Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ: ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ: ΣΥΣΤΗΜΑΤΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΘΕΟΔΩΡΑΚΗ ΕΥΤΥΧΙΟΥ του Εμμανουήλ και της Αργυρώς Αριθμός Μητρώου: 6746 Θέμα «ΑΝΑΛΥΣΗ ΚΑΙ ΕΞΟΜΟΙΩΣΗ ΕΠΙΔΗΜΙΟΛΟΓΙΚΩΝ ΜΟΝΤΕΛΩΝ ΕΞΑΠΛΩΣΗΣ ΑΥΤΟΑΝΑΠΑΡΑΓΟΜΕΝΩΝ ΑΥΤΟΜΑΤΩΝ» Επιβλέπων Καθ. ΔΗΜΗΤΡΙΟΣ Ν. ΣΕΡΠΑΝΟΣ Αριθμός Διπλωματικής Εργασίας: Πάτρα, Ιούλιος 2012

2 ΠΙΣΤΟΠΟΙΗΣΗ Πιστοποιείται ότι η Διπλωματική Εργασία με θέμα «ΑΝΑΛΥΣΗ ΚΑΙ ΕΞΟΜΟΙΩΣΗ ΕΠΙΔΗΜΙΟΛΟΓΙΚΩΝ ΜΟΝΤΕΛΩΝ ΕΞΑΠΛΩΣΗΣ ΑΥΤΟΑΝΑΠΑΡΑΓΟΜΕΝΩΝ ΑΥΤΟΜΑΤΩΝ» Του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών ΘΕΟΔΩΡΑΚΗ ΕΥΤΥΧΙΟΥ του Εμμανουήλ και της Αργυρώς Αριθμός Μητρώου: 6746 Παρουσιάστηκε δημόσια και εξετάστηκε στο Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών στις.../../ Ο Επιβλέπων Ο Διευθυντής του Τομέα Δημήτριος Ν.Σερπάνος Καθηγητής Ευθύμιος Χούσος Καθηγητής

3 Αριθμός Διπλωματικής Εργασίας: Θέμα: «ΑΝΑΛΥΣΗ ΚΑΙ ΕΞΟΜΟΙΩΣΗ ΕΠΙΔΗΜΙΟΛΟΓΙΚΩΝ ΜΟΝΤΕΛΩΝ ΕΞΑΠΛΩΣΗΣ ΑΥΤΟΑΝΑΠΑΡΑΓΟΜΕΝΩΝ ΑΥΤΟΜΑΤΩΝ» Φοιτητής: Θεοδωράκης Ευτύχιος Επιβλέπων: Σερπάνος Δημήτριος Περίληψη Το κάτωθι κείμενο πραγματεύεται το φαινόμενο της εξάπλωσης αυτοαναπαραγόμενων αυτομάτων σε δίκτυα. Αρχικά προβαίνουμε σε μια εισαγωγή στα αυτοαναπαραγόμενα προγράμματα και στο περιβάλλον στο οποίο εξαπλώνονται και εν συνεχεία εμβαθύνουμε στον τρόπο με τον οποίο προσεγγίζουμε το φαινόμενο. Μελετάμε μεθόδους ανίχνευσης με χρήση φίλτρων Kalman και εντροπίας. Τέλος, ασχολούμαστε με μια σειρά παιγνίων και σεναρίων με σκοπό την ανάδειξη συγκεκριμένων πλευρών του όλου προβλήματος και την τροπή που παίρνει στις μέρες μας. Εν κατακλείδι, η παρούσα διπλωματική εργασία τονίζει βασικές ιδιότητες που χαρακτηρίζουν την διάδοση και εισάγει νέες βοηθητικές έννοιες και μοντέλα, με στόχο την κατανόηση και τον ενστερνισμό του πνεύματος των εξελίξεων στα σύγχρονα worms και viruses. Abstract The text below considers the phenomenon of propagation of self replicating automata. We begin with an introduction to self replicating programs and to the environment in which they propagate and then we delve and explain the ways of approaching the phenomenon. We study detection methods via the use of Kalman filters and estimation of entropy. Finally, a series of games and scenarios are introduced and studied, in order to enlighten certain aspects of the problem and its current direction. In conclusion, this diploma thesis marks basic properties of the propagation and introduces auxiliary concepts and new models, having as a goal the comprehension and the adoption of the spirit of evolution of modern worms and viruses.

4 Perieqìmena I Arqèc 1 1 Αυτοαναπαραγόμενα Αυτόματα Θεωρία Εισαγωγή Κατηγορίες Αυτοαναπαραγόμενων προγραμμάτων Αρχές Σχεδίασης Μορφολογία/Ανατομία Δομή Virus Worm Υπό Εκτέλεση Virus Worm Περί Δικτύων Περί Τοπολογίας Στατικά Δυναμικά Μοντέλα Δικτύων Μετρικές Δικτύων Διαδικτυακοί Γράφοι Webgraph Resource Graphs Περί Κυκλοφοριακού Φόρτου Μοντελοποίηση Μετάδοσης Βασικά Μοντέλα Κατηγορίες Μοντέλων Διακριτά Μοντέλα Συνεχή Μοντέλα SI SIS SIR Σχόλια i

5 4.1.8 Προσέγγιση των Διακριτού Χρόνου Μοντέλων Στοχαστική Προσέγγιση Βασικών Μοντέλων Scanning Εξομοίωση Μοντέλα Ανομοιογενούς Χώρου Erdös Renyi γράφοι και SI Ανοσοποίηση κόμβων και ταχύτητα Pair Aproximation Compartmental Κβάντο Καθυστέρησης Σύγκριση Μοντέλων Δυναμικά Μοντέλα SIS μοντέλο σε ένα χρονικά μεταβαλλόμενο δίκτυο Ασυμπτωτική Ευστάθεια και Επιδημιακό Κατώφλι SIR Ανοσοποίηση ενός χρονικά μεταβαλλόμενου δικτύου Εξομοίωση Ανίχνευση Ανίχνευση μέσω Υπογραφών Ελεγχος Κεφαλίδων Αλγόριθμοι για έλεγχο ύπαρξης String Κόστος Anomaly Detection Φίλτρα Kalman Ανίχνευση βασισμένη στην εντροπία του συστήματος Συμπυκνωμένο Πακέτο Γράφος Διάδοσης και Εντροπία Εντροπία Παίγνια Πρώτο - Εισαγωγή - Το Βιβλιοπωλείο Δεύτερο- Κλέφτες και Αστυνόμοι Τρίτο - Αντίπαλοι (;) Τέταρτο- Cloud(s) Πέμπτο - Παρακολουθώντας τους γείτονές σου - Δυναμική Μερική Εκμάθηση Περιβάλλοντος Εκτο ii

6 Mèroc I Arqèc 1

7

8 Kefˆlaio 1 Autoanaparagìmena Autìmata 1.1 JewrÐa Eisagwg Πρώτος ο von Neummann παρουσίασε μέσω των εργασιών του την ιδέα μιας αυτοαναπαραγόμενης μηχανής, εμπνευσμένος αρχικά από την πολυπλοκότητα των φυσικών συστημάτων. Στο γνωστό του έργο The general and logical theory of automata [1] πρωτοαναφέρεται η ιδέα της Διεύρυνσης του Προγράμματος για την Διαχείριση/Διεκπεραίωση Αυτομάτων τα οποία κατασκευάζουν Αυτόματα. Η ιδέα ήταν η ύπαρξη ενός σχεδίου σε μία ταινία που τροφοδοτούσε μια μηχανή Turing, η οποία καθοδηγούσε ένα Universal Constructor να την ανακατασκευάσει. Ετσι με την χρήση τριών στοιχείων 1. Ταινίας Πληροφορίας 2. Universal Constructor 3. Μηχανής Turing ( επονομαζόμενη Universal Machine) επιτυγχάνονταν η αυτο-παραγωγή αυτομάτων. Αργότερα μετέφερε την ιδέα αυτήν σε Cellular automata, όπου πλέον έχουμε ένα πλέγμα από κελιά, το καθένα χαρακτηριζόμενο από μια κατάσταση την οποία και μεταβάλλει ανάλογα με την κατάσταση των γειτόνων αυτού και τον αλγόριθμο / σύνολο κανόνων που έχουν οριστεί σ αυτό (το κάθε κελί ουσιαστικά είναι ένα αυτόματο). Είναι αξιοσημείωτο ότι μερικά χρόνια αργότερα μετά την έναρξη της συγγραφής του [2] οι Watson και Crick επιβεβαίωσαν το έργο αυτό με την ανακάλυψη του DNA. Γενικά στο κείμενο αυτό θα διαπραγματευτούμε τον τρόπο και την φύση της αναπαραγωγής / αναδημιουργίας τέτοιων αυτομάτων σε ένα δικτυακό περιβάλλον 3

9 υπολογιστών. Θα εστιάσουμε δηλαδή στην εξέλιξη της διάδοσης της κύριας προσωποποίησης αυτών, το Worm. Πριν συνεχίσουμε λοιπόν είναι συνετό να προχωρήσουμε στον ορισμό βασικών εννοιών που θα χρησιμοποιηθούν στα παρακάτω κεφάλαια. Αρχικά ας ορίσουμε την έννοια του αυτομάτου. Ουσιαστικά πρόκειται για ένα 5-tuple Q, Σ, δ, q 0, F, με Q ένα πεπερασμένο σύνολο καταστάσεων, Σ ένα πεπερασμένο σύνολο συμβόλων, το οποίο είναι τελικά το αλφάβητο του αυτομάτου, δ μια συνάρτηση μετάβασης και τέλος μια αρχική κατάσταση q 0 και ένα σύνολο καταστάσεων αποδοχής F (δηλαδή F Q). Το αυτόματο δηλαδή δεχόμενο σύμβολα σε διακριτές χρονικές στιγμές αποφασίζει μέσω της δ : Q Σ Q σε ποια κατάσταση θα μεταβεί. Για να μελετηθούν οι φυσικές δυνατότητες ενός αυτομάτου, όπως η μετάλλαξη [3] και η απόκρυψη [4] χρησιμοποιείται η θεωρία των αναδρομικών συναρτήσεων (computability theory). Εκεί η αυτο-αναπαραγωγή βασίζεται σε δυο θεμελιακά θεωρήματα ( θεωρήματα του Kleene). Συγκεκριμένα μας ενδιαφέρει περισσότερο το δεύτερο αναδρομικό θεώρημα το οποίο ορίζει ότι : Δεύτερο Αναδρομικό Θεώρημα του Kleene Για κάθε αναδρομική συνάρτηση κ μεταβλητών η οποία σημαίνεται ως φ (k) x με x τον χαρακτηριστικό αριθμό Gödel 1 τότε αν έστω f αναδρομική συνάρτηση υπάρχει δείκτης ɛ, ώστε φ (m) e = λ x1,...,x m f(e, x 1,..., x m ) (1.1) Η ιδέα είναι δηλαδή ότι είναι δυνατή η έννοια της αυτοαναφοράς για ένα αυτόματο. Είναι λοιπόν ικανό με ή χωρίς είσοδο να προμηθεύσει με τον κώδικά του (ή κάποιον κώδικα ή γενικότερα δεδομένα τα οποία μπορεί να χρησιμοποιηθούν για την δημιουργία ενός αντιτύπου). Η ιδέα του αυτοαναπαραγόμενου αυτομάτου βρήκε μορφή στους πρώτους ιούς, οπότε και η μελέτη στράφηκε σ αυτούς και στους απογόνους τους. Ο Addleman[5] προχώρησε στον ορισμό βασικών διαδικασιών σχετιζόμενων με τους ιούς και κατηγοριοποιώντας τους μέσω αυτών (contagious, carrier,...). Επιπλέον έκανε μια εισαγωγή στην απομόνωση. Ο Cohen [6] [7] από την άλλη κινείται πιο κοντά με την υλοποίηση και ορίζει την έννοια του viral set, ορίζοντας το ως μια ακολουθία χαρακτήρων, που η ανάγνωσή της οδηγεί σε αντιγραφή και μεταφορά μέρους αυτής. Πλέον ακολουθώντας την ίδια κατεύθυνση μελετούνται προβλήματα σχετικά με τον πολυμορφισμό και μεταμορφισμό του κώδικα. Εχοντας όμως εξ αρχής ως μοντέλο την φύση, έγιναν σύντομα φανερά τα επιδημικά χαρακτηριστικά που είχε ως αποτέλεσμα η λειτουργία των αυτοαναπαραγόμενων προγραμμάτων. Από αυτήν λοιπόν την άποψη θα μελετήσουμε την λειτουργία αυτών. 1 JewroÔme ìti upˆrqei algorijmik diadikasða h opoða aparijmeð ìlec tic anadromikèc sunart seic, opìte kai anaferìmaste s' autèc me ton arijmì Gödel kai ta apotelèsmata aut n wc φ x(y) 4

10 1.1.2 KathgorÐec Autoanaparagìmenwn programmˆtwn Αρχικά ας προβούμε σε μια αναφορά στα γνωστά είδη αυτοαναπαραγόμενων προγραμμάτων. Quine Ορίζεται ως ένα πρόγραμμα το οποίο όταν εκτελεστεί με ή χωρίς είσοδο επιστρέφει έναν κώδικα, ο οποίος αν μεταγλωττιστεί (μπορεί να πρόκειται για script επίσης), έχει το ως αποτέλεσμα ένα παρόμοιο εκτελέσιμο αρχείο. Συνήθως, όταν γίνεται αναφορά σ αυτά θεωρείται ότι επιστρέφει πάντα τον πηγαίο κώδικά του. Υπάρχουν όμως Quines τα οποία εξελίσσονται ή επιστρέφουν κώδικες σε μια σειρά από γλώσσες. Virus Ο Virus αρχικά είχε οριστεί/ταυτιστεί με το αυτοαναπαραγόμενο πρόγραμμα. Σήμερα όμως έχει αποκτήσει ένα ορισμό πιο κοντά στον μη ψηφιακό συνονόματό του, επιδιώκοντας την παραγωγή αντιτύπων μέσω αρχείων. Rabbit Ορίζονται δύο είδη προγραμμάτων με αυτό το όνομα. Ο ένας ορισμός περιγράφει ένα μοναδικό πρόγραμμα το οποίο μεταφέρεται μεταξύ δικτυακών κόμβων χωρίς να δημιουργεί αντίγραφα, οπότε και δεν μας απασχολεί. Ο άλλος ορισμός περιγράφει ένα πρόγραμμα το οποίο αναπαράγεται στην μνήμη, γεμίζοντάς την. Worm Το Worm αποτελεί την δικτυακή έκδοση του ιού. Στόχος του είναι να εξαπλωθεί σε όλο τον πληθυσμό στόχο. Βασικό χαρακτηριστικό τους είναι το self-propagation, ότι δηλαδή η εξάπλωσή τους δεν προϋποθέτει την παρέμβαση του χρήστη (Ο Cohen [7] ανέφερε χαρακτηριστικά γι αυτούς:...that automatically replicate and initialize interpretation of their replicas ). Υπάρχουν βέβαια worms τα οποία απαιτούν μερική παρέμβαση από τον χρήστη (mass-mailers). Ενα worm μπορεί να έχει χαρακτηριστικά ιού, κάνοντας γενικά τον διαχωρισμό μια δύσκολη υπόθεση. Octopus Ως Octopus αναφερόμαστε σε μία παραλλαγή / εξέλιξη του Worm. Το πρόγραμμα αποτελείται είναι διεσπαρμένο σε μία σειρά από κόμβους πλέον. Οπότε τα μέρη του κώδικα συνήθως επικοινωνούν μεταξύ τους για την υλοποίηση κάποιας λειτουργίας. Ο στόχος παραμένει ίδιος με αυτόν του Worm. Αξίζει γενικά να πούμε ότι ο διαχωρισμός δεν είναι σαφής και μερικές φορές μάλιστα υπάρχει η πρόκληση από τον/τους δημιουργούς σε πηγαίους κώδικες να κατηγοριοποιηθούν. 1.2 Arqèc SqedÐashc Θα πρέπει να ορίσουμε πριν και κατά την σχεδίαση τους στόχους που θέλουμε να επιτύχουμε μέσω του προγράμματός μας. Οι Nazario και λοιποί [8] όρισαν μια σειρά από έξι χαρακτηριστικά μέσω των οποίων αποσύνθεσαν τα worms. Οι Albanese και λοιποί από την άλλη [9] όρισαν 5

11 τέσσερις συναρτήσεις ζωής, τις οποίες και εξέτασαν. Εμείς καθώς ενδιαφερόμαστε για το επιδημιολογικό φαινόμενο, θα αγνοήσουμε στην ανάλυση το payload, καθώς δεν μας ενδιαφέρει να μετρήσουμε την αποτελεσματικότητα αυτού. Ορίζουμε λοιπόν τρεις διαστάσεις για αξιολόγηση σε ένα αυτοναπαραγόμενο πρόγραμμα. Ταχύτητα διάδοσης Μας ενδιαφέρει ο ρυθμός με τον οποίο μολύνουμε νέους κόμβους. Ως μετρικές μπορούμε να χρησιμοποιήσουμε την πιθανότητα να σκανάρουμε ευάλωτο κόμβο κάτω από ένα συγκεκριμένο λόγο ευάλωτων προς μολυσμένων κόμβων, τον ρυθμό μεταβολής των επιτυχών επιθέσεων, χρόνος για μόλυνση 20% / 50% / 75% του πληθυσμού κτλ. Ανιχνευσιμότητα ή Μυστικότητα Ως μετρικές μπορούμε να χρησιμοποιήσουμε χρόνος για ανίχνευση, απόδοση μηχανής πολυμορφισμού / μεταμορφισμού, αριθμός αναγκαίων scans για μόλυνση κατά μέσο όρον. Επιβιωσιμότητα Ως μετρικές μπορούμε να χρησιμοποιήσουμε τον ρυθμό μεταβολής Removed κόμβων, ποσοστό πληθυσμού που απομένει μολυσμένος μετά από συγκεκριμένο χρόνο από την ανίχνευση αυτού.. Διότι η ταχύτητα διάδοσης λόγου χάριν δεν είναι ανεξάρτητη του γράφου στον οποίο δουλεύουμε. Το σύνολο τον αξιοποιήσιμων χρησιμοποιούμενων κενών ασφαλείας (π.χ.exploits) από το worm w 1 μπορεί να μειώνεται στο μισό, ενώ του w 2 να διατηρείται σταθερό ή να αυξάνει. Αυτό συνεπάγεται ότι μια ενιαία αξιολόγηση είναι δυνατή για srps που έχουν ως -κοινό τελικά- στόχο να εξαπλωθούν όσο περισσότερο γίνεται στο Διαδίκτυο. Μια τέτοια αξιολόγηση παρέχεται συνήθως κατόπιν απελευθέρωσης (post employment in the wild) και είναι συνήθως αποτέλεσμα συγκρίσεων των εκτιμώμενων πληθυσμών που μολύνθηκαν και τις επικινδυνότητας των κενών ασφαλείας που χρησιμοποιούσαν (π.χ. δικαιώματα granted by exploit). Συνεπάγεται όμως και την μη αποτελεσματική ιεράρχηση ενός στοχευμένου κινδύνου. Ενα hit list worm (κοίτα κεφάλαιο 4) με καταστροφικό payload για δίκτυα αισθητήρων μπορεί να είναι μη αποτελεσματικό και ακίνδυνο για το Διαδίκτυο, δεν θα λέγαμε το ίδιο όμως και για το δίκτυο αισθητήρων για το οποίο προορίζεται. Ενα άλλο πιο σύνθετο παράδειγμα είναι ενός που δεν εστιάζει στην ταχύτητα. Συνήθως για worm τα οποία κινούνται αργά, είναι πιο δύσκολο να εκτιμηθούν οι Θα μπορούσαμε να πούμε γενικά ότι κάθε SRA επιθυμεί η επιβιωσιμότητα του είναι τέτοια ώστε το χρονικό διάστημα της ύπαρξής του να εγγυάται την επίτευξη του στόχου ύπαρξης αυτού. Ενας τρόπος για να συγκρίνεις λοιπόν δυο διαφορετικά worm ή ακόμα και ένα worm με ένα virus όσον αφορά ένα σύνολο στόχων ɛ είναι να ορίσεις για κάθε διάσταση αξιολόγησης i(ταχύτητα, ανιχνευσιμότητα, επιβιωσιμότητα) μια συνάρτηση f (i) e 6

12 Ταχύτητα Ταχύτητα Επιβιωσιμότητα Μυστικότητα Επιβιωσιμότητα Μυστικότητα (aþ) (bþ) Σχήμα 1.1: Γεωμετρική απεικόνιση σύγκρισης στα βασικά χαρακτηριστικά πραγματικές παράμετροι ιδίως αν προσπαθούν να κρυφτούν επιπλέον (ανιχνευσιμότητα). Η προβλεπόμενη ζημιά μπορεί να μην είναι υψηλή για το Διαδίκτυο, ή για ένα ftp server grid, είναι όμως τεράστια για μια εταιρία / βιομηχανία από την οποία μπορεί να συλλεχθούν δεδομένα [9]. } ) μπορεί να είναι από υπερβολικά σύνθετες έως αρκετά απλές, όπως αυτή που προτείνουν οι Nazario και λοιποί [8] για την ανιχνευσιμότητα ή το ορισμένο από αυτούς visibility: Οι συναρτήσεις αυτές ({f (i) e f T = T worm T total (1.2) Δηλαδή είναι το ποσοστό της υπάρχοντος κυκλοφορίας λόγω του worm προς την συνολική. στο κεφάλαιο 6 θα θεωρήσουμε ότι είναι μια μη γραμμική η οποία απλοποιείται στην παραπάνω ( σχέση 1.2 ). Άρα όταν σχεδιάζουμε έναν ιό ή worm θα πρέπει πρώτα να ορίσουμε το περιβάλλον και κατόπιν την πολιτική και τους στόχους που θέλουμε να πετύχουμε. Από την άλλη μεριά όταν σχεδιάζεται ένα δίκτυο θα πρέπει να οριστούν ποιοι είναι οι πιο πιθανοί αλλά και οι πιο κερδοφόροι κόμβοι... 7

13 8

14 Kefˆlaio 2 MorfologÐa/AnatomÐa 2.1 Dom Οπως αναφέρθηκε υπάρχει μια πληθώρα ανοικτών προβλημάτων [10], από τα οποία εμείς θα εστιάσουμε στα σχετικά με αυτά των μοντέλων διάδοσης θέματα. Για να επιτύχουμε ικανοποιητικά τον στόχο αυτό, θα πρέπει να αναγνωρίσουμε τους μηχανισμούς που περιλαμβάνονται (παρόν Κεφάλαιο) καθώς και το περιβάλλον στο οποίο δουλεύουμε (Κεφάλαιο 3). Θα αναφερθούμε στην δομή και σε ζητήματα εκτέλεσης που υπάρχουν μόνο για worms και virii, καθώς οι άλλες περιπτώσεις είναι τετριμμένες και δεν μας απασχολούν άμεσα Virus Ενας ιός όταν εκτελεστεί προσπαθεί να πετύχει τα εξής [11] [12] [13]: 1. Να βρεί νέο συμβατό host οικοδεσπότη 2. Να τροποποιήσει κατάλληλα τον host ώστε όταν αυτός εκτελεστεί να εκτελέσει κάποια έκδοση του ιού. Επίσης συνηθισμένος στόχος είναι να μην ανιχνευθεί η παρουσία αυτού. Συνεπώς η γενική δομή ενός ιού έχει ως εξής: ρουτίνα αναζήτησης: αναζητά το σύστημα αρχείων (πραγματικών ή και εικονικών) για υποψήφια αρχεία για μόλυνση. μηχανισμός αντιγραφής: αλγόριθμος που ουσιαστικά μολύνει το αρχείο(αντιγράφει τον κώδικα του ιού στο αρχείο προς μόλυνση). Οχι μόνο αποφασίζει που θα είναι το entry point (σημείο κλήσης του κώδικα του ιού), αλλά και οι συναρτήσεις του ιού στο νέο πρόγραμμα, τροποποιεί καταλλήλως τα headers κτλ. 9

15 Υλοποίηση exploit: Ενας ιός χρειάζεται συνήθως να αποκτήσει δικαιώματα, όχι μόνο για να εγγράψει αρχεία, αλλά και για να μπορέσει να κάνει τις κατάλληλες κλήσεις συστήματος μέσω του IAT. ρουτίνες anti-detection: ρουτίνες που δυσκολεύουν το χρήστη ή anti-virus προγράμματα- Anti-anti virus technics and algorithms- από το να ανιχνεύσουν την ύπαρξη του virus. Αυτή η ρουτίνα μπορεί αποτελεί συνήθως την πιό σύνθετη στο πρόγραμμα και είναι αυτή μαζί με τον κώδικα exploit που αλλάζουν ουσιαστικά από ιό σε ιό. Δεν θα ασχοληθούμε καθόλου με την παρούσα ρουτίνα. ρουτίνες επαναφοράς: στην περίπτωση που ο ιός δεν καταστρέφει το αρχικό αρχείο-θύμα θα πρέπει να επαναφέρει τους αναγκαίους καταχωρητές (eax, ds, es, ss, esp), αφού έχουν γίνει οι κατάλληλες διορθώσεις/επαναφορτώσεις σε διάφορες δομές όπως το DTA ( Disk Transfer Area). Ουσιαστικά πρόκειται για ένα task switching function μεταξύ virus και host. Κατηγορίες Ανεξάρτητα από την αρχιτεκτονική του εκτελέσιμου αρχείου (com, exe, elf, pe32, pe32+, κτλ.) τα virii χωρίζονται σε διάφορες κατηγορίες ανάλογα με τον τύπο του infector αυτών. Βάσει περιβάλλοντος (αρχείων): 1. Boot Sector Infectors: καταλαμβάνουν τον boot sector του δίσκου και εκτελούνται με την εκκίνηση του συστήματος. 2. File Infectors 3. multi-partite: Ουσιαστικά απαρτίζουν μια μείξη μεταξύ των κατηγοριών π.χ. μολύνουν τόσο αρχεία όσο και τον boot sector. Ο διαχωρισμός μπορεί να γίνει και σε επίπεδο σχέσης με την μνήμη: 1. Memory Resident: παραμένουν στη μνήμη του συστήματος ακόμα και μετά το πέρας της εκτέλεσης του μολυσμένου αρχείου. Μπορεί να μην επιτεθούν μόλις φορτωθούν στη μνήμη αλλά παραμονεύουν και μολύνουν προγράμματα που ο χρήστης θα ανοίξει ενδεχομένως στη συνέχεια. 2. Non-Resident: μένουν φορτωμένοι στη μνήμη όσο και το αρχείο που τους περιέχει. Μόλις δηλαδή τελειώσει η εκτέλεση του μολυσμένου αρχείου και το λειτουργικό σύστημα κλείσει το αρχείο αποδεσμεύοντας τη μνήμη που καταλάμβανε, τότε αυτομάτως αποδεσμεύεται και ο ιός από τη μνήμη. Οσον αφορά τους file infectors, αυτοί ταξινομούνται περαιτέρω σε : 1. Overwriting: αντιγράφουν τον κώδικά τους πάνω στον κώδικα του θύματος/οικοδεσπότη καταστρέφοντας εντελώς το αρχικό αρχείο. Οταν ο χρήστης πάει να εκτελέσει τον host, το πρόγραμμα θα έχει φυσικά διαφορετική συμπεριφορά απ αυτήν που είχε πριν τη μόλυνση. 10

16 2. Companion:Η ονομασία δόθηκε λόγω της λογικής της διατήρησης δυο αρχείων του host και του virus, συντροφεύοντας το ένα το άλλο. Δηλαδή η συνήθης τακτική είναι η μετονομασία και απόκρυξη πιθανώς του αρχικού αρχείου / host, ενώ ο ιός λαμβάνει τον ρόλο αυτού. Οπότε αντί για την ε- κτέλεση του host εκτελούμε τον ιό, ο οποίος και επιστρέφει τον έλεγχο στον host. Βεβαίως companion μπορεί να χαρακτηριστεί και η περίπτωση όπου μέρος του κώδικα του host ή του virus (συνήθως του virus) διατηρούνται σε ξεχωριστό αρχείο, οπότε και έχουμε μια μείξη Companion με Parasitic. 3. Parasitic: Προσκολλούνται στον κώδικα του θύματος, χωρίς όμως να το καταστρέψουν, φροντίζοντας να διατηρεί την συμπεριφορά του (υπολογίζει την ίδια συνάρτηση). Ο ιός μπορεί να τοποθετηθεί στην αρχή, στο τέλος (appending) ή στο ενδιάμεσο του αρχείου και ανεξάρτητα από τη θέση τοποθέτησής του παίρνει τον έλεγχο σε κάποιο σημείο, επιτελεί τις αναγκαίες γι αυτό λειτουργίες και μετά τον περνάει στο host πρόγραμμα. Για λόγους απόδοσης συνήθως ο κώδικας του ιού τοποθετείται στο τέλος του αρχείου,ώστε να μη χρειάζεται να ξαναγράψουμε όλο το αρχείο πίσω στο δίσκο, ενώ για λόγους ευκολίας εντοπισμού, στο ενδιάμεσο. Είναι ουσιαστικά η μη τετριμμένη προσέγγιση. Ανάλογα τώρα με το είδος του αρχείου που προσβάλλουν (com, exe, elf, pe32, pe32+) ονομάζονται αντιστοίχως: EXE infectors, COM infectors κτλ Worm Το worm είναι ακόμα πιο ελεύθερο στην δομή του. Μπορεί να αποτελείται από ένα ή περισσότερα αρχεία ή σε πολύ σπάνιες περιπτώσεις στην εποχή μας μπορεί να είναι διαμοιρασμένο μεταξύ κόμβων/υπολογιστών (βλέπε Octopus - κεφάλαιο 1). Ενα worm θα πρέπει να υποστηρίζει τις παρακάτω διαδικασίες, ώστε να επιτυγχάνει το βασικό χαρακτηριστικό του, την αυτό-διάδοση. Αποτελείται λοιπόν από τις εξής λειτουργίες: Συνάρτηση Διάδοσης Αναλαμβάνει να μεταφέρει τον κώδικα και οποιαδήποτε άλλη πληροφορία στον δοθέντα κόμβο και να εκτελέσει / βεβαιώσει την εκκίνηση λειτουργίας του απογόνου πλέον του worm. Συνάρτηση Σάρωσης Αναλαμβάνει την ανίχνευση για πιθανούς ευάλωτους κόμβους και την αξιολόγηση ίσως αυτών Συνάρτηση Επιλογής Στόχου Συνήθως αποτελεί υπομέρος της Συνάρτησης Σάρωσης ή και απουσιάζει. Ουσιαστικά επιστρέφει ένα υποσύνολο από τις επιλεγμένους κόμβους για να γινει η κανονική σάρωση ή παίρνεται η απόφαση τι πολιτική σάρωσης θα ακολουθηθεί. 11

17 Exploit List Αποτελεί ένα σύνολο λειτουργιών που εγγυούνται την λήψη δικαιωμάτων τόσο για την μετάδοση του κώδικα, αλλά και την εξασφάλιση της παραμονής του worm και σωστής λειτουργίας αυτού σε ένα κόμβο. Payload Αντικατοπτρίζει τον κώδικα που έχει εισαχθεί για την επίτευξη διαφόρων στόχων, όπως πρόκληση ζημιών, εξόρυξη δεδομένων κτλ. Η κατηγοριοποίηση ενός worm γίνεται συνήθως βάσει δυο παραγόντων: Την πολιτική scanning που ακολουθείται Ετσι έχουμε: Random/Uniform Scanning Worm Hit-List Worm... Το μέσο διάδοσης που χρησιμοποιεί: Mail Worm P2P Worm... Στην κατηγοριοποίηση ιών και worms πάντα περιλαμβάνεται το λειτουργικό σύστημα για το οποίο είναι κατασκευασμένος. Ακολουθούν ονόματα διαφόρων worms/virii τα οποία όπως παρατηρούμε περιλαμβάνουν τις κατηγορίες στις οποίες ανήκει το καθένα. Περί ονοματοδοσίας παραπέμπουμε στο [11] και στα σχετικά άρθρα κάθε σχετικής εταιρείας. 1. Win32.worm.mytob.C 2. W32.Stuxnet 3. W32/Eliza.virus 2.2 Upì Ektèlesh Θα ασχοληθούμε περιληπτικά με την εκτέλεση του παρασιτικού ιού, καθώς οι υπόλοιπες προσεγγίσεις είναι τετριμμένες. Το ίδιο θα κάνουμε και για ένα worm. Σκοπός μας είναι να αντιληφθούμε καλύτερα τις διαδικασίες που παρεμβάλλονται για να γίνει μια μόλυνση και να γνωρίσουμε το κόστος και γιατί δεν είναι όλοι οι κόμβοι ευάλωτοι. 12

18 Αρχείο Header Relocation Table IAT Point of Entry Host Code Virus Code Σχήμα 2.1: Αφαιρετικό διάγραμμα για μόλυνση PE αρχείου Virus Ο ιός θα πρέπει αρχικά αν χρειάζεται να υπολογίσει το σφάλμα διεύθυνσης στο οποίο υπάγεται ο κώδικάς του (δεν είναι αναγκαίο αν έχει κάνει skip παραγράφου). Εν συνεχεία να αποθηκεύσει τους υπόλοιπους καταχωρητές και δείκτες προς όλους τους πίνακες που έχει πρόσβαση ο host και θα επηρεάσει ο ιός. Οποιαδήποτε κλήση πρέπει να κάνει σε υπηρεσία που παρέχεται από το λειτουργικό, θα πρέπει πιθανώς μέσω κάποιου exploit να προχωρήσει στην απόκτηση πρόσβασης σε αυτήν. Πλέον μπορεί να εκτελέσει μία σάρωση για αρχεία τα οποία μπορεί να μολύνει. Αν έχει αποκτήσει πρόσβαση στο αρχείο θα πρέπει να επιλέξει που να τοποθετήσει τον κώδικά του, ποια τμήματα του host θα μετακινήσει και που θα τοποθετήσει την κλήση προς τον εαυτόν του. Μετά θα πρέπει να τροποποιήσει καταλλήλως τις κεφαλίδες, ώστε να μπορεί να φορτωθεί. Στην περίπτωση που έχουμε να κάνουμε με πολυμορφικό ιό πρέπει να αναφέρουμε ότι ενδιάμεσα υπάρχει decoding του κώδικα Worm Ενα Worm από την άλλη εφ όσον δεν αποτελείται από infector θα πρέπει να α- ποκτήσει πρόσβαση επίσης στις απαραίτητες υπηρεσίες. Εν συνεχεία αναζητεί το δίκτυο με βάση την πολιτική σάρωσης που έχει, ελέγχοντας για ευάλωτους κόμβους. Δηλαδή κόμβους στους οποίους δύναται μέσω κάποιου exploit να αποκτήσει δικαιώματα, ώστε να μπορέσει όχι μόνο να αποστείλει το ή τα αρχεία, αλλά και να μπορέσει να εκτελέσει απομακρυσμένα και να εγγυηθεί ότι ο κόμβος θα παραμείνει μολυσμένος. Γενικά όπως παρατηρούμε ένα worm ή ένας ιός δέχεται ένα σύνολο περιορισμών όσον αφορά τα συστήματα ( ή κόμβους σε ένα δίκτυο, όπως και θα αναφερόμαστε από εδώ και πέρα) ή αρχεία τα οποία είναι δυνατόν να μολύνει. Για έναν ιό ο οποίος διαδίδεται σε ένα δίκτυο η πιθανότητα να βρει ένα ευάλωτο αρχείο στο σύστημα i είναι p f i. Συνεπώς αν η πιθανότητα το λειτουργικό σύστημα i να είναι ευάλωτο είναι p i, δυνάμεθα να βρούμε την πιθανότητα να βρούμε ευάλωτα αρχεία στα αντίστοιχα συστήματα και μπορούμε να δημιουργήσουμε ένα πίνακα 13

19 ( OS Matrix ) το οποίο περιέχει τις πιθανότητες αυτές. Ομοίως για ένα worm. Στοιχεία Γενικά κάθε νέα συνάρτηση που προσθέτουμε κοστίζει µ στοιχεία (elements) (π.χ. σε παραγράφους), τα οποία θα πρέπει να μεταφερθούν αν πρόκειται για worm ή να προστεθούν στο αρχείο για ιό. Και στις δυο περιπτώσεις έχουμε χρονικό κόστος. 14

20 Kefˆlaio 3 PerÐ DiktÔwn 3.1 PerÐ TopologÐac Εχοντας ορίσει το worm και τους μηχανισμούς αυτού είναι αναγκαίο να αντιληφθούμε το περιβάλλον στο οποίο θα εργαστούμε. Μπορεί η εκκίνηση να έγινε με το APRANET, όμως τα σημερινά δίκτυα δεν είναι μόνο μεγαλύτερα, πιο πολύπλοκα, αλλά και μια μείξη διαφόρων υπηρεσιών ( κοινωνική δικτύωση, , peer-to-peer, mobile gadgets κτλ). Μπορεί λοιπόν η αρχή της διακίνησης πακέτων να παραμένει σχετικά σταθερή, το αποτέλεσμα της μείξης τόσων ανομοιογενών δικτύων είναι εξαιρετικά ενδιαφέρον και, ίσως δυστυχώς, μη χειραγωγήσιμο. Υπάρχουν προβλήματα από την συλλογή και διόρθωση / εκτίμηση δεδομένων, εώς την επεξεργασία αυτών, απεικόνιση και χρήση αυτών[14]. Σαφώς υπάρχουν μέθοδοι και εργαλεία [15] που μας βοηθούν να αντιληφθούμε δίκτυα μεγάλου μεγέθους πέραν του φυσικού και επιπέδου διασύνδεσης, και να προσπαθήσουμε να εξομοιώσουμε το περιβάλλον που βλέπει ο virus/worm. Μπορούμε να ταξινομήσουμε τα μοντέλα των δικτύων αρχικά σε στατικά και δυναμικά Statikˆ Στατικά ορίζουμε τα δίκτυα που δεν παρουσιάζουν κάποια τοπολογική μεταβολή ως προς τον χρόνο. Δηλαδή δεν έχουμε μεταβολές όσον αφορά τους κόμβους και τις ακμές του αντιστοίχου γράφου και άρα οι πίνακες πρόσπτωσης και γειτνίασης παραμένουν σταθεροί, τουλάχιστον κατά τα χρονικά διαστήματα που αφορούν το πείραμά μας Dunamikˆ Montèla DiktÔwn Τα πραγματικά δίκτυα συχνά αποτελούνται και από ένα δυναμικό μέρος ακόμα και για την διάρκεια του πειράματος μας. Αιτίες μπορούν να αποτελούν τυχαία reboot, καταστροφικό payload, σφάλματα, flushing routing πινάκων λόγω επιθέσεων, ή 15

21 και λιγότερο ακραίες περιπτώσεις όπως η σύνδεση ενός κόμβου ασύρματα, απότομη αύξηση της κυκλοφοριακής κίνησης κτλ Metrikèc DiktÔwn Ανεξαρτήτως του τύπου μοντέλου που είναι επιβεβλημένο να μελετήσουμε είναι συνετό να ορίσουμε μια σειρά από μετρικές. Δεν θα αναφερθούμε σε βασικές χαρακτηριστικές γράφων, όπως η απόσταση, η εκκεντρικότητα, η διάμετρος... Clustering Coefficient / Transitivity Το Clustering Coefficient στην πράξη δείχνει την τάση σχηματισμού clique σε μία γειτονιά. Πιο συγκεκριμένα το Clustering Coefficient ενός κόμβου i ορίζεται ως ο λόγος του υπαρκτού αριθμού από ακμές μεταξύ των γειτόνων του i και του μεγίστου δυνατού αυτού. Συνήθως δηλώνουμε τον μέσο όρο όλων των κόμβων σαν χαρακτηριστική τιμή ενός γράφου. Betweeness Το Betweeness είναι μια μετρική, ένας λόγος που δείχνει πόσα μονοπάτια με μήκος ίσο με την απόσταση μεταξύ των ακραίων κόμβων περνούν από ένα συγκεκριμένο κόμβο. Αν L hj είναι ο αριθμός των μονοπατιών από τον κόμβο h στον κόμβο j και L hij είναι ο αριθμός των μονοπατιών από τον κόμβο h στον κόμβο j που περιλαμβάνουν τον κόμβο i τότε το betweeness του i είναι b i = h j L hij L hj (3.1) Είναι ξεκάθαρο ότι στην μετάδοση ενός φαινομένου δεν πρέπει να εστιάσουμε μόνο στο ποσοστό των κοντινότερων μονοπατιών στα οποία υπάγεται ένας κόμβος, καθώς τα συστήματα εκ φύσεως είναι δυναμικά και χαρακτηρίζονται από best effort και ευπάθεια σε bursts κυκλοφοριακού φόρτου. Επίσης όπως θα αναφέρουμε οι αλγόριθμοι δρομολόγησης όχι μόνο προσπαθούν να προσεγγίσουν την ελάχιστη διαδρομή, αλλά λαμβάνουν περισσότερο υπόψιν στοιχεία όπως φόρτος κόμβου και δυνατότητες της εκάστοτε ακμής. Γι αυτό το λόγο έχει εισαχθεί η έννοια του e-betweeness [16].Η ιδέα είναι η αντικατάσταση των L hij και L hj με τα L ɛ hij και L ɛ hj, στα οποία προσμετράμε τα ɛ-shortest paths,δηλαδή τα μονοπάτια με μήκος p uv (1 + ɛ)d uv ( d uv η απόσταση μεταξύ των κόμβων u και v). Ακόμα καλύτερο και πιο ενδεικτικό θα ήταν προσέγγιση του κατά πόσο είναι πιθανό να επιλεγεί διαδρομή από τον κόμβο h στον κόμβο j που να περιλαμβάνει τον κόμβο i υπό τις εκάστοτε συνθήκες και αλγόριθμο, αλλά είναι εξαιρετικά δύσκολο ειδικά σε μακροσκοπικές αναπαραστάσεις δικτύων. Hop Plot Ορισμένο από τον Faloutsos [17] είναι ο μέσος αριθμός από κόμβους που απέχουν λιγότερο ή ίσο με l από κάποιο κόμβο. M(l) = N l P (x) (3.2) Γενικά συνήθως δουλεύουμε με τις μέσες τιμές των παραπάνω μετρικών για να χαρακτηρίσουμε τον γράφο στον οποίο δουλεύουμε. 16 x=0

22 3.1.4 DiadiktuakoÐ Grˆfoi Ενα φυσικό δίκτυο είναι μια συλλογή από διασυνδεδεμένους υπολογιστές, ο καθένας με την δικιά του μοναδική ή μη (σε περίπτωση υποδικτύων) IP διεύθυνση. Μπορεί συνήθως να αναπαρασταθεί μέσω ενός undirected γράφου G = V, E με τους κόμβους να αναπαριστούν υπολογιστές και τις ακμές την φυσική (μέσω Ethernet π.χ.) ή λογική σύνδεση. Ο γράφος G θεωρείται συνδεδεμένος και για κάθε κόμβο u και v υπάρχει ένα μονοπάτι uv που τους συνδέει. Μπορούμε να μελετήσουμε λοιπόν το διαδίκτυο σε δύο επίπεδα: 1. Μικροσκοπικό 2. Μακροσκοπικό Στο μικροσκοπικό επίπεδο, οι κόμβοι δύναται να αναπαριστούν τα υπάρχοντα switches, τους routers - τα hubs όπως έχουν αρχίσει να εξαφανίζονται από τα δίκτυα έτσι και δεν έχει συνήθως ενδιαφέρον η συμπερίληψη αυτών. Οσον α- φορά την μετάδοση ενός ιού ή ενός worm μια μικροσκοπική άποψη του Internet αποφεύγεται και αν κριθεί αναγκαία ενσωματώνεται η άποψη μέχρι το network ε- πίπεδο δηλαδή μέχρι και router, όπως στην περίπτωση που αποτελούν τον ευάλωτο πληθυσμό π.χ. Psyb0t[18] [19]. Στην μακροσκοπική εκδοχή ένας διαδικτυακός γράφος μπορεί να αντιμετωπιστεί σαν μια απλοποιημένη/συνενωμένη έκδοση του μικροσκοπικού: κάθε κόμβος αναπαριστά ένα Διαδικτυακό Αυτόνομο Σύστημα (Internet Autonomous System ή AS). Ως Αυτόνομο σύστημα ορίζεται το σύνολο (ενός ή περισσοτέρων) διασυνδεδεμένων δικτύων χαρακτηριζόμενα από μια συλλογή routing προθεμάτων έτσι ώστε να αποτελούν μια ενιαία οντότητα όσο αφορά το routing. Σε κάθε AS α- ποδίδεται ένας μοναδικός αριθμός που το ορίζει (Autonomous System Number (ASN)) (RFC 1930). Για περαιτέρω απλοποίηση εναλλακτικές διαδρομές και loops δύναται να αφαιρεθούν και να αντικατασταθούν με ακμή με ισοδύναμα ως προς το traffic βάρη. Ο Faloutsos και λοιποί [17] μέσω μελέτης διαφόρων τμημάτων του διαδικτύου, κατέληξαν ότι η κατανομή του βαθμού είναι εκθετικής μορφής Webgraph Ο webgraph (γράφος ιστού) αναπαριστά το WWW (World Wide Web). Πρόκειται συνεπώς για ένα directed γράφο στον οποίο οι κόμβοι απεικονίζουν τις ιστοσελίδες και λοιπές υπηρεσίες και οι ακμές τις σχέσεις που δημιουργούνται μέσω των υπερσυνδέσμων και τα αιτήματα. Σαν ένας digraph μας ενδιαφέρουν η κατανομές των in-degrees και out-degrees. Δυστυχώς το μέγεθος του γράφου αυτού και η ταχύτητα καθιστά πρακτικά αδύνατη την διερεύνηση παρά μόνο τμημάτων του. Πρέπει να σημειωθεί ότι ακολουθεί μια κάποια component δομή από Giant W- eakly Connected Components (GWCCs) και Disconnected Components (DCs). Σχόλια Γενικά οι Webgraph και οι Διαδικτυακοί Γράφοι ακολουθούν μια power law distribution και συνεπώς αποτελούν scale-free δίκτυα και υπάρχουν διάφοροι 17

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης 1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης Στη συγκεκριμένη ενότητα εξετάζουμε θέματα σχετικά με την αριθμητική πεπερασμένης ακρίβειας που χρησιμοποιούν οι σημερινοί υπολογιστές και τα

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

9. Συστολικές Συστοιχίες Επεξεργαστών

9. Συστολικές Συστοιχίες Επεξεργαστών Κεφάλαιο 9: Συστολικές συστοιχίες επεξεργαστών 208 9. Συστολικές Συστοιχίες Επεξεργαστών Οι συστολικές συστοιχίες επεξεργαστών είναι επεξεργαστές ειδικού σκοπού οι οποίοι είναι συνήθως προσκολλημένοι σε

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Η ΙΣΧΥΣ ΕΝΟΣ ΕΛΕΓΧΟΥ. (Power of a Test) ΚΕΦΑΛΑΙΟ 21

Η ΙΣΧΥΣ ΕΝΟΣ ΕΛΕΓΧΟΥ. (Power of a Test) ΚΕΦΑΛΑΙΟ 21 ΚΕΦΑΛΑΙΟ 21 Η ΙΣΧΥΣ ΕΝΟΣ ΕΛΕΓΧΟΥ (Power of a Test) Όπως είδαμε προηγουμένως, στον Στατιστικό Έλεγχο Υποθέσεων, ορίζουμε δύο είδη πιθανών λαθών (κινδύνων) που μπορεί να συμβούν όταν παίρνουμε αποφάσεις

Διαβάστε περισσότερα

Εργαστήριο 9: Άλλες Λειτουργίες στα Δίκτυα Κινητών Επικοινωνιών

Εργαστήριο 9: Άλλες Λειτουργίες στα Δίκτυα Κινητών Επικοινωνιών Εργαστήριο 9: Άλλες Λειτουργίες στα Δίκτυα Κινητών Επικοινωνιών 9.1 Ανάθεση καναλιών (channel allocation) Η κατανομή καναλιών σχετίζεται με την ανάθεση το καναλιών στις κυψέλες ενός κυψελωτού δικτύου.

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα Μαθηματικό Υπόβαθρο

Θεωρία Υπολογισμού και Πολυπλοκότητα Μαθηματικό Υπόβαθρο Θεωρία Υπολογισμού και Πολυπλοκότητα Μαθηματικό Υπόβαθρο Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Σύνολα Συναρτήσεις και Σχέσεις Γραφήματα Λέξεις και Γλώσσες Αποδείξεις ΕΠΛ 211 Θεωρία

Διαβάστε περισσότερα

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Κωνσταντίνος Μαργαρίτης Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας kmarg@uom.gr http://eos.uom.gr/~kmarg

Διαβάστε περισσότερα

ΑΞΙΟΠΙΣΤΙΑ ΚΑΙ ΣΥΝΤΗΡΗΣΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Συμπληρωματικές Σημειώσεις Δημήτριος Παντελής. Pr T T0

ΑΞΙΟΠΙΣΤΙΑ ΚΑΙ ΣΥΝΤΗΡΗΣΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Συμπληρωματικές Σημειώσεις Δημήτριος Παντελής. Pr T T0 ΑΞΙΟΠΙΣΤΙΑ ΚΑΙ ΣΥΝΤΗΡΗΣΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Συμπληρωματικές Σημειώσεις Δημήτριος Παντελής Δεσμευμένη αξιοπιστία Η δεσμευμένη αξιοπιστία R t είναι η πιθανότητα το σύστημα να λειτουργήσει για χρονικό

Διαβάστε περισσότερα

ΠΑΡΑΔΕΙΓΜΑ ΣΤΟ BIZAGI ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

ΠΑΡΑΔΕΙΓΜΑ ΣΤΟ BIZAGI ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ανάλυση - Προσομοίωση ΠΑΡΑΔΕΙΓΜΑ ΣΤΟ BIZAGI ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 1 Προσομοίωση Η προσομοίωση είναι μέθοδος μελέτης ενός συστήματος και εξοικείωσης με τα χαρακτηριστικά του με

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση ΚΕΦΑΛΑΙΟ 18 18 Μηχανική Μάθηση Ένα φυσικό ή τεχνητό σύστηµα επεξεργασίας πληροφορίας συµπεριλαµβανοµένων εκείνων µε δυνατότητες αντίληψης, µάθησης, συλλογισµού, λήψης απόφασης, επικοινωνίας και δράσης

Διαβάστε περισσότερα

Η αβεβαιότητα στη μέτρηση.

Η αβεβαιότητα στη μέτρηση. Η αβεβαιότητα στη μέτρηση. 1. Εισαγωγή. Κάθε μέτρηση, όσο προσεκτικά και αν έχει γίνει, περικλείει κάποια αβεβαιότητα. Η ανάλυση των σφαλμάτων είναι η μελέτη και ο υπολογισμός αυτής της αβεβαιότητας στη

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

2. Αλγόριθμοι, δομές δεδομένων και πολυπλοκότητα

2. Αλγόριθμοι, δομές δεδομένων και πολυπλοκότητα 1. Εισαγωγή 1.1 O Υπολογιστής ως εργαλείο μηχανικού 1.2 Η Επιστήμη των υπολογιστών 1.3 Ιστορικό Σημείωμα 1.4 Ο υπολογιστής μηχανή επεξεργασίας ψηφιακής πληροφορίας 1.5 Ψηφιοποίηση πληροφορίας 1.5.1 ψηφιοποίηση

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ευφυείς Τεχνολογίες ----Πράκτορες

Ευφυείς Τεχνολογίες ----Πράκτορες Ευφυείς Τεχνολογίες ----Πράκτορες Ενότητα 3: Εισαγωγή στους Ευφυείς Πράκτορες Δημοσθένης Σταμάτης demos@it.teithe.gr www.it.teithe.gr/~demos Μαθησιακοί Στόχοι της ενότητας 3 H κατανόηση της φύσης των πρακτόρων

Διαβάστε περισσότερα

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Πνευματικά Δικαιώματα 2007 Ίδρυμα ECDL (ECDL Foundation www.ecdl.org) Όλα τα δικαιώματα είναι κατοχυρωμένα. Κανένα μέρος αυτού του εγγράφου δεν μπορεί να αναπαραχθεί

Διαβάστε περισσότερα

ΤΕΙ ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ & ΘΡΑΚΗΣ

ΤΕΙ ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ & ΘΡΑΚΗΣ ΤΕΙ ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ & ΘΡΑΚΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε Πτυχιακή εργασία ΜΕΛΕΤΗ ΣΥΣΤΗΜΑΤΟΣ ΑΥΤΟΜΑΤΟΥ ΕΛΕΓΧΟΥ ΘΕΣΗΣ ΓΡΑΦΙΔΑΣ ΕΚΤΥΠΩΤΗ ΕΚΠΟΝΗΣΗ: ΚΟΛΙΩΤΣΑ ΜΑΡΙΑ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΡΙΓΩΤΗΣ

Διαβάστε περισσότερα

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Αλγόριθμοι και Πολυπλοκότητα

Αλγόριθμοι και Πολυπλοκότητα Αλγόριθμοι και Πολυπλοκότητα Ροή Δικτύου Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Μοντελοποίηση Δικτύων Μεταφοράς Τα γραφήματα χρησιμοποιούνται συχνά για την μοντελοποίηση

Διαβάστε περισσότερα

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Γραφήματα. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Γραφήματα. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Δομές Δεδομένων Γραφήματα Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Γραφήματα Κατευθυνόμενο Γράφημα Ένα κατευθυνόμενο γράφημα G είναι ένα ζευγάρι (V, E) όπου V είναι ένα

Διαβάστε περισσότερα

Το Κεντρικό Οριακό Θεώρημα

Το Κεντρικό Οριακό Θεώρημα Το Κεντρικό Οριακό Θεώρημα Όπως θα δούμε αργότερα στη Στατιστική Συμπερασματολογία, λέγοντας ότι «από έναν πληθυσμό παίρνουμε ένα τυχαίο δείγμα μεγέθους» εννοούμε ανεξάρτητες τυχαίες μεταβλητές,,..., που

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Ανίχνευση κίνησης δικτύου - Εργαλείο Wireshark. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών

Διαβάστε περισσότερα

Πανεπιστήμιο Κύπρου Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εργαστήριο Κυκλωμάτων και Μετρήσεων

Πανεπιστήμιο Κύπρου Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εργαστήριο Κυκλωμάτων και Μετρήσεων Πανεπιστήμιο Κύπρου Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εργαστήριο Κυκλωμάτων και Μετρήσεων Εργαστήριο 3 Νόμος του Ohm, Κυκλώματα σε Σειρά και Παράλληλα Λευκωσία, 2010 Εργαστήριο 3 Νόμος

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ

ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ ΜΕΡΟΣ ΙΙ ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ 36 ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ Πολλές από τις αποφάσεις

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

Αλγοριθμική & Δομές Δεδομένων- Γλώσσα Προγραμματισμού Ι (PASCAL)

Αλγοριθμική & Δομές Δεδομένων- Γλώσσα Προγραμματισμού Ι (PASCAL) Αλγοριθμική & Δομές Δεδομένων- Γλώσσα Προγραμματισμού Ι (PASCAL) Pascal- Εισαγωγή Η έννοια του προγράμματος Η επίλυση ενός προβλήματος με τον υπολογιστή περιλαμβάνει, όπως έχει ήδη αναφερθεί, τρία εξίσου

Διαβάστε περισσότερα

2. ΑΝΑΛΥΣΗ ΣΦΑΛΜΑΤΩΝ

2. ΑΝΑΛΥΣΗ ΣΦΑΛΜΑΤΩΝ 1. ΑΝΑΛΥΣΗ ΣΦΑΛΜΑΤΩΝ 1. Σφάλματα Κάθε μέτρηση ενός φυσικού μεγέθους χαρακτηρίζεται από μία αβεβαιότητα που ονομάζουμε σφάλμα, το οποίο αναγράφεται με τη μορφή Τιμή ± αβεβαιότητα π.χ έστω ότι σε ένα πείραμα

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Εναλλακτικές Τεχνικές Εντοπισµού Θέσης Όνοµα: Κατερίνα Σπόντου Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο της διπλωµατικής Ο εντοπισµός

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2 ΔΙΑΤΑΞΕΙΣ, ΜΕΤΑΘΕΣΕΙΣ, ΣΥΝΔΥΑΣΜΟΙ

ΚΕΦΑΛΑΙΟ 2 ΔΙΑΤΑΞΕΙΣ, ΜΕΤΑΘΕΣΕΙΣ, ΣΥΝΔΥΑΣΜΟΙ ΚΕΦΑΛΑΙΟ ΔΙΑΤΑΞΕΙΣ ΜΕΤΑΘΕΣΕΙΣ ΣΥΝΔΥΑΣΜΟΙ Εισαγωγή. Οι σχηματισμοί που προκύπτουν με την επιλογή ενός συγκεκριμένου αριθμού στοιχείων από το ίδιο σύνολο καλούνται διατάξεις αν μας ενδιαφέρει η σειρά καταγραφή

Διαβάστε περισσότερα

Σενάριο 14: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή

Σενάριο 14: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή Σενάριο 14: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή Ταυτότητα Σεναρίου Τίτλος: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή Γνωστικό Αντικείμενο: Πληροφορική Διδακτική Ενότητα: Ελέγχω-Προγραμματίζω τον Υπολογιστή

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

4.3 Δραστηριότητα: Θεώρημα Fermat

4.3 Δραστηριότητα: Θεώρημα Fermat 4.3 Δραστηριότητα: Θεώρημα Fermat Θέμα της δραστηριότητας Η δραστηριότητα αυτή εισάγει το Θεώρημα Fermat και στη συνέχεια την απόδειξή του. Ακολούθως εξετάζεται η χρήση του στον εντοπισμό πιθανών τοπικών

Διαβάστε περισσότερα

1 Εισαγωγή στις Συνδυαστικές Δημοπρασίες - Combinatorial Auctions

1 Εισαγωγή στις Συνδυαστικές Δημοπρασίες - Combinatorial Auctions ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Θεωρία Παιγνίων και Αποφάσεων Διδάσκων: Ε. Μαρκάκης, Εαρινό εξάμηνο 2015 Συμπληρωματικές σημειώσεις για τον μηχανισμό VCG 1 Εισαγωγή στις Συνδυαστικές

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής

Διαβάστε περισσότερα

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Πνευματικά Δικαιώματα 2007 Ίδρυμα ECDL (ECDL Foundation www.ecdl.org) Όλα τα δικαιώματα είναι κατοχυρωμένα. Κανένα μέρος αυτού του εγγράφου δεν μπορεί να αναπαραχθεί

Διαβάστε περισσότερα

Επιστημονικός Υπολογισμός (set3) Δρ. Γιώργος Τσιρογιάννης

Επιστημονικός Υπολογισμός (set3) Δρ. Γιώργος Τσιρογιάννης Επιστημονικός Υπολογισμός (set3) Δρ. Γιώργος Τσιρογιάννης Μοντέλο Αριθμητικής και Σφάλματα υπολογισμού Απώλεια πληροφορίας λόγω: Μαθηματικής μοντελοποίησης και αποστεύσεων Διακριτοποίηση Σφάλματα στρογγύλευσης

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Αυτόνομα Συστήματα (ΑΣ)

Αυτόνομα Συστήματα (ΑΣ) Δρομολόγηση ΙI Αυτόνομα Συστήματα (ΑΣ) Αυτόνομο σύστημα ονομάζουμε εκείνο που έχει τα εξής χαρακτηριστικά: Είναι ένα σύνολο δρομολογητών και δικτύων υπό τη διαχείριση ενός και μόνο οργανισμού Αποτελείται

Διαβάστε περισσότερα

5 ΕΙΣΑΓΩΓΗ ΣΤΗ ΘΕΩΡΙΑ ΑΛΓΟΡΙΘΜΩΝ

5 ΕΙΣΑΓΩΓΗ ΣΤΗ ΘΕΩΡΙΑ ΑΛΓΟΡΙΘΜΩΝ 5 ΕΙΣΑΓΩΓΗ ΣΤΗ ΘΕΩΡΙΑ ΑΛΓΟΡΙΘΜΩΝ 5.1 Εισαγωγή στους αλγορίθμους 5.1.1 Εισαγωγή και ορισμοί Αλγόριθμος (algorithm) είναι ένα πεπερασμένο σύνολο εντολών οι οποίες εκτελούν κάποιο ιδιαίτερο έργο. Κάθε αλγόριθμος

Διαβάστε περισσότερα

ΠΡΟΕΤΟΙΜΑΣΙΑ ΚΑΙ ΠΑΡΟΥΣΙΑΣΗ ΤΕΧΝΙΚΗΣ ΕΡΓΑΣΙΑΣ

ΠΡΟΕΤΟΙΜΑΣΙΑ ΚΑΙ ΠΑΡΟΥΣΙΑΣΗ ΤΕΧΝΙΚΗΣ ΕΡΓΑΣΙΑΣ ΠΡΟΕΤΟΙΜΑΣΙΑ ΚΑΙ ΠΑΡΟΥΣΙΑΣΗ ΤΕΧΝΙΚΗΣ ΕΡΓΑΣΙΑΣ Φίλιππος Κωνσταντίνου Καθηγητής Ε.Μ.Π. ΕΘΝΙΚΟ ΜΕΤΣΟΒΕΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΠΕΡΙΓΡΑΜΜΑ ΠΑΡΟΥΣΙΑΣΗΣ Προεργασία

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

3. Σελιδοποίηση μνήμης 4. Τμηματοποίηση χώρου διευθύνσεων

3. Σελιδοποίηση μνήμης 4. Τμηματοποίηση χώρου διευθύνσεων ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ MHXANIKOI Η/Υ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΙΠΕ Ο ΜΗΧΑΝΗΣ ΛΕΙΤΟΥΡΓΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ Γ. Τσιατούχας 6 ο Κεφάλαιο 1. Επίπεδο OSM 2. Εικονική μνήμη ιάρθρωση 3. Σελιδοποίηση μνήμης 4. Τμηματοποίηση

Διαβάστε περισσότερα

Σενάριο 17: Παιχνίδι μνήμης με εικόνες

Σενάριο 17: Παιχνίδι μνήμης με εικόνες Σενάριο 17: Παιχνίδι μνήμης με εικόνες Φύλλο Εργασίας Τίτλος: Παιχνίδι μνήμης με εικόνες Γνωστικό Αντικείμενο: Εφαρμογές Πληροφορικής-Υπολογιστών Διδακτική Ενότητα: Διερευνώ - Δημιουργώ Ανακαλύπτω, Συνθετικές

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

ΥΠΟΔΕΙΓΜΑΤΙΚΑ ΛΥΜΕΝΕΣ ΑΣΚΗΣΕΙΣ ΚΕΦ. 1ο

ΥΠΟΔΕΙΓΜΑΤΙΚΑ ΛΥΜΕΝΕΣ ΑΣΚΗΣΕΙΣ ΚΕΦ. 1ο ΥΠΟΔΕΙΓΜΑΤΙΚΑ ΛΥΜΕΝΕΣ ΑΣΚΗΣΕΙΣ ΚΕΦ. 1ο ΔΙΑΓΡΑΜΜΑΤΑ 1. Ένας άνθρωπος μολύνεται από έναν ιό. Το παρακάτω διάγραμμα απεικονίζει τις συγκεντρώσεις των αντιγόνων και των αντισωμάτων αυτού του ανθρώπου κατά

Διαβάστε περισσότερα

CSC 314: Switching Theory

CSC 314: Switching Theory CSC 314: Switching Theory Course Summary 9 th January 2009 1 1 Θέματα Μαθήματος Ερωτήσεις Τι είναι αλγόριθμος? Τι μπορεί να υπολογιστεί? Απαντήσεις Μοντέλα Υπολογισμού Δυνατότητες και μη-δυνατότητες 2

Διαβάστε περισσότερα

ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας. Διάλεξη 3: Ντετερμινιστικά Πεπερασμένα Αυτόματα (DFA)

ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας. Διάλεξη 3: Ντετερμινιστικά Πεπερασμένα Αυτόματα (DFA) ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας Διάλεξη 3: Ντετερμινιστικά Πεπερασμένα Αυτόματα (DFA) Τι θα κάνουμε σήμερα Εισαγωγή στα Ντετερμινιστικά Πεπερασμένα Αυτόματα 14-Sep-11 Τυπικός Ορισμός Ντετερμινιστικών

Διαβάστε περισσότερα

Δυναμικές Ιστοσελίδες Εισαγωγή στην Javascript για προγραμματισμό στην πλευρά του client

Δυναμικές Ιστοσελίδες Εισαγωγή στην Javascript για προγραμματισμό στην πλευρά του client ΕΣΔ 516 Τεχνολογίες Διαδικτύου Δυναμικές Ιστοσελίδες Εισαγωγή στην Javascript για προγραμματισμό στην πλευρά του client Περιεχόμενα Περιεχόμενα Javascript και HTML Βασική σύνταξη Μεταβλητές Τελεστές Συναρτήσεις

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Σενάριο 15: Ενεργός Μετεωρολογικός Χάρτης

Σενάριο 15: Ενεργός Μετεωρολογικός Χάρτης Σενάριο 15: Ενεργός Μετεωρολογικός Χάρτης Ταυτότητα Σεναρίου Τίτλος : Ενεργός Μετεωρολογικός Χάρτης Γνωστικό Αντικείμενο: Εφαρμογές Πληροφορικής-Υπολογιστών Διδακτική Ενότητα: Διερευνώ - Δημιουργώ Ανακαλύπτω,

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

iii ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος

iii ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος iii ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος xi 1 Αντικείμενα των Πιθανοτήτων και της Στατιστικής 1 1.1 Πιθανοτικά Πρότυπα και Αντικείμενο των Πιθανοτήτων, 1 1.2 Αντικείμενο της Στατιστικής, 3 1.3 Ο Ρόλος των Πιθανοτήτων

Διαβάστε περισσότερα

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr I ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ i e ΜΕΡΟΣ Ι ΟΡΙΣΜΟΣ - ΒΑΣΙΚΕΣ ΠΡΑΞΕΙΣ Α Ορισμός Ο ορισμός του συνόλου των Μιγαδικών αριθμών (C) βασίζεται στις εξής παραδοχές: Υπάρχει ένας αριθμός i για τον οποίο ισχύει i Το σύνολο

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΞΕΤΑΣΗ ΣΤΟ ΜΑΘΗΜΑ «ΔΙΑΚΡΙΤΑ ΜΑΘΗΜΑΤΙΚΑ» - 6/2/2014 Διάρκεια Εξέτασης: 2 ώρες και 50 λεπτά Ομάδα Α

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΞΕΤΑΣΗ ΣΤΟ ΜΑΘΗΜΑ «ΔΙΑΚΡΙΤΑ ΜΑΘΗΜΑΤΙΚΑ» - 6/2/2014 Διάρκεια Εξέτασης: 2 ώρες και 50 λεπτά Ομάδα Α ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΞΕΤΑΣΗ ΣΤΟ ΜΑΘΗΜΑ «ΔΙΑΚΡΙΤΑ ΜΑΘΗΜΑΤΙΚΑ» - 6/2/2014 Διάρκεια Εξέτασης: 2 ώρες και 50 λεπτά Ομάδα Α 1. (2.5 μονάδες) Ο κ. Ζούπας παρέλαβε μία μυστηριώδη τσάντα από το ταχυδρομείο. Όταν

Διαβάστε περισσότερα

Αλγόριθμοι και πολυπλοκότητα: 4 η σειρά ασκήσεων ΣΗΜΜΥ - Ε.Μ.Π.

Αλγόριθμοι και πολυπλοκότητα: 4 η σειρά ασκήσεων ΣΗΜΜΥ - Ε.Μ.Π. Αλγόριθμοι και πολυπλοκότητα: 4 η σειρά ασκήσεων CO.RE.LAB. ΣΗΜΜΥ - Ε.Μ.Π. Άσκηση 1 η : Παιχνίδι επιλογής ακμών Έχουμε ένα ακυκλικό κατευθυνόμενο γράφο, μια αρχική κορυφή και δυο παίκτες. Οι παίκτες διαδοχικά

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C Στο εργαστήριο αυτό, θα ασχοληθούμε με δύο προγραμματιστικά περιβάλλοντα για τη γλώσσα C: τον gcc μεταγλωττιστή της C σε περιβάλλον

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

Εισόδημα Κατανάλωση 1500 500 1600 600 1300 450 1100 400 600 250 700 275 900 300 800 352 850 400 1100 500

Εισόδημα Κατανάλωση 1500 500 1600 600 1300 450 1100 400 600 250 700 275 900 300 800 352 850 400 1100 500 Εισόδημα Κατανάλωση 1500 500 1600 600 1300 450 1100 400 600 250 700 275 900 300 800 352 850 400 1100 500 Πληθυσμός Δείγμα Δείγμα Δείγμα Ο ρόλος της Οικονομετρίας Οικονομική Θεωρία Διατύπωση της

Διαβάστε περισσότερα

ΔΙΟΙΚΗΣΗ ΠΑΡΑΓΩΓΗΣ. ΕΝΟΤΗΤΑ 4η ΠΡΟΒΛΕΨΗ ΖΗΤΗΣΗΣ

ΔΙΟΙΚΗΣΗ ΠΑΡΑΓΩΓΗΣ. ΕΝΟΤΗΤΑ 4η ΠΡΟΒΛΕΨΗ ΖΗΤΗΣΗΣ ΤΕΙ ΚΡΗΤΗΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΔΙΟΙΚΗΣΗ ΠΑΡΑΓΩΓΗΣ ΕΝΟΤΗΤΑ 4η ΠΡΟΒΛΕΨΗ ΖΗΤΗΣΗΣ ΓΙΑΝΝΗΣ ΦΑΝΟΥΡΓΙΑΚΗΣ ΕΠΙΣΤΗΜΟΝΙΚΟΣ ΣΥΝΕΡΓΑΤΗΣ ΤΕΙ ΚΡΗΤΗΣ ΔΟΜΗ ΠΑΡΟΥΣΙΑΣΗΣ 1. Εισαγωγή

Διαβάστε περισσότερα

Υπερπροσαρμογή (Overfitting) (1)

Υπερπροσαρμογή (Overfitting) (1) Αλγόριθμος C4.5 Αποφυγή υπερπροσαρμογής (overfitting) Reduced error pruning Rule post-pruning Χειρισμός χαρακτηριστικών συνεχών τιμών Επιλογή κατάλληλης μετρικής για την επιλογή των χαρακτηριστικών διάσπασης

Διαβάστε περισσότερα

www.arnos.gr κλικ στη γνώση Τιμολόγηση

www.arnos.gr κλικ στη γνώση Τιμολόγηση ΚΕΦΑΛΑΙΟ 8 Τιμολόγηση Παράγοντες επηρεασμού της τιμής Στόχος της τιμολογιακής πολιτικής πρέπει να είναι ο καθορισμός μιας ιδανικής τιμής η οποία θα ικανοποιεί τόσο τους πωλητές όσο και τους αγοραστές.

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει;

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει; ΜΑΘΗΜΑ 7 Κλήση αλγορίθμου από αλγόριθμο Αναδρομή Σ χ ο λ ι κ ο Β ι β λ ι ο ΥΠΟΚΕΦΑΛΑΙΟ 2.2.7: ΕΝΤΟΛΕΣ ΚΑΙ ΔΟΜΕΣ ΑΛΓΟΡΙΘΜΟΥ ΠΑΡΑΓΡΑΦΟI 2.2.7.5: Κλήση αλγορίθμου από αλγόριθμο 2.2.7.6: Αναδρομή εισαγωγη

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ 3.1 Τυχαίοι αριθμοί Στην προσομοίωση διακριτών γεγονότων γίνεται χρήση ακολουθίας τυχαίων αριθμών στις περιπτώσεις που απαιτείται η δημιουργία στοχαστικών

Διαβάστε περισσότερα

Ισοδύναμα Κυκλώματα και Μετασχηματισμοί

Ισοδύναμα Κυκλώματα και Μετασχηματισμοί Πανεπιστήμιο Κρήτης Τμήμα Επιστήμης Υπολογιστών ΗΥ-121: Ηλεκτρονικά Κυκλώματα Γιώργος Δημητρακόπουλος Άνοιξη 2008 Ισοδύναμα Κυκλώματα και Μετασχηματισμοί Ισοδύναμα Κυκλώματα Thevenin-Norton Θεωρούμε ένα

Διαβάστε περισσότερα

Επιµέλεια Θοδωρής Πιερράτος

Επιµέλεια Θοδωρής Πιερράτος Εισαγωγή στον προγραµµατισµό Η έννοια του προγράµµατος Ο προγραµµατισµός ασχολείται µε τη δηµιουργία του προγράµµατος, δηλαδή του συνόλου εντολών που πρέπει να δοθούν στον υπολογιστή ώστε να υλοποιηθεί

Διαβάστε περισσότερα

Αλγοριθμική Θεωρία Παιγνίων

Αλγοριθμική Θεωρία Παιγνίων Αλγοριθμική Θεωρία Παιγνίων ιδάσκοντες: E. Ζάχος, Α. Παγουρτζής,. Φωτάκης Επιμέλεια διαφανειών:. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο Πολύπλοκα Συστήματα

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Δομές Δεδομένων Κατακερματισμός Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Λεξικό Dictionary Ένα λεξικό (dictionary) είναι ένας αφηρημένος τύπος δεδομένων (ΑΤΔ) που διατηρεί

Διαβάστε περισσότερα

Ο ξεναγός (Συνοδευτική δραστηριότητα του γύρου του ίππου)

Ο ξεναγός (Συνοδευτική δραστηριότητα του γύρου του ίππου) Ο ξεναγός (Συνοδευτική δραστηριότητα του γύρου του ίππου) Ηλικίες: Προαπαιτούμενες δεξιότητες: Χρόνος: Μέγεθος ομάδας: 8 ενήλικες Καμία 15 λεπτά για τη βασική δραστηριότητα, περισσότερο για τις επεκτάσεις

Διαβάστε περισσότερα

Μεθοδολογία Έρευνας Κοινωνικών Επιστημών

Μεθοδολογία Έρευνας Κοινωνικών Επιστημών Μεθοδολογία Έρευνας Κοινωνικών Επιστημών Dr. Anthony Montgomery Επίκουρος Καθηγητής Εκπαιδευτικής & Κοινωνικής Πολιτικής antmont@uom.gr Ποιός είναι ο σκοπός του μαθήματος μας? Στο τέλος του σημερινού μαθήματος,

Διαβάστε περισσότερα

Μέρος Β /Στατιστική. Μέρος Β. Στατιστική. Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua.

Μέρος Β /Στατιστική. Μέρος Β. Στατιστική. Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua. Μέρος Β /Στατιστική Μέρος Β Στατιστική Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua.gr/gpapadopoulos) Από τις Πιθανότητες στη Στατιστική Στα προηγούμενα, στο

Διαβάστε περισσότερα

Στατιστική Ι. Ενότητα 8: Επαγωγική Στατιστική. Δρ. Γεώργιος Κοντέος Τμήμα Διοίκησης Επιχειρήσεων Γρεβενών

Στατιστική Ι. Ενότητα 8: Επαγωγική Στατιστική. Δρ. Γεώργιος Κοντέος Τμήμα Διοίκησης Επιχειρήσεων Γρεβενών Στατιστική Ι Ενότητα 8: Επαγωγική Στατιστική. Δρ. Γεώργιος Κοντέος Τμήμα Διοίκησης Επιχειρήσεων Γρεβενών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Οργάνωση καθημερινών ημερίδων

Οργάνωση καθημερινών ημερίδων Οργάνωση καθημερινών ημερίδων 1) Αγώνες ζευγών 1α) Διαθέσιμες κινήσεις: Φιλοσοφία, μηχανισμοί και τα χαρακτηριστικά τους. Οι κινήσεις είναι ένα από τα βασικότερα εργαλεία που έχει ένας διαιτητής στη διάθεσή

Διαβάστε περισσότερα

«Μηχανή Αναζήτησης Αρχείων» Ημερομηνία Παράδοσης: 30/04/2015, 09:00 π.μ.

«Μηχανή Αναζήτησης Αρχείων» Ημερομηνία Παράδοσης: 30/04/2015, 09:00 π.μ. ΕΡΓΑΣΙΑ 4 «Μηχανή Αναζήτησης Αρχείων» Ημερομηνία Παράδοσης: 30/04/2015, 09:00 π.μ. Στόχος Στόχος της Εργασίας 4 είναι να η εξοικείωση με την αντικειμενοστρέφεια (object oriented programming). Πιο συγκεκριμένα,

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ ΘΕΤΙΚΗΣ-ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ τάξης Ημερήσιου και Δ τάξης Εσπερινού Γενικού Λυκείου για το σχολικό έτος 2013 2014

ΜΑΘΗΜΑΤΙΚΑ ΘΕΤΙΚΗΣ-ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ τάξης Ημερήσιου και Δ τάξης Εσπερινού Γενικού Λυκείου για το σχολικό έτος 2013 2014 ΜΑΘΗΜΑΤΙΚΑ ΘΕΤΙΚΗΣ-ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ τάξης Ημερήσιου και Δ τάξης Εσπερινού Γενικού Λυκείου για το σχολικό έτος 3 4 ΜΕΡΟΣ Α : Άλγεβρα Κεφάλαιο ο (Προτείνεται να διατεθούν διδακτικές ώρες) Ειδικότερα:.

Διαβάστε περισσότερα

Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας

Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας Τ.Ε.Ι ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας Πτυχιακή εργασία του φοιτητή Γιαννακίδη Αποστόλη Επιβλέπων καθηγητής Τσούλος

Διαβάστε περισσότερα

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή 1 Πίνακας Περιεχομένων 1. Εισαγωγή... 4 1.1 Περιβάλλον Moodle...4 1.2 Χρήση ονόματος χρήστη και κωδικού...4 1.3 Δημιουργία νέου μαθήματος...4 1.3.1

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υπολογιστές και Δεδομένα Κεφάλαιο 3ο Αναπαράσταση Αριθμών www.di.uoa.gr/~organosi 1 Δεκαδικό και Δυαδικό Δεκαδικό σύστημα 2 3 Δεκαδικό και Δυαδικό Δυαδικό Σύστημα

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΟΥΣ ΑΛΓΟΡΙΘΜΟΥΣ ΚΑΙ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ

ΕΙΣΑΓΩΓΗ ΣΤΟΥΣ ΑΛΓΟΡΙΘΜΟΥΣ ΚΑΙ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ ΕΙΣΑΓΩΓΗ ΣΤΟΥΣ ΑΛΓΟΡΙΘΜΟΥΣ ΚΑΙ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΤΜΗΜΑ ΠΟΛΙΤΙΣΜΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΣ Διδάσκουσα Δρ Β Καβακλή Χειμερινό Εξάμηνο 2001 Στόχοι του Μαθήματος! Ανάπτυξη αναλυτικής

Διαβάστε περισσότερα

Εργαστήριο 4: Κυψελωτά Δίκτυα Κινητών Επικοινωνιών

Εργαστήριο 4: Κυψελωτά Δίκτυα Κινητών Επικοινωνιών Εργαστήριο 4: Κυψελωτά Δίκτυα Κινητών Επικοινωνιών Τα κυψελωτά συστήματα εξασφαλίζουν ασύρματη κάλυψη σε μια γεωγραφική περιοχή η οποία διαιρείται σε τμήματα τα οποία είναι γνωστά ως κυψέλες (Εικόνα 1).

Διαβάστε περισσότερα

53 Χρόνια ΦΡΟΝΤΙΣΤΗΡΙΑ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ Σ Α Β Β Α Ϊ Δ Η Μ Α Ν Ω Λ Α Ρ Α Κ Η

53 Χρόνια ΦΡΟΝΤΙΣΤΗΡΙΑ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ Σ Α Β Β Α Ϊ Δ Η Μ Α Ν Ω Λ Α Ρ Α Κ Η 53 Χρόνια ΦΡΟΝΤΙΣΤΗΡΙΑ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ Σ Α Β Β Α Ϊ Δ Η Μ Α Ν Ω Λ Α Ρ Α Κ Η ΠΑΓΚΡΑΤΙ: Φιλολάου & Εκφαντίδου 26 : 210/76.01.470 210/76.00.179 ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθμό καθεμιάς

Διαβάστε περισσότερα

ΙΕΚ ΞΑΝΘΗΣ. Μάθημα : Στατιστική Ι. Υποενότητα : Τρόποι και μέθοδοι δειγματοληψίας

ΙΕΚ ΞΑΝΘΗΣ. Μάθημα : Στατιστική Ι. Υποενότητα : Τρόποι και μέθοδοι δειγματοληψίας ΙΕΚ ΞΑΝΘΗΣ Μάθημα : Στατιστική Ι Υποενότητα : Τρόποι και μέθοδοι δειγματοληψίας Επαμεινώνδας Διαμαντόπουλος Ιστοσελίδα : http://users.sch.gr/epdiaman/ Email : epdiamantopoulos@yahoo.gr 1 Στόχοι της υποενότητας

Διαβάστε περισσότερα