Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα."

Transcript

1 Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα. Ιωάννης Αριστειδάκης 1 και Γεώργιος Ασσιόγλου 2 1, 2 Εκπαιδευτήρια Απόστολος Παύλος 1 2 Επιβλέπων Καθηγητής: Λάζαρος Τζήμκας Καθηγητής Πληροφορικής, Εκπαιδευτήρια Απόστολος Παύλος ΠΕΡΙΛΗΨΗ Η ραγδαία ανάπτυξη των ηλεκτρονικών πληροφοριακών συστημάτων, δημιούργησε νέες υπηρεσίες και πολλαπλές εφαρμογές πληροφόρησης, διασκέδασης, εκπαίδευσης, εμπορίου μέσω του διαδικτύου. Οι εφαρμογές των υπολογιστών αφορούν πλήθος χρηστών και τις περισσότερες φορές περιέχουν δεδομένα τα οποία πρέπει να προσπελαστούν μόνο από συγκεκριμένους εξ αυτών. Για το λόγο αυτό έχουν αναπτυχθεί διάφορες πολιτικές και μοντέλα ασφαλείας για την ασφάλεια των υπολογιστικών συστημάτων. Κάθε μοντέλο ασφαλείας προσφέρει προστασία η οποία όμως είναι ευάλωτη σε απειλές αφού έχει τρωτά σημεία. Συνεπώς κανένα σύστημα δεν είναι απόλυτα ασφαλές αλλά μπορεί να γίνει αποτελεσματικότερο συνδυάζοντας τα θετικά στοιχεία από διάφορα μοντέλα ασφαλείας. Στην παρούσα εργασία υλοποιήθηκε ένας πρότυπος αλγόριθμος που συνδυάζει τα πλεονεκτήματα από διάφορα συστήματα ασφαλείας και παράγει μεταβλητούς κωδικούς οι οποίοι θα χρησιμοποιούνται για την ταυτοποίηση και την αυθεντικοποίηση ενός χρήστη προκειμένου αυτός να εισέλθει σε ένα υπολογιστικό σύστημα. Ο αλγόριθμος υλοποιήθηκε με την χρήση της Γλώσσας Προγραμματισμού C++ και παράγει κωδικούς που δεν θα είναι σταθεροί αλλά θα μεταβάλλονται δυναμικά με το χρόνο. Στόχος είναι, η δημιουργία ενός προτύπου συστήματος προστασίας ενός οποιουδήποτε υπολογιστικού συστήματος, που θα παρέχει την απαραίτητη ασφάλεια έναντι αποπειρών παραβίασης λογισμικού και θα είναι ανθεκτικό σε λεξικογραφικές επιθέσεις. Το παρών λοιπόν πρόγραμμα προσπαθεί να συνδυάσει χαρακτηριστικά από επιμέρους συστήματα ασφαλείας ώστε να γίνει ασφαλέστερο και αυτό επιτυγχάνεται σε ικανοποιητικό βαθμό χάρη στους μαθηματικούς αλγόριθμους οι οποίοι δεν παράγουν έναν σταθερό κωδικό εισόδου, αλλά έναν μεταβλητό που εναλλάσσεται σε σχέση με τον χρόνο, μη επαναλαμβανόμενα. ΛΕΞΕΙΣ ΚΛΕΙΔΙΑ: Ασφάλεια πληροφοριακών συστημάτων, Προγραμματισμός, Προσομοίωση, Μαθηματικός αλγόριθμος, αυθεντικοποίηση, μοντέλα ασφαλείας. 1

2 ΕΙΣΑΓΩΓΗ Η χρήση μοντέλων ασφαλείας είναι ευρέως διαδεδομένη στην σύγχρονη εποχή. Ένα μοντέλο ασφαλείας θεωρείται μία εφαρμογή που εξασφαλίζει την προστασία των δεδομένων μας, είτε αυτά είναι αρχεία, φάκελοι, εφαρμογές κ.ά. Χρησιμοποιούνται καθημερινά από εκατομμύρια άτομα παγκοσμίως για πρόσβαση σε ιστοσελίδες, βάσεις δεδομένων, ηλεκτρονικά παιχνίδια, αλλά και σε προσωπικές ηλεκτρονικές συσκευές. Για αυτό, σκοπός της παρούσας εργασίας είναι η κατασκευή ενός γενικευμένου μοντέλου ασφαλείας, φιλικό προς τον χρήστη και ταυτόχρονα, ανθεκτικό σε κάθε είδους κακόβουλης επίθεσης. Για να επιτευχθεί η ασφαλής χρήση των πληροφοριακών συστημάτων και να αποτραπεί η χρήση τους από μη-εξουσιοδοτημένα άτομα αναπτύχθηκαν διάφοροι μηχανισμοί ασφαλείας ώστε να πραγματοποιηθεί η ταυτοποίηση και η αυθεντικοποίηση ενός χρήστη. Ταυτοποίηση (identification) ενός λογικού υποκειμένου καλείται η διαδικασία εκείνη, κατά την οποία το λογικό υποκείμενο παρέχει σε ένα Πληροφοριακό Σύστημα (στο εξής θα αναφέρεται ως ΠΣ) τις πληροφορίες που απαιτούνται προκειμένου να συσχετιστεί με ένα από τα αντικείμενα που δικαιούνται προσπέλασης στους πόρους (resources) του. Αυθεντικοποίηση (authentication) ενός λογικού υποκειμένου, καλείται η διαδικασία εκείνη, κατά την οποία ένα λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειμένου να ελεγχθεί η βασιμότητα της συσχέτισης που επιτεύχθηκε κατά τη διαδικασία της ταυτοποίησης. Υπάρχουν πολλές τεχνικές για να επιτευχθεί η αυθεντικοποίηση ενός λογικού υποκειμένου από ένα ΠΣ με τους διαδεδομένους: Τεχνική I: Κάτι που το λογικό υποκείμενο γνωρίζει (πχ. ένα συνθηματικό ή ένα PIN) Τεχνική II: Κάτι που το λογικό υποκείμενο κατέχει (μαγνητική συσκευή αναγνώρισης πχ έξυπνη κάρτα ή ψηφιακό πιστοποιητικό ) Τεχνική III: Κάτι που χαρακτηρίζει το λογικό υποκείμενο με βάση μονοσήμαντα βιομετρικά χαρακτηριστικά του (συστήματα βιομετρικής τεχνολογίας, πχ. εφαρμογές δακτυλικών αποτυπωμάτων, αναγνώριση φωνής και ίριδας ματιού) Τεχνική IV: Κάτι που προσδιορίζει την τοποθεσία που βρίσκεται το λογικό υποκείμενο (πχ διεύθυνση IP). Κανένα σύστημα δεν μπορεί να είναι απόλυτα ασφαλές καθώς κάθε τεχνική ασφαλείας έχει κάποια πλεονεκτήματα και μειονεκτήματα. Ενδεικτικά στον πίνακα 1 αναφέρονται τα σημαντικότερα από αυτά: Η πιο διαδεδομένη τεχνική ασφαλείας για την αυθεντικοποίηση σε ΠΣ είναι η χρήση συνθηματικών. Χρησιμοποιούνται σχεδόν παντού, από έναν προσωπικό υπολογιστή στο σπίτι όπου κάθε χρήστης έχει ένα συνθηματικό ώστε να προστατεύει τα αρχεία του, σε ιστοσελίδες, σε λογαριασμούς ηλεκτρονικού ταχυδρομείου, σε τράπεζες (ΡΙΝ) κτλ. Συνθηματικό είναι η πληροφορία η οποία σχετίζεται με ένα λογικό υποκείμενο και η οποία επιβεβαιώνει την ταυτότητα του λογικού υποκειμένου. Οι λόγοι που είναι τόσο ευρεία η εφαρμογή τους είναι το ότι έχουν απλή λειτουργία, χαμηλό κόστος καθώς δεν απαιτούν πρόσθετο εξοπλισμό υλοποίησης, παρέχουν ικανοποιητικό βαθμό προστασίας για τον απλό χρήστη ενός ΠΣ. Όμως όπως και κάθε άλλη τεχνική ασφαλείας έχουν και κάποια μειονεκτήματα όπως η πιθανότητα τυχαίας αποκάλυψης του συνθηματικού ή αποκάλυψής του με συστηματικό τρόπο (λεξικογραφικές επιθέσεις), που μπορούν όμως 2

3 να ελαχιστοποιηθούν με την χρήση σύνθετων συνθηματικών, μεγάλων σε μέγεθος που να συνδυάζουν τυχαία χαρακτήρες και αριθμούς, ή με την χρήση μεταβλητών κωδικών που να αλλάζουν κάθε φορά που αλλάζει μία παράμετρος κατά την εισαγωγή στο ΠΣ. Φυσικά όσο αυξάνονται οι απαιτήσεις στην ασφάλεια τόσο πιο πολύπλοκο γίνεται το σύστημα και συνεπώς τόσο πιο δύσκολο στην χρήση για τον απλό χρήστη και συνεπώς αναφέρονται σε κάποιον με πιο εξειδικευμένες γνώσεις. Πίνακας 1: Πλεονεκτήματα-Μειονεκτήματα Τεχνικών Αυθεντικοποίησης Τεχνική Πλεονεκτήματα Μειονεκτήματα Εύκολη υλοποίηση και εφαρμογή Τροποποιούνται εύκολα Τα τεκμήρια αυθεντικοποίησης εύκολα μπορούν να αντιγραφούν I: Κάτι που γνωρίζει Δε χάνονται ή κλέβονται Αν και είναι απλά στη χρήση τους, στην περίπτωση που είναι ένας μοναδικός συνδυασμός αριθμών και γραμμάτων, δεν αποκαλύπτονται εύκολα Συνήθως είναι εύκολο να τα μαντέψει κανείς, χωρίς ιδιαίτερες τεχνικές γνώσεις Συνήθως μπορούν να αποκαλυφθούν με αυτοματοποιημένες μεθόδους IΙ: Κάτι που κατέχει Δεν αντιγράφονται εύκολα καθώς κατασκευάζονται από ειδικά υλικά τα οποία δεν είναι ευρέως διαθέσιμα Υψηλό κόστος Μπορούν να χαθούν ή να κλαπούν IΙΙ: Κάτι που το χαρακτη ρίζει Παρέχουν μεγαλύτερη ασφάλεια από την Τεχνική I και II. Δυσκολίες στην κατασκευή αξιόπιστων συσκευών αναγνώρισης με χαμηλό κόστος Δεν είναι αλάνθαστα Στην παρούσα εργασία επιχειρήθηκε η κατασκευή ενός συστήματος για την αυθεντικοποίηση χρηστών από ένα ΠΣ, που να συνδυάζει χαρακτηριστικά από δύο τεχνικές ασφαλείας που αναφέρθηκαν παραπάνω (συνθηματικό και κάτι που έχει ο χρήστης: usb flash). Επιπρόσθετα σε κάθε τεχνική εφαρμόστηκαν πρόσθετα μέτρα ασφαλείας, δηλαδή το συνθηματικό δεν ήταν ένα απλό σταθερό συνθηματικό αλλά ένα μεταβλητό συνθηματικό που παράγονταν μέσω μίας συνάρτησης ανάλογα με την 3

4 χρονική-ημερολογιακή στιγμή που ο χρήστης επιθυμεί να εισέλθει στο ΠΣ. Επιπλέον για να μπορέσουν να παραχθούν αυτά τα συνθηματικά απαιτούνταν να έχει ο χρήστης μία συσκευή απαραίτητη για την δημιουργία τους, στην οποία εφαρμόστηκαν και σε αυτή πρόσθετα μέτρα ασφαλείας που περιγράφονται αναλυτικά παρακάτω. ΜΕΘΟΔΟΣ Γενικές Πληροφορίες Κύριο εργαλείο το οποίο χρησιμοποιήθηκε στην εκπόνηση τούτης της εργασίας, ήταν η χρήση της Γλώσσας Προγραμματισμού C++. Με την βοήθεια της γλώσσας, δημιουργήσαμε δύο προγράμματα-εφαρμογές. Το πρώτο, είναι ιδιωτικό, δηλαδή το κατέχει μόνο ο επιθυμητός χρήστης σε προσωπικό αποθηκευτικό χώρο, λ.χ. cd, dvd, δίσκος τύπου flash κ.ά. Μέσω αλγορίθμων, που κατασκευάσαμε ακριβώς γι αυτό το σκοπό, δίνει στον χρήστη έναν κωδικό που ισχύει για τη συγκεκριμένη χρονική περίοδο, αφού μεταβάλλεται μη περιοδικά ανάλογα με το χρόνο. Το δεύτερο πρόγραμμα θα μπορούσε, με τη χρήση ανεπτυγμένου προγραμματισμού να συνδεθεί σε ένα φάκελο, αρχείο ή άλλο πρόγραμμα που χρειάζεται προστασία. Ωστόσο εμείς επικεντρωθήκαμε στην δημιουργία ενός γενικευμένου μοντέλου ασφαλείας, χωρίς να το έχουμε προσαρμόσει σε κάτι συγκεκριμένο. Τρέχοντας το δεύτερο πρόγραμμα ο χρήστης καλείται να πληκτρολογήσει τον κωδικό που του δόθηκε απ το προηγούμενο. Το σύστημα θα συγκρίνει τα δεδομένα που εισήχθησαν με τον σωστό κωδικό και αναλόγως θα επιτρέψει την είσοδο ή όχι. Σχεδιασμός και Λειτουργία του Πρώτου Προγράμματος (Γεννήτρια Κωδικών) Όπως προαναφέρθηκε το συγκεκριμένο πρόγραμμα είναι ιδιωτικό. Αυτό σημαίνει ότι θα το κατέχουν μόνο τα εξουσιοδοτημένα άτομα σε ένα προσωπικό και ασφαλές φορητό δίσκο δεδομένων ( πχ. Usb flash disk). Συνεπώς παρέχεται η προστασία τύπου «είναι κάτι που κατέχω», όπου πολύ δύσκολα μπορεί να βρεθεί ο κωδικός εκτός από την περίπτωση που ο φορητός δίσκος κλαπεί η πέσει στην κατοχή μη εξουσιοδοτημένων ατόμων. Επιπλέον, ακόμη και σε περίπτωση κλοπής ή απώλειας του φορητού δίσκου, υπάρχει επιπλέον προστασία με κωδικό ΡΙΝ του οποίου η εισαγωγή είναι απαραίτητη για να λειτουργήσει η γεννήτρια κωδικών. Όταν κάποιος χρήστης θελήσει να βρει τον κωδικό για το δεύτερο πρόγραμμα, αρκεί να εισάγει τον δίσκο στον υπολογιστή και να τρέξει το πρώτο πρόγραμμα. Η ιδέα είναι ότι χωρίς τον φορητό δίσκο ο πιθανός παραβάτης δεν μπορεί να έχει πρόσβαση στην γεννήτρια κωδικών (πρώτο πρόγραμμα) και συνεπώς είναι αδύνατο να αποκτήσει τον κωδικό πρόσβασης. Ανοίγοντας την γεννήτρια κωδικών ζητείται από τον χρήστη ένας στατικός κωδικός προκειμένου να μπει στο κυρίως πρόγραμμα, ένας κωδικός τύπου ΡΙΝ που εξουσιοσιοδοτεί τον χρήστη να τρέξει το πρώτο πρόγραμμα (Σχήμα 1). Σε περίπτωση που ο κωδικός που πληκτρολογήθηκε είναι λάθος στην οθόνη θα εμφανιστεί μήνυμα ότι η είσοδος απαγορεύεται και μετά από 2 δευτερόλεπτα το πρόγραμμα θα κλείσει αυτόματα (Σχήμα 2). Η καθυστέρηση των 2 δευτερολέπτων καθώς και το κλείσιμο του προγράμματος δυσκολεύουν κάποια κακόβουλα προγράμματα να το παραβιάσουν (προγράμματα λεξικογραφικών επιθέσεων που προσπαθούν να βρουν το συνθηματικό από ένα σύστημα δοκιμάζοντας τυχαία κωδικούς που παράγουν με τον συνδυασμό χαρακτήρων και λέξεων από κάποιο λεξικό). 4

5 Σχήμα 1: Αρχική οθόνη για εισαγωγή κωδικού πρόσβασης για την γεννήτρια κωδικών Σχήμα 2: Γεννήτρια κωδικών αποτυχημένη προσπάθεια εισαγωγής κωδικού Στην περίπτωση που ο κωδικός είναι σωστός το πρόγραμμα συνεχίζει ζητώντας απ τον χρήστη να πληκτρολογήσει τέσσερις μεταβλητές (Σχήμα 3). Οι μεταβλητές αυτές είναι ένα είδος εσωτερικού κωδικού, μόνο που εάν δεν εισαχθούν σωστά το πρόγραμμα θα συνεχίσει μεν κανονικά, όμως το κλειδί που θα παράγει δεν θα είναι σωστό και όταν το εισάγει στον λήπτη κλειδιών (δεύτερο πρόγραμμα ) δεν θα του επιτραπεί η είσοδος καθώς ο κωδικός που παρήγαγε το πρώτο πρόγραμμα είναι λανθασμένος. Τη σωστή τιμή και σειρά των μεταβλητών θα την ξέρει μόνο ο εξουσιοδοτημένος χρήστης, και συνεπώς έτσι δημιουργείται το τρίτο στάδιο ασφάλειας. Είναι τοποθετημένες έτσι ώστε ακόμα κι αν ο εισβολέας καταφέρει και μπει στο κυρίως πρόγραμμα να του είναι αδύνατο να βγάλει σωστό κλειδί, ενώ είναι σχεδόν αδύνατο να τις μαντέψει χρησιμοποιώντας κάποιο πρόγραμμα λόγω της φύσης της γεννήτριας κλειδιών. Τέλος εάν εισαχθούν οι κατάλληλες μεταβλητές το πρόγραμμα βγάζει το σωστό κλειδί, το οποίο όταν πληκτρολογηθεί στον λήπτη κλειδιών που αναλύεται στην επόμενη ενότητα, θα επιτρέψει την πρόσβαση στο υπολογιστικό σύστημα το οποίο θέλουμε να προστατεύσουμε. Η συνάρτηση η οποία παράγει το επιθυμητό κλειδί χρησιμοποιεί 5

6 στοιχεία της ημερομηνίας και της ώρας του πληροφοριακού συστήματος από το οποίο γίνεται η πρόσβαση, και συνεπώς παράγει έναν κωδικό του οποίου η ισχύς είναι περιορισμένη. Αυτό έχει συνέπεια ότι είναι πολύ δύσκολο να βρεθεί με συστηματικό τρόπο καθώς η διάρκεια ζωής του περιορίζεται χρονικά και συνεπώς ακόμη και αν κάποιος τον υποκλέψει δεν μπορεί να τον χρησιμοποιήσει μετά από ένα χρονικό διάστημα καθώς δεν θα ισχύει (Γεννήτρια παραγωγής τυχαίων αριθμών «μίας χρήσης»). Σχήμα 3: Γεννήτρια κωδικών Εισαγωγή μεταβλητών για παραγωγή κλειδιού Λόγω της πολυπλοκότητας του αλγορίθμου, ο κώδικας του προγράμματος είναι εκτεταμένος και συνεπώς δεν μπορεί να παρατεθεί στο κείμενο. Πρέπει επίσης να αναφερθεί ενδεικτικά πως προκύπτει το κλειδί από την γεννήτρια παραγωγής κωδικών: Κλειδί = z x + y όπου τα x, y, z είναι μεταβλητές που υπολογίζονται με βάση τις μεταβλητές a, b, c, d που εισάγονται από τον χρήστη και από την ημέρα, το μήνα και το έτος που λαμβάνονται από την ώρα του Πληροφορικού Συστήματος σύμφωνα με τους τύπους: x=2 month+8 year-3 (62+sday) + 9 day y = a b c month + a 3 + b 2 +4 d c 2 sday όπου: z= 5 b c month 3-2 sday 2 - d 2 a, b, c, d: οι μεταβλητές που πρέπει να εισάγει ο χρήστης στο σύστημα. sday: η ημέρα που προκύπτει από την ημερομηνία του συστήματος. month: ο μήνας που προκύπτει από την ημερομηνία του συστήματος. year: το έτος που προκύπτει από την ημερομηνία του συστήματος. day: ένας αριθμός που προκύπτει ύστερα από ένα σενάριο επιλογών και πράξεων πάνω στη μεταβλητή sday και στη μεταβλητή month. 6

7 Σχεδιασμός και Λειτουργία Δεύτερου Προγράμματος (Λήπτης Κλειδιών) Το δεύτερο πρόγραμμα ή αλλιώς και λήπτης κλειδιών χρησιμοποιεί τον ίδιο περίπου αλγόριθμο προκειμένου να παράγει τον κωδικό που αντιστοιχεί στην συγκεκριμένη ημερομηνία και ώρα. Οι μεταβλητές που απαιτούνταν από τον χρήστη στην γεννήτρια κλειδιών τώρα δεν είναι αναγκαίες αφού έχουν εισαχθεί είδη στον πηγαίο κώδικα του λήπτη κλειδιών. Το αποτέλεσμα των πράξεων που διενεργούνται από το πρόγραμμα παραμένουν προσωρινά στη μνήμη του υπολογιστή και δεν εμφανίζεται πουθενά στη οθόνη. Με την πληκτρολόγηση του κωδικού από τον χρήστη το πρόγραμμα συγκρίνει το αποτέλεσμα που έχει βγάλει με το νούμερο που έχει εισαχθεί. Στην περίπτωση που οι δύο κωδικοί είναι ταυτόσημοι, τότε το πρόγραμμα μας επιτρέπει την είσοδο στο σύστημα (Σχήμα 4). Σε αντίθετη περίπτωση δηλαδή όταν τα νούμερα δεν ταυτίζονται μεταξύ τους, εμφανίζεται στην οθόνη μήνυμα ότι η πρόσβαση απαγορεύεται και μετά από 2 δευτερόλεπτα το πρόγραμμα κλείνει αυτόματα. Αυτό γίνεται για τους ίδιους λόγους με το πρώτο πρόγραμμα, δηλαδή για την δυσκολότερη εύρεση του κωδικού από κακόβουλα προγράμματα πού δοκιμάζουν μέχρι και εκατομμύρια συνδυασμούς το δευτερόλεπτο. Με τον τρόπο αυτό μειώνουμε τους συνδυασμούς πού κάνουν, στην καλύτερη περίπτωση σε 2 ανά δευτερόλεπτο. Ακόμα το γεγονός ότι μετά από κάθε προσπάθεια θα πρέπει να ξανανοίγει το πρόγραμμα δυσκολεύει ιδιαίτερα τον πιθανό εισβολέα. Σχήμα 4: Ενδεικτική οθόνη από τον λήπτη κλειδιών (2 ο πρόγραμμα) Συζήτηση και Συμπεράσματα Σχεδιάστηκε και κατασκευάστηκε ένα αξιόπιστο πρότυπο σύστημα ασφαλείας φιλικό προς το χρήστη και ταυτόχρονα ικανό να αντισταθεί στις περισσότερες επιθέσεις καθώς συνδυάζει τα πλεονεκτήματα από διάφορες τεχνικές ασφαλείας που χρησιμοποιούνται με αποτέλεσμα να γίνεται πιο αξιόπιστη και ασφαλής η είσοδος σε ένα ΠΣ. Αποτελεί συνδυασμό διαφόρων τεχνικών αυθεντικοποίησης για την προσπέλαση των μειονεκτημάτων τους και την δημιουργία ενός πιο αξιόπιστου και ανθεκτικού συστήματος σε λεξικογραφικές και άλλου είδους επιθέσεις. Μέσω αυτής της μεθόδου, επιτυγχάνεται μέγιστο επίπεδο ασφαλείας, αρχικά με τη χρήση έξυπνου συστήματος εξόδου από το πρόγραμμα σε περίπτωση λανθασμένης εισαγωγής κωδικού και επιπλέον με τη χρήση μεταβλητού κωδικού αντί σταθερού που εναλλάσσεται με βάση το χρόνο. Επιπλέον υπάρχει προστασία ακόμα και σε περίπτωση αποκάλυψης του κλειδιού αφού αυτό είναι προορισμένο να διαρκεί για συγκεκριμένο 7

8 χρονικό διάστημα. Ο κωδικός που θα το διαδεχτεί θα διαφέρει ολοκληρωτικά από τον προηγούμενο άρα ο εισβολέας θα πρέπει να τον μαντέψει ξανά από την αρχή. Η εντροπία ενός κωδικού ορίζεται ως οι μέγιστοι πιθανοί συνδυασμοί για την αποκάλυψη του κωδικού. Στον δικό μας αλγόριθμο βρέθηκε ότι είναι 302 bits ή πιθανοί συνδυασμοί που πρέπει να δοκιμαστούν για να μπορέσει να σπάσει ο κωδικός. Συνεπώς είναι αρκετά ισχυρό το παραγόμενο κλειδί και πρακτικά πολύ δύσκολο να παραβιαστεί καθώς η ισχύς του είναι περιορισμένη. Όμως όπως αναφέρθηκε και στην εισαγωγή κανένα σύστημα ασφαλείας δεν μπορεί να είναι τέλειο και απόλυτα ασφαλές. Το ίδιο και το σύστημα που υλοποιήθηκε στην παρούσα εργασία έχει περιθώρια βελτίωσης ώστε να γίνει ακόμη πιο αποτελεσματικό. Θα μπορούσε να γίνει χρήση μεγαλύτερου και πιο σύνθετου αλγόριθμου για την παραγωγή δυσκολότερων κωδικών για ακόμη μεγαλύτερη ασφάλεια. Επίσης χρήση περαιτέρω προγραμματισμού για την σύνδεση του λήπτη κωδικών με κάποιο αρχείο ή φάκελο για την προστασία του, θα βοηθούσε ώστε να μπορέσει να χρησιμοποιηθεί και σε εφαρμογές σε υπολογιστές. ΒΙΒΛΙΟΓΡΑΦΙΑ Cplusplus.com tutorial, [On-line] Available: Diffie, W., and Hellman, M. (1976), Multiuser cryptographic techniques, National Computer Conference, New York. Evans, A., Kantrowitz, J., and Weiss, E. (1974). A user authentication system not requiring secrecy in the computer, Communications of the ACM, 17, Kahn, D. (1967). The Codebreakers: the Story of Secret Writing, New York: Macmillan. Lidinsky. W et al. (1990). Identification and authentication of end user systems for packet communications network services, US Patent, 4, 896, 319. Mills, D. (1995). Improved algorithms for synchronizing computer network clocks, IEEE ACM Transactions on Networking, 3 (3), Needham, M., Michael, D., Schroeder. (1978). Using encryption for authentication in large networks of computers, Magazine Communications of the ACM, 21 (12), Newton, F., and Williams, G. (1998). User Identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer, US Patent, 5, 771, 291. Pohlig, S., and Hellman, M. (1979). An improved algorithm for computing algorithms in GF(p) and its cryptographic significance, IEEE Trans. Inform. Theorv, 3 (1), Rhoads, G., (1998), Identification/authentication system using robust, distributed coding, US Patent, 5, 745, 604. Robling Denning, D. (1982). Cryptography and data security, Addison-Wesley Longman Publishing Co, Inc. Boston, MA, USA. Shannon, C. (1949). Communication theory of secrecy systems, Bell Syst. Tech. J., 28, Steiner, J., Neuman, C., and Schiller J. (1988), Kerberos: An Authentication Service for Open Network Systems, M.I.T. Athena Project, Cambridge, Massachusetts, Whitfield, D., and Hellman, M. (1976). New Directions in Cryptography, IEEE Transactions on Information Theory, 22 (6),

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης Ταυτοποίηση και Αυθεντικοποίηση Ντίνα Καµπουράκη Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Αντικείµενο µελέτης Ορισµός της ταυτοποίησης και αυθεντικοποίησης και θεµελιώδεις αρχές. Παρουσίαση

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Ανάπτυξη μιας προσαρμοστικής πολιτικής αντικατάστασης αρχείων, με χρήση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας ΒΗΜΑ 1 Εφεδρικό Αντίγραφο Ασφαλείας ΠΡΟΣΟΧΗ: Πριν εφαρμόσουμε τον οδηγό εγκατάστασης στον Η/Υ μας κρατούμε αντίγραφα ασφαλείας των σημαντικών

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Σενάριο 17: Παιχνίδι μνήμης με εικόνες

Σενάριο 17: Παιχνίδι μνήμης με εικόνες Σενάριο 17: Παιχνίδι μνήμης με εικόνες Φύλλο Εργασίας Τίτλος: Παιχνίδι μνήμης με εικόνες Γνωστικό Αντικείμενο: Εφαρμογές Πληροφορικής-Υπολογιστών Διδακτική Ενότητα: Διερευνώ - Δημιουργώ Ανακαλύπτω, Συνθετικές

Διαβάστε περισσότερα

Πώς μπορούμε να δημιουργούμε γεωμετρικά σχέδια με τη Logo;

Πώς μπορούμε να δημιουργούμε γεωμετρικά σχέδια με τη Logo; Κεφάλαιο 2 Εισαγωγή Πώς μπορούμε να δημιουργούμε γεωμετρικά σχέδια με τη Logo; Η Logo είναι μία από τις πολλές γλώσσες προγραμματισμού. Κάθε γλώσσα προγραμματισμού έχει σκοπό τη δημιουργία προγραμμάτων

Διαβάστε περισσότερα

Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ

Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ

Διαβάστε περισσότερα

Προσομοίωση και παραμετροποίηση δικτύων Η/Υ με τη χρήση λογισμικού

Προσομοίωση και παραμετροποίηση δικτύων Η/Υ με τη χρήση λογισμικού Προσομοίωση και παραμετροποίηση δικτύων Η/Υ με τη χρήση λογισμικού Ασσιόγλου Γεώργιος 1 και Αριστειδάκης Ιωάννης 2 1, 2 Εκπαιδευτήρια Απόστολος Παύλος 1 gassi384@hotmail.com, 2 ionaris@gmail.com Επιβλέπων

Διαβάστε περισσότερα

Εγκατάσταση του 1992 OpenHome 10

Εγκατάσταση του 1992 OpenHome 10 Εγκατάσταση του 1992 OpenHome 10 Απαιτήσεις συστήματος Η εγκατάσταση του 1992 έχει αλλάξει ολοκληρωτικά στην έκδοση 10 του προγράμματος. Πριν ξεκινήσει η εγκατάσταση, πρέπει να σιγουρευτείτε ότι υπάρχει

Διαβάστε περισσότερα

Έξυπνο Σύστηµα Συναγερµού Ασφαλείας

Έξυπνο Σύστηµα Συναγερµού Ασφαλείας Έξυπνο Σύστηµα Συναγερµού Ασφαλείας Οδηγίες Λειτουργίας Σας ευχαριστούµε που χρησιµοποιείτε το έξυπνο σύστηµα συναγερµού της εταιρίας µας. Τα προϊόντα µας είναι ιδανικά για οικογένειες, τράπεζας, µικρές

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Πληροφορική. Μάθημα Κατεύθυνσης

Πληροφορική. Μάθημα Κατεύθυνσης Πληροφορική Μάθημα Κατεύθυνσης Σκοπός Μαθήματος Οι μαθητές που θα ακολουθήσουν το μάθημα αυτό θα είναι ικανοί να λύνουν προβλήματα με αλγοριθμικό τρόπο, ακολουθούν τα βήματα του κύκλου ανάπτυξης, ώστε

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Πολιτική Προστασίας Δεδομένων

Πολιτική Προστασίας Δεδομένων Πλαίσιο και Επισκόπηση Εισαγωγή Η εταιρεία «Celebrity International Movers SA» χρειάζεται να συλλέγει και να χρησιμοποιεί συγκεκριμένες πληροφορίες για τα πρόσωπα. Τα πρόσωπα αυτά μπορεί να είναι πελάτες,

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Η άσκηση μπορεί να γίνει με συνεργασία το πολύ δυο φοιτητών, οι οποίοι θα λάβουν τον ίδιο βαθμό στην εργασία.

Η άσκηση μπορεί να γίνει με συνεργασία το πολύ δυο φοιτητών, οι οποίοι θα λάβουν τον ίδιο βαθμό στην εργασία. Άσκηση #4 Η άσκηση μπορεί να γίνει με συνεργασία το πολύ δυο φοιτητών, οι οποίοι θα λάβουν τον ίδιο βαθμό στην εργασία. Βαθμολογούνται: 1. Η αποτελεσματική επίλυση του προβλήματος. Δηλ σωστή υλοποίηση

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Αγρονόµων Τοπογράφων Μηχανικών Εισαγωγή στην πληροφορική Βασίλειος Βεσκούκης ρ. Ηλεκτρολόγος Μηχανικός & Μηχανικός Υπολογιστών ΕΜΠ v.vescoukis@cs.ntua.gr Σχετικά µε το

Διαβάστε περισσότερα

Στοιχεία κατασκευαστή SHENZHEN SHENKINHAO ELECTRONICS CO.,LTD Διεύθυνση: 4/F, D Block NO.28,2nd Road,Liantangwei Industrial Zone,He ao

Στοιχεία κατασκευαστή SHENZHEN SHENKINHAO ELECTRONICS CO.,LTD Διεύθυνση: 4/F, D Block NO.28,2nd Road,Liantangwei Industrial Zone,He ao Οδηγίες χρήσης Τηλεφωνική συσκευή SKH-400 Λειτουργικά χαρακτηριστικά Συµβατό µε συστήµατα FSK&DTMF 10 µνήµες εξερχοµένων αριθµών µε απεικόνιση ηµεροµηνίας και ώρας. 35 µνήµες εισερχοµένων αριθµών µε απεικόνιση

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή 1. Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι μια συσκευή, μεγάλη ή μικρή, που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με τα παρακάτω

Διαβάστε περισσότερα

ΣΧΕΔΙΑΣΗ ΥΛΟΠΟΙΗΣΗ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΛΟΓΙΣΜΙΚΟΥ «ΗΛΕΚΤΡΟΝΙΚΟΣ» ΓΙΑ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ ΤΕΧΝΙΚΗΣ ΕΠΑΓΓΕΛΜΑΤΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ.

ΣΧΕΔΙΑΣΗ ΥΛΟΠΟΙΗΣΗ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΛΟΓΙΣΜΙΚΟΥ «ΗΛΕΚΤΡΟΝΙΚΟΣ» ΓΙΑ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ ΤΕΧΝΙΚΗΣ ΕΠΑΓΓΕΛΜΑΤΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ. 478 ΣΧΕΔΙΑΣΗ ΥΛΟΠΟΙΗΣΗ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΛΟΓΙΣΜΙΚΟΥ «ΗΛΕΚΤΡΟΝΙΚΟΣ» ΓΙΑ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ ΤΕΧΝΙΚΗΣ ΕΠΑΓΓΕΛΜΑΤΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ. Γλάρος Ιωάννης ΤΕ 01 Ηλεκτρονικός Εκπαιδευτικός Δ.Ε http://3tee-rodou.dod.sch.gr

Διαβάστε περισσότερα

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Μάθημα 4.5 Η Μνήμη - Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Όταν ολοκληρώσεις το μάθημα αυτό θα μπορείς: Να αναφέρεις τα κυριότερα είδη μνήμης

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

MΠΑΤΑΡΙΑ ΚΑΛΩΔΙΟ USB

MΠΑΤΑΡΙΑ ΚΑΛΩΔΙΟ USB ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ Περιεχόμενα πακέτου Ξεκινώντας Περιγραφή συσκευής Εισαγωγή κάρτας SIM & MicroSD Συνδέσεις 3G και Wi-Fi Το περιβάλλον Android Εργασία με το Android Επίλυση προβλημάτων για περισσότερες

Διαβάστε περισσότερα

Βοηθητικό πρόγραµµα Setup

Βοηθητικό πρόγραµµα Setup Βοηθητικό πρόγραµµα Setup Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η επωνυµία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation. Οι πληροφορίες στο

Διαβάστε περισσότερα

ΠΡΟΒΟΛΗ ΚΑΙ ΕΚΤΥΠΩΣΗ ΤΗΣ ΑΤΟΜΙΚΗΣ ΠΡΑΞΗΣ ΠΡΟΣΔΙΟΡΙΣΜΟΥ ΤΩΝ ΠΡΟΣΩΡΙΝΩΝ ΔΙΚΑΙΩΜΑΤΩΝ ΒΑΣΙΚΗΣ ΕΝΙΣΧΥΣΗΣ

ΠΡΟΒΟΛΗ ΚΑΙ ΕΚΤΥΠΩΣΗ ΤΗΣ ΑΤΟΜΙΚΗΣ ΠΡΑΞΗΣ ΠΡΟΣΔΙΟΡΙΣΜΟΥ ΤΩΝ ΠΡΟΣΩΡΙΝΩΝ ΔΙΚΑΙΩΜΑΤΩΝ ΒΑΣΙΚΗΣ ΕΝΙΣΧΥΣΗΣ ΠΡΟΒΟΛΗ ΚΑΙ ΕΚΤΥΠΩΣΗ ΤΗΣ ΑΤΟΜΙΚΗΣ ΠΡΑΞΗΣ ΠΡΟΣΔΙΟΡΙΣΜΟΥ ΤΩΝ ΠΡΟΣΩΡΙΝΩΝ ΔΙΚΑΙΩΜΑΤΩΝ ΒΑΣΙΚΗΣ ΕΝΙΣΧΥΣΗΣ (Οδηγίες προς τον δικαιούχο) 1 ΠΕΡΙΕΧΟΜΕΝΑ 1. Διαδικασία προβολής και εκτύπωσης της «ατομικής πράξης

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Το κινητό τηλέφωνο. Θάνος Ψαρράς. Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος

Το κινητό τηλέφωνο. Θάνος Ψαρράς. Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Το κινητό τηλέφωνο Θάνος Ψαρράς Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Καθηγητής Πληροφορικής Ελληνικού Κολλεγίου Θεσσαλονίκης Η παρακάτω

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Τεχνολογία μνημών Ημιαγωγικές μνήμες Μνήμες που προσπελαύνονται με διευθύνσεις:

Τεχνολογία μνημών Ημιαγωγικές μνήμες Μνήμες που προσπελαύνονται με διευθύνσεις: Σύστημα μνήμης Ο κύριος σκοπός στο σχεδιασμό ενός συστήματος μνήμης είναι να προσφέρουμε επαρκή χωρητικότητα αποθήκευσης διατηρώντας ένα αποδεκτό επίπεδο μέσης απόδοσης και επίσης χαμηλό μέσο κόστος ανά

Διαβάστε περισσότερα

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών κεφάλαιο 1 Βασικές Έννοιες Επιστήμη 9 1Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ Στόχοι Στόχος του κεφαλαίου είναι οι μαθητές: να γνωρίσουν βασικές έννοιες και τομείς της Επιστήμης. Λέξεις κλειδιά Επιστήμη

Διαβάστε περισσότερα

Κάρτες εξωτερικών µέσων

Κάρτες εξωτερικών µέσων Κάρτες εξωτερικών µέσων Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Το λογότυπο SD είναι εµπορικό σήµα του κατόχου του. Η επωνυµία Java είναι εµπορικό σήµα κατατεθέν της εταιρείας

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 CubisLITE Client Οδηγίες Χρήσεως Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 1 ΠΕΡΙΕΧΟΜΕΝΑ Γενικά 1. Τι είναι ο CubisLITE Server 2. Τι είναι ο

Διαβάστε περισσότερα

Βήμα 2ο: Δημιουργία ψηφιακής υπογραφή με το λογισμικό JSignPdf

Βήμα 2ο: Δημιουργία ψηφιακής υπογραφή με το λογισμικό JSignPdf Αποστολή εγγράφων για δημοσίευση στο Φύλλο της Εφημερίδας της Κυβέρνησης με χρήση τεχνολογιών πληροφορικής και επικοινωνιών και προηγμένης ηλεκτρονικής υπογραφής Βήμα 1ο: Δημιουργία αρχείου pdf Δημιουργείτε

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Λογισμικό Διαχείρισης Περιεχομένου

Λογισμικό Διαχείρισης Περιεχομένου Εάν χρησιμοποιείτε έναν υπολογιστή για να εισάγετε, οργανώσετε και να δείτε βίντεο, κατεβάστε το λογισμικό διαχείρισης περιεχομένου (συμβατό μόνο με PC). Επισκεφθείτε τη διεύθυνση www.fisher-price.com/kidtough

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Δημιουργία μιας εφαρμογής Java με το NetBeans

Δημιουργία μιας εφαρμογής Java με το NetBeans Δημιουργία μιας εφαρμογής Java με το NetBeans Για να δημιουργήσετε μια εφαρμογή Java πρέπει να ακολουθήσετε τα εξής βήματα : Αρχικά πρέπει να δημιουργηθεί ένα project το οποίο θα περιέχει όλα τα αρχεία

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει;

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει; ΜΑΘΗΜΑ 7 Κλήση αλγορίθμου από αλγόριθμο Αναδρομή Σ χ ο λ ι κ ο Β ι β λ ι ο ΥΠΟΚΕΦΑΛΑΙΟ 2.2.7: ΕΝΤΟΛΕΣ ΚΑΙ ΔΟΜΕΣ ΑΛΓΟΡΙΘΜΟΥ ΠΑΡΑΓΡΑΦΟI 2.2.7.5: Κλήση αλγορίθμου από αλγόριθμο 2.2.7.6: Αναδρομή εισαγωγη

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Μάθημα 8: Διαχείριση Μνήμης

Μάθημα 8: Διαχείριση Μνήμης Μάθημα 8: Διαχείριση Μνήμης 8.1 Κύρια και δευτερεύουσα μνήμη Κάθε μονάδα ενός υπολογιστή που χρησιμεύει για τη μόνιμη ή προσωρινή αποθήκευση δεδομένων ανήκει στην μνήμη (memory) του υπολογιστή. Οι μνήμες

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Ο ΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ «ΠΟΛΥΧΡΗΣΤΙΚΗΣ» ΕΚ ΟΣΗΣ ASP

Ο ΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ «ΠΟΛΥΧΡΗΣΤΙΚΗΣ» ΕΚ ΟΣΗΣ ASP Ο ΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ «ΠΟΛΥΧΡΗΣΤΙΚΗΣ» ΕΚ ΟΣΗΣ ASP Το πρόγραµµα σε αυτή την έκδοση υλοποιεί κάποιες πολιτικές για την ταυτόχρονη χρήση των αρχείων του από πολλούς χρήστες. Κάποιοι καταχωρούν στοιχεία, κάποιοι

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ.

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ. ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ Ηλεκτρονική Υποβολή Α.Π.Δ. ΠΕΡΙΕΧΟΜΕΝΑ 1) Είσοδος στην εφαρμογή 2) Δημιουργία Περιόδου Υποβολής 2.α) Ακύρωση Περιόδου Υποβολής 3) Μέθοδος Υποβολής: Συμπλήρωση Φόρμας 3.α) Συμπλήρωση

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΚΗ: ΥΠΟΛΟΓΙΣΤΕΣ & ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΔΙΚΤΥΟΥ

ΠΛΗΡΟΦΟΡΙΚΗ: ΥΠΟΛΟΓΙΣΤΕΣ & ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΔΙΚΤΥΟΥ ΠΛΗΡΟΦΟΡΙΚΗ: ΥΠΟΛΟΓΙΣΤΕΣ & ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΔΙΚΤΥΟΥ kv@hua.gr Στόχος Μαθήματος Εισαγωγή σε Βασικούς Όρους Πληροφορικής και Τηλεματικής. Εφαρμογές Τηλεματικής. Αναφορά στις κοινωνικές επιπτώσεις των Υπολογιστών.

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ)

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ) Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ) Γιώργος Μανής Επίκουρος Καθηγητής Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων Τι είναι οι Τεχνολογίες

Διαβάστε περισσότερα

Κύρια μνήμη. Μοντέλο λειτουργίας μνήμης. Ένα τυπικό υπολογιστικό σύστημα σήμερα. Οργάνωση Υπολογιστών (ΙI)

Κύρια μνήμη. Μοντέλο λειτουργίας μνήμης. Ένα τυπικό υπολογιστικό σύστημα σήμερα. Οργάνωση Υπολογιστών (ΙI) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 015-16 Οργάνωση Υπολογιστών (ΙI) (κύρια και ) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Ένα τυπικό υπολογιστικό

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Legal use of personal data to fight telecom fraud

Legal use of personal data to fight telecom fraud Legal use of personal data to fight telecom fraud Dimitris Gritzalis May 2001 Ημερίδα Ελληνικού Φορέα Αντιμετώπισης Τηλεπικοινωνιακής Απάτης (ΕΦΤΑ) Tηλεπικοινωνιακή Απάτη: Μέθοδοι - Πρόληψη - Προεκτάσεις

Διαβάστε περισσότερα

SAP Οδηγός για τους Υπογράφοντες του DocuSign

SAP Οδηγός για τους Υπογράφοντες του DocuSign SAP Οδηγός για τους Υπογράφοντες του DocuSign Περιεχόμενα 1. SAP Οδηγός για τους Υπογράφοντες του DocuSign... 2 2. Παραλαβή Ειδοποίησης Email... 2 3. Υπογραφή Εγγράφου... 3 4. Άλλες Επιλογές... 4 4.1 Ολοκλήρωση

Διαβάστε περισσότερα

Σενάριο 14: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή

Σενάριο 14: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή Σενάριο 14: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή Ταυτότητα Σεναρίου Τίτλος: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή Γνωστικό Αντικείμενο: Πληροφορική Διδακτική Ενότητα: Ελέγχω-Προγραμματίζω τον Υπολογιστή

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

Ασφάλεια Οδηγός χρήσης

Ασφάλεια Οδηγός χρήσης Ασφάλεια Οδηγός χρήσης Copyright 2008 Hewlett-Packard Development Company, L.P. Οι ονοµασίες Microsoft και Windows είναι εµπορικά σήµατα κατατεθέντα της εταιρείας Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες

Διαβάστε περισσότερα

Σενάριο Εστίασης Win XP:

Σενάριο Εστίασης Win XP: Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net

Διαβάστε περισσότερα

Εισαγωγή στην εφαρμογή Βασική Σελίδα (Activity) Αναζήτηση Πελάτη... 6 Προβολή Πελάτη... 7 Επεξεργασία Πελάτη... 10

Εισαγωγή στην εφαρμογή Βασική Σελίδα (Activity) Αναζήτηση Πελάτη... 6 Προβολή Πελάτη... 7 Επεξεργασία Πελάτη... 10 Περιεχόμενα Εισαγωγή στην εφαρμογή... 2 Βασική Σελίδα (Activity)... 3 Ρυθμίσεις... 3 Πελάτες... 6 Αναζήτηση Πελάτη... 6 Προβολή Πελάτη... 7 Επεξεργασία Πελάτη... 10 Αποθήκη... 11 Αναζήτηση προϊόντος...

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΕΠΙΣΤΗΜΟΝΩΝ ΚΑΙ ΕΠΑΓΓΕΛΜΑΤΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ GREEK COMPUTER SOCIETY

ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΕΠΙΣΤΗΜΟΝΩΝ ΚΑΙ ΕΠΑΓΓΕΛΜΑΤΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ GREEK COMPUTER SOCIETY 27 ος ΠΑΝΕΛΛΗΝΙΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΙΣΤΗΜΟΝΙΚΗ - ΟΡΓΑΝΩΤΙΚΗ ΕΠΙΤΡΟΠΗ Παρασκευή, 27 Μαρτίου 2015 Αγαπητοί συμμετέχοντες, Ευχόμαστε κατ' αρχήν να είστε όλοι καλά. Όπως γνωρίζετε την Κυριακή 5 Απριλίου

Διαβάστε περισσότερα

Κ.Α.ΕΛ.Ε. Σημειώσεις επάνω στο Λειτουργικό Σύστημα Windows XP. Εισηγητής: Χαριτωνίδης Γεώργιος. Βόλος, Νοέμβριος 2008

Κ.Α.ΕΛ.Ε. Σημειώσεις επάνω στο Λειτουργικό Σύστημα Windows XP. Εισηγητής: Χαριτωνίδης Γεώργιος. Βόλος, Νοέμβριος 2008 Κ.Α.ΕΛ.Ε. Σημειώσεις επάνω στο Λειτουργικό Σύστημα Windows XP Βόλος, Νοέμβριος 2008 Τα Windows είναι ένα Λειτουργικό Σύστημα που χρησιμοποιείται σε εκατομμύρια υπολογιστές στον κόσμο. Μας βοηθούν στο να

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιώς Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών Τμήμα Ψηφιακών Συστημάτων ομές εδομένων

Πανεπιστήμιο Πειραιώς Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών Τμήμα Ψηφιακών Συστημάτων ομές εδομένων Πανεπιστήμιο Πειραιώς Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών Τμήμα Ψηφιακών Συστημάτων 2. Πίνακες 45 23 28 95 71 19 30 2 ομές εδομένων 4 5 Χρήστος ουλκερίδης Τμήμα Ψηφιακών Συστημάτων 21/10/2016

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΚΗ Ι JAVA Τμήμα θεωρίας με Α.Μ. σε 8 & 9 11/10/07

ΠΛΗΡΟΦΟΡΙΚΗ Ι JAVA Τμήμα θεωρίας με Α.Μ. σε 8 & 9 11/10/07 ΠΛΗΡΟΦΟΡΙΚΗ Ι JAVA Τμήμα θεωρίας με Α.Μ. σε 8 & 9 11/10/07 Τμήμα θεωρίας: Α.Μ. 8, 9 Κάθε Πέμπτη, 11πμ-2μμ, ΑΜΦ23. Διδάσκων: Ντίνος Φερεντίνος Γραφείο 118 email: kpf3@cornell.edu Μάθημα: Θεωρία + προαιρετικό

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΟ ΣΥΣΤΗΜΑ ΥΠΟΒΟΛΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟΥ ΔΕΛΤΙΟΥ

ΗΛΕΚΤΡΟΝΙΚΟ ΣΥΣΤΗΜΑ ΥΠΟΒΟΛΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟΥ ΔΕΛΤΙΟΥ ΗΛΕΚΤΡΟΝΙΚΟ ΣΥΣΤΗΜΑ ΥΠΟΒΟΛΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟΥ ΔΕΛΤΙΟΥ ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΥΠΟΨΗΦΙΟΥ ΕΠΑΛ A Έκδοση 1.0, Ιούνιος 2015 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΠΟΛΙΤΙΣΜΟΥ, ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΛΙΣΤΑ ΣΧΗΜΑΤΩΝ ΠΙΝΑΚΑΣ

Διαβάστε περισσότερα

Οδηγίες για αγορές με κάρτες Chip & PIN

Οδηγίες για αγορές με κάρτες Chip & PIN Η τεχνολογία εξελίσσεται ταχύτατα και μαζί της εξελίσσονται και οι συναλλαγές μας. Για την καλύτερη, ευκολότερη και κυρίως ασφαλέστερη χρήση τους, οι κάρτες έγιναν πιο έξυπνες. Ενσωματώνοντας την υπερσύγχρονη

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Σχεδιασμός Επεξεργασίας και Τηλεπεξεργασίας

Σχεδιασμός Επεξεργασίας και Τηλεπεξεργασίας Ενότητα 9 Σχεδιασμός Επεξεργασίας και Τηλεπεξεργασίας Πληροφοριακά Συστήματα Διοίκησης ΙI Ι Διδάσκων: Νίκος Καρακαπιλίδης 9-1 Στόχοι & αντικείμενο ενότητας Σχεδιασμός επεξεργασίας Επεξεργασία κατά δεσμίδες

Διαβάστε περισσότερα

Ηλεκτρονικοί Υπολογιστές ΙI. Βάσεις Δεδομένων. Ακαδημαϊκό Έτος Εργαστήριο 2. Διαφάνεια 1. Κάπαρης Αναστάσιος

Ηλεκτρονικοί Υπολογιστές ΙI. Βάσεις Δεδομένων. Ακαδημαϊκό Έτος Εργαστήριο 2. Διαφάνεια 1. Κάπαρης Αναστάσιος Βάσεις Δεδομένων Εργαστήριο 2 Διαφάνεια 1 Πώς να δημιουργήσω μια συσχέτιση ένα προς πολλά στην ACCESS; Η απάντηση στο παραπάνω θέμα, θα δοθεί μέσα από ένα παράδειγμα μιας μικρής βάσης δεδομένων. Το μοντέλο

Διαβάστε περισσότερα

Εγχειρίδιο Χρήστη Φάση 1: Καταχώρηση Ειδικοτήτων

Εγχειρίδιο Χρήστη Φάση 1: Καταχώρηση Ειδικοτήτων ΦΟΡΕΑΣ: ΙΝΣΤΙΤΟΥΤΟ ΔΙΑΡΚΟΥΣ ΕΚΠΑΙΔΕΥΣΗΣ ΕΝΗΛΙΚΩΝ ΕΡΓΟ: «Υλοποίηση Πληροφοριακού συστήματος για την Υποστήριξη του Έργου Διαχείρισης των Δημοσίων Ι.Ε.Κ.» Εγχειρίδιο Χρήστη Φάση 1: Καταχώρηση Ειδικοτήτων

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE ΜΑΘΗΜΑ 3 MULTIPLE CHOICE 1. Ποιa από τις πιο κάτω εργασίες είναι λειτουργία του Λειτουργικού Συστήματος; a) Προσθήκη δεδομένων σε ένα υπολογιστικό φύλλο b) Εκπόνηση έκθεσης βάσης δεδομένων c) Διαχείριση

Διαβάστε περισσότερα

Κεφάλαιο 1. Εγκατάσταση και Περιβάλλον του SQL Server 2014

Κεφάλαιο 1. Εγκατάσταση και Περιβάλλον του SQL Server 2014 Κεφάλαιο 1. Εγκατάσταση και Περιβάλλον του SQL Server 2014 Σύνοψη Σ αυτό το κεφάλαιο περιγράφονται τα βασικά βήματα εγκατάστασης του SQL Server. Επιπλέον, περιγράφεται ο έλεγχος που απαιτείται να γίνει,

Διαβάστε περισσότερα

Extensive Games with Imperfect Information

Extensive Games with Imperfect Information Extensive Games with Imperfect Information Παύλος Στ. Εφραιµίδης Τοµέας Λογισµικού και Ανάπτυξης Εφαρµογών Τµήµα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εκτεταµένα παίγνια µε ατελή πληροφόρηση

Διαβάστε περισσότερα

Αικατερίνη Καμπάση, PhD. Τμήμα Προστασίας και Συντήρησης Πολιτισμικής Κληρονομιάς Α.Τ.Ε.Ι. Ιονίων Νήσων

Αικατερίνη Καμπάση, PhD. Τμήμα Προστασίας και Συντήρησης Πολιτισμικής Κληρονομιάς Α.Τ.Ε.Ι. Ιονίων Νήσων Αικατερίνη Καμπάση, PhD Τμήμα Προστασίας και Συντήρησης Πολιτισμικής Κληρονομιάς Α.Τ.Ε.Ι. Ιονίων Νήσων Ζάκυνθος 2011 2 ΠΕΡΙΕΧΟΜΕΝΑ ΕΝΟΤΗΤΑ 1: ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ 5 1.1 Βάσεις Δεδομένων 7 1.2

Διαβάστε περισσότερα

Γιατί να δέχεστε κάρτες με Chip & ΡΙΝ

Γιατί να δέχεστε κάρτες με Chip & ΡΙΝ **** Δύο χρόνια μετά τη μετάβαση στις έξυπνες κάρτες (Chip) και στην Ελλάδα, οι ελληνικές Τράπεζες, σταδιακά, από την 1η Ιουλίου 2011 υιοθετούν τη χρήση του προσωπικού τετραψήφιου αριθμού PIN για τις συναλλαγές

Διαβάστε περισσότερα

ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ

ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ -  ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - www.kostasdelimaris.gr ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ Περιεχόμενα 1. Εισαγωγή στους υπολογιστές... 3 Εκκίνηση του ΗΥ:... 3 Τερματισμός του ΗΥ:... 3 Διαχείριση Διεργασιών

Διαβάστε περισσότερα

Ασφάλεια Οδηγός χρήσης

Ασφάλεια Οδηγός χρήσης Ασφάλεια Οδηγός χρήσης Copyright 2008 Hewlett-Packard Development Company, L.P. Η ονομασία Windows είναι σήμα κατατεθέν της Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο παρόν έγγραφο μπορεί να

Διαβάστε περισσότερα

Κεφάλαιο 12: Είσοδος και έξοδος δεδομένων σε αρχεία

Κεφάλαιο 12: Είσοδος και έξοδος δεδομένων σε αρχεία Κεφάλαιο 12: Είσοδος και έξοδος δεδομένων σε αρχεία Τα δεδομένα που επεξεργαζόμαστε, καθώς και ο κώδικας που τρέχουμε, βρίσκονται αποθηκευμένα στη μνήμη RAM (Random Access Memory) του υπολογιστή. Τα δεδομένα

Διαβάστε περισσότερα

Διάλεξη 23: Τεχνικές Κατακερματισμού II (Hashing)

Διάλεξη 23: Τεχνικές Κατακερματισμού II (Hashing) ΕΠΛ231 Δομές Δεδομένων και Αλγόριθμοι 1 Διάλεξη 23: Τεχνικές Κατακερματισμού II (Hashing) Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: - Διαχείριση Συγκρούσεων με Ανοικτή Διεύθυνση a) Linear

Διαβάστε περισσότερα

Mέσα στερεάς κατάστασης

Mέσα στερεάς κατάστασης Πηγή: http://www.ipet.gr Mέσα στερεάς κατάστασης Τα αποθηκευτικά μέσα στερεής κατάστασης είναι συσκευές αποθήκευσης δεδομένων κλειστού τύπου, χωρίς κινούμενα μέρη, στις οποίες τα δεδομένα αποθηκεύονται

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΤΕΙ ΚΑΛΑΜΑΤΑΣ

ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΤΕΙ ΚΑΛΑΜΑΤΑΣ ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΠΕΡΙΕΧΟΜΕΝΑ 1. URL Διεύθυνση WebMail... 3 2. Εγκατάσταση Πιστοποιητικού Ασφάλειας... 3 2.1 Εγκατάσταση Πιστοποιητικού στον Internet Explorer... 3 2.2

Διαβάστε περισσότερα

SGA Διαχείριση Πρωτόκολλου

SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου 1. SGA Διαχείριση Πρωτοκόλλου... 2 1.1. Καινοτομία του προσφερόμενου προϊόντος... 2 1.2. Γενικές αρχές του προσφερόμενου συστήματος... 2 1.3. Ευκολία

Διαβάστε περισσότερα