΗ: Η μελέτη αυτή έχει σκοπό να παρουσιάσει και να ερμηνεύσει τα ευρήματα που προέκυψαν από τη στατιστική

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗ ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Ι (Θ.Ε. ΠΛΗ 12) 6Η ΓΡΑΠΤΗ ΕΡΓΑΣΙΑ - ΕΝΗΜΕΡΩΜΕΝΗ ΜΟΡΦΗ Ημερομηνία Αποστολής της εργασίας στον Φοιτητή 5 Μαϊου 2014

Διαβάστε περισσότερα

«Τεχνογλωσσία VIII» Εξαγωγή πληροφοριών από κείμενα

«Τεχνογλωσσία VIII» Εξαγωγή πληροφοριών από κείμενα «Τεχνογλωσσία VIII» Εξαγωγή πληροφοριών από κείμενα Σεμινάριο 8: Χρήση Μηχανικής Μάθησης στην Εξαγωγή Πληροφορίας Ευάγγελος Καρκαλέτσης, Γεώργιος Πετάσης Εργαστήριο Τεχνολογίας Γνώσεων & Λογισμικού, Ινστιτούτο

Διαβάστε περισσότερα

Κατασκευή βάσης δεδομένων ελληνικών ακρωνυμίων σε ελληνικά νομικά κείμενα

Κατασκευή βάσης δεδομένων ελληνικών ακρωνυμίων σε ελληνικά νομικά κείμενα 9ο Συνέδριο «Ελληνική Γλώσσα και Ορολογία», Αθήνα, 7-9 Νοεμβρίου 2013 Κατασκευή βάσης δεδομένων ελληνικών ακρωνυμίων σε ελληνικά νομικά κείμενα Τσιμπούρης Χαράλαμπος Υπ. Διδάκτορας Εργαστήριο Ενσύρματης

Διαβάστε περισσότερα

HMY 795: Αναγνώριση Προτύπων

HMY 795: Αναγνώριση Προτύπων HMY 795: Αναγνώριση Προτύπων Διάλεξη 3 Επιλογή μοντέλου Επιλογή μοντέλου Θεωρία αποφάσεων Επιλογή μοντέλου δεδομένα επικύρωσης Η επιλογή του είδους του μοντέλου που θα χρησιμοποιηθεί σε ένα πρόβλημα (π.χ.

Διαβάστε περισσότερα

Περίπτωση Χρήσης Use case

Περίπτωση Χρήσης Use case Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Φθινόπωρο 2007 HΥ351 Ανάλυση και Σχεδίαση Πληροφοριακών Συστημάτων Information Systems Analysis and Design Use Cases & Use Case Diagrams Περίπτωση Χρήσης

Διαβάστε περισσότερα

ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ

ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ ΜΕΡΟΣ ΙΙ ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ 36 ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ Πολλές από τις αποφάσεις

Διαβάστε περισσότερα

iii ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος

iii ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος iii ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος xi 1 Αντικείμενα των Πιθανοτήτων και της Στατιστικής 1 1.1 Πιθανοτικά Πρότυπα και Αντικείμενο των Πιθανοτήτων, 1 1.2 Αντικείμενο της Στατιστικής, 3 1.3 Ο Ρόλος των Πιθανοτήτων

Διαβάστε περισσότερα

Δύο κύριοι τρόποι παρουσίασης δεδομένων. Παράδειγμα

Δύο κύριοι τρόποι παρουσίασης δεδομένων. Παράδειγμα Δύο κύριοι τρόποι παρουσίασης δεδομένων Παράδειγμα Με πίνακες Με διαγράμματα Ονομαστικά δεδομένα Εδώ τα περιγραφικά μέτρα (μέσος, διάμεσος κλπ ) δεν έχουν νόημα Πήραμε ένα δείγμα από 25 άτομα και τα ρωτήσαμε

Διαβάστε περισσότερα

K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων

K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων Γιάννης Λιαπέρδος TEI Πελοποννήσου Σχολή Τεχνολογικών Εφαρμογών Τμήμα Μηχανικών Πληροφορικής ΤΕ Η έννοια του συνδυαστικού

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

Οργάνωση και Διοίκηση Πωλήσεων

Οργάνωση και Διοίκηση Πωλήσεων Οργάνωση και Διοίκηση Πωλήσεων Ενότητα 4: Η ΠΡΟΒΛΕΨΗ ΠΩΛΗΣΕΩΝ Αθανασιάδης Αναστάσιος Τμήμα Εφαρμογών Πληροφορικής στη Διοίκηση και Οικονομία Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

Σκοπός του κεφαλαίου είναι η κατανόηση των βασικών στοιχείων μιας στατιστικής έρευνας.

Σκοπός του κεφαλαίου είναι η κατανόηση των βασικών στοιχείων μιας στατιστικής έρευνας. 7 ο ΜΑΘΗΜΑ ΚΕΦΑΛΑΙΟ 2 ΣΤΑΤΙΣΤΙΚΗ Σκοπός Σκοπός του κεφαλαίου είναι η κατανόηση των βασικών στοιχείων μιας στατιστικής έρευνας. Προσδοκώμενα αποτελέσματα Όταν θα έχετε ολοκληρώσει τη μελέτη αυτού του κεφαλαίου

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

ΤΟ ΤΑΞΙΔΙ ΤΗΣ ΝΕΑΣ ΓΕΝΙΑΣ ΖΗΡΙΔΗ ΠΡΟΣ ΤΗ ΠΟΙΟΤΗΤΑ

ΤΟ ΤΑΞΙΔΙ ΤΗΣ ΝΕΑΣ ΓΕΝΙΑΣ ΖΗΡΙΔΗ ΠΡΟΣ ΤΗ ΠΟΙΟΤΗΤΑ ΤΟ ΤΑΞΙΔΙ ΤΗΣ ΝΕΑΣ ΓΕΝΙΑΣ ΖΗΡΙΔΗ ΠΡΟΣ ΤΗ ΠΟΙΟΤΗΤΑ ΟΡΟΣΗΜΑ 1998 - Πιστοποίηση κατά ISO 9001 2002 Εγκαίνια νέων «οικολογικών» εγκαταστάσεων στα Σπάτα Αττικής 2003 - Πιστοποίηση Committed to Excellence του

Διαβάστε περισσότερα

Σχεδιαστής Ιστοσελίδων

Σχεδιαστής Ιστοσελίδων Σχεδιαστής Ιστοσελίδων 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχεδιαστής Ιστοσελίδων Γνωστό και ως Συνοπτική Ένας σχεδιαστής ιστοσελίδων κατασκευάζει και ενημερώνει ιστοσελίδες ως προς τη σχεδίαση και τη διαμόρφωση

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης Περιγραφή Πλατφόρμας Η πλατφόρμα eclass είναι ένα ολοκληρωμένο Σύστημα Διαχείρισης Ηλεκτρονικών Μαθημάτων και αποτελεί την πρόταση του Ακαδημαϊκού Διαδικτύου

Διαβάστε περισσότερα

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Κωνσταντίνος Μαργαρίτης Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας kmarg@uom.gr http://eos.uom.gr/~kmarg

Διαβάστε περισσότερα

ΔΙΔΑΚΤΙΚΗ της ΠΛΗΡΟΦΟΡΙΚΗΣ

ΔΙΔΑΚΤΙΚΗ της ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΔΙΔΑΚΤΙΚΗ της ΠΛΗΡΟΦΟΡΙΚΗΣ Μ. Γρηγοριάδου Ρ. Γόγουλου Ενότητα: Η Διδασκαλία του Προγραμματισμού Περιεχόμενα Παρουσίασης

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Υπηρεσία αρωγής χρηστών του δικτύου ΕΔΕΤ

Υπηρεσία αρωγής χρηστών του δικτύου ΕΔΕΤ Συντάκτης: Γιάννης Μητσός Ανδρέας Πολυράκης Κωδικός: NOC CP 0002 Αρμόδιο Τμήμα: Τεχνική διεύθυνση Κέντρο Αριθμός Αναθεώρησης: R2 Περιεχόμενα 1 Σκοπός... 3 2 Αρωγή Φορέων ΕΔΕΤ Helpdesk... 3 3 Ταξινόμηση

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΥΔΑΤΙΝΕΣ ΓΕΦΥΡΕΣ Ενώνουμε τη φωνή μας για το νερό!

ΥΔΑΤΙΝΕΣ ΓΕΦΥΡΕΣ Ενώνουμε τη φωνή μας για το νερό! ΥΔΑΤΙΝΕΣ ΓΕΦΥΡΕΣ Ενώνουμε τη φωνή μας για το νερό! Βιώσιμη διαχείριση αστικού νερού: Βασικές αρχές & καλές πρακτικές σε θέματα επικοινωνίας, διαβούλευσης, εκπαίδευσης Νερό: δημόσιο αγαθό, μοναδικός φυσικός

Διαβάστε περισσότερα

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΟΔΗΓΙΕΣ ΣΥΜΠΛΗΡΩΣΗΣ ΥΠΟΔΕΙΓΜΑΤΟΣ ΓΙΑ ΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΟΒΟΛΗ ΣΤΟΙΧΕΙΩΝ ΡΕΥΣΤΟΤΗΤΑΣ (BSD07) (ΠΔ.Τ.Ε. 2563/19.7.2005 Ε50) Ιανουάριος 2005 ΓΕΝΙΚΑ... 4 1. Προϋποθέσεις

Διαβάστε περισσότερα

ΔΙΔΑΣΚΑΛΙΑ ΤΗΣ ΕΝΝΟΙΑΣ ΤΟΥ ΟΡΙΟΥ ΣΥΝΑΡΤΗΣΗΣ

ΔΙΔΑΣΚΑΛΙΑ ΤΗΣ ΕΝΝΟΙΑΣ ΤΟΥ ΟΡΙΟΥ ΣΥΝΑΡΤΗΣΗΣ ΕΠΙΜΟΡΦΩΣΗ ΤΩΝ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΓΙΑ ΤΗΝ ΑΞΙΟΠΟΙΗΣΗ ΚΑΙ ΕΦΑΡΜΟΓΗ ΤΩΝ ΤΠΕ ΣΤΗ ΔΙΔΑΚΤΙΚΗ ΠΡΑΞΗ ΔΙΔΑΣΚΑΛΙΑ ΤΗΣ ΕΝΝΟΙΑΣ ΤΟΥ ΟΡΙΟΥ ΣΥΝΑΡΤΗΣΗΣ ΟΡΙΟ ΣΥΝΑΡΤΗΣΗΣ ΕΞ ΑΡΙΣΤΕΡΩΝ ΚΑΙ ΕΚ ΔΕΞΙΩΝ ΣΥΓΓΡΑΦΕΑΣ: ΚΟΥΤΙΔΗΣ ΙΩΑΝΝΗΣ

Διαβάστε περισσότερα

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους ΕΠΛ362: Τεχνολογία Λογισμικού ΙΙ (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Software Engineering, 9/E, Ian Sommerville, 2011) Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Διαβάστε περισσότερα

Επιδημιολογία 3 ΣΧΕΔΙΑΣΜΟΣ ΜΕΛΕΤΩΝ. Ροβίθης Μ. 2006

Επιδημιολογία 3 ΣΧΕΔΙΑΣΜΟΣ ΜΕΛΕΤΩΝ. Ροβίθης Μ. 2006 Επιδημιολογία 3 ΣΧΕΔΙΑΣΜΟΣ ΜΕΛΕΤΩΝ Ροβίθης Μ. 2006 1 Τα στάδια της επιδημιολογικής έρευνας ταξινομούνται με μια λογική σειρά στην οποία κάθε φάση εξαρτάται από την προηγούμενη. Μια εκτεταμένη λίστα είναι

Διαβάστε περισσότερα

«Καθοριστικοί παράγοντες της αποτελεσματικότητας της από στόμα-σε-στόμα επικοινωνίας στις ιστοσελίδες κοινωνικής δικτύωσης»

«Καθοριστικοί παράγοντες της αποτελεσματικότητας της από στόμα-σε-στόμα επικοινωνίας στις ιστοσελίδες κοινωνικής δικτύωσης» «Καθοριστικοί παράγοντες της αποτελεσματικότητας της από στόμα-σε-στόμα επικοινωνίας στις ιστοσελίδες κοινωνικής δικτύωσης» Ονοματεπώνυμο: Ταχταρά Κατερίνα Σειρά: 8 η Επιβλέπων Καθηγητής: Βρεχόπουλος Αδάμ

Διαβάστε περισσότερα

Πολιτική WHOIS Ονομάτων Τομέα.eu

Πολιτική WHOIS Ονομάτων Τομέα.eu Πολιτική WHOIS Ονομάτων Τομέα.eu 1/7 ΟΡΙΣΜΟΙ Οι όροι που περιγράφονται στους Όρους και τις Προϋποθέσεις και /ή στους Κανόνες Επίλυσης Διαφορών.eu χρησιμοποιούνται στο παρόν με κεφαλαίο το πρώτο γράμμα.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΟΔΗΓΙΕΣ ΣΥΜΠΛΗΡΩΣΗΣ ΥΠΟΔΕΙΓΜΑΤΟΣ ΓΙΑ ΤΟΝ ΙΣΟΛΟΓΙΣΜΟ ΚΑΙ ΤΗΝ ΚΑΤΑΣΤΑΣΗ ΑΠΟΤΕΛΕΣΜΑΤΩΝ ΧΡΗΣΕΩΝ (BSD16) ΙΟΥΛΙΟΣ 2008 Ηλεκτρονική υποβολή στοιχείων

Διαβάστε περισσότερα

Κεφάλαιο 2: Έννοιες και Ορισμοί

Κεφάλαιο 2: Έννοιες και Ορισμοί ΔΙΟΙΚΗΣΗ ΟΛΙΚΗΣ ΠΟΙΟΤΗΤΑΣ Ε.ΜΙΧΑΗΛΙΔΟΥ - 1 Κεφάλαιο 2: Έννοιες και Ορισμοί Η επιτυχία των επιχειρήσεων βασίζεται στην ικανοποίηση των απαιτήσεων των πελατών για: - Ποιοτικά και αξιόπιστα προϊόντα - Ποιοτικές

Διαβάστε περισσότερα

Ορισµένοι ερευνητές υποστηρίζουν ότι χρειαζόµαστε µίνιµουµ 30 περιπτώσεις για να προβούµε σε κάποιας µορφής ανάλυσης των δεδοµένων.

Ορισµένοι ερευνητές υποστηρίζουν ότι χρειαζόµαστε µίνιµουµ 30 περιπτώσεις για να προβούµε σε κάποιας µορφής ανάλυσης των δεδοµένων. ειγµατοληψία Καθώς δεν είναι εφικτό να παίρνουµε δεδοµένα από ολόκληρο τον πληθυσµό που µας ενδιαφέρει, διαλέγουµε µια µικρότερη οµάδα που θεωρούµε ότι είναι αντιπροσωπευτική ολόκληρου του πληθυσµού. Τέσσερις

Διαβάστε περισσότερα