Malware: A Primer. Dimitris Gritzalis. November (updated May 2014)

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Malware: A Primer. Dimitris Gritzalis. November 2012. (updated May 2014)"

Transcript

1 Dimitris Gritzalis November 2012 (updated May 2014)

2 Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής Ιομορφικό Λογισμικό Καθηγητής Ασφάλειας στην Πληροφορική και τις Επικοινωνίες

3 Δομή περιεχομένων Εισαγωγή - Βασικές έννοιες Ιομορφικό Λογισμικό Ιός, Αναπαραγωγός, Δούρειος Ιππος Αλγοριθμική προσέγγιση Μαθηματική θεμελίωση Τεχνικές αντιμετώπισης προσβολών Τεχνικές βασισμένες στην εμφάνιση Τεχνικές βασισμένες στη συμπεριφορά Βιβλιογραφία

4 Εισαγωγή Βασικές έννοιες

5 Προσβολή Προσβολή (intrusion) της ασφάλειας ενός πληροφοριακού συστήματος ονομάζεται η διαδικασία κατά την οποία ένα λογικό υποκείμενο εκτελεί συγκεκριμένες διαδικασίες, προκειμένου να αποκτήσει πρόσβαση σε πόρους του συστήματος, χωρίς να το δικαιούται. Βασικά χαρακτηριστικά Αποτελούνται από σύνολα διαδικασιών, διαδοχικών ή διακοπτόμενων. Καθοδηγούνται απαραίτητα από κάποιο λογικό υποκείμενο. Δεν εξαρτώνται από κάποια συγκεκριμένη τεχνολογική πλατφόρμα.

6 Ιομορφικό λογισμικό Ιομορφικό λογισμικό (viral software) ονομάζεται το λογικό αντικείμενο το οποίο, όταν ενεργοποιείται, προκαλεί την άμεση ή έμμεση εκτέλεση διαδικασιών οι οποίες δεν είναι γνωστές ούτε στο λογικό υποκείμενο που προκαλεί την ενεργοποίησή του, ούτε στο διαχειριστή του υπολογιστικού συστήματος. Βασικά χαρακτηριστικά Η δράση του δεν καθοδηγείται από κάποιο λογικό υποκείμενο (πιθανώς να ενεργοποιείται αρχικά από κάποιο λογικό υποκείμενο, πιθανώς να αυτοενεργοποιείται). Το ιομορφικό λογισμικό αποτελεί μορφή ενεργοποιήσιμου λογικού αντικειμένου, άρα πρέπει να είναι δομημένο κατάλληλα ώστε να μπορεί να ε- νεργοποιηθεί (συνεπώς πρέπει να είναι εκτελέσιμο αρχείο). Δεν εξαρτάται από κάποιο συγκεκριμένο τεχνολογικό περιβάλλον.

7 Μείζονες τύποι ιομορφικού λογισμικού ΔΟΥΡΕΙΟΣ ΙΠΠΟΣ Δούρειος Ιππος (Trojan Ηorse) ονομάζεται κάθε μορφή ιομορφικού λογισμικού που έχει τη δυνατότητα να συνυπάρχει με κάποιο λογικό αντικείμενο (ξενιστής) και να προκαλεί συνέπειες άγνωστες στο χρήστη του αντικειμένου αυτού.

8 Μείζονες τύποι ιομορφικού λογισμικού ΑΝΑΠΑΡΑΓΩΓΟΣ Αναπαραγωγός (worm) ονομάζεται κάθε μορφή ιομορφικού λογισμικού που έχει τη δυνατότητα να διαδίδεται αυτοαναπαραγόμενο και να προκαλεί συνέπειες άγνωστες στους χρήστες του συστήματος.

9 Μείζονες τύποι ιομορφικού λογισμικού ΠΡΟΓΡΑΜΜΑ ΙΟΣ Πρόγραμμα ιός (virus) ονομάζεται το εκτελέσιμο λογισμικό που έχει τη δυνατότητα να προστίθεται και να συνυπάρχει με άλλο λογικό αντικείμενο (ξενιστής), να αναπαράγεται μέσω της ενεργοποίησης του αντικειμένου αυτού και να προκαλεί συνέπειες ά- γνωστες στο χρήστη του αντικειμένου.

10 Μηχανισμοί ιομορφικού λογισμικού Διαδικασία πρόκλησης συνεπειών (Illicit action mechanism - Act) Η διαδικασία αυτή προκαλεί στο σύστημα τις συγκεκριμένες συνέπειες που έχει καθορίσει ο δημιουργός του λογισμικού. Διαδικασία ενεργοποίησης (Threshold mechanism - Thr) Η διαδικασία αυτή καθορίζει πότε θα ενεργοποιηθεί η διαδικασία της πρόκλησης των συνεπειών. Διαδικασία αναπαραγωγής (Replication mechanism - Rep) Η διαδικασία αυτή προκαλεί την αυτοαναπαραγωγή του ιομορφικού λογισμικού. Διαδικασία ένταξης (Persistence-in-host mechanism - Per) Η διαδικασία αυτή επιτρέπει στον κώδικα του ιομορφικού λογισμικού να προστίθεται και να συνυπάρχει με κάποιο άλλο λογικό αντικείμενο, με τη μορφή ενός ενιαίου λογικού αντικειμένου.

11 Ειδοποιοί μηχανισμοί κάθε τύπου ιομορφής Τύπος ιομορφικού λογισμικού Μηχανισμός Act Thr Rep Per Πρόγραμμα Ιός (virus) NAI NAI NAI NAI Αναπαραγωγός (worm) NAI NAI NAI OXI Δούρειος Ιππος (trojan horse) NAI NAI OXI OXI

12 Δευτερεύοντες τύποι ιομορφών Τύπος Ιός τομέα εκκίνησης (Boot Sector virus) Παρασιτικός ιός (Parasitic virus) Πολυμερής ιός (Multipartite virus) Ιός παραμένων στην κύρια μνήμη (Resident virus) Αποκρυπτόμενος ιός (Stealth virus) Κρυπτογραφημένος ιός (Encrypted virus) Πολυμορφικός ιός (Polymorphic virus) Μακροϊός (Macro virus) Βασικό χαρακτηριστικό Τοποθετείται στον τομέα εκκίνησης ενός σκληρού δίσκου. Μολύνει εκτελέσιμα προγράμματα και εισάγει τον κώδικα του πριν ή μετά τον κώδικα του προγράμματος. Μολύνει τομείς εκκίνησης ή εφαρμογές. Παραμένει στην κύρια μνήμη μετά την εκτέλεση του προγράμματος ή την εκκίνηση του δίσκου που έχει μολύνει. Αποκρύπτει τη μόλυνση αρχείων. Κρυπτογραφεί τον κώδικά του, εκτός από μια ρουτίνα κρυπτογράφησης. Αλλάζει μορφή κάθε φορά που μολύνει ένα πρόγραμμα. Αποτελείται από μια ακολουθία εντολών η οποία διερμηνεύεται (interpreted), αντί να εκτελείται.

13 Αλλες μορφές ιομορφικού λογισμικού ΚΕΡΚΟΠΟΡΤΕΣ Οι κερκόπορτες (trapdoors ή backdoors) είναι σημεία εισόδου που επιτρέπουν την πρόσβαση σε ένα σύστημα, παρακάμπτοντας τη συνήθη διαδικασία πρόσβασης ασφάλειας. Τοποθετούνται από προγραμματιστές, για νομότυπους σκοπούς, ή από εισβολείς. ΛΟΓΙΚΕΣ ΒΟΜΒΕΣ Μια λογική βόμβα (logic bomb) είναι λογισμικό που εκτελεί μια ενέργεια που αντίκειται στην πολιτική ασφάλειας ενός συστήματος, όταν πληρείται μια λογική συνθήκη στο σύστημα ή σε συγκεκριμένη χρονική στιγμή (time bomb). ΒΑΚΤΗΡΙΑ Τα βακτήρια (bacteria) είναι λογισμικό το οποίο αναπαράγεται όπως και οι ιοί, αλλά δεν απαιτεί την ύπαρξη ξενιστή. Παρόλο που δεν προκαλεί κάποια επιζήμια ενέργεια, καταναλώνει πόρους του συστήματος.

14 Ταξινόμηση ιομορφικού λογισμικού Χρειάζεται ξενιστή Δε χρειάζεται ξενιστή Κερκόπορτα Λογική Βόμβα Δούρειος Ιππος Ιός Βακτήριο Αναπαραγωγός Δεν αυτο-αναπαράγεται Αυτο-αναπαράγεται

15 Αλγοριθμική προσέγγιση

16 Αλγόριθμος τυπικού ιού Program Test-virus:= {Identification("virus"); Main-program:= {Infect-executable-file; If (threshold-process) then Do-illicitaction; Goto Next} * Subroutine Infect-executable-file:= {Loop: file=random-executable; If (first-line-of-file=identification("virus") then Goto Loop; else Prepend Test-virus to file} * Subroutine Do-illicit-action:= {whatever action the virus designer desires} * Subroutine Threshold-process {whatever trigger the virus designer has chosen} * Subroutine Prepend {actions required to prepend a file to another} Next} Execute executable-file

17 Αλγόριθμος εναλλασσόμενου ιού Program Alternative-virus:= {Identification (Select at random a pattern "pati" from the set PAT={pat1,...,patk}); * Main-program:= { Infect-executable-file; If (threshold-process) then Do-illicitaction; Goto Next} Subroutine Infect-executable-file:= * {Select at random an infection strategy infi, from the set IS={inf1,...,infn} {Loop: file=random-executable; If (first-line-of-file=identification("pati")) Then Goto Loop; Else Prepend Alternative-virus to file} Subroutine Do-illicit-action:= * {Select at random an illicit action ili from the set IL={il1,...,ilk}} Subroutine Threshold-process * {Select at random a trigger tri from the set TR={tr1,...,trm}} Subroutine Prepend {actions required to prepend a file to another} Next} Execute executable-file

18 Αλγόριθμος μεταλλασσόμενου ιού Program Evolutionary-virus:= Main-program:= * {Copy-virus-with-insertions Infect-executable-file; If (threshold-process) then Doillicit-action; Goto Next} Subroutine Print-randomstatement:= {Print (random-variable-name, "=", random-variable-name); Loop: If random-bit=1 then {Print (random-operator, random variable-name); Goto Loop;} Print (semicolon)} * Subroutine copy-virus-with-insertions:= {Loop: Copy evolutionary-virus to virus, till semicolon; If random-bit=1 then print-random-statement; If NOT(end-of-input-file) then Goto Loop} * Subroutine Infect-executable-file:= {Loop: file=random-executable; Prepend Evolutionary-virus to file} * Subroutine Do-illicit-action:= {whatever action the virus designer desires} * Subroutine Threshold-process {whatever trigger the virus designer has chosen} * Subroutine Prepend {actions required to prepend a file to another} Next} Execute executable-file

19 Αλγόριθμος ελεγχόμενου αναπαραγωγού Program Test-worm {Main-program:= {If (threshold-process) then Do-illicit-action; else Replicate-itself; Goto Next} * Subroutine Replicate-itself:= {Count:=1; Do until count=n; Subroutine Do-illicit-action:= {whatever action the worm designer desires} * Subroutine Threshold-process {whatever trigger the worm designer has chosen} * Next} system=random-system; Copy Test-worm to system, with random name; N:=N+1; End until} *

20 Αλγόριθμος μη ελεγχόμενου αναπαραγωγού Program Overloading-worm {Main-program:= {If (threshold-process) then Do-illicit-action; else Replicate-itself; Goto Next} * Subroutine Replicate-itself:= Subroutine Threshold-process {whatever trigger the worm designer has chosen} * Next} {Loop: system=random-system; Copy overloading-worm to system, with random name} * Subroutine Do-illicit-action:= {whatever action the worm designer desires} *

21 Μαθηματική θεμελίωση

22 Η έννοια της μηχανής Turing Ταινία (Tape) S το σύνολο των καταστάσεων μιας μηχανής, δηλαδή S={s 0,...,s ν }, ν Ν. Κεφαλή (Head) Ι το σύνολο των στοιχείων εισόδου της μηχανής (των επιτρεπτών συμβόλων προς επεξεργασία), δηλαδή I={i 0,...,i κ }, κ Ν.

23 Βασικές συναρτήσεις Συνάρτηση εξόδου (Οutput function) O(s,i) μιας μηχανής, ονομάζεται μια συνάρτηση Ο:SxI=>I που αντιστοιχεί μια συγκεκριμένη κατάσταση s μιας μηχανής και ένα στοιχείο εισόδου i της μηχανής αυτής, σ' ένα παραγόμενο στοιχείο εξόδου της μηχανής. Συνάρτηση επόμενης κατάστασης (Νext state function) N(s,i) μιας μηχανής ονομάζεται μια συνάρτηση Ν:SxI=>S που αντιστοιχεί μια συγκεκριμένη κατάσταση s μιας μηχανής και ένα στοιχείο εισόδου i της μηχανής αυτής, στη νέα κατάσταση που προκύπτει μετά την είσοδο του i. Συνάρτηση κατεύθυνσης (Direction) D(s,i) μιας μηχανής ονομάζεται μια συνάρτηση D:SxΙ =>k, k {-1,0,1}, που αντιστοιχεί μια συγκεκριμένη κατάσταση s μιας μηχανής και ένα στοιχείο εισόδου i της μηχανής αυτής, στην κίνηση της ταινίας της μηχανής κατά μία θέση δεξιά (-1), αριστερά (+1) ή στην ακινησία της ταινίας (0).

24 Μηχανή Turing Υπολογιστική μηχανή ή Μηχανή Turing (computing machine) ονομάζεται κάθε μηχανή M εφοδιασμένη με το σύνολο T={S,I,O,N,D}, όπου S το σύνολο των καταστάσεών της, I το σύνολο των στοιχείων εισόδου της, O η συνάρτηση εξόδου της, N η συνάρτηση της επόμενης κατάστασής της και D η συνάρτηση κατεύθυνσης της ταινίας της. Ενα σύνολο μηχανών TM ονομάζεται σύνολο υπολογιστικών μηχανών ή μηχανων Turing αν: " M [M TM] <=> Μ:(S M, I M, O M : S M x I M => I M, N M : S M x I M => I M, D M : S M x I M => k M )

25 Ιστορία μιας μηχανής Turing Η (αναδρομική) συνάρτηση S(t) της κατάστασης (state) της υπολογιστικής μηχανής, μετά παρέλευση χρόνου t, που ορίζεται ως: S M : N=>S M Η (αναδρομική) συνάρτηση P(t) της θέσης (position) της υπολογιστικής μηχανής, μετά παρέλευση χρόνου t, που ορίζεται ως: P M : N=>N Η (αναδρομική) συνάρτηση C(c,τ) των περιεχομένων (content) ενός στοιχείου της ταινίας, μετά παρέλευση χρόνου t και δεδομένου του αύξοντα α- ριθμού τ του στοιχείου αυτού, που ορίζεται ως C M : NxN=>I M Ιστορία H M, μιας υπολογιστικής μηχανής M, ονομάζεται η διατεταγμένη τριάδα (S M,C M,P M )

26 Πρόγραμμα Turing Ενα διατεταγμένο σύνολο συμβόλων υ ανήκει στα προγράμματα Turing (Turing programs) TP M μιας υπολογιστικής μηχανής, αν ισχύει: " M TM [" υ [" i I, υ TP M <=> υ LS Mi ]] όπου LS i M είναι επιτρεπτές καταστάσεις της μηχανής M για κάθε δεδομένο εισόδου i. Σύνολο προγραμμάτων Turing (Turing machine program set) TS Μ, των προγραμμάτων μιας υπολογιστικής μηχανής Μ, ορίζεται το σύνολο των συμβολοσειρών V, για τις οποίες ισχύει: " M TM [" V TS M <=> [ υ V και υ V: υ TP M ]

27 Ιομορφή (κατά Cohen) Ενα διατεταγμένο ζεύγος (Μ,V) ορίζεται ως Ιομορφή (viral set) VS αν ισχύει: "M " V, (M,V) VS <=> [V TS] και [M TM] και " υ V [" H M " t, j N [ [P M (t)=j και S M (t)=s M0 και (C M (t,j),...,c M (t, j+ υ -1))=υ] => [ υ' V [ t', t'', j' N, όπου t<t''<t': (1) [[(j'+ υ' ) j ή (j+ υ ) j'] και (2) C M (t',j'),...,c M (t',j'+ υ' -1))=υ' και (3) P M (t'') {j',...,j'+ υ -1} ]]]]]

28 θεωρήματα 1. Η ένωση οποιουδήποτε συνόλου ιών είναι ιός. 2. Το πλήθος των διαφορετικών ιών μιας υπολογιστικής μηχανής είναι άπειρο. 3. Το πλήθος των προγραμμάτων που δεν είναι ιοί, για μια συγκεκριμένη υπολογιστική μηχανή, είναι άπειρο. 4. Δεν είναι δυνατό να σχεδιασθεί υπολογιστική μηχανή ικανή να αποφανθεί, σε πεπερασμένο χρόνο, αν μια ακολουθία συμβόλων είναι ιός ή όχι. 5. Δεν υπάρχει πρόγραμμα το οποίο να μπορεί να ανιχνεύσει όλους τους ιούς μιας συγκεκριμένης υπολογιστικής μηχανής.

29 Θεωρήματα 6. Δεν είναι δυνατή η σχεδίαση ενός προγράμματος, το οποίο να αποφαίνεται, σε πεπερασμένο χρόνο, αν μια δεδομένη ακολουθία συμβόλων, που αποτελούν ένα πρόγραμμα για μια συγκεκριμένη μηχανή, είναι ιός ή όχι. 7. Η διαπίστωση αν μια δεδομένη ακολουθία συμβόλων, που είναι ιός, μπορεί να παραχθεί από μια άλλη δεδομένη ακολουθία συμβόλων, που επίσης είναι ιός, είναι μη επιλύσιμο (undecidable) πρόβλημα. 8. Δεν υπάρχει πρόγραμμα που μπορεί να εντοπίσει από ποιό πρόγραμμα-φορέα προκλήθηκε η προσβολή ενός προγράμματος.

30 Αντιμετώπιση προσβολών

31 Συχνότητα εμφάνισης Κατηγορίες εντοπισμένων επιθέσεων ( ) 2004 CSI/FBI Computer Crime and Security Survey

32 Οικονομικές απώλειες 2004 CSI/FBI Computer Crime and Security Survey

33 Τεχνολογίες αντιμετώπισης 2004 CSI/FBI Computer Crime and Security Survey

34 Τεχνολογίες αντιμετώπισης ιομορφών

35 Τεχνολογίες αντιμετώπισης ιομορφών

36 Στρατηγικές αντιμετώπισης ιομορφών Πρόληψη: Προλαμβάνει τη μόλυνση από ιομορφικό λογισμικό (πχ. διαχειριστικά μέτρα, ενημέρωση χρηστών). Ανίχνευση: Ανιχνεύει τη μόλυνση από ιομορφικό λογισμικό (πχ. ανιχνευτές ιών). Αντιμετώπιση: Επαναφέρει το σύστημα στην αρχική του κατάσταση (πχ. χρήση αντιγράφων ασφαλείας).

37 Τεχνικές ανίχνευσης ιομορφών Τεχνικές που βασίζονται στην εμφάνιση Ανιχνευτές ιών (scanners) Αντίδοτα (antidotes) Αθροίσματα ελέγχου (checksums) Αυτοάμυνα λογισμικού (software self-defense) Απρόσβλητο λογισμικό (fault tolerance) Ελεγχος μεταβολών (change control) Κελύφη προστασίας (integrity shells) Τεχνικές που βασίζονται στη συμπεριφορά Εμπειρα Συστήματα (Expert systems) Νευρωνικά Δίκτυα (Neural networks) Γλώσσες Προσδιορισμού Προδιαθέσεων (Intent Specification Languages)

38 Τεχνικές βασισμένες στην εμφάνιση (detection-by-appearance techniques) Μετρική Ανιχνευτές ιών Αντίδοτα Αθροίσματα ελέγχου Αυτοάμυνα λογισμικού Απρόσβλητο λογισμικό Ελεγχος μεταβολών Κελύφη προστασίας Ταχύτητα Χαμηλή Μέση Μέση Μέση Μέση Χαμηλή Μέση Κόστος Χαμηλό Χαμηλό Χαμηλό Υψηλό Υψηλό Υψηλό Μέσο Δυνατότητα πρόληψης Δυνατότητα ανίχνευσης Αντιμετώπιση γνωστών ιομορφών Αντιμετώπιση άγνωστων ιομορφών ΟΧΙ ΝΑΙ ΝΑΙ/ΟΧΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΟΧΙ ΟΧΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ

39 Τεχνικές βασισμένες στην εμφάνιση (detection-by-appearance techniques) Μετρική Ανιχνευτές ιών Αντίδοτα Αθροίσματα ελέγχου Αυτοάμυνα λογισμικού Απρόσβλητο λογισμικό Ελεγχος μεταβολών Κελύφη προστασίας Λάθος ανίχνευση ΝΑΙ ΝΑΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ Πολυπλοκότητα σχεδίασης Αναγκαιότητα ασφαλούς διαύλου Προσδιορισμός πρόθεσης χρήστη Χαμηλή Χαμηλή Μέση Υψηλή Υψηλή Υψηλή Μέση ΟΧΙ ΟΧΙ ΝΑΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ Αλλοιώσιμο ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΟΧΙ ΝΑΙ Αντιμετώπιση ειδικών ιομορφών ΟΧΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ Παρενέργειες ΟΧΙ ΝΑΙ ΟΧΙ ΝΑΙ ΟΧΙ ΝΑΙ ΝΑΙ

40 Τεχνικές βασισμένες στη συμπεριφορά (detection-by-behavior techniques) Μετρική Γλώσσες προσδιορισμού προδιαθέσεων (ISL) Eμπειρα Συστήματα Νευρωνικά Δίκτυα Αντιμετώπιση γνωστών ιομορφών Αντιμετώπιση άγνωστων ιομορφών NAI NAI NAI NAI NAI NAI Ταχύτητα Χαμηλή/Μέση Χαμηλή Υψηλή Κόστος Αγνωστο Υψηλό Μέσο Δυνατότητα πρόληψης ΝΑΙ ΝΑΙ ΝΑΙ Δυνατότητα ανίχνευσης ΝΑΙ ΝΑΙ ΝΑΙ Λάνθασμένη ανίχνευση ΝΑΙ ΝΑΙ ΝΑΙ Πολυπλοκότητα σχεδίασης Πολύ υψηλή Μέση Μέση Παρενέργειες ΝΑΙ ΝΑΙ ΟΧΙ

41 Τεχνικές βασισμένες στη συμπεριφορά (detection-by-behavior techniques) Μετρική Γλώσσες προσδιορισμού προδιαθέσεων (ISL) Eμπειρα Συστήματα Νευρωνικά δίκτυα Επεκτασιμότητα ΝΑΙ ΝΑΙ? Αντιμετώπιση ειδικών ιομορφών Αγνωστο ΝΑΙ ΝΑΙ Προσδιορισμός πρόθεσης χρήστη ΝΑΙ ΝΑΙ/ΟΧΙ ΟΧΙ Γενικευσιμότητα ΝΑΙ ΝΑΙ ΝΑΙ Αναγκαιότητα ασφαλούς διαύλου ΟΧΙ ΟΧΙ ΟΧΙ Αλλοιώσιμο ΝΑΙ ΝΑΙ ΟΧΙ Τεχνικές εξαρτήσεις Αγνωστο Database Database

42 Σ υ μ π ε ρ ά σ μ α τ α Δεν υπάρχει τεχνική αντιμετώπισης ιομορφικού λογισμικού, η οποία να παρέχει πλήρη και αποδοτική, προληπτική και κατασταλτική εξασφάλιση, α- πέναντι σε γνωστούς και άγνωστους τύπους ιομορφών. Η κατασταλτική αντιμετώπιση των ιομορφών μπορεί να επιτευχθεί με πολλές τεχνικές, αποδοτικότερες των οποίων είναι οι συγκριτές αρχείων και τα κρυπτογραφημένα αθροίσματα ελέγχου. Ενώ η προληπτική αντιμετώπιση γνωστών τύπων ιομορφών είναι δυνατή με χρήση πολλών τεχνικών, η προληπτική αντιμετώπιση άγνωστων τύπων ιομορφών είναι δυνατή μόνο με χρήση τεχνικών που βασίζονται στη συμπεριφορά.

43 Σ υ μ π ε ρ ά σ μ α τ α Τα στοιχεία κόστους και πολυπλοκότητας των τεχνικών καθιστούν απαγορευτική την εφαρμογή ορισμένων από αυτές σε περιβάλλοντα μικρής ευπάθειας και περιορισμένης υπολογιστικής ισχύος. Πολλές τεχνικές αντιμετώπισης των ιομορφών είναι - και οι ίδιες - ευπρόσβλητες από ιομορφές, με εξαίρεση τον έλεγχο των αλλαγών του λογισμικού και τα νευρωνικά δίκτυα που χρησιμοποιούν υλικό (hard-ware-based), που είναι απρόσβλητα από γνωστές ιομορφές. Η ανταπόκριση των τεχνικών σε πραγματικό χρόνο (real time) είναι κρίσιμο ζητούμενο σε περιβάλλοντα που διαχειρίζονται δεδομένα μεγάλου όγκου ή υψηλής ευπάθειας.

44 References 1. Adleman L., An abstract theory of computer viruses, in Hoffman L. (Ed.), Rogue Programmes: Viruses, Worms and Trojan Horses, pp , Van Nostrand, USA, Cohen F., Computer viruses: Theory and experiments, Computers & Security, Vol. 6, No. 1, pp , Cohen F., Computational aspects of computer viruses, Computers & Security, Vol. 8, No. 4, pp , Denault M., Gritzalis D., Karagiannis D., Spirakis P., "Intrusion detection: Evaluation and performance issues of the SECURENET system", Computers & Security, Vol. 13, No. 6, pp , October Denning P. (Ed.), Computers under attack: Intruders, Worms and Viruses, Addison-Wesley, USA, Katsikas S., Spyrou T., Gritzalis D., Darzentas J., "Model for network behaviour under viral attack", Computer Communications, Vol. 19, No. 2, pp , Kephart J., White S., Directed graph epidemiological models of computer viruses, in Proc. of the 1991 IEEE Symposium on Research in Security and Privacy, pp , IEEE, USA, Mylonas A., Dritsas S, Tsoumas V., Gritzalis D., Smartphone Security Evaluation - The Malware Attack Case, in Proc. of the 9 th International Conference on Security and Cryptography, pp , Spain, Spinellis D., Gritzalis D., "A domain-specific language for intrusion detection", in Proc. of the 1 st ACM Workshop on Intrusion Detection and Prevention Systems, ACM, Athens, Theoharidou M., Kotzanikolaou P., Gritzalis D., Risk-based Criticality Analysis", in Proc. of the 3 rd IFIP International Conference on Critical Infrastructure Protection, Springer, USA, Virvilis N., Gritzalis D., The Big Four - What we did wrong in Advanced Persistent Threat detection?, in Proc. of the 8 th International Conference on Availability, Reliability and Security, pp , IEEE, Germany, Virvilis N., Gritzalis D., Trusted Computing vs. Advanced Persistent Threats: Can a defender win this game?, in Proc. of 10 th IEEE International Conference on Autonomic and Trusted Computing, pp , IEEE, Italy, 2013

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis Organizing the Protection of Critical ICT Infrastructures Dimitris Gritzalis June 2003 Ημερίδα Ασφάλεια Δικτύων και Πληροφοριών Υπουργείο Μεταφορών & Επικοινωνιών, Ιούνιος 2003 Οργάνωση της Προστασίας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

The IT Security Expert Profile

The IT Security Expert Profile The IT Security Expert Profile Dimitris Gritzalis February 2013 1 Ελληνική Αστυνομία 2 ο Συνέδριο Υποδ/νσης Δίωξης Ηλεκ/κού Εγκλήματος «Η ασφαλής πλοήγηση είναι υπόθεση όλων μας» Αθήνα, Φλεβάρης 2013 Ο

Διαβάστε περισσότερα

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis Critical ICT Infrastructures Protection: Trends and Perspectives Dimitris Gritzalis April 2005 Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (ΑΔΑΕ) Γενικές Αρχές Εθνικής Στρατηγικής για το Απόρρητο και

Διαβάστε περισσότερα

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Κακοβουλο Λογισμικο & Επιθέσεις Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Περίληψη Inside Intruders Code Bugs Malware Inside Intruders Logic Bombs Job protection Time bombs (virus) Trap

Διαβάστε περισσότερα

Wiley, USA, 1999. D. Gollmann, Computer Security, pp. 19-44, J. Wiley, USA, 1999. Δικτύων Υπολογιστών, σελ. 69-141, Εκδό-

Wiley, USA, 1999. D. Gollmann, Computer Security, pp. 19-44, J. Wiley, USA, 1999. Δικτύων Υπολογιστών, σελ. 69-141, Εκδό- 1. Δομή και περιεχόμενο μαθήματος ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Θέμα διάλεξης Βιβλία 1, άρθρα κλπ. Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση και επεξήγηση

Διαβάστε περισσότερα

Wiley, USA, 1999. 597-603, 1993. D. Gollmann, Computer Security, pp. 19-44, J. Wiley, USA, 1999.

Wiley, USA, 1999. 597-603, 1993. D. Gollmann, Computer Security, pp. 19-44, J. Wiley, USA, 1999. ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ (2008-09) 1. Δομή και περιεχόμενο μαθήματος Θέμα διάλεξης Βιβλία 1, άρθρα κλπ. Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση

Διαβάστε περισσότερα

Selecting Essential IT Security Projects. Dimitris Gritzalis

Selecting Essential IT Security Projects. Dimitris Gritzalis Selecting Essential IT Security Projects Dimitris Gritzalis July 2003 Υπουργείο Οικονομίας και Οικονομικών Εργα Πληροφορικής & Επικοινωνιών στο Ε.Π. Κοινωνία της Πληροφορίας Εθνικό Ιδρυμα Ερευνών, Ιούλιος

Διαβάστε περισσότερα

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Wiley, USA, 1999. Κάτσικα Σ., Γκρίτζαλη Δ., Γκρίτζαλη Σ., Ασφά- AUEB_ISS_Risk_Analysis_v12.pdf 2 Διάλεξη Εκδόσεις Νέων Τεχνολογιών, Αθήνα 2003.

Wiley, USA, 1999. Κάτσικα Σ., Γκρίτζαλη Δ., Γκρίτζαλη Σ., Ασφά- AUEB_ISS_Risk_Analysis_v12.pdf 2 Διάλεξη Εκδόσεις Νέων Τεχνολογιών, Αθήνα 2003. 1. Δομή και περιεχόμενο μαθήματος ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Θέμα διάλεξης Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση και επεξήγηση με χρήση διαγραμμάτων

Διαβάστε περισσότερα

The SPHINX project report Dimitris Gritzalis

The SPHINX project report Dimitris Gritzalis The SPHINX project report Dimitris Gritzalis June 2014 (revised) Εύρωστες Διαδικτυακές Υπηρεσίες: Διάκριση Ανθρώπου ή Μηχανής με Διαδραστικά Ηχητικά Μέσα ΣΦΙΓΞ: Συνοπτική παρουσίαση έργου - Διάχυση και

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings Cryptography and Network Security Chapter 21 Fifth Edition by William Stallings Chapter 21 Malicious Software What is the concept of defense: : The parrying of a blow. What is its characteristic feature:

Διαβάστε περισσότερα

Kyriakos Pierrakakis, Vasilis Stavrou. October 2014

Kyriakos Pierrakakis, Vasilis Stavrou. October 2014 Kyriakos Pierrakakis, Vasilis Stavrou October 2014 Technical Report AUEB/INFOSEC/Rev-1014/v.1.3 INFOSEC Laboratory, Dept. of Informatics Athens University of Economics & Business October 2014 Κυριάκος

Διαβάστε περισσότερα

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis VoIP Infrastructures: The SPIT threat Dimitris Gritzalis February 2012 11 ο Συνέδριο για θέματα Ασφάλειας και Άμυνας Αθήνα, 28-29 Φεβρουαρίου 2012 Υποδομές Διαδικτυακής Τηλεφωνίας: Η απειλή του SPIT Καθηγητής

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

RMCLab. Remote Monitored and Controlled Laboratory

RMCLab. Remote Monitored and Controlled Laboratory RMCLab Remote Monitored and Controlled Laboratory Help with Microsoft Windows XP and Norton Internet Security Firewalls Ακολούθως δίνονται αναλυτικές οδηγίες για την σωστή διαχείριση του Firewall των Windows

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Without You it s just a Tube, with you it becomes a profiling database. Dimitris Gritzalis October 2014

Without You it s just a Tube, with you it becomes a profiling database. Dimitris Gritzalis October 2014 Without You it s just a Tube, with you it becomes a profiling database Dimitris Gritzalis October 2014 16 o Greek ICT Forum Αθήνα Οκτώβρης 2014 Online Social Networks: Αναμνήσεις από το...μέλλον Καθηγητής

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 3: ΕΠΙΘΕΣΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ : ΕΙΣΒΟΛΕΙΣ - ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης

Διαβάστε περισσότερα

From e-health to u-health: A semantic - and not syntactic - change

From e-health to u-health: A semantic - and not syntactic - change From e-health to u-health: A semantic - and not syntactic - change Dimitris Gritzalis May 2006 1 o Ετήσιο Συνέδριο Πληροφορικής στην Υγεία και την Κοινωνική Ασφάλιση (Digital Health Care 2006) Αθήνα, 29

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

ΗΜΟΣΙΕΥΣΕΣ ΣΕ ΙΕΘΝΗ ΠΕΡΙΟ ΙΚΑ [1] C. Bouras, A. Gkamas, G. Kioumourtzis, Adaptive smooth multicast protocol for multimedia transmission:

ΗΜΟΣΙΕΥΣΕΣ ΣΕ ΙΕΘΝΗ ΠΕΡΙΟ ΙΚΑ [1] C. Bouras, A. Gkamas, G. Kioumourtzis, Adaptive smooth multicast protocol for multimedia transmission: ΗΜΟΣΙΕΥΣΕΣ ΣΕ ΙΕΘΝΗ ΠΕΡΙΟ ΙΚΑ [1] C. Bouras, A. Gkamas, G. Kioumourtzis, Adaptive smooth multicast protocol for multimedia transmission: Implementation details and performance evaluation, International

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

ιδάσκων: ηµήτρης Ζεϊναλιπούρ

ιδάσκων: ηµήτρης Ζεϊναλιπούρ Κεφάλαιο 1.3-1.4: Εισαγωγή Στον Προγραµµατισµό ( ιάλεξη 2) ιδάσκων: ηµήτρης Ζεϊναλιπούρ Περιεχόµενα Εισαγωγικές Έννοιες - Ορισµοί Ο κύκλος ανάπτυξης προγράµµατος Παραδείγµατα Πότε χρησιµοποιούµε υπολογιστή?

Διαβάστε περισσότερα

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013 ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013 Καινοτόµες τεχνολογίες για τη διάκριση ανθρώϖου ή µηχανής σε συστήµατα VoIP:

Διαβάστε περισσότερα

Επιστημονικοί Υπολογισμοί - Μέρος ΙΙΙ: Παράλληλοι Υπολογισμοί

Επιστημονικοί Υπολογισμοί - Μέρος ΙΙΙ: Παράλληλοι Υπολογισμοί Επιστημονικοί Υπολογισμοί - Μέρος ΙΙΙ: Παράλληλοι Υπολογισμοί Χαρμανδάρης Βαγγέλης, Τμήμα Εφαρμοσμένων Μαθηματικών Πανεπιστήμιο Κρήτης, Εαρινό Εξάμηνο 2013/14 Κεφάλαιο 4: Παράλληλοι Αλγόριθμοι Ταξινόμηση

Διαβάστε περισσότερα

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών κεφάλαιο 1 Βασικές Έννοιες Επιστήμη 9 1Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ Στόχοι Στόχος του κεφαλαίου είναι οι μαθητές: να γνωρίσουν βασικές έννοιες και τομείς της Επιστήμης. Λέξεις κλειδιά Επιστήμη

Διαβάστε περισσότερα

Εισαγωγή στους Αλγόριθµους. Αλγόριθµοι. Ιστορικά Στοιχεία. Ο πρώτος Αλγόριθµος. Παραδείγµατα Αλγορίθµων. Τι είναι Αλγόριθµος

Εισαγωγή στους Αλγόριθµους. Αλγόριθµοι. Ιστορικά Στοιχεία. Ο πρώτος Αλγόριθµος. Παραδείγµατα Αλγορίθµων. Τι είναι Αλγόριθµος Εισαγωγή στους Αλγόριθµους Αλγόριθµοι Τι είναι αλγόριθµος; Τι µπορεί να υπολογίσει ένας αλγόριθµος; Πως αξιολογείται ένας αλγόριθµος; Παύλος Εφραιµίδης pefraimi@ee.duth.gr Αλγόριθµοι Εισαγωγικές Έννοιες

Διαβάστε περισσότερα

Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού

Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΧΗΜΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΟ ΚΕΝΤΡΟ Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού Μάθημα 2ο Aντώνης Σπυρόπουλος v2_061015 Οροι που

Διαβάστε περισσότερα

Αλγοριθμική & Δομές Δεδομένων- Γλώσσα Προγραμματισμού Ι (PASCAL)

Αλγοριθμική & Δομές Δεδομένων- Γλώσσα Προγραμματισμού Ι (PASCAL) Αλγοριθμική & Δομές Δεδομένων- Γλώσσα Προγραμματισμού Ι (PASCAL) Pascal- Εισαγωγή Η έννοια του προγράμματος Η επίλυση ενός προβλήματος με τον υπολογιστή περιλαμβάνει, όπως έχει ήδη αναφερθεί, τρία εξίσου

Διαβάστε περισσότερα

Οι ιοί των Ηλεκτρονικών Υπολογιστών

Οι ιοί των Ηλεκτρονικών Υπολογιστών Οι ιοί των Ηλεκτρονικών Υπολογιστών Ποιοι είναι τέλος πάντων αυτοί οι "ιοί" και πώς θα τους αντιμετωπίσουμε; Τι είναι οι ιοί; Ένας ιός Η/Υ (computer virus), είναι ένα σύνολο από εκτελέσιμους κώδικες (δηλαδή

Διαβάστε περισσότερα

2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ

2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ 2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΑΛΓΟΡΙΘΜΩΝ και ΔΟΜΗ ΑΚΟΛΟΥΘΙΑΣ 2.1 Να δοθεί ο ορισμός

Διαβάστε περισσότερα

Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon

Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon Dimitris Gritzalis June 2014 (revised) Απειλές και Τρωτότητες στη Διαδικτυακή Τηλεφωνία: Αντιμετώπιση SPIT (SPam over

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ / Γ ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 27/01/2013

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ / Γ ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 27/01/2013 ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ / Γ ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 27/01/2013 ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν, γράφοντας δίπλα στο γράμμα που αντιστοιχεί σε κάθε πρόταση τη

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΟΥΣ ΑΛΓΟΡΙΘΜΟΥΣ ΚΑΙ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ

ΕΙΣΑΓΩΓΗ ΣΤΟΥΣ ΑΛΓΟΡΙΘΜΟΥΣ ΚΑΙ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ ΕΙΣΑΓΩΓΗ ΣΤΟΥΣ ΑΛΓΟΡΙΘΜΟΥΣ ΚΑΙ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΤΜΗΜΑ ΠΟΛΙΤΙΣΜΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΣ Διδάσκουσα Δρ Β. Καβακλή Χειμερινό Εξάμηνο 2001 1 Δοκιμή Έλεγχος Αλγορίθμου Για να

Διαβάστε περισσότερα

Αριστοµένης Μακρής Εργαστήρια Η/Υ

Αριστοµένης Μακρής Εργαστήρια Η/Υ Προστασία και Ασφάλεια Προστασία από βλάβη ή καταστροφή Πρόληψη και αποφυγή των βλαβών Προετοιµασία για βλάβες που δεν µπορούν να αποφευχθούν Αντιµετώπιση των βλαβών όταν συµβούν Πρόληψη και αποφυγή Κρίσιµοι

Διαβάστε περισσότερα

Windows και Διαδίκτυο. ΜΔΕ Διδακτική τησ Βιολογίασ & Νέεσ Τεχνολογίεσ Ανδρέασ Αθαναςόπουλοσ

Windows και Διαδίκτυο. ΜΔΕ Διδακτική τησ Βιολογίασ & Νέεσ Τεχνολογίεσ Ανδρέασ Αθαναςόπουλοσ Windows και Διαδίκτυο ΜΔΕ Διδακτική τησ Βιολογίασ & Νέεσ Τεχνολογίεσ Ανδρέασ Αθαναςόπουλοσ (Malicious software) 2 Χρήςη πόρων του ΗΥ (ςε ςυνδυαςμό με άλλουσ) για παράνομεσ ενέργειεσ Επιθέςεισ ςε Server

Διαβάστε περισσότερα

The Brave New World of Social Media Kandias Miltos

The Brave New World of Social Media Kandias Miltos The Brave New World of Social Media Kandias Miltos Ιστορίες χαράς και τρόμου από το Θαυμαστό Καινούργιο Κόσμο του Aldus Huxley των Social Media Καθηγητής Δημήτρης Γκρίτζαλης, Δρ. Μίλτος Κάνδιας Οικονομικό

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Διακριτά Μαθηματικά. Ενότητα 4: Εισαγωγή / Σύνολα

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Διακριτά Μαθηματικά. Ενότητα 4: Εισαγωγή / Σύνολα Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Διακριτά Μαθηματικά Ενότητα 4: Εισαγωγή / Σύνολα Αν. Καθηγητής Κ. Στεργίου e-mail: kstergiou@uowm.gr Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες

Διαβάστε περισσότερα

2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012

2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012 2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012 Η αϖειλή του SPIT στη ιαδικτυακή Τηλεφωνία: Τεχνικές αντιµετώϖισης Καθηγητής ηµήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr)

Διαβάστε περισσότερα

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot 13 ο ICT Forum Αθήνα, 15 Δεκέμβρη 2011 Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Διευθυντής Διαπανεπιστημιακής Ερευνητικής

Διαβάστε περισσότερα

Εισαγωγή στον Προγραμματισμό

Εισαγωγή στον Προγραμματισμό Εισαγωγή στον Προγραμματισμό Έλεγχος Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Ακ. Έτος 2012-2013 Σχεσιακοί Τελεστές και Ισότητας Ένα πρόγραμμα εκτός από αριθμητικές πράξεις

Διαβάστε περισσότερα

ΑΠΟΤΕΛΕΣΜΑΤΑ ΕΠΠΑΙΚ ΑΝΑ ΠΟΛΗ ΣΕΙΡΑ ΚΑΤΑΤΑΞΗΣ ΕΙΣΑΓΩΓΗ ΟΝΟΜΑ ΕΠΩΝΥΜΟ ΠΑΤΡΩΝΥΜΟ ΠΟΛΗ ΕΠΙΛΟΓΗΣ 1 NAI ΔΗΜΗΤΡΙΟΣ ΚΑΡΒΟΥΝΗΣ ΝΙΚΟΛΑΟΣ ΑΘΗΝΑ 2 NAI ΒΑΣΙΛΕΙΟΣ

ΑΠΟΤΕΛΕΣΜΑΤΑ ΕΠΠΑΙΚ ΑΝΑ ΠΟΛΗ ΣΕΙΡΑ ΚΑΤΑΤΑΞΗΣ ΕΙΣΑΓΩΓΗ ΟΝΟΜΑ ΕΠΩΝΥΜΟ ΠΑΤΡΩΝΥΜΟ ΠΟΛΗ ΕΠΙΛΟΓΗΣ 1 NAI ΔΗΜΗΤΡΙΟΣ ΚΑΡΒΟΥΝΗΣ ΝΙΚΟΛΑΟΣ ΑΘΗΝΑ 2 NAI ΒΑΣΙΛΕΙΟΣ ΑΠΟΤΕΛΕΣΜΑΤΑ ΕΠΠΑΙΚ ΑΝΑ ΠΟΛΗ ΣΕΙΡΑ ΚΑΤΑΤΑΞΗΣ ΕΙΣΑΓΩΓΗ ΟΝΟΜΑ ΕΠΩΝΥΜΟ ΠΑΤΡΩΝΥΜΟ ΠΟΛΗ ΕΠΙΛΟΓΗΣ 1 NAI ΔΗΜΗΤΡΙΟΣ ΚΑΡΒΟΥΝΗΣ ΝΙΚΟΛΑΟΣ ΑΘΗΝΑ 2 NAI ΒΑΣΙΛΕΙΟΣ ΡΟΥΜΠΙΕΣ ΕΥΑΓΓΕΛΟΣ ΑΘΗΝΑ 3 NAI ΧΡΗΣΤΟΣ ΣΟΥΚΑΣ ΑΛΚΙΝΟΟΣ

Διαβάστε περισσότερα

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+ Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+ Ερευνητικές,Δραστηριότητες,και, Ενδιαφέροντα,, Τμήμα,Μηχανικών,Η/Υ,&,Πληροφορικής, Τομέας,Λογικού,των,Υπολογιστών, Εργαστήριο,Γραφικών,,Πολυμέσων,και,Γεωγραφικών,

Διαβάστε περισσότερα

Εισαγωγή στον Προγραμματισμό

Εισαγωγή στον Προγραμματισμό Εισαγωγή στον Προγραμματισμό Εισαγωγή Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Ακ. Έτος 2012-2013 Βιβλιογραφία "C Προγραμματισμός", Deitel & Deitel, Πέμπτη Έκδοση, Εκδόσεις

Διαβάστε περισσότερα

Διάλεξη 2η: Αλγόριθμοι και Προγράμματα

Διάλεξη 2η: Αλγόριθμοι και Προγράμματα Διάλεξη 2η: Αλγόριθμοι και Προγράμματα Τμήμα Επιστήμης Υπολογιστών, Πανεπιστήμιο Κρήτης Εισαγωγή στην Επιστήμη Υπολογιστών Βασίζεται σε διαφάνειες του Κ Παναγιωτάκη Πρατικάκης (CSD) Αλγόριθμοι και Προγράμματα

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Βρες τα μοτίβα Επίπεδο 1

Βρες τα μοτίβα Επίπεδο 1 31/03/2012 Βρες τα μοτίβα Επίπεδο 1 Συμπληρώστε τα κενά με τα κατάλληλα σχήματα ώστε να παραχθεί ένα μοτίβο. Μπορείτε να αναγνωρίσετε και να αναπαράγετε το μοτιβο; Ποιες ενέργειες είναι διαθέσιμες? Ποιοι

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.)

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.) ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.) 1.1 Κωνσταντίνος Ταραμπάνης Καθηγητής Τμήμα Οργάνωσης και Διοίκησης Επιχειρήσεων Πανεπιστήμιο Μακεδονίας Γρ. 307 2310-891-578 kat@uom.gr

Διαβάστε περισσότερα

Ι ΑΣΚΩΝ ΚΑΘΗΓΗΤΗΣ: ΚΑΘΗΓΗΤΗΣ ΕΦΑΡΜΟΓΩΝ. ΤΕΙ ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ d.fotiadis@kastoria.teikoz.gr

Ι ΑΣΚΩΝ ΚΑΘΗΓΗΤΗΣ: ΚΑΘΗΓΗΤΗΣ ΕΦΑΡΜΟΓΩΝ. ΤΕΙ ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ d.fotiadis@kastoria.teikoz.gr Ι ΑΣΚΩΝ ΚΑΘΗΓΗΤΗΣ: ΦΩΤΙΑ ΗΣ Α. ΗΜΗΤΡΗΣ M.Sc. ΚΑΘΗΓΗΤΗΣ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ (Σ.Τ.ΕΦ.) ΤΕΙ ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ d.fotiadis@kastoria.teikoz.gr ΛΕΙΤΟΥΡΓΙΕΣ

Διαβάστε περισσότερα

VBA ΣΤΟ WORD. 1. Συχνά, όταν ήθελα να δώσω ένα φυλλάδιο εργασίας με ασκήσεις στους μαθητές έκανα το εξής: Version 25-7-2015 ΗΜΙΤΕΛΗΣ!!!!

VBA ΣΤΟ WORD. 1. Συχνά, όταν ήθελα να δώσω ένα φυλλάδιο εργασίας με ασκήσεις στους μαθητές έκανα το εξής: Version 25-7-2015 ΗΜΙΤΕΛΗΣ!!!! VBA ΣΤΟ WORD Version 25-7-2015 ΗΜΙΤΕΛΗΣ!!!! Μου παρουσιάστηκαν δύο θέματα. 1. Συχνά, όταν ήθελα να δώσω ένα φυλλάδιο εργασίας με ασκήσεις στους μαθητές έκανα το εξής: Εγραφα σε ένα αρχείο του Word τις

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ ΔΕΔΟΜΕΝΑ ΔΕΔΟΜΕΝΑ ΠΛΗΡΟΦΟΡΙΑ ΑΡΙΘΜΟΙ ΣΥΜΒΟΛΑ - ΛΕΞΕΙΣ ΟΠΟΙΑΔΗΠΟΤΕ ΔΡΑΣΤΗΡΙΟΤΗΤΑ ΣΥΜΒΑΙΝΕΙ ΣΕ ΜΙΑ ΟΙΚΟΝΟΜΙΚΗ ΜΟΝΑΔΑ ΠΡΕΠΕΙ ΝΑ ΜΕΤΡΕΙΤΑΙ ΚΑΙ ΝΑ ΚΑΤΑΓΡΑΦΕΤΑΙ ΟΡΓΑΝΩΣΗ ΚΑΤΑΓΡΑΦΗΣ

Διαβάστε περισσότερα

Β Ι Ο Γ Ρ Α Φ Ι Κ Ο Σ Η Μ Ε Ι Ω Μ Α

Β Ι Ο Γ Ρ Α Φ Ι Κ Ο Σ Η Μ Ε Ι Ω Μ Α Β Ι Ο Γ Ρ Α Φ Ι Κ Ο Σ Η Μ Ε Ι Ω Μ Α Προσωπικά Στοιχεία Ονοματεπώνυμο : Αμανατιάδης Δημήτριος του Σοφοκλή Ημ/νία Γέννησης : 12 Φεβρουαρίου 1970 Τόπος κατοικίας : Θεσσαλονίκη, Βατοπεδίου 5, 56224 Εύοσμος

Διαβάστε περισσότερα

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. 1. SMART BOARD SERIAL NUMBER: Ο σειριακός αριθμός του Διαδραστικού πίνακα βρίσκεται στην δεξιά πλαϊνή μεριά

Διαβάστε περισσότερα

Τομέας Επιστήμης Υπολογιστών και Αριθμητικής Ανάλυσης

Τομέας Επιστήμης Υπολογιστών και Αριθμητικής Ανάλυσης Τομέας Επιστήμης Υπολογιστών και Αριθμητικής Ανάλυσης Προσωπικό Καθ. Πουλάκης Δημήτριος (Δ/ντης Τομέα) Γνωστικό αντικείμενο : Θεωρία Αριθμών ή Αλγεβρική Γεωμετρία Αν. Καθ. Γουσίδου Κουτίτα Μαρία Γνωστικό

Διαβάστε περισσότερα

Άσκηση 2.1 Να σχεδιαστεί το διάγραµµα ροής πρωτοβάθµιας εξίσωσης της µορφής:

Άσκηση 2.1 Να σχεδιαστεί το διάγραµµα ροής πρωτοβάθµιας εξίσωσης της µορφής: Άσκηση 2.1 Να σχεδιαστεί το διάγραµµα ροής πρωτοβάθµιας εξίσωσης της µορφής: y = bx+ c Αρχή εµφάνισε " ώσε τιµές στα b,cι διάβασε b,c b=0 c=0 x=-c/b εµφάνισε A ΥΝΑΤΗ εµφάνισε AOPIΣΤΗ εµφάνισε Λύση x=:,x

Διαβάστε περισσότερα

Επερωτήσεις σύζευξης με κατάταξη

Επερωτήσεις σύζευξης με κατάταξη Επερωτήσεις σύζευξης με κατάταξη Επερωτήσεις κατάταξης Top-K queries Οι επερωτήσεις κατάταξης επιστρέφουν τις k απαντήσεις που ταιριάζουν καλύτερα με τις προτιμήσεις του χρήστη. Επερωτήσεις κατάταξης Top-K

Διαβάστε περισσότερα

ΑΠΑΝΤΗΣΕΙΣ. H διαδικασία ανεύρεσης λογικών λαθών περιλαμβάνει : β- Σωστό. Διαπίστωση του είδους του λάθους γ- Σωστό δ- Λάθος

ΑΠΑΝΤΗΣΕΙΣ. H διαδικασία ανεύρεσης λογικών λαθών περιλαμβάνει : β- Σωστό. Διαπίστωση του είδους του λάθους γ- Σωστό δ- Λάθος ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 08/04/2015 - ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΘΕΜΑ Α ΑΠΑΝΤΗΣΕΙΣ Α1. Α2. α-

Διαβάστε περισσότερα

ΜΑΡΙΝΑ Ε. ΜΠΙΣΑΚΗ. Τκήκα Δθαξκνζκέλωλ Μαζεκαηηθώλ Παλεπηζηήκην Κξήηεο Τ.Θ. 2208 71306, Ηξάθιεην, Κξήηε

ΜΑΡΙΝΑ Ε. ΜΠΙΣΑΚΗ. Τκήκα Δθαξκνζκέλωλ Μαζεκαηηθώλ Παλεπηζηήκην Κξήηεο Τ.Θ. 2208 71306, Ηξάθιεην, Κξήηε ΜΑΡΙΝΑ Ε. ΜΠΙΣΑΚΗ Τκήκα Δθαξκνζκέλωλ Μαζεκαηηθώλ Παλεπηζηήκην Κξήηεο Τ.Θ. 2208 71306, Ηξάθιεην, Κξήηε Τει: +302810-393724 +306972-003446 E-mail: marina@csd.uoc.gr ΠΟΤΔΕ Διδακηοπικό Δίπλωμα ζηην Επιζηήμη

Διαβάστε περισσότερα

Το «κλειστό» σύστημα. Ανοικτές επικοινωνίες... Εισαγωγή στην Τεχνολογία της Πληροφορικής. Εισαγωγή στην τεχνολογία της πληροφορικής

Το «κλειστό» σύστημα. Ανοικτές επικοινωνίες... Εισαγωγή στην Τεχνολογία της Πληροφορικής. Εισαγωγή στην τεχνολογία της πληροφορικής ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ Εισαγωγή στην Τεχνολογία της Πληροφορικής ΓΙΩΡΓΟΣ Ν. ΓΙΑΝΝΟΠΟΥΛΟΣ Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr Το «κλειστό» σύστημα ΕΙΣΟΔΟΣ ΕΠΕΞΕΡΓΑΣΙΑ

Διαβάστε περισσότερα

Τίτλος Διδακτικού Σεναρίου: «Σχεδίαση και Ανάλυση Τοπικών Δικτύων Υπολογιστών»

Τίτλος Διδακτικού Σεναρίου: «Σχεδίαση και Ανάλυση Τοπικών Δικτύων Υπολογιστών» Τίτλος Διδακτικού Σεναρίου: «Σχεδίαση και Ανάλυση Τοπικών Δικτύων Υπολογιστών» Φάση «3» Τίτλος Φάσης: «Ανάλυση Σχεδιασμού Δικτύου Ελεύθερη Προσομοίωση» Χρόνος Υλοποίησης: 30 Λεπτά Φύλλο Εργασίας 1 Σε αυτό

Διαβάστε περισσότερα

K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων

K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων Γιάννης Λιαπέρδος TEI Πελοποννήσου Σχολή Τεχνολογικών Εφαρμογών Τμήμα Μηχανικών Πληροφορικής ΤΕ Η έννοια του συνδυαστικού

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ ΥΠΟΛΟΓΙΣΜΩΝ ΚΑΙ ΑΥΤΟΜΑΤΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ ΥΠΟΛΟΓΙΣΜΩΝ ΚΑΙ ΑΥΤΟΜΑΤΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ ΥΠΟΛΟΓΙΣΜΩΝ ΚΑΙ ΑΥΤΟΜΑΤΩΝ Τελικές εξετάσεις 3 Ιανουαρίου 27 Διάρκεια εξέτασης: 3 ώρες (2:-5:) ΘΕΜΑ ο

Διαβάστε περισσότερα

Προγραμματισμός Υπολογιστών

Προγραμματισμός Υπολογιστών Προγραμματισμός Υπολογιστών Βασικές γνώσεις Κ. Βασιλάκης, ΣΤΕΦ, ΤΕΙ Κρήτης Η Πληροφορική και τα εργαλεία της Παροχή έγκαιρης και έγκυρης πληροφόρησης. Καταχώριση στοιχείων Αποθήκευση Επεξεργασία ψηφιακών

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ στους Η/Υ. Δρ. Β Σγαρδώνη. Τμήμα Τεχνολογίας Αεροσκαφών ΤΕΙ ΣΤΕΡΕΑΣ ΕΛΛΑΔΑΣ. Χειμερινό Εξάμηνο 2013-14

ΕΙΣΑΓΩΓΗ στους Η/Υ. Δρ. Β Σγαρδώνη. Τμήμα Τεχνολογίας Αεροσκαφών ΤΕΙ ΣΤΕΡΕΑΣ ΕΛΛΑΔΑΣ. Χειμερινό Εξάμηνο 2013-14 ΕΙΣΑΓΩΓΗ στους Η/Υ Τμήμα Τεχνολογίας Αεροσκαφών ΤΕΙ ΣΤΕΡΕΑΣ ΕΛΛΑΔΑΣ Δρ. Β Σγαρδώνη Χειμερινό Εξάμηνο 2013-14 Εισαγωγικές Έννοιες Τι είναι ένας ηλεκτρονικός υπολογιστής ; Ιστορία των Η/Υ Αρχιτεκτονική των

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΦΡΟΝΤΙΣΤΗΡΙΟ ΑΛΓΟΡΙΘΜΩΝ ΒΟΗΘΟΣ: ΒΑΓΓΕΛΗΣ ΔΟΥΡΟΣ

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΦΡΟΝΤΙΣΤΗΡΙΟ ΑΛΓΟΡΙΘΜΩΝ ΒΟΗΘΟΣ: ΒΑΓΓΕΛΗΣ ΔΟΥΡΟΣ 1 ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΦΡΟΝΤΙΣΤΗΡΙΟ ΑΛΓΟΡΙΘΜΩΝ ΒΟΗΘΟΣ: ΒΑΓΓΕΛΗΣ ΔΟΥΡΟΣ Φροντιστήριο #10: Αλγόριθμοι Διαίρει & Βασίλευε: Master Theorem, Αλγόριθμοι Ταξινόμησης, Πιθανοτικός

Διαβάστε περισσότερα

Παράλληλη Επεξεργασία

Παράλληλη Επεξεργασία Παράλληλη Επεξεργασία Φροντιστήριο: Εισαγωγή στο OpenMP Εργαστήριο Πληροφοριακών Συστημάτων Υψηλής Επίδοσης Parallel and Distributed Systems Group Τι είναι το OpenMP Πρότυπο Επέκταση στη C/C++ και τη Fortran

Διαβάστε περισσότερα

ΣΥΝΔΥΑΣΤΙΚΗ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ

ΣΥΝΔΥΑΣΤΙΚΗ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ Ενότητα 4 Τμήμα Εφαρμοσμένης Πληροφορικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύπου άδειας

Διαβάστε περισσότερα

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade Για να ελέγξετε το λογισμικό που έχει τώρα η συσκευή κάντε κλικ Menu > Options > Device > About Device Versions. Στο πιο κάτω παράδειγμα η συσκευή έχει έκδοση λογισμικού 6.0.0.546 με πλατφόρμα 6.6.0.207.

Διαβάστε περισσότερα

ΕΠΛ202:'Η'επιστημονική'δημοσίευση

ΕΠΛ202:'Η'επιστημονική'δημοσίευση Θέµατα ΕΠΛ202:'Η'επιστημονική'δημοσίευση 2 Ορισµός Τι είναι ένα επιστηµονικό άρθρο; Παρουσίαση και τεκµηρίωση µιας πρωτότυπης επιστηµονικής συνεισφοράς 3 Θέµατα Θέµατα 7 8 Θέµατα Ετεροναφορές Η δοµή ενός

Διαβάστε περισσότερα

Χρονισμός και Απόδοση Υπολογιστικών Συστημάτων

Χρονισμός και Απόδοση Υπολογιστικών Συστημάτων ΗΥ 232 Οργάνωση και στον Σχεδίαση Η/Y Διάλεξη 7 Χρονισμός και Απόδοση Υπολογιστικών Συστημάτων Νίκος Μπέλλας Τμήμα Μηχανικών Η/Υ, Τηλεπικοινωνιών και Δικτύων 1 Τι σημαίνει απόδοση; Αεροσκάφος NYC to Paris

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Η/Υ ΥΠΟΠΡΟΓΡΑΜΜΑΤΑ. Δρ. Ιωάννης Λυχναρόπουλος 2014-2015. Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Η/Υ ΥΠΟΠΡΟΓΡΑΜΜΑΤΑ. Δρ. Ιωάννης Λυχναρόπουλος 2014-2015. Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Η/Υ ΥΠΟΠΡΟΓΡΑΜΜΑΤΑ Δρ. Ιωάννης Λυχναρόπουλος 2014-2015 Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας Τι είναι τα υποπρογράμματα Αυτόνομες μονάδες κώδικα Γραμμένα από τον χρήστη Η δομή

Διαβάστε περισσότερα

Υπολογιστικές Μέθοδοι στις Κατασκευές

Υπολογιστικές Μέθοδοι στις Κατασκευές Γενικά Για Τη Βελτιστοποίηση Η βελτιστοποίηση µπορεί να χωριστεί σε δύο µεγάλες κατηγορίες: α) την Βελτιστοποίηση Τοπολογίας (Topological Optimization) και β) την Βελτιστοποίηση Σχεδίασης (Design Optimization).

Διαβάστε περισσότερα

Υπολογιστικά Συστήματα

Υπολογιστικά Συστήματα Υπολογιστικά Συστήματα Ενότητα 4: Visual Basic for Applications (VBA) Δομές Επανάληψης και Επιλογής Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Πολιτιστικές επιπτώσεις

Πολιτιστικές επιπτώσεις Πολιτιστικές επιπτώσεις Η τηλεόραση και τα υπόλοιπα τεχνολογικά επιτεύγματα έχουν προκαλέσει σημαντικές αλλαγές σε πολιτιστικό επίπεδο. Μερικές από αυτές είναι: 1 Πολιτιστικές επιπτώσεις Ο σημερινός άνθρωπος

Διαβάστε περισσότερα

Εντολή Δεδομένα Περιεχόμενα μετά την εκτέλεση 1 read(x) 122 x= 2 read(a,b,c) 133 244 355 a= b= c= 3 read(d,e) 166 277 3888

Εντολή Δεδομένα Περιεχόμενα μετά την εκτέλεση 1 read(x) 122 x= 2 read(a,b,c) 133 244 355 a= b= c= 3 read(d,e) 166 277 3888 ΕΡΩΤΗΣΕΙΣ 1. Να αναφέρετε μερικά από τα ιδιαίτερα χαρακτηριστικά της Pascal. 2. Ποιο είναι το αλφάβητο της Pascal; 3. Ποια είναι τα ονόματα-ταυτότητες και σε τι χρησιμεύουν; 4. Σε τι χρησιμεύει το συντακτικό

Διαβάστε περισσότερα

Πιο συγκεκριμένα, η χρήση του MATLAB προσφέρει τα ακόλουθα πλεονεκτήματα.

Πιο συγκεκριμένα, η χρήση του MATLAB προσφέρει τα ακόλουθα πλεονεκτήματα. i Π Ρ Ο Λ Ο Γ Ο Σ Το βιβλίο αυτό αποτελεί μια εισαγωγή στα βασικά προβλήματα των αριθμητικών μεθόδων της υπολογιστικής γραμμικής άλγεβρας (computational linear algebra) και της αριθμητικής ανάλυσης (numerical

Διαβάστε περισσότερα

Πληροφοριακά Συστήµατα

Πληροφοριακά Συστήµατα Nell Dale John Lewis Chapter 12 Πληροφοριακά Συστήµατα Στόχοι Ενότητας Η κατανόηση της έννοιας «Πληροφοριακό Σύστηµα» Επεξήγηση της οργάνωσης λογιστικών φύλλων (spreadsheets) Επεξήγηση της ανάλυσης δεδοµένων

Διαβάστε περισσότερα

1 Προστασία από Κακόβουλο Λογισµικό

1 Προστασία από Κακόβουλο Λογισµικό 1 Προστασία από Κακόβουλο Λογισµικό 1.1 Κακόβουλο Λογισµικό (Malware) Πρόκειται για προγράµµατα (κώδικας) που αποσκοπούν σε επιθέσεις κατά της Εµπιστευτικότητας, της Ακεραιότητας ή/και της ιαθεσιµότητας

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΣΚΗΣΕΙΣ 6 ΟΥ ΚΕΦΑΛΑΙΟΥ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ ΕΡΩΤΗΣΕΙΣ ΣΩΣΤΟ ΛΑΘΟΣ Σημειώστε αν είναι σωστή ή

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ. Πτυχιακή εργασία

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ. Πτυχιακή εργασία ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ Πτυχιακή εργασία ΜΑΘΗΜΑΤΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ ΓΙΑ ΑΝΑΛΥΣΗ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ ΕΝΕΡΓΕΙΑΚΗΣ ΑΠΟΔΟΣΗΣ ΚΤΙΡΙΩΝ Εβελίνα Θεμιστοκλέους

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΚΗ: ΥΠΟΛΟΓΙΣΤΕΣ & ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΔΙΚΤΥΟΥ

ΠΛΗΡΟΦΟΡΙΚΗ: ΥΠΟΛΟΓΙΣΤΕΣ & ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΔΙΚΤΥΟΥ ΠΛΗΡΟΦΟΡΙΚΗ: ΥΠΟΛΟΓΙΣΤΕΣ & ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΔΙΚΤΥΟΥ kv@hua.gr Στόχος Μαθήματος Εισαγωγή σε Βασικούς Όρους Πληροφορικής και Τηλεματικής. Εφαρμογές Τηλεματικής. Αναφορά στις κοινωνικές επιπτώσεις των Υπολογιστών.

Διαβάστε περισσότερα

Δεκέμβρης 2006. Δημήτρης Γκρίτζαλης. Σειρά Τεχνικών Αναφορών No. 2 (2006) Κωδικός αναφοράς: AUEB-CIS/MET-0206/v.2.5/28.12.06

Δεκέμβρης 2006. Δημήτρης Γκρίτζαλης. Σειρά Τεχνικών Αναφορών No. 2 (2006) Κωδικός αναφοράς: AUEB-CIS/MET-0206/v.2.5/28.12.06 ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Διευθυντής: Δημήτρης Α. Γκρίτζαλης, Aναπληρωτής Καθηγητής Ασφάλειας στις ΤΠΕ Μέθοδος CIS-ESMI Αξιολόγηση της εφαρμογής των Μέτρων Ασφάλειας Δημήτρης Γκρίτζαλης

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

ΣΧΟΛΙΑ και ΑΠΑΝΤΗΣΕΙΣ ΤΗΣ INTELEN

ΣΧΟΛΙΑ και ΑΠΑΝΤΗΣΕΙΣ ΤΗΣ INTELEN Δημόσια Διαβούλευση αναφορικά με Α) την εγκατάσταση Συστήματος Μετρητών Ηλεκτρικής Ενέργειας και Αυτόματης Ανάγνωσης των Μετρητών στους χώρους Φυσικής Συνεγκατάστασης (Μακροπρόθεσμη λύση) και Β) την τιμολόγηση

Διαβάστε περισσότερα

ΕΡΕΥΝΗΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΑΡΧΙΜΗΔΗΣ ΕΝΙΣΧΥΣΗ ΕΡΕΥΝΗΤΙΚΩΝ ΟΜΑΔΩΝ ΣΤΟ ΤΕΙ ΣΕΡΡΩΝ. Ενέργεια. 2.2.3.στ ΘΕΜΑ ΕΡΕΥΝΑΣ: ΔΙΑΡΘΡΩΣΗ ΠΕΡΙΕΧΟΜΕΝΟΥ ΕΧΡΩΜΩΝ ΕΓΓΡΑΦΩΝ

ΕΡΕΥΝΗΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΑΡΧΙΜΗΔΗΣ ΕΝΙΣΧΥΣΗ ΕΡΕΥΝΗΤΙΚΩΝ ΟΜΑΔΩΝ ΣΤΟ ΤΕΙ ΣΕΡΡΩΝ. Ενέργεια. 2.2.3.στ ΘΕΜΑ ΕΡΕΥΝΑΣ: ΔΙΑΡΘΡΩΣΗ ΠΕΡΙΕΧΟΜΕΝΟΥ ΕΧΡΩΜΩΝ ΕΓΓΡΑΦΩΝ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (Τ.Ε.Ι.) ΣΕΡΡΩΝ Τμήμα ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΡΕΥΝΗΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΑΡΧΙΜΗΔΗΣ ΕΝΙΣΧΥΣΗ ΕΡΕΥΝΗΤΙΚΩΝ ΟΜΑΔΩΝ ΣΤΟ ΤΕΙ ΣΕΡΡΩΝ Ενέργεια. 2.2.3.στ ΘΕΜΑ ΕΡΕΥΝΑΣ: ΔΙΑΡΘΡΩΣΗ

Διαβάστε περισσότερα

ΕΘΝΙΚΗ ΣΧΟΛΗ ΗΜΟΣΙΑΣ ΙΟΙΚΗΣΗΣ

ΕΘΝΙΚΗ ΣΧΟΛΗ ΗΜΟΣΙΑΣ ΙΟΙΚΗΣΗΣ Ε ΕΘΝΙΚΗ ΣΧΟΛΗ ΗΜΟΣΙΑΣ ΙΟΙΚΗΣΗΣ ΙE ΕΚΠΑΙ ΕΥΤΙΚΗ ΣΕΙΡΑ ΤΜΗΜΑ ΓΕΝΙΚΗΣ ΙΟΙΚΗΣΗΣ ΤΕΛΙΚΗ ΕΡΓΑΣΙΑ Θέµα: Εκπαίδευση: Μέσο ανάπτυξης του ανθρώπινου παράγοντα και εργαλείο διοικητικής µεταρρύθµισης Επιβλέπουσα:

Διαβάστε περισσότερα

Βυζαντινός Ρεπαντής Κολλέγιο Αθηνών 2010

Βυζαντινός Ρεπαντής Κολλέγιο Αθηνών 2010 Βυζαντινός Ρεπαντής Κολλέγιο Αθηνών 2010 Δημιουργία ενός απλού παιχνιδιού με το Gamemaker (μετάφραση από το http://www.stuffucanuse.com/downloads/gamemaker-introductionlessons/free_game_downloads_gamemaker.htm)

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1ο 3ο. ΚΕΦΑΛΑΙΟ 5ο 6ο. ΚΕΦΑΛΑΙΟ 7ο. Δομημένος Προγραμματισμός - Γενικές Ασκήσεις Επανάληψης

ΚΕΦΑΛΑΙΟ 1ο 3ο. ΚΕΦΑΛΑΙΟ 5ο 6ο. ΚΕΦΑΛΑΙΟ 7ο. Δομημένος Προγραμματισμός - Γενικές Ασκήσεις Επανάληψης ΚΕΦΑΛΑΙΟ 1ο 3ο 1. Συμπληρώστε τα κενά με τη λέξη που λείπει. α. Ένα πρόβλημα το χωρίζουμε σε άλλα απλούστερα, όταν είναι ή όταν έχει τρόπο επίλυσης. β. Η επίλυση ενός προβλήματος προϋποθέτει την του. γ.

Διαβάστε περισσότερα

CSC 314: Switching Theory

CSC 314: Switching Theory CSC 314: Switching Theory Course Summary 9 th January 2009 1 1 Θέματα Μαθήματος Ερωτήσεις Τι είναι αλγόριθμος? Τι μπορεί να υπολογιστεί? Απαντήσεις Μοντέλα Υπολογισμού Δυνατότητες και μη-δυνατότητες 2

Διαβάστε περισσότερα

ΒΑΣΙΚΟΙ ΤΥΠΟΙ ΔΕΔΟΜΕΝΩΝ

ΒΑΣΙΚΟΙ ΤΥΠΟΙ ΔΕΔΟΜΕΝΩΝ Η ΓΛΩΣΣΑ PASCAL ΒΑΣΙΚΟΙ ΤΥΠΟΙ ΔΕΔΟΜΕΝΩΝ Απλοί ή στοιχειώδης Τ.Δ. Ακέραιος τύπος Πραγματικός τύπος Λογικός τύπος Χαρακτήρας Σύνθετοι Τ.Δ. Αλφαριθμητικός 1. Ακέραιος (integer) Εύρος: -32768 έως 32767 Δήλωση

Διαβάστε περισσότερα

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΛΕΩΝΙΔΑΣ Α. ΣΠΥΡΟΥ. 2004 2009 Διδακτορικό σε Υπολογιστική Εμβιομηχανική, Τμήμα Μηχανολόγων Μηχανικών, Πανεπιστήμιο Θεσσαλίας.

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΛΕΩΝΙΔΑΣ Α. ΣΠΥΡΟΥ. 2004 2009 Διδακτορικό σε Υπολογιστική Εμβιομηχανική, Τμήμα Μηχανολόγων Μηχανικών, Πανεπιστήμιο Θεσσαλίας. ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΛΕΩΝΙΔΑΣ Α. ΣΠΥΡΟΥ ΔΙΕΥΘΥΝΣΗ Ινστιτούτο Έρευνας και Τεχνολογίας Θεσσαλίας (ΙΕΤΕΘ) Εθνικό Κέντρο Έρευνας και Τεχνολογικής Ανάπτυξης (ΕΚΕΤΑ) Δημητριάδος 95 και Παύλου Μελά 38333 Βόλος

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) ..8 Κατανομή των αρχείων σε συσκευές Ακολουθείται κάποια λογική στην αποθήκευση των αρχείων:.αρχεία που χρησιμοποιούνται συχνά τοποθετούνται στους σκληρούς δίσκους που έχουν μεγάλη ταχύτητα πρόσβασης..αν

Διαβάστε περισσότερα