Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα."

Transcript

1 Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα. Ιωάννης Αριστειδάκης 1 και Γεώργιος Ασσιόγλου 2 1, 2 Εκπαιδευτήρια Απόστολος Παύλος 1 ionaris@gmail.com, 2 gassi384@hotmail.com Επιβλέπων Καθηγητής: Λάζαρος Τζήμκας Καθηγητής Πληροφορικής, Εκπαιδευτήρια Απόστολος Παύλος tzimkaslazaros@gmail.com ΠΕΡΙΛΗΨΗ Η ραγδαία ανάπτυξη των ηλεκτρονικών πληροφοριακών συστημάτων, δημιούργησε νέες υπηρεσίες και πολλαπλές εφαρμογές πληροφόρησης, διασκέδασης, εκπαίδευσης, εμπορίου μέσω του διαδικτύου. Οι εφαρμογές των υπολογιστών αφορούν πλήθος χρηστών και τις περισσότερες φορές περιέχουν δεδομένα τα οποία πρέπει να προσπελαστούν μόνο από συγκεκριμένους εξ αυτών. Για το λόγο αυτό έχουν αναπτυχθεί διάφορες πολιτικές και μοντέλα ασφαλείας για την ασφάλεια των υπολογιστικών συστημάτων. Κάθε μοντέλο ασφαλείας προσφέρει προστασία η οποία όμως είναι ευάλωτη σε απειλές αφού έχει τρωτά σημεία. Συνεπώς κανένα σύστημα δεν είναι απόλυτα ασφαλές αλλά μπορεί να γίνει αποτελεσματικότερο συνδυάζοντας τα θετικά στοιχεία από διάφορα μοντέλα ασφαλείας. Στην παρούσα εργασία υλοποιήθηκε ένας πρότυπος αλγόριθμος που συνδυάζει τα πλεονεκτήματα από διάφορα συστήματα ασφαλείας και παράγει μεταβλητούς κωδικούς οι οποίοι θα χρησιμοποιούνται για την ταυτοποίηση και την αυθεντικοποίηση ενός χρήστη προκειμένου αυτός να εισέλθει σε ένα υπολογιστικό σύστημα. Ο αλγόριθμος υλοποιήθηκε με την χρήση της Γλώσσας Προγραμματισμού C++ και παράγει κωδικούς που δεν θα είναι σταθεροί αλλά θα μεταβάλλονται δυναμικά με το χρόνο. Στόχος είναι, η δημιουργία ενός προτύπου συστήματος προστασίας ενός οποιουδήποτε υπολογιστικού συστήματος, που θα παρέχει την απαραίτητη ασφάλεια έναντι αποπειρών παραβίασης λογισμικού και θα είναι ανθεκτικό σε λεξικογραφικές επιθέσεις. Το παρών λοιπόν πρόγραμμα προσπαθεί να συνδυάσει χαρακτηριστικά από επιμέρους συστήματα ασφαλείας ώστε να γίνει ασφαλέστερο και αυτό επιτυγχάνεται σε ικανοποιητικό βαθμό χάρη στους μαθηματικούς αλγόριθμους οι οποίοι δεν παράγουν έναν σταθερό κωδικό εισόδου, αλλά έναν μεταβλητό που εναλλάσσεται σε σχέση με τον χρόνο, μη επαναλαμβανόμενα. ΛΕΞΕΙΣ ΚΛΕΙΔΙΑ: Ασφάλεια πληροφοριακών συστημάτων, Προγραμματισμός, Προσομοίωση, Μαθηματικός αλγόριθμος, αυθεντικοποίηση, μοντέλα ασφαλείας. 1

2 ΕΙΣΑΓΩΓΗ Η χρήση μοντέλων ασφαλείας είναι ευρέως διαδεδομένη στην σύγχρονη εποχή. Ένα μοντέλο ασφαλείας θεωρείται μία εφαρμογή που εξασφαλίζει την προστασία των δεδομένων μας, είτε αυτά είναι αρχεία, φάκελοι, εφαρμογές κ.ά. Χρησιμοποιούνται καθημερινά από εκατομμύρια άτομα παγκοσμίως για πρόσβαση σε ιστοσελίδες, βάσεις δεδομένων, ηλεκτρονικά παιχνίδια, αλλά και σε προσωπικές ηλεκτρονικές συσκευές. Για αυτό, σκοπός της παρούσας εργασίας είναι η κατασκευή ενός γενικευμένου μοντέλου ασφαλείας, φιλικό προς τον χρήστη και ταυτόχρονα, ανθεκτικό σε κάθε είδους κακόβουλης επίθεσης. Για να επιτευχθεί η ασφαλής χρήση των πληροφοριακών συστημάτων και να αποτραπεί η χρήση τους από μη-εξουσιοδοτημένα άτομα αναπτύχθηκαν διάφοροι μηχανισμοί ασφαλείας ώστε να πραγματοποιηθεί η ταυτοποίηση και η αυθεντικοποίηση ενός χρήστη. Ταυτοποίηση (identification) ενός λογικού υποκειμένου καλείται η διαδικασία εκείνη, κατά την οποία το λογικό υποκείμενο παρέχει σε ένα Πληροφοριακό Σύστημα (στο εξής θα αναφέρεται ως ΠΣ) τις πληροφορίες που απαιτούνται προκειμένου να συσχετιστεί με ένα από τα αντικείμενα που δικαιούνται προσπέλασης στους πόρους (resources) του. Αυθεντικοποίηση (authentication) ενός λογικού υποκειμένου, καλείται η διαδικασία εκείνη, κατά την οποία ένα λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειμένου να ελεγχθεί η βασιμότητα της συσχέτισης που επιτεύχθηκε κατά τη διαδικασία της ταυτοποίησης. Υπάρχουν πολλές τεχνικές για να επιτευχθεί η αυθεντικοποίηση ενός λογικού υποκειμένου από ένα ΠΣ με τους διαδεδομένους: Τεχνική I: Κάτι που το λογικό υποκείμενο γνωρίζει (πχ. ένα συνθηματικό ή ένα PIN) Τεχνική II: Κάτι που το λογικό υποκείμενο κατέχει (μαγνητική συσκευή αναγνώρισης πχ έξυπνη κάρτα ή ψηφιακό πιστοποιητικό ) Τεχνική III: Κάτι που χαρακτηρίζει το λογικό υποκείμενο με βάση μονοσήμαντα βιομετρικά χαρακτηριστικά του (συστήματα βιομετρικής τεχνολογίας, πχ. εφαρμογές δακτυλικών αποτυπωμάτων, αναγνώριση φωνής και ίριδας ματιού) Τεχνική IV: Κάτι που προσδιορίζει την τοποθεσία που βρίσκεται το λογικό υποκείμενο (πχ διεύθυνση IP). Κανένα σύστημα δεν μπορεί να είναι απόλυτα ασφαλές καθώς κάθε τεχνική ασφαλείας έχει κάποια πλεονεκτήματα και μειονεκτήματα. Ενδεικτικά στον πίνακα 1 αναφέρονται τα σημαντικότερα από αυτά: Η πιο διαδεδομένη τεχνική ασφαλείας για την αυθεντικοποίηση σε ΠΣ είναι η χρήση συνθηματικών. Χρησιμοποιούνται σχεδόν παντού, από έναν προσωπικό υπολογιστή στο σπίτι όπου κάθε χρήστης έχει ένα συνθηματικό ώστε να προστατεύει τα αρχεία του, σε ιστοσελίδες, σε λογαριασμούς ηλεκτρονικού ταχυδρομείου, σε τράπεζες (ΡΙΝ) κτλ. Συνθηματικό είναι η πληροφορία η οποία σχετίζεται με ένα λογικό υποκείμενο και η οποία επιβεβαιώνει την ταυτότητα του λογικού υποκειμένου. Οι λόγοι που είναι τόσο ευρεία η εφαρμογή τους είναι το ότι έχουν απλή λειτουργία, χαμηλό κόστος καθώς δεν απαιτούν πρόσθετο εξοπλισμό υλοποίησης, παρέχουν ικανοποιητικό βαθμό προστασίας για τον απλό χρήστη ενός ΠΣ. Όμως όπως και κάθε άλλη τεχνική ασφαλείας έχουν και κάποια μειονεκτήματα όπως η πιθανότητα τυχαίας αποκάλυψης του συνθηματικού ή αποκάλυψής του με συστηματικό τρόπο (λεξικογραφικές επιθέσεις), που μπορούν όμως 2

3 να ελαχιστοποιηθούν με την χρήση σύνθετων συνθηματικών, μεγάλων σε μέγεθος που να συνδυάζουν τυχαία χαρακτήρες και αριθμούς, ή με την χρήση μεταβλητών κωδικών που να αλλάζουν κάθε φορά που αλλάζει μία παράμετρος κατά την εισαγωγή στο ΠΣ. Φυσικά όσο αυξάνονται οι απαιτήσεις στην ασφάλεια τόσο πιο πολύπλοκο γίνεται το σύστημα και συνεπώς τόσο πιο δύσκολο στην χρήση για τον απλό χρήστη και συνεπώς αναφέρονται σε κάποιον με πιο εξειδικευμένες γνώσεις. Πίνακας 1: Πλεονεκτήματα-Μειονεκτήματα Τεχνικών Αυθεντικοποίησης Τεχνική Πλεονεκτήματα Μειονεκτήματα Εύκολη υλοποίηση και εφαρμογή Τροποποιούνται εύκολα Τα τεκμήρια αυθεντικοποίησης εύκολα μπορούν να αντιγραφούν I: Κάτι που γνωρίζει Δε χάνονται ή κλέβονται Αν και είναι απλά στη χρήση τους, στην περίπτωση που είναι ένας μοναδικός συνδυασμός αριθμών και γραμμάτων, δεν αποκαλύπτονται εύκολα Συνήθως είναι εύκολο να τα μαντέψει κανείς, χωρίς ιδιαίτερες τεχνικές γνώσεις Συνήθως μπορούν να αποκαλυφθούν με αυτοματοποιημένες μεθόδους IΙ: Κάτι που κατέχει Δεν αντιγράφονται εύκολα καθώς κατασκευάζονται από ειδικά υλικά τα οποία δεν είναι ευρέως διαθέσιμα Υψηλό κόστος Μπορούν να χαθούν ή να κλαπούν IΙΙ: Κάτι που το χαρακτη ρίζει Παρέχουν μεγαλύτερη ασφάλεια από την Τεχνική I και II. Δυσκολίες στην κατασκευή αξιόπιστων συσκευών αναγνώρισης με χαμηλό κόστος Δεν είναι αλάνθαστα Στην παρούσα εργασία επιχειρήθηκε η κατασκευή ενός συστήματος για την αυθεντικοποίηση χρηστών από ένα ΠΣ, που να συνδυάζει χαρακτηριστικά από δύο τεχνικές ασφαλείας που αναφέρθηκαν παραπάνω (συνθηματικό και κάτι που έχει ο χρήστης: usb flash). Επιπρόσθετα σε κάθε τεχνική εφαρμόστηκαν πρόσθετα μέτρα ασφαλείας, δηλαδή το συνθηματικό δεν ήταν ένα απλό σταθερό συνθηματικό αλλά ένα μεταβλητό συνθηματικό που παράγονταν μέσω μίας συνάρτησης ανάλογα με την 3

4 χρονική-ημερολογιακή στιγμή που ο χρήστης επιθυμεί να εισέλθει στο ΠΣ. Επιπλέον για να μπορέσουν να παραχθούν αυτά τα συνθηματικά απαιτούνταν να έχει ο χρήστης μία συσκευή απαραίτητη για την δημιουργία τους, στην οποία εφαρμόστηκαν και σε αυτή πρόσθετα μέτρα ασφαλείας που περιγράφονται αναλυτικά παρακάτω. ΜΕΘΟΔΟΣ Γενικές Πληροφορίες Κύριο εργαλείο το οποίο χρησιμοποιήθηκε στην εκπόνηση τούτης της εργασίας, ήταν η χρήση της Γλώσσας Προγραμματισμού C++. Με την βοήθεια της γλώσσας, δημιουργήσαμε δύο προγράμματα-εφαρμογές. Το πρώτο, είναι ιδιωτικό, δηλαδή το κατέχει μόνο ο επιθυμητός χρήστης σε προσωπικό αποθηκευτικό χώρο, λ.χ. cd, dvd, δίσκος τύπου flash κ.ά. Μέσω αλγορίθμων, που κατασκευάσαμε ακριβώς γι αυτό το σκοπό, δίνει στον χρήστη έναν κωδικό που ισχύει για τη συγκεκριμένη χρονική περίοδο, αφού μεταβάλλεται μη περιοδικά ανάλογα με το χρόνο. Το δεύτερο πρόγραμμα θα μπορούσε, με τη χρήση ανεπτυγμένου προγραμματισμού να συνδεθεί σε ένα φάκελο, αρχείο ή άλλο πρόγραμμα που χρειάζεται προστασία. Ωστόσο εμείς επικεντρωθήκαμε στην δημιουργία ενός γενικευμένου μοντέλου ασφαλείας, χωρίς να το έχουμε προσαρμόσει σε κάτι συγκεκριμένο. Τρέχοντας το δεύτερο πρόγραμμα ο χρήστης καλείται να πληκτρολογήσει τον κωδικό που του δόθηκε απ το προηγούμενο. Το σύστημα θα συγκρίνει τα δεδομένα που εισήχθησαν με τον σωστό κωδικό και αναλόγως θα επιτρέψει την είσοδο ή όχι. Σχεδιασμός και Λειτουργία του Πρώτου Προγράμματος (Γεννήτρια Κωδικών) Όπως προαναφέρθηκε το συγκεκριμένο πρόγραμμα είναι ιδιωτικό. Αυτό σημαίνει ότι θα το κατέχουν μόνο τα εξουσιοδοτημένα άτομα σε ένα προσωπικό και ασφαλές φορητό δίσκο δεδομένων ( πχ. Usb flash disk). Συνεπώς παρέχεται η προστασία τύπου «είναι κάτι που κατέχω», όπου πολύ δύσκολα μπορεί να βρεθεί ο κωδικός εκτός από την περίπτωση που ο φορητός δίσκος κλαπεί η πέσει στην κατοχή μη εξουσιοδοτημένων ατόμων. Επιπλέον, ακόμη και σε περίπτωση κλοπής ή απώλειας του φορητού δίσκου, υπάρχει επιπλέον προστασία με κωδικό ΡΙΝ του οποίου η εισαγωγή είναι απαραίτητη για να λειτουργήσει η γεννήτρια κωδικών. Όταν κάποιος χρήστης θελήσει να βρει τον κωδικό για το δεύτερο πρόγραμμα, αρκεί να εισάγει τον δίσκο στον υπολογιστή και να τρέξει το πρώτο πρόγραμμα. Η ιδέα είναι ότι χωρίς τον φορητό δίσκο ο πιθανός παραβάτης δεν μπορεί να έχει πρόσβαση στην γεννήτρια κωδικών (πρώτο πρόγραμμα) και συνεπώς είναι αδύνατο να αποκτήσει τον κωδικό πρόσβασης. Ανοίγοντας την γεννήτρια κωδικών ζητείται από τον χρήστη ένας στατικός κωδικός προκειμένου να μπει στο κυρίως πρόγραμμα, ένας κωδικός τύπου ΡΙΝ που εξουσιοσιοδοτεί τον χρήστη να τρέξει το πρώτο πρόγραμμα (Σχήμα 1). Σε περίπτωση που ο κωδικός που πληκτρολογήθηκε είναι λάθος στην οθόνη θα εμφανιστεί μήνυμα ότι η είσοδος απαγορεύεται και μετά από 2 δευτερόλεπτα το πρόγραμμα θα κλείσει αυτόματα (Σχήμα 2). Η καθυστέρηση των 2 δευτερολέπτων καθώς και το κλείσιμο του προγράμματος δυσκολεύουν κάποια κακόβουλα προγράμματα να το παραβιάσουν (προγράμματα λεξικογραφικών επιθέσεων που προσπαθούν να βρουν το συνθηματικό από ένα σύστημα δοκιμάζοντας τυχαία κωδικούς που παράγουν με τον συνδυασμό χαρακτήρων και λέξεων από κάποιο λεξικό). 4

5 Σχήμα 1: Αρχική οθόνη για εισαγωγή κωδικού πρόσβασης για την γεννήτρια κωδικών Σχήμα 2: Γεννήτρια κωδικών αποτυχημένη προσπάθεια εισαγωγής κωδικού Στην περίπτωση που ο κωδικός είναι σωστός το πρόγραμμα συνεχίζει ζητώντας απ τον χρήστη να πληκτρολογήσει τέσσερις μεταβλητές (Σχήμα 3). Οι μεταβλητές αυτές είναι ένα είδος εσωτερικού κωδικού, μόνο που εάν δεν εισαχθούν σωστά το πρόγραμμα θα συνεχίσει μεν κανονικά, όμως το κλειδί που θα παράγει δεν θα είναι σωστό και όταν το εισάγει στον λήπτη κλειδιών (δεύτερο πρόγραμμα ) δεν θα του επιτραπεί η είσοδος καθώς ο κωδικός που παρήγαγε το πρώτο πρόγραμμα είναι λανθασμένος. Τη σωστή τιμή και σειρά των μεταβλητών θα την ξέρει μόνο ο εξουσιοδοτημένος χρήστης, και συνεπώς έτσι δημιουργείται το τρίτο στάδιο ασφάλειας. Είναι τοποθετημένες έτσι ώστε ακόμα κι αν ο εισβολέας καταφέρει και μπει στο κυρίως πρόγραμμα να του είναι αδύνατο να βγάλει σωστό κλειδί, ενώ είναι σχεδόν αδύνατο να τις μαντέψει χρησιμοποιώντας κάποιο πρόγραμμα λόγω της φύσης της γεννήτριας κλειδιών. Τέλος εάν εισαχθούν οι κατάλληλες μεταβλητές το πρόγραμμα βγάζει το σωστό κλειδί, το οποίο όταν πληκτρολογηθεί στον λήπτη κλειδιών που αναλύεται στην επόμενη ενότητα, θα επιτρέψει την πρόσβαση στο υπολογιστικό σύστημα το οποίο θέλουμε να προστατεύσουμε. Η συνάρτηση η οποία παράγει το επιθυμητό κλειδί χρησιμοποιεί 5

6 στοιχεία της ημερομηνίας και της ώρας του πληροφοριακού συστήματος από το οποίο γίνεται η πρόσβαση, και συνεπώς παράγει έναν κωδικό του οποίου η ισχύς είναι περιορισμένη. Αυτό έχει συνέπεια ότι είναι πολύ δύσκολο να βρεθεί με συστηματικό τρόπο καθώς η διάρκεια ζωής του περιορίζεται χρονικά και συνεπώς ακόμη και αν κάποιος τον υποκλέψει δεν μπορεί να τον χρησιμοποιήσει μετά από ένα χρονικό διάστημα καθώς δεν θα ισχύει (Γεννήτρια παραγωγής τυχαίων αριθμών «μίας χρήσης»). Σχήμα 3: Γεννήτρια κωδικών Εισαγωγή μεταβλητών για παραγωγή κλειδιού Λόγω της πολυπλοκότητας του αλγορίθμου, ο κώδικας του προγράμματος είναι εκτεταμένος και συνεπώς δεν μπορεί να παρατεθεί στο κείμενο. Πρέπει επίσης να αναφερθεί ενδεικτικά πως προκύπτει το κλειδί από την γεννήτρια παραγωγής κωδικών: Κλειδί = z x + y όπου τα x, y, z είναι μεταβλητές που υπολογίζονται με βάση τις μεταβλητές a, b, c, d που εισάγονται από τον χρήστη και από την ημέρα, το μήνα και το έτος που λαμβάνονται από την ώρα του Πληροφορικού Συστήματος σύμφωνα με τους τύπους: x=2 month+8 year-3 (62+sday) + 9 day y = a b c month + a 3 + b 2 +4 d c 2 sday όπου: z= 5 b c month 3-2 sday 2 - d 2 a, b, c, d: οι μεταβλητές που πρέπει να εισάγει ο χρήστης στο σύστημα. sday: η ημέρα που προκύπτει από την ημερομηνία του συστήματος. month: ο μήνας που προκύπτει από την ημερομηνία του συστήματος. year: το έτος που προκύπτει από την ημερομηνία του συστήματος. day: ένας αριθμός που προκύπτει ύστερα από ένα σενάριο επιλογών και πράξεων πάνω στη μεταβλητή sday και στη μεταβλητή month. 6

7 Σχεδιασμός και Λειτουργία Δεύτερου Προγράμματος (Λήπτης Κλειδιών) Το δεύτερο πρόγραμμα ή αλλιώς και λήπτης κλειδιών χρησιμοποιεί τον ίδιο περίπου αλγόριθμο προκειμένου να παράγει τον κωδικό που αντιστοιχεί στην συγκεκριμένη ημερομηνία και ώρα. Οι μεταβλητές που απαιτούνταν από τον χρήστη στην γεννήτρια κλειδιών τώρα δεν είναι αναγκαίες αφού έχουν εισαχθεί είδη στον πηγαίο κώδικα του λήπτη κλειδιών. Το αποτέλεσμα των πράξεων που διενεργούνται από το πρόγραμμα παραμένουν προσωρινά στη μνήμη του υπολογιστή και δεν εμφανίζεται πουθενά στη οθόνη. Με την πληκτρολόγηση του κωδικού από τον χρήστη το πρόγραμμα συγκρίνει το αποτέλεσμα που έχει βγάλει με το νούμερο που έχει εισαχθεί. Στην περίπτωση που οι δύο κωδικοί είναι ταυτόσημοι, τότε το πρόγραμμα μας επιτρέπει την είσοδο στο σύστημα (Σχήμα 4). Σε αντίθετη περίπτωση δηλαδή όταν τα νούμερα δεν ταυτίζονται μεταξύ τους, εμφανίζεται στην οθόνη μήνυμα ότι η πρόσβαση απαγορεύεται και μετά από 2 δευτερόλεπτα το πρόγραμμα κλείνει αυτόματα. Αυτό γίνεται για τους ίδιους λόγους με το πρώτο πρόγραμμα, δηλαδή για την δυσκολότερη εύρεση του κωδικού από κακόβουλα προγράμματα πού δοκιμάζουν μέχρι και εκατομμύρια συνδυασμούς το δευτερόλεπτο. Με τον τρόπο αυτό μειώνουμε τους συνδυασμούς πού κάνουν, στην καλύτερη περίπτωση σε 2 ανά δευτερόλεπτο. Ακόμα το γεγονός ότι μετά από κάθε προσπάθεια θα πρέπει να ξανανοίγει το πρόγραμμα δυσκολεύει ιδιαίτερα τον πιθανό εισβολέα. Σχήμα 4: Ενδεικτική οθόνη από τον λήπτη κλειδιών (2 ο πρόγραμμα) Συζήτηση και Συμπεράσματα Σχεδιάστηκε και κατασκευάστηκε ένα αξιόπιστο πρότυπο σύστημα ασφαλείας φιλικό προς το χρήστη και ταυτόχρονα ικανό να αντισταθεί στις περισσότερες επιθέσεις καθώς συνδυάζει τα πλεονεκτήματα από διάφορες τεχνικές ασφαλείας που χρησιμοποιούνται με αποτέλεσμα να γίνεται πιο αξιόπιστη και ασφαλής η είσοδος σε ένα ΠΣ. Αποτελεί συνδυασμό διαφόρων τεχνικών αυθεντικοποίησης για την προσπέλαση των μειονεκτημάτων τους και την δημιουργία ενός πιο αξιόπιστου και ανθεκτικού συστήματος σε λεξικογραφικές και άλλου είδους επιθέσεις. Μέσω αυτής της μεθόδου, επιτυγχάνεται μέγιστο επίπεδο ασφαλείας, αρχικά με τη χρήση έξυπνου συστήματος εξόδου από το πρόγραμμα σε περίπτωση λανθασμένης εισαγωγής κωδικού και επιπλέον με τη χρήση μεταβλητού κωδικού αντί σταθερού που εναλλάσσεται με βάση το χρόνο. Επιπλέον υπάρχει προστασία ακόμα και σε περίπτωση αποκάλυψης του κλειδιού αφού αυτό είναι προορισμένο να διαρκεί για συγκεκριμένο 7

8 χρονικό διάστημα. Ο κωδικός που θα το διαδεχτεί θα διαφέρει ολοκληρωτικά από τον προηγούμενο άρα ο εισβολέας θα πρέπει να τον μαντέψει ξανά από την αρχή. Η εντροπία ενός κωδικού ορίζεται ως οι μέγιστοι πιθανοί συνδυασμοί για την αποκάλυψη του κωδικού. Στον δικό μας αλγόριθμο βρέθηκε ότι είναι 302 bits ή πιθανοί συνδυασμοί που πρέπει να δοκιμαστούν για να μπορέσει να σπάσει ο κωδικός. Συνεπώς είναι αρκετά ισχυρό το παραγόμενο κλειδί και πρακτικά πολύ δύσκολο να παραβιαστεί καθώς η ισχύς του είναι περιορισμένη. Όμως όπως αναφέρθηκε και στην εισαγωγή κανένα σύστημα ασφαλείας δεν μπορεί να είναι τέλειο και απόλυτα ασφαλές. Το ίδιο και το σύστημα που υλοποιήθηκε στην παρούσα εργασία έχει περιθώρια βελτίωσης ώστε να γίνει ακόμη πιο αποτελεσματικό. Θα μπορούσε να γίνει χρήση μεγαλύτερου και πιο σύνθετου αλγόριθμου για την παραγωγή δυσκολότερων κωδικών για ακόμη μεγαλύτερη ασφάλεια. Επίσης χρήση περαιτέρω προγραμματισμού για την σύνδεση του λήπτη κωδικών με κάποιο αρχείο ή φάκελο για την προστασία του, θα βοηθούσε ώστε να μπορέσει να χρησιμοποιηθεί και σε εφαρμογές σε υπολογιστές. ΒΙΒΛΙΟΓΡΑΦΙΑ Cplusplus.com tutorial, [On-line] Available: Diffie, W., and Hellman, M. (1976), Multiuser cryptographic techniques, National Computer Conference, New York. Evans, A., Kantrowitz, J., and Weiss, E. (1974). A user authentication system not requiring secrecy in the computer, Communications of the ACM, 17, Kahn, D. (1967). The Codebreakers: the Story of Secret Writing, New York: Macmillan. Lidinsky. W et al. (1990). Identification and authentication of end user systems for packet communications network services, US Patent, 4, 896, 319. Mills, D. (1995). Improved algorithms for synchronizing computer network clocks, IEEE ACM Transactions on Networking, 3 (3), Needham, M., Michael, D., Schroeder. (1978). Using encryption for authentication in large networks of computers, Magazine Communications of the ACM, 21 (12), Newton, F., and Williams, G. (1998). User Identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer, US Patent, 5, 771, 291. Pohlig, S., and Hellman, M. (1979). An improved algorithm for computing algorithms in GF(p) and its cryptographic significance, IEEE Trans. Inform. Theorv, 3 (1), Rhoads, G., (1998), Identification/authentication system using robust, distributed coding, US Patent, 5, 745, 604. Robling Denning, D. (1982). Cryptography and data security, Addison-Wesley Longman Publishing Co, Inc. Boston, MA, USA. Shannon, C. (1949). Communication theory of secrecy systems, Bell Syst. Tech. J., 28, Steiner, J., Neuman, C., and Schiller J. (1988), Kerberos: An Authentication Service for Open Network Systems, M.I.T. Athena Project, Cambridge, Massachusetts, Whitfield, D., and Hellman, M. (1976). New Directions in Cryptography, IEEE Transactions on Information Theory, 22 (6),

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης Ταυτοποίηση και Αυθεντικοποίηση Ντίνα Καµπουράκη Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Αντικείµενο µελέτης Ορισµός της ταυτοποίησης και αυθεντικοποίησης και θεµελιώδεις αρχές. Παρουσίαση

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Ανάπτυξη μιας προσαρμοστικής πολιτικής αντικατάστασης αρχείων, με χρήση

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

Μάθημα 4ο. Προγράμματα

Μάθημα 4ο. Προγράμματα Μάθημα 4ο Προγράμματα Σελίδα 47 από 106 4.1 Εγκατάσταση προγραμμάτων Όπως έχουμε πει στο πρώτο μάθημα (Σημειώσεις 1ου Μαθήματος 1.3.3.Β σελ. 12) τα προγράμματα ή αλλιώς εφαρμογές αποτελούν μέρος του λογισμικού

Διαβάστε περισσότερα

Ενότητα 1η. Εισαγωγή στην Πληροφορική

Ενότητα 1η. Εισαγωγή στην Πληροφορική Ενότητα 1η Εισαγωγή στην Πληροφορική 1.1 Τι είναι Πληροφορική Ένας σύντομος ορισμός για το τι είναι πληροφορική είναι ο παρακάτω: όλα εκείνα που χρειάζεται κανείς για να παράγει, να οργανώνει και να διαχειρίζεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας ΒΗΜΑ 1 Εφεδρικό Αντίγραφο Ασφαλείας ΠΡΟΣΟΧΗ: Πριν εφαρμόσουμε τον οδηγό εγκατάστασης στον Η/Υ μας κρατούμε αντίγραφα ασφαλείας των σημαντικών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Στόχος Θεματικής Ενότητας Οι μαθητές να περιγράφουν τους βασικούς τομείς της Επιστήμης των Υπολογιστών και να μπορούν

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Πώς μπορούμε να δημιουργούμε γεωμετρικά σχέδια με τη Logo;

Πώς μπορούμε να δημιουργούμε γεωμετρικά σχέδια με τη Logo; Κεφάλαιο 2 Εισαγωγή Πώς μπορούμε να δημιουργούμε γεωμετρικά σχέδια με τη Logo; Η Logo είναι μία από τις πολλές γλώσσες προγραμματισμού. Κάθε γλώσσα προγραμματισμού έχει σκοπό τη δημιουργία προγραμμάτων

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Υπηρεσία διαμοιρασμού αρχείων

Υπηρεσία διαμοιρασμού αρχείων 7 Ιουνίου 2013 Υπηρεσία διαμοιρασμού αρχείων Πανεπιστήμιο Κύπρου, Τμήμα Πληροφορικής Ομάδα Τεχνικής Υποστήριξης v0.4 Πίνακας περιεχομένων Γενικά... 2 Διαθεσιμότητα... 2 Πρόσβαση... 2 Φυλλομετρητή ιστού...

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA ENOTHTA 9 Περιεχόµενα 1. Aσφάλεια vs Προστασία 2. Aσφάλεια 3. Προϋποθέσεις για ύπαρξη ασφάλειας 4. Eίδη απειλών 5. Σχεδιαστικές αρχές για ασφάλεια 6. Mηχανισµοί προστασίας 9-1 1. Aσφάλεια vs Προστασία

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Προσομοίωση και παραμετροποίηση δικτύων Η/Υ με τη χρήση λογισμικού

Προσομοίωση και παραμετροποίηση δικτύων Η/Υ με τη χρήση λογισμικού Προσομοίωση και παραμετροποίηση δικτύων Η/Υ με τη χρήση λογισμικού Ασσιόγλου Γεώργιος 1 και Αριστειδάκης Ιωάννης 2 1, 2 Εκπαιδευτήρια Απόστολος Παύλος 1 gassi384@hotmail.com, 2 ionaris@gmail.com Επιβλέπων

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Παραβίαση της ασφάλειας των προσωπικών δεδομένων

Παραβίαση της ασφάλειας των προσωπικών δεδομένων Παραβίαση της ασφάλειας των προσωπικών δεδομένων Ενέργειες των επιχειρήσεων πριν από την επιβολή κυρώσεων Δήμητρα Γαμπά ΜΔΕ, ΚΔΕΟΔ Δύο είναι οι βασικές εκφάνσεις μίας πολιτικής ασφάλειας των προσωπικών

Διαβάστε περισσότερα

Η άσκηση μπορεί να γίνει με συνεργασία το πολύ δυο φοιτητών, οι οποίοι θα λάβουν τον ίδιο βαθμό στην εργασία.

Η άσκηση μπορεί να γίνει με συνεργασία το πολύ δυο φοιτητών, οι οποίοι θα λάβουν τον ίδιο βαθμό στην εργασία. Άσκηση #4 Η άσκηση μπορεί να γίνει με συνεργασία το πολύ δυο φοιτητών, οι οποίοι θα λάβουν τον ίδιο βαθμό στην εργασία. Βαθμολογούνται: 1. Η αποτελεσματική επίλυση του προβλήματος. Δηλ σωστή υλοποίηση

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ

Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ

Διαβάστε περισσότερα

Οι υποστηριζόμενοι web browsers για την υπηρεσία VPN του Ο.Λ.Π. είναι οι παρακάτω:

Οι υποστηριζόμενοι web browsers για την υπηρεσία VPN του Ο.Λ.Π. είναι οι παρακάτω: Υποστηριζόμενες εκδόσεις Οι υποστηριζόμενοι web browsers για την υπηρεσία VPN του Ο.Λ.Π. είναι οι παρακάτω: Internet Explorer Firefox (32 bit) Chrome (έκδοση 41 και νεότερες) Διεύθυνση URL Ανοίγουμε τον

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

Πολιτική Προστασίας Δεδομένων

Πολιτική Προστασίας Δεδομένων Πλαίσιο και Επισκόπηση Εισαγωγή Η εταιρεία «Celebrity International Movers SA» χρειάζεται να συλλέγει και να χρησιμοποιεί συγκεκριμένες πληροφορίες για τα πρόσωπα. Τα πρόσωπα αυτά μπορεί να είναι πελάτες,

Διαβάστε περισσότερα

Εισαγωγή στη Σχεδίαση Λογισμικού

Εισαγωγή στη Σχεδίαση Λογισμικού Εισαγωγή στη Σχεδίαση Λογισμικού περιεχόμενα παρουσίασης Τι είναι η σχεδίαση λογισμικού Έννοιες σχεδίασης Δραστηριότητες σχεδίασης Σχεδίαση και υποδείγματα ανάπτυξης λογισμικού σχεδίαση Η σχεδίαση του

Διαβάστε περισσότερα

Παράδειγμα «Ημίτονο και ζωγραφική!»: Έχει δει στα μαθηματικά τη γραφική παράσταση της συνάρτησης του ημιτόνου; Σας θυμίζει κάτι η παρακάτω εικόνα;

Παράδειγμα «Ημίτονο και ζωγραφική!»: Έχει δει στα μαθηματικά τη γραφική παράσταση της συνάρτησης του ημιτόνου; Σας θυμίζει κάτι η παρακάτω εικόνα; Τελεστές, συνθήκες και άλλα! Όπως έχει διαφανεί από όλα τα προηγούμενα παραδείγματα, η κατασκευή κατάλληλων συνθηκών στις εντολές εάν, εάν αλλιώς, για πάντα εάν, περίμενε ώσπου, επανέλαβε ώσπου, είναι

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Μάθημα 4.5 Η Μνήμη - Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Όταν ολοκληρώσεις το μάθημα αυτό θα μπορείς: Να αναφέρεις τα κυριότερα είδη μνήμης

Διαβάστε περισσότερα

Στοιχεία κατασκευαστή SHENZHEN SHENKINHAO ELECTRONICS CO.,LTD Διεύθυνση: 4/F, D Block NO.28,2nd Road,Liantangwei Industrial Zone,He ao

Στοιχεία κατασκευαστή SHENZHEN SHENKINHAO ELECTRONICS CO.,LTD Διεύθυνση: 4/F, D Block NO.28,2nd Road,Liantangwei Industrial Zone,He ao Οδηγίες χρήσης Τηλεφωνική συσκευή SKH-400 Λειτουργικά χαρακτηριστικά Συµβατό µε συστήµατα FSK&DTMF 10 µνήµες εξερχοµένων αριθµών µε απεικόνιση ηµεροµηνίας και ώρας. 35 µνήµες εισερχοµένων αριθµών µε απεικόνιση

Διαβάστε περισσότερα

Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Κύκλος ζωής λογισμικού source: Forouzan, Mosharraf Τροποποιήσεις διόρθωση σφαλμάτων, αλλαγή απαιτήσεων χρήστη,...

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Αγρονόµων Τοπογράφων Μηχανικών Εισαγωγή στην πληροφορική Βασίλειος Βεσκούκης ρ. Ηλεκτρολόγος Μηχανικός & Μηχανικός Υπολογιστών ΕΜΠ v.vescoukis@cs.ntua.gr Σχετικά µε το

Διαβάστε περισσότερα

SGA Διαχείριση Πρωτόκολλου

SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου 1. SGA Διαχείριση Πρωτοκόλλου... 2 1.1. Καινοτομία του προσφερόμενου προϊόντος... 2 1.2. Γενικές αρχές του προσφερόμενου συστήματος... 2 1.3. Ευκολία

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ Ενότητα # 11: Συμβάσεις Διασφάλισης Επιπέδου Ποιότητας Υπηρεσιών (ΣΔΕΠΥ) II Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή 1. Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι μια συσκευή, μεγάλη ή μικρή, που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με τα παρακάτω

Διαβάστε περισσότερα

Δημιουργία μιας εφαρμογής Java με το NetBeans

Δημιουργία μιας εφαρμογής Java με το NetBeans Δημιουργία μιας εφαρμογής Java με το NetBeans Για να δημιουργήσετε μια εφαρμογή Java πρέπει να ακολουθήσετε τα εξής βήματα : Αρχικά πρέπει να δημιουργηθεί ένα project το οποίο θα περιέχει όλα τα αρχεία

Διαβάστε περισσότερα

Εγκατάσταση SafeNet Authentication Client για Mac. Οδηγίες Εγκατάστασης, Αλλαγή ΡΙΝ

Εγκατάσταση SafeNet Authentication Client για Mac. Οδηγίες Εγκατάστασης, Αλλαγή ΡΙΝ Εγκατάσταση SafeNet Authentication Client για Mac Οδηγίες Εγκατάστασης, Αλλαγή ΡΙΝ Λήψη αρχείου εγκατάστασης Θα πρέπει να κάνετε λήψη του αρχείου εγκατάστασης. Εάν χρησιμοποιείτε διάφορους υπολογιστές

Διαβάστε περισσότερα

Εγκατάσταση του 1992 OpenHome 10

Εγκατάσταση του 1992 OpenHome 10 Εγκατάσταση του 1992 OpenHome 10 Απαιτήσεις συστήματος Η εγκατάσταση του 1992 έχει αλλάξει ολοκληρωτικά στην έκδοση 10 του προγράμματος. Πριν ξεκινήσει η εγκατάσταση, πρέπει να σιγουρευτείτε ότι υπάρχει

Διαβάστε περισσότερα

Πληροφορική. Μάθημα Κατεύθυνσης

Πληροφορική. Μάθημα Κατεύθυνσης Πληροφορική Μάθημα Κατεύθυνσης Σκοπός Μαθήματος Οι μαθητές που θα ακολουθήσουν το μάθημα αυτό θα είναι ικανοί να λύνουν προβλήματα με αλγοριθμικό τρόπο, ακολουθούν τα βήματα του κύκλου ανάπτυξης, ώστε

Διαβάστε περισσότερα

Ο ΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ «ΠΟΛΥΧΡΗΣΤΙΚΗΣ» ΕΚ ΟΣΗΣ ASP

Ο ΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ «ΠΟΛΥΧΡΗΣΤΙΚΗΣ» ΕΚ ΟΣΗΣ ASP Ο ΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ «ΠΟΛΥΧΡΗΣΤΙΚΗΣ» ΕΚ ΟΣΗΣ ASP Το πρόγραµµα σε αυτή την έκδοση υλοποιεί κάποιες πολιτικές για την ταυτόχρονη χρήση των αρχείων του από πολλούς χρήστες. Κάποιοι καταχωρούν στοιχεία, κάποιοι

Διαβάστε περισσότερα

Microsoft Windows 7: Οδηγός «Τα πρώτα βήµατα»

Microsoft Windows 7: Οδηγός «Τα πρώτα βήµατα» Microsoft Windows 7: Οδηγός «Τα πρώτα βήµατα» Ρύθµιση των Windows 7 Οι παράµετροι του υπολογιστή Dell είναι προδιαµορφωµένες µε βάση το λειτουργικό σύστηµα Microsoft Windows 7. Αν είναι η πρώτη φορά που

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Σενάριο 17: Παιχνίδι μνήμης με εικόνες

Σενάριο 17: Παιχνίδι μνήμης με εικόνες Σενάριο 17: Παιχνίδι μνήμης με εικόνες Φύλλο Εργασίας Τίτλος: Παιχνίδι μνήμης με εικόνες Γνωστικό Αντικείμενο: Εφαρμογές Πληροφορικής-Υπολογιστών Διδακτική Ενότητα: Διερευνώ - Δημιουργώ Ανακαλύπτω, Συνθετικές

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

Α2. Να γράψετε στο τετράδιο απαντήσεών σας το κατάλληλο τμήμα κώδικα, κάνοντας τις απαραίτητες αλλαγές σύμφωνα με την εκάστοτε εκφώνηση:

Α2. Να γράψετε στο τετράδιο απαντήσεών σας το κατάλληλο τμήμα κώδικα, κάνοντας τις απαραίτητες αλλαγές σύμφωνα με την εκάστοτε εκφώνηση: ΠΡΟΣΟΜΟΙΩΣΗ ΑΠΟΛΥΤΗΡΙΩΝ ΕΞΕΤΑΣΕΩΝ Γ' ΤΑΞΗΣ ΗΜΕΡΗΣΙΟΥ ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ (ΚΥΚΛΟΥ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΗΡΕΣΙΩΝ) ΣΥΝΟΛΟ

Διαβάστε περισσότερα

ΣΧΕΔΙΑΣΗ ΥΛΟΠΟΙΗΣΗ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΛΟΓΙΣΜΙΚΟΥ «ΗΛΕΚΤΡΟΝΙΚΟΣ» ΓΙΑ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ ΤΕΧΝΙΚΗΣ ΕΠΑΓΓΕΛΜΑΤΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ.

ΣΧΕΔΙΑΣΗ ΥΛΟΠΟΙΗΣΗ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΛΟΓΙΣΜΙΚΟΥ «ΗΛΕΚΤΡΟΝΙΚΟΣ» ΓΙΑ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ ΤΕΧΝΙΚΗΣ ΕΠΑΓΓΕΛΜΑΤΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ. 478 ΣΧΕΔΙΑΣΗ ΥΛΟΠΟΙΗΣΗ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΛΟΓΙΣΜΙΚΟΥ «ΗΛΕΚΤΡΟΝΙΚΟΣ» ΓΙΑ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ ΤΕΧΝΙΚΗΣ ΕΠΑΓΓΕΛΜΑΤΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ. Γλάρος Ιωάννης ΤΕ 01 Ηλεκτρονικός Εκπαιδευτικός Δ.Ε http://3tee-rodou.dod.sch.gr

Διαβάστε περισσότερα

Ο έλεγχος στο επίπεδο συστήµατος επικοινωνιών εξασφαλίζει ότι έχουµε µεταφορά στο δίκτυο χωρίς λάθη.

Ο έλεγχος στο επίπεδο συστήµατος επικοινωνιών εξασφαλίζει ότι έχουµε µεταφορά στο δίκτυο χωρίς λάθη. Overview Το end-to-end argument υποστηρίζει ότι κάποιες από τις λειτουργίες που επιτελούνται κατά την διάρκεια µιας επικοινωνίας µεταξύ συστηµάτων θα πρέπει να µην υλοποιούνται σε χαµηλό επίπεδο (επίπεδο

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. Συστήματα Διαχείρισης Βάσεων Δεδομένων

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. Συστήματα Διαχείρισης Βάσεων Δεδομένων ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Συστήματα Διαχείρισης Βάσεων Δεδομένων 1 ΕΙΣΑΓΩΓΗ Η τεχνολογία των Βάσεων Δεδομένων (ΒΔ) (Databases - DB) και των Συστημάτων Διαχείρισης Βάσεων Δεδομένων (ΣΔΒΔ)

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΕΙΣΑΓΩΓΗΣ ΚΑΤΑΛΟΓΟΥ ΥΠΟΧΡΕΩΝ ΑΠΟ ΑΡΧΕΙΟ EXCEL

ΟΔΗΓΙΕΣ ΕΙΣΑΓΩΓΗΣ ΚΑΤΑΛΟΓΟΥ ΥΠΟΧΡΕΩΝ ΑΠΟ ΑΡΧΕΙΟ EXCEL ΟΔΗΓΙΕΣ ΕΙΣΑΓΩΓΗΣ ΚΑΤΑΛΟΓΟΥ ΥΠΟΧΡΕΩΝ ΑΠΟ ΑΡΧΕΙΟ EXCEL Η σύνδεση του χρήστη στο σύστημα επιτυγχάνεται με τη χρήση των προσωπικών του κωδικών TAXISnet στη διεύθυνση h ps://www.pothen.gr/pothen-back/sub1-public

Διαβάστε περισσότερα

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΔΙΑΤΜΗΜΑΤΙΚΟ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Διπλωματική Εργασία με θέμα: Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού Καραγιάννης Ιωάννης Α.Μ.

Διαβάστε περισσότερα

Μάθημα 8: Διαχείριση Μνήμης

Μάθημα 8: Διαχείριση Μνήμης Μάθημα 8: Διαχείριση Μνήμης 8.1 Κύρια και δευτερεύουσα μνήμη Κάθε μονάδα ενός υπολογιστή που χρησιμεύει για τη μόνιμη ή προσωρινή αποθήκευση δεδομένων ανήκει στην μνήμη (memory) του υπολογιστή. Οι μνήμες

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ. Μονοδιάστατοι πίνακες Πότε πρέπει να χρησιμοποιούνται πίνακες Πολυδιάστατοι πίνακες Τυπικές επεξεργασίες πινάκων

ΠΕΡΙΕΧΟΜΕΝΑ. Μονοδιάστατοι πίνακες Πότε πρέπει να χρησιμοποιούνται πίνακες Πολυδιάστατοι πίνακες Τυπικές επεξεργασίες πινάκων ΠΕΡΙΕΧΟΜΕΝΑ Μονοδιάστατοι πίνακες Πότε πρέπει να χρησιμοποιούνται πίνακες Πολυδιάστατοι πίνακες Τυπικές επεξεργασίες πινάκων Εισαγωγή Η χρήση των μεταβλητών με δείκτες στην άλγεβρα είναι ένας ιδιαίτερα

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιώς Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών Τμήμα Ψηφιακών Συστημάτων ομές εδομένων

Πανεπιστήμιο Πειραιώς Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών Τμήμα Ψηφιακών Συστημάτων ομές εδομένων Πανεπιστήμιο Πειραιώς Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών Τμήμα Ψηφιακών Συστημάτων 2. Πίνακες 45 23 28 95 71 19 30 2 ομές εδομένων 4 5 Χρήστος ουλκερίδης Τμήμα Ψηφιακών Συστημάτων 12/10/2017

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

The Greek Data Protection Act: The IT Professional s Perspective

The Greek Data Protection Act: The IT Professional s Perspective The Greek Data Protection Act: The IT Professional s Perspective Dimitris Gritzalis June 2001 Διημερίδα για την Ασφάλεια στις Τεχνολογίες των Πληροφοριών Λευκωσία, 15-16 Ιουνίου 2001 Ο Ελληνικός νόμος

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Έξυπνο Σύστηµα Συναγερµού Ασφαλείας

Έξυπνο Σύστηµα Συναγερµού Ασφαλείας Έξυπνο Σύστηµα Συναγερµού Ασφαλείας Οδηγίες Λειτουργίας Σας ευχαριστούµε που χρησιµοποιείτε το έξυπνο σύστηµα συναγερµού της εταιρίας µας. Τα προϊόντα µας είναι ιδανικά για οικογένειες, τράπεζας, µικρές

Διαβάστε περισσότερα

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία Ελληνική ημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία Ενότητα 10 : Θέματα διασφάλισης της πληροφορίας στον αγροτικό τομέα (1/3) Μελετίου Γεράσιμος 1 Ανοιχτά

Διαβάστε περισσότερα

i Throughput: Ο ρυθμός ολοκλήρωσης έργου σε συγκεκριμένο χρόνο

i Throughput: Ο ρυθμός ολοκλήρωσης έργου σε συγκεκριμένο χρόνο Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Αρχιτεκτονική Υπολογιστών 6-7 Απόδοση ΚΜΕ (Μέτρηση και τεχνικές βελτίωσης απόδοσης) http://mixstef.github.io/courses/comparch/ Μ.Στεφανιδάκης Κεντρική Μονάδα Επεξεργασίας

Διαβάστε περισσότερα

Advancing Digital Signatures. Η Νο1 εταιρεία στις ψηφιακές υπογραφές και τους ηλεκτρονικούς διαγωνισμούς του δημοσίου

Advancing Digital Signatures. Η Νο1 εταιρεία στις ψηφιακές υπογραφές και τους ηλεκτρονικούς διαγωνισμούς του δημοσίου Advancing Digital Signatures Η Νο1 εταιρεία στις ψηφιακές υπογραφές και τους ηλεκτρονικούς διαγωνισμούς του δημοσίου Λίγα Λόγια για Εμάς Η εταιρεία μας είναι μία από τις πιο καινοτόμες και πρωτοπόρες εταιρείες

Διαβάστε περισσότερα

Για ποιους λόγους είναι απαραίτητη η μηχανογράφηση; Λόγω του όγκου της λογιστικής εργασίας. Των απαιτήσεων της φορολογικής νομοθεσίας

Για ποιους λόγους είναι απαραίτητη η μηχανογράφηση; Λόγω του όγκου της λογιστικής εργασίας. Των απαιτήσεων της φορολογικής νομοθεσίας Για ποιους λόγους είναι απαραίτητη η μηχανογράφηση; Λόγω του όγκου της λογιστικής εργασίας Των απαιτήσεων της φορολογικής νομοθεσίας Της διείσδυσης της πληροφορικής στην επιχείρηση και την εξάρτησή της

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ.

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ. ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ Ηλεκτρονική Υποβολή Α.Π.Δ. ΠΕΡΙΕΧΟΜΕΝΑ 1) Είσοδος στην εφαρμογή 2) Δημιουργία Περιόδου Υποβολής 2.α) Ακύρωση Περιόδου Υποβολής 3) Μέθοδος Υποβολής: Συμπλήρωση Φόρμας 3.α) Συμπλήρωση

Διαβάστε περισσότερα

Κύρια μνήμη. Μοντέλο λειτουργίας μνήμης. Ένα τυπικό υπολογιστικό σύστημα σήμερα. Οργάνωση Υπολογιστών (ΙI)

Κύρια μνήμη. Μοντέλο λειτουργίας μνήμης. Ένα τυπικό υπολογιστικό σύστημα σήμερα. Οργάνωση Υπολογιστών (ΙI) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 015-16 Οργάνωση Υπολογιστών (ΙI) (κύρια και ) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Ένα τυπικό υπολογιστικό

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΔΙΕΥΘΥΝΣΗ ΨΗΦΙΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΣΥΣΚΕΥΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ (HARDWARE TOKEN) ΓΙΑ ΕΠΙΧΕΙΡΗΣΕΙΣ

ΔΙΕΥΘΥΝΣΗ ΨΗΦΙΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΣΥΣΚΕΥΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ (HARDWARE TOKEN) ΓΙΑ ΕΠΙΧΕΙΡΗΣΕΙΣ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΣΥΣΚΕΥΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ (HARDWARE TOKEN) ΓΙΑ ΕΠΙΧΕΙΡΗΣΕΙΣ Αγαπητέ Πελάτη, Καλώς ήλθατε στην νέα εποχή της Attica Bank! H συσκευή Κωδικών Μίας Χρήσης (Hardware Token) που προμηθευτήκατε

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Βοηθητικό πρόγραµµα Setup Οδηγός χρήσης

Βοηθητικό πρόγραµµα Setup Οδηγός χρήσης Βοηθητικό πρόγραµµα Setup Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η επωνυµία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation. Οι πληροφορίες στο

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει;

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει; ΜΑΘΗΜΑ 7 Κλήση αλγορίθμου από αλγόριθμο Αναδρομή Σ χ ο λ ι κ ο Β ι β λ ι ο ΥΠΟΚΕΦΑΛΑΙΟ 2.2.7: ΕΝΤΟΛΕΣ ΚΑΙ ΔΟΜΕΣ ΑΛΓΟΡΙΘΜΟΥ ΠΑΡΑΓΡΑΦΟI 2.2.7.5: Κλήση αλγορίθμου από αλγόριθμο 2.2.7.6: Αναδρομή εισαγωγη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Κάρτες εξωτερικών µέσων

Κάρτες εξωτερικών µέσων Κάρτες εξωτερικών µέσων Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Το λογότυπο SD είναι εµπορικό σήµα του κατόχου του. Η επωνυµία Java είναι εµπορικό σήµα κατατεθέν της εταιρείας

Διαβάστε περισσότερα

Μία μέθοδος προσομοίωσης ψηφιακών κυκλωμάτων Εξελικτικής Υπολογιστικής

Μία μέθοδος προσομοίωσης ψηφιακών κυκλωμάτων Εξελικτικής Υπολογιστικής Μία μέθοδος προσομοίωσης ψηφιακών κυκλωμάτων Εξελικτικής Υπολογιστικής Βασισμένο σε μια εργασία των Καζαρλή, Καλόμοιρου, Μαστοροκώστα, Μπαλουκτσή, Καλαϊτζή, Βαλαή, Πετρίδη Εισαγωγή Η Εξελικτική Υπολογιστική

Διαβάστε περισσότερα

ΦΥΛΛΟ ΠΛΗΡΟΦΟΡΙΩΝ. Μονάδες μέτρησης χωρητικότητας μνήμης - Η περιφερειακή μνήμη

ΦΥΛΛΟ ΠΛΗΡΟΦΟΡΙΩΝ. Μονάδες μέτρησης χωρητικότητας μνήμης - Η περιφερειακή μνήμη Τ.Π.Ε. - Φ.ΠΛΗΡ.Ε-001 ΜΟΝΑΔΕΣ ΜΕΤΡΗΣΗΣ ΧΩΡΗΤΙΚΟΤΗΤΑΣ ΜΝΗΜΗΣ 1 Όνομα Σχολείου 5ο Ολοήμερο Δημοτικό Σχολείο Μεταμόρφωσης Τάξη Ε Τίτλος μαθήματος Τ.Π.Ε. Τίτλος ενότητας Μονάδες μέτρησης χωρητικότητας μνήμης

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Εγκατάσταση SafeNet Authentication Client για Windows. Λήψη αρχείου εγκατάστασης, Οδηγίες Εγκατάστασης, Αλλαγή ΡΙΝ

Εγκατάσταση SafeNet Authentication Client για Windows. Λήψη αρχείου εγκατάστασης, Οδηγίες Εγκατάστασης, Αλλαγή ΡΙΝ Εγκατάσταση SafeNet Authentication Client για Windows Λήψη αρχείου εγκατάστασης, Οδηγίες Εγκατάστασης, Αλλαγή ΡΙΝ Λήψη αρχείου εγκατάστασης Για να διαπιστώσετε εάν το λειτουργικό σας σύστημα είναι 32 ή

Διαβάστε περισσότερα