ΑΞΙΟΠΟΙΗΣΗ TΗΣ ΛΟΓΙΚΗΣ TLA ΓΙΑ ΤΗΝ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΞΙΟΠΟΙΗΣΗ TΗΣ ΛΟΓΙΚΗΣ TLA ΓΙΑ ΤΗΝ"

Transcript

1 ΑΞΙΟΠΟΙΗΣΗ TΗΣ ΛΟΓΙΚΗΣ TLA ΓΙΑ ΤΗΝ ΤΥΠΙΚΗ ΠΡΟΔΙΑΓΡΑΦΗ ΚΑΙ ΣΥΛΛΟΓΙΣΤΙΚΗ ΤΟΥ ΜΟΝΤΕΛΟΥ ΕΛΕΓΧΟΥ ΧΡΗΣΗΣ UCON Σταματίου Παύλος Μεταπτυχιακός Φοιτητής Διπλωματική Εργασία Επιβλέπων: Ιωάννης Μαυρίδης, Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών Ειδίκευσης Πανεπιστήμιο Μακεδονίας Θεσσαλονίκη Ιούλιος 2012

2 2012, Σταματίου Παύλος Η έγκριση της εργασίας από το Τμήμα Εφαρμοσμένης Πληροφορικής του Πανεπιστημίου Μακεδονίας δεν υποδηλώνει απαραιτήτως και αποδοχή των απόψεων του συγγραφέα εκ μέρους του Τμήματος (Ν.5343/32 αρ.202 παρ.2).

3 Περιεχόμενα Λίστα Εικόνων... 1 Λίστα Παραδειγμάτων... 7 Περίληψη... 9 Abstract Εισαγωγή Usage Control Η έννοια Usage Control Control Domain & Reference Monitor Control Domain Server-side Reference Monitor Control Domain Client-side Reference Monitor Payment-based vs Payment-free UCON model Subjects Objects Rights Authorization Rules Conditions Obligations Continuity and Mutability Εφαρμογές UCON Temporal Logic of Actions The Logic of Actions States State Functions και Predicates Actions Simple Temporal Logic Temporal Formulas Useful Temporal Formulas Temporal Logic of Actions Συστατικά και σύνταξη της TLA Εκφράζοντας προγράμματα σε TLA Extension of TLA The Next operator Past Temporal Operators Συμπέρασμα... 36

4 5. Logical Model of UCON with TLA Attributes και States Predicates Actions Logical Model of UCON Specification of UCON Policies The Model prea The Model prea The Model prea The Model OnA The Model OnA The Model OnA The Model OnA Συμπεράσματα Αναφορές Βιβλιογραφικές Πηγές Ηλεκτρονικές Πηγές... 59

5 Λίστα Εικόνων Κεφάλαιο 2 Εικόνα 2.1: Πεδία εφαρμογής του UCON (πηγή: Jaehong Park, Ravi Sandhu, Towards Usage Control Models: Beyond Traditional Access Control, In ACM Proceedings of SACMAT 2002, Monterey, California, USA) Εικόνα 2.2: The Control Domain - Client-side Reference Monitor (πηγή: Jaehong Park, Ravi Sandhu, Towards Usage Control Models: Beyond Traditional Access Control, In ACM Proceedings of SACMAT 2002, Monterey, California, USA) Εικόνα 2.3: The Control Domain - Server-side Reference Monitor (πηγή: Jaehong Park, Ravi Sandhu, Towards Usage Control Models: Beyond Traditional Access Control, In ACM Proceedings of SACMAT 2002, Monterey, California, USA) Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 1

6 Κεφάλαιο 3 Εικόνα 3.1: Τα συστατικά του UCON (πηγή: Jaehong Park, Ravi Sandhu, Towards Usage Control Models: Beyond Traditional Access Control, In ACM Proceedings of SACMAT 2002, Monterey, California, USA) Εικόνα 3.2: Συνδυασμοί UCON Rights (πηγή: Jaehong Park, Ravi Sandhu, Towards Usage Control Models: Beyond Traditional Access Control, In ACM Proceedings of SACMAT 2002, Monterey, California, USA) Εικόνα 3.3: Continuity και Mutability ιδιότητες στο UCON (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Εικόνα 3.4: UCON Model for Privacy Non-sensitive Objects πηγή: Jaehong Park, Ravi Sandhu, Towards Usage Control Models: Beyond Traditional Access Control, In ACM Proceedings of SACMAT 2002, Monterey, California, USA) Εικόνα 3.5: UCON Model for Privacy Sensitive Objects πηγή: Jaehong Park, Ravi Sandhu, Towards Usage Control Models: Beyond Traditional Access Control, In ACM Proceedings of SACMAT 2002, Monterey, California, USA) Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 2

7 Κεφάλαιο 4 Εικόνα 4.1: Συστατικά της TLA (πηγή: Leslie Lamport, Temporal Logic of Actions, Systems Research Center 1991, Digital Equipment Corporation, Palo Alto, California) Εικόνα 4.2: Σύνταξη της TLA (πηγή: Leslie Lamport, Temporal Logic of Actions, Systems Research Center 1991, Digital Equipment Corporation, Palo Alto, California) Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 3

8 Κεφάλαιο 5 Εικόνα 5.1: Εναλλαγή των states στη usage process (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Εικόνα 5.2: Subject και system actions (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 4

9 Κεφάλαιο 6 Εικόνα 6.1: Usage control policies of model prea 0 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Εικόνα 6.2: Usage control policies of model prea 1 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Εικόνα 6.3: Usage control policies of model prea 3 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Εικόνα 6.4: Usage control policies of model OnA 0 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Εικόνα 6.5: Usage control policies of model OnA 1 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 5

10 Εικόνα 6.6: Usage control policies of model OnA 2 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Εικόνα 6.7: Usage control policies of model OnA 3 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 6

11 Λίστα Παραδειγμάτων Κεφάλαιο 4 Παράδειγμα 4.1: Απλό πρόγραμμα εκφρασμένο σε μια συμβατική γλώσσα προγραμματισμού (πηγή: Leslie Lamport, Temporal Logic of Actions, Systems Research Center 1991, Digital Equipment Corporation, Palo Alto, California) Παράδειγμα 4.2: Απλό πρόγραμμα εκφρασμένο σε TLA (πηγή: Leslie Lamport, Temporal Logic of Actions, Systems Research Center 1991, Digital Equipment Corporation, Palo Alto, California) Παράδειγμα 4.3: Πρόγραμμα εκφρασμένο σε μια συμβατική γλώσσα προγραμματισμού (πηγή: Leslie Lamport, Temporal Logic of Actions, Systems Research Center 1991, Digital Equipment Corporation, Palo Alto, California) Παράδειγμα 4.4: Πρόγραμμα εκφρασμένο σε TLA (πηγή: Leslie Lamport, Temporal Logic of Actions, Systems Research Center 1991, Digital Equipment Corporation, Palo Alto, California) Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 7

12 Κεφάλαιο 6 Παράδειγμα 6.1: The model prea 1 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Παράδειγμα 6.2: The model prea 3 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Παράδειγμα 6.3: The model prea 3 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 8

13 Περίληψη Η έννοια Usage Control είναι άμεσα συνυφασμένη με τις έννοιες traditional access control, trust management και digital rights management (DRM). Όλες οι καινοτομίες και όλα τα μοντέλα που έχουν αναπτυχθεί στον τομέα της πληροφορικής σχετικά με την ασφάλεια και την προστασία δεδομένων, περιέχουν στοιχεία και από τις τρεις αυτές περιοχές. Το μοντέλο ελέγχου χρήσης (Usage Control UCON) αποτελεί μια νέα πρόταση για την ανάπτυξη σύγχρονων συστημάτων ελέγχου πρόσβασης. Πολλοί το θεωρούν και ως μοντέλο ελέγχου πρόσβασης επόμενης γενιάς, αφού παρουσιάζει πλεονεκτήματα που έχουν να κάνουν κυρίως με τις δυνατότητες συνεχόμενου ελέγχου κατά τη διάρκεια της χρήσης (continuity of usage control decision) και μεταβλητότητας των χαρακτηριστικών ιδιοτήτων (mutability of attributes) των συστατικών του συστήματος. Η φορμαλιστική περιγραφή του UCON αποτελεί αντικείμενο αρκετών σύγχρονων ερευνητικών προσπαθειών. Μερικές από αυτές χρησιμοποιούν την Temporal Logic of Actions (TLA). Η TLA είναι μια λογική η οποία αναπτύχθηκε από τον Leslie Lamport και αποτελεί συνδυασμό δύο άλλων λογικών. Αυτές είναι η Logic of Actions και η Temporal Logic. Η TLA αποτελεί μια ιδιαίτερα ενδιαφέρουσα μέθοδο για την μοντελοποίηση και τον έλεγχο σύγχρονων αλληλεπιδραστικών συστημάτων (concurrent systems). Στο πλαίσιο αυτής της εργασίας θα γίνει μια παρουσίαση της TLA και των δυνατοτήτων της. Επίσης, θα γίνει μια αναλυτική παρουσίαση του μοντέλου ελέγχου χρήσης UCON και σχετικών εργασιών τυπικής προδιαγραφής του με χρήση της TLA. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 9

14 Abstract In this paper we will try to explain the concept of Usage Control (UCON) that encompasses traditional access control, trust management, and digital rights management (DRM). Innovations in information technology and models which have been developed for security and privacy issues require elements of all three areas. The usage control model (Usage Control - UCON) is a new proposal for the development of modern access control systems. UCON has been considered as the next generation access control model with distinguishing properties of usage control decision and mutability of attributes. The formalistic description of UCON is a key point of several current research efforts. Some of them use Temporal Logic of Actions (TLA). TLA is a new logic which has been developed by Leslie Lamport and it is a combination of two others. These are the Logic of Actions and Temporal Logic. TLA is an interesting method for modeling and controlling concurrent systems. In this paper we will present the logic TLA and the UCON model. Also, we will present a logic specification of UCON model with Lamport s temporal logic of actions (TLA). Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 10

15 1. Εισαγωγή Η Computational Logic ή αλλιώς Logic in Computer science αποτελεί ένα ευρύ διεπιστημονικό πεδίο το οποίο έχει τις ρίζες του στην τεχνητή νοημοσύνη (artificial intelligence), στην επιστήμη των υπολογιστών (computer science) και στα εφαρμοσμένα μαθηματικά (applied mathematics). Η βασική αρχή της Computational Logic είναι ο παρακάτω ορισμός: Algorithm = Logic + Control. Σύμφωνα με αυτήν την άποψη, οι αλγόριθμοι αποτελούνται από δύο τμήματα. Το πρώτο τμήμα είναι η περιγραφή του προβλήματος (the logic part), ενώ το δεύτερο μια στρατηγική για τη διεξαγωγή χρήσιμων υπολογισμών σε αυτή την περιγραφή (the control part). Η Computational Logic είναι αφιερωμένη στην ιδέα εκείνη όπου ένας προγραμματιστής επικεντρώνεται αποκλειστικά στην περιγραφή του προβλήματος και δεν ξοδεύει χρόνο για πραγματικούς υπολογισμούς. Αυτό, οδηγεί σε προγράμματα τα οποία μπορούν να αναπτυχθούν γρήγορα αλλά συγχρόνως να κατανοηθούν εύκολα. Στο σημείο αυτό να πούμε ότι η αυστηρή χρήση της λογικής είναι αυτή που έφερε τις ραγδαίες εξελίξεις στους τομείς του software και hardware (software and hardware verification). Αντί τα προγράμματα να υποβάλλονται σε δοκιμαστική φάση η οποία δεν μπορεί να δώσει κάτι περισσότερο από τη διαβεβαίωση ότι ένα πρόγραμμα κάνει αυτό που υποτίθεται ότι κάνει, η ανάπτυξη προγραμμάτων και συστημάτων τα οποία είναι εγγυημένα ότι είναι σωστά αποτελούν τη δεύτερη βασική ιδέα της Computational Logic. Στην παρούσα εργασία θα ασχοληθούμε με την Temporal Logic of Action (TLA) η οποία αποτελεί κλάδο της Computational Logic. Η TLA είναι μια λογική η οποία αναπτύχθηκε από τον Leslie Lamport και αποτελεί συνδυασμό δύο άλλων λογικών. Αυτές είναι η Logic of Actions και η Temporal Logic. Η Temporal Logic of Actions αποτελεί μια ιδιαίτερα ενδιαφέρουσα μέθοδο για την μοντελοποίηση και τον έλεγχο σύγχρονων αλληλεπιδραστικών συστημάτων (concurrent systems). Με την TLA μπορούμε να εκφράσουμε αλλά και να ελέγξουμε προγράμματα και ιδιότητες αυτών. Ο έλεγχος πρόσβασης (access control) αποτελεί ίσως το πιο βασικό συστατικό στην ασφάλεια των συστημάτων (security systems). Οι πολιτικές ελέγχου πρόσβασης (access control policies) είναι αυτές που καθορίζουν την πρόσβαση ενός χρήστη στα δεδομένα ή στις βασικές λειτουργίες ενός προγράμματος. Με το πέρασμα του χρόνου και τις τεχνολογικές καινοτομίες οι πολιτικές αυτές έχουν μετατραπεί σε αρκετά πολύπλοκες. Η πολυπλοκότητα των πολιτικών αυτών δημιούργησε την ανάγκη να αναπτυχθούν νέες τεχνικές, οι οποίες θα βοηθήσουν τόσο στην κατανόηση αυτών των πολιτικών όσο και στην επαλήθευση. Η ανάγκη για ανάπτυξη τέτοιων τεχνικών γίνεται ακόμα μεγαλύτερη αν το περιβάλλον στο οποίο αυτές θα αξιολογηθούν είναι απλό. Στην παρούσα εργασία θα προσπαθήσουμε να αξιοποιήσουμε τη λογική Temporal Logic of Actions για την τυπική προδιαγραφή και συλλογιστική του μοντέλου ελέγχου χρήσης Usage Control (UCON). Το μοντέλο UCON περιέχει στοιχεία από τρεις βασικές περιοχές. Αυτές είναι: το access control, το trust management και το digital rights management (DRM). Το μοντέλο UCON αποτελεί μια σύγχρονη πρόταση για την ανάπτυξη σύγχρονων συστημάτων ελέγχου πρόσβασης, καθώς παρουσιάζει πλεονεκτήματα που έχουν να κάνουν κυρίως με τις δυνατότητες συνεχόμενου ελέγχου κατά τη διάρκεια της χρήσης (continuity of usage Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 11

16 control decision) και μεταβλητότητας των χαρακτηριστικών ιδιοτήτων (mutability of attributes) των συστατικών του συστήματος. Εξ αιτίας αυτών των δύο βασικών ιδιοτήτων του, το UCON χαρακτηρίζεται από πολλούς ως μοντέλο επόμενης γενιάς. Το UCON μοντέλο αποτελείται από τρία βασικά συστατικά και τρία επιπρόσθετα. Τα βασικά είναι τα subjects, objects και rights ενώ τα επιπρόσθετα τα authorizations, obligations και conditions. Ο όρος usage αναφέρεται στη χρησιμοποίηση των ψηφιακών δικαιωμάτων (digιtal rights) για την προσπέλαση, χρήση και επεξεργασία των ψηφιακών αντικειμένων (digital objects). Η απόφαση για την χρησιμοποίηση των ψηφιακών δικαιωμάτων στο UCON, ώστε να προσπελαστούν και να χρησιμοποιηθούν τα ψηφιακά αντικείμενα καθορίζεται από τα authorizations, obligations και conditions (usage control decisions). Η φορμαλιστική περιγραφή του μοντέλου UCON αποτελεί αντικείμενο αρκετών σύγχρονων ερευνητικών προσπαθειών. Μερικές από αυτές χρησιμοποιούν την TLA. Στην εργασία αυτή θα γίνει μια παρουσίαση της TLA και των δυνατοτήτων της. Επίσης, θα γίνει μια αναλυτική παρουσίαση του μοντέλου ελέγχου χρήσης UCON και σχετικών εργασιών τυπικής προδιαγραφής του με χρήση της TLA. Πιο συγκεκριμένα, στην ενότητα 2 ξεκινάμε προσπαθώντας να εξηγήσουμε την έννοια usage control. Στη συνέχεια στην ενότητα 3 παρουσιάζουμε το μοντέλο UCON τα βασικά συστατικά του καθώς και τις βασικές ιδιότητες αυτού. Επίσης αναλύουμε πώς γίνεται η προσπέλαση, η χρήση και η επεξεργασία των ψηφιακών αντικειμένων μέσα σε αυτό. Στην ενότητα 4 γίνεται μια παρουσίαση της Temporal Logic of Actions, των βασικών συστατικών της καθώς και του τρόπου με τον οποίο αυτή συντάσσεται. Τέλος, στις ενότητες 5 και 6 παρουσιάζεται μια φορμαλιστική περιγραφή του μοντέλου UCON και των πολιτικών του με τη χρήση της Temporal Logic of Actions. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 12

17 2. Usage Control 2.1 Η έννοια Usage Control Στην ενότητα αυτή θα προσπαθήσουμε να εξηγήσουμε την έννοια Usage Control, η οποία σχετίζεται άμεσα τις έννοιες: 1. Traditional access control: Εστιάζει στην προστασία πληροφοριών μέσα σε ένα κλειστό σύστημα όπου όλοι οι χρήστες είναι γνωστοί μεταξύ τους. Εδώ, χρησιμοποιείται συνήθως ένα SRM (Server-side Reference Monitor). 2. Trust management: Χρησιμοποιείται για την αδειοδότηση (authorization) ξένων σε ένα ανοιχτό περιβάλλον όπως είναι το Internet. 3. Digital rights management: Ασχολείται με τον έλεγχο χρήσης ψηφιακών πληροφοριών (digital informations) στην πλευρά του client. Εικόνα 2.1: Πεδία εφαρμογής του UCON (πηγή: Jaehong Park, Ravi Sandhu, Towards Usage Control Models: Beyond Traditional Access Control, In ACM Proceedings of SACMAT 2002, Monterey, California, USA) Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 13

18 2.2 Control Domain & Reference Monitor Το Control Domain είναι η περιοχή όπου γίνεται ο έλεγχος των δικαιωμάτων χρήσης των ψηφιακών αντικειμένων (digital objects). Ο έλεγχος αυτός πραγματοποιείται από το Reference Monitor. Το Reference Monitor σχετίζεται με πολιτικές και κανόνες ελέγχου πρόσβασης ψηφιακών αντικειμένων. Υπάρχουν δύο τύποι Control Domain ανάλογα με το που είναι τοποθετημένο το Reference Monitor. Ο πρώτος τύπος είναι το Control Domain with Server-side Reference Monitor (SRM) και ο δεύτερος είναι το Control Domain with Client-side Reference Monitor (CRM). Εδώ, ο server είναι μια οντότητα που παρέχει το ψηφιακό αντικείμενο (digital object) και ο client είναι μια οντότητα η οποία λαμβάνει και χρησιμοποιεί αυτό το ψηφιακό αντικείμενο (digital object). Το SRM βρίσκεται μέσα σε ένα server και μεσολαβεί στην προσπέλαση όλων των ψηφιακών αντικειμένων. Από την άλλη, το CRM βρίσκεται στην πλευρά του client και ελέγχει την πρόσβαση στα ψηφιακά αντικείμενα και τη χρήση αυτών εξ ονόματος του server. Στο σημείο αυτό, να πούμε ότι είναι δυνατόν να υπάρξει Control Domain με SRM και με CRM συγχρόνως. Στην πραγματικότητα, αυτό είναι το πιο πιθανό να συμβεί γιατί ακόμα και στη CRM υλοποίηση, ένας server πιθανότατα θα θέλει να συμπεριλάβει κάποιες λειτουργίες ελέγχου στην πλευρά του για καλύτερο έλεγχο. Το UCON καλύπτει αυτό το είδος Control Domain Control Domain Server-side Reference Monitor Ένα Control Domain με SRM διευκολύνει ένα κεντρικό μέσο να ελέγξει αν ένα subject έχει το δικαίωμα να χρησιμοποιήσει ψηφιακά αντικείμενα. Ένα subject μπορεί να βρίσκεται είτε μέσα στην ίδια περιοχή που βρίσκεται το Control Domain είτε έξω από αυτή. Ένα ψηφιακό αντικείμενο (digital object), μπορεί να βρίσκεται ή όχι στην πλευρά του client. Το access control και το trust management ανήκουν σε αυτήν την κατηγορία. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 14

19 Εικόνα 2.2: The Control Domain - Client-side Reference Monitor (πηγή: Jaehong Park, Ravi Sandhu, Towards Usage Control Models: Beyond Traditional Access Control, In ACM Proceedings of SACMAT 2002, Monterey, California, USA) Control Domain Client-side Reference Monitor Σε ένα Control Domain με CRM, δεν υπάρχει reference monitor στην πλευρά του server. Αντίθετα, υπάρχει στην πλευρά του client για τον έλεγχο χρήσης και επαναμετάδοσης των ψηφιακών αντικειμένων. Σε αυτήν την περίπτωση, ο έλεγχος γίνεται από το CRM και όχι από τον server. Ένα παράδειγμα είναι το Acrobat Reader με το Webbuy plug-in. Το Webbuy λειτουργεί σαν CRM. Κλειδωμένα αρχεία PDF μπορούν να προσπελασθούν από το Acrobat Reader μέσω του Webbuy. Τα συστήματα DRM (digital rights management) ανήκουν σε αυτήν την κατηγορία. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 15

20 Εικόνα 2.3: The Control Domain - Server-side Reference Monitor (πηγή: Jaehong Park, Ravi Sandhu, Towards Usage Control Models: Beyond Traditional Access Control, In ACM Proceedings of SACMAT 2002, Monterey, California, USA) 2.3 Payment-based vs Payment-free Μπορούμε να διακρίνουμε δύο κύριους λόγους διάδοσης και χρήσης ψηφιακών πληροφοριών. Ο ένας ονομάζεται PBT (payment-based type) και ο άλλος PFT (payment-free type). Στην πρώτη περίπτωση (PBT), ένα subject αποκτά άδεια για την προσπέλαση και χρήση ψηφιακών αντικειμένων σύμφωνα με το αν πλήρωσε ένα συγκεκριμένο ποσό ή όχι. Εδώ, ο βασικός σκοπός είναι η μεγιστοποίηση της διανομής των ψηφιακών αντικειμένων (digital objects) ώστε να αυξηθεί το κέρδος. Αντίθετα, στη δεύτερη περίπτωση (PFT), δεν απαιτείται από κάποιο subject να καταβάλει χρηματικό ποσό ώστε να αποκτήσει ένα ψηφιακό αντικείμενο (digital object). Παρόλα αυτά όμως, η διάδοση αυτού του ψηφιακού αντικειμένου πρέπει να ελέγχεται για λόγους ασφάλειας και εμπιστευτικότητας. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 16

21 3. UCON model Το μοντέλο UCON αποτελείται από τρία κύρια συστατικά και τρία επιπρόσθετα τα οποία συμπεριλαμβάνονται στην διαδικασία αδειοδότησης (authorization process). Τα τρία κύρια συστατικά είναι τα: subjects, objects, rights. Τα επιπρόσθετα συστατικά είναι τα: authorizations rules, conditions, obligations. Εικόνα 3.1: Τα συστατικά του UCON (πηγή: Jaehong Park, Ravi Sandhu, Towards Usage Control Models: Beyond Traditional Access Control, In ACM Proceedings of SACMAT 2002, Monterey, California, USA) Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 17

22 3.1 Subjects Τα subjects είναι οντότητες οι οποίες σχετίζονται με γνωρίσματα (attributes) και κρατούν-ασκούν δικαιώματα (rights) πάνω στα objects. Τα γνωρίσματα, είναι ιδιότητες των subjects οι οποίες μπορούν να χρησιμοποιηθούν στη διαδικασία αδειοδότησης (authorization process). Σαν subject μπορεί να θεωρηθεί ένας χρήστης (user), ένα γκρουπ (group), ένας ρόλος (role) ή μια διαδικασία (process). Ένας χρήστης είναι μια μοναδική οντότητα η οποία έχει δικαιώματα (rights) πάνω σε ένα object. Ένα γκρουπ είναι ένα σύνολο χρηστών οι οποίοι κρατούν ίδια δικαιώματα πάνω σε ένα σε object. Ένας ρόλος (role) είναι μια συλλογή χρηστών με παρόμοιες άδειες (permissions). Στο UCON μοντέλο, τα subjects μπορεί να είναι: consumer subjects (CS), provider subjects (PS) και identifee subjects (IS). Consumer subjects είναι οντότητες που λαμβάνουν rights και objects και χρησιμοποιούν τα rights για να προσπελάσουν τα objects. Για παράδειγμα σαν consumer subjects μπορούμε να θεωρήσουμε έναν e- book reader ή ένα MP3 music player/listener. Provider subjects είναι οντότητες που παρέχουν ένα object κρατούν όμως βασικά δικαιώματα (rights) πάνω σε αυτό. Σαν provider subjects μπορούμε να θεωρήσουμε έναν συγγραφέα ενός e-book ή έναν διανομέα (distributor) ενός βιβλίου. Identifiee subjects είναι οντότητες που προσδιορίζονται από digital objects τα οποία όμως περιλαμβάνουν δικές τους προσωπικές πληροφορίες. Για παράδειγμα, ένας ασθενής σε ένα σύστημα υγείας αποτελεί identifiee subject. 3.2 Objects Τα objects είναι οντότητες πάνω στις οποίες κρατάνε δικαιώματα τα subjects. Έτσι, τα subjects μπορούν να προσπελάσουν τα objects και να τα χρησιμοποιήσουν. Τα objects σχετίζονται και με γνωρίσματα (attributes). Όπως και με τα subjects τα γνωρίσματα περιλαμβάνουν βασικές ιδιότητες οι οποίες μπορούν να χρησιμοποιηθούν στη διαδικασία αδειοδότησης (authorization process). Παραδείγματα τέτοιων γνωρισμάτων αποτελούν: security levels, ownerships, classes. Object classes χρησιμοποιούνται για να κατηγοριοποιηθούν τα objects, ώστε η διαδικασία αδειοδότησης να γίνει βάση ενός συνόλου objects που ανήκουν στην ίδια κλάση (έχουν δηλαδή τα ίδια γνωρίσματα). Στο UCON τα objects χωρίζονται σε δύο κατηγορίες. Τα privacy sensitive objects και τα privacy non-sensitive objects. Επίσης, στο UCON τα objects μπορεί να είναι original ή derivatives. Derivatives objects, είναι τα objects που δημιουργούνται κατά την απόκτηση και άσκηση δικαιωμάτων πάνω σε ένα original object. Για παράδειγμα, καθώς παίζει ένα MP3 αρχείο μπορεί να δημιουργηθεί ένα άλλο αρχείο Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 18

23 (όπως ένα log data file). Αυτό το αρχείο ονομάζεται derivative object. Ανάλογα με τη μορφή τους, τα objects μπορεί να είναι documents (.doc,.pdf,.ps), audio (.mp3,.wav), video (JPEG, DVD, MPEG), executable files (games) κλπ. 3.3 Rights Τα rights, είναι δικαιώματα τα οποία κρατά ένα subject επάνω σε ένα object. Περιλαμβάνουν ένα σύνολο λειτουργιών οι οποίες επιτρέπουν την προσπέλαση ενός object από ένα subject. Όπως τα subjects και τα objects, έτσι και τα rights χωρίζονται σε consumer rights (CR), provider rights (PR) και identifiee rights (IR). Τα UCON rights, μπορούν να καταταγούν σε δύο κατηγορίες. Έτσι, υπάρχουν τα View rights και τα Modification rights. Συμβολίζονται με V και M αντίστοιχα, R = {V, M}. Τα Modification rights επιτρέπουν κάποια αλλαγή σε ένα υπάρχον ψηφιακό αντικείμενο (digital object) και τη δημιουργία ενός νέου, το οποίο όμως χρησιμοποιεί το αρχικό ψηφιακό αντικείμενο (original digital object). Το εύρος των V και M συμβολίζεται C = {0,1,α}, όπου το 0 σημαίνει ότι το object είναι κλειστό σε όλους (no one can access), το 1 σημαίνει ανοιχτό σε όλους (everybody can access) και το α σημαίνει ότι η έγκριση για προσπέλαση του ψηφιακού αντικειμένου είναι επιλεκτική ή ελεγχόμενη. Οι τιμές που μπορεί να πάρει το α είναι μεταξύ του 0 και του 1 (0<α<1). Όταν το α πλησιάζει το 1 σημαίνει ότι το ψηφιακό αντικείμενο είναι ανοιχτό σχεδόν σε όλους, ενώ όταν τα α πλησιάζει την τιμή 0 σημαίνει ότι το ψηφιακό αντικείμενο είναι ελάχιστα ανοιχτό. Έτσι, τα V και M μπορούν να είναι είτε 0 είτε 1 ή α (V = {v v є C}, M = {m m є C}). Από εδώ, προκύπτουν εννιά πιθανοί συνδυασμοί, Cmv = {(m,v) m є M, v є V}. Ένα subject όμως δεν μπορεί να τροποποιήσει ένα object χωρίς να το δει (πρέπει να ισχύει m<v ή m=v). Έτσι αποκλείονται τρεις από τους εννιά συνδυασμούς και καταλήγουμε στους εξής έξι: Cmv = {(1,1), (α,1), (0,1), (α,α), (0,α), (0,0)}. Παίρνοντας υπ όψιν ότι το C 11 σημαίνει καθόλου έλεγχος και το C 00 καθόλου χρήση απορρίπτουμε και αυτές τις δύο περιπτώσεις. Τελικά προκύπτουν οι παρακάτω 4 συνδυασμοί: Cmv = {(0,1), (α,1), (0,α), (α,α)}. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 19

24 Εικόνα 3.2: Συνδυασμοί UCON Rights (πηγή: Jaehong Park, Ravi Sandhu, Towards Usage Control Models: Beyond Traditional Access Control, In ACM Proceedings of SACMAT 2002, Monterey, California, USA) Στην εικόνα 3.2, φαίνονται οι τέσσερις πιθανοί συνδυασμοί δικαιωμάτων στo UCON μοντέλο. Κάθε ένας από αυτούς μπορεί να χρησιμοποιηθεί σε διαφορετική περίπτωση. Στο C 01 (view only) επιτρέπεται μόνο η προσπέλαση του ψηφιακού αντικειμένου (digital object). Ένα παράδειγμα είναι τα e-book. Στο C 0α, δεν επιτρέπεται η τροποποίηση του αντικειμένου (digital object) και η προσπέλαση του γίνεται επιλεκτικά. Παραδείγματα που ανήκουν εδώ είναι: e-book ή mp3 distributions, digital library που παρέχουν υπηρεσίες σε συγκεκριμένα μέλη μόνο. Στο C α1, η προσπέλαση του ψηφιακού αντικειμένου (digital object) μπορεί να γίνει από όλους αλλά η τροποποίηση του γίνεται επιλεκτικά (π.χ member-participated website). Στο C αα, και η τροποποίηση και η προσπέλαση του ψηφιακού αντικειμένου (digital object) γίνονται επιλεκτικά. Να υπενθυμίσουμε ότι ο συνδυασμός {1,0} δεν μπορεί να ανήκει εδώ. Ένα παράδειγμα είναι οι πληροφορίες ενός συστήματος υγείας, όπου μόνο εξουσιοδοτημένοι γιατροί μπορούν να δουν και να τροποποιήσουν πληροφορίες που αφορούν ασθενείς. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 20

25 3.4 Authorization Rules Authorization rules είναι ένα σύνολο από απαιτήσεις οι οποίες πρέπει να ικανοποιηθούν πριν επιτραπεί σε ένα subject να προσπελάσει ή να χρησιμοποιήσει ένα object. Υπάρχουν δύο είδη authorization rules. Αυτά είναι τα Rights-related Authorizations Rules (RAR) και Obligation-related Authorization Rules (OAR). Το RAR, χρησιμοποιείται για ελέγξει αν ένα subject έχει έγκυρα δικαιώματα να προσπελάσει ή να χρησιμοποιήσει ένα object. Για παράδειγμα οι αποδείξεις πληρωμών ανήκουν εδώ. Το OAR, χρησιμοποιείται για να ελέγξει αν ένα subject έχει συμφωνήσει να εκπληρώσει μια υποχρέωση μετά την απόκτηση ή την άσκηση δικαιώματος σε ένα ψηφιακό αγαθό (digital object). Για παράδειγμα η πληρωμή με δόσεις μπορούμε να πούμε ότι ανήκει σε αυτήν την κατηγορία Conditions Conditions είναι ένα σύνολο αποφάσεων τις οποίες το σύστημα πρέπει να επαληθεύσει στη διαδικασία αδειοδότησης (authorization process), πριν επιτραπεί σε ένα subject να χρησιμοποιήσει το ψηφιακό αντικείμενο (digital object). Υπάρχουν δύο είδη conditions: Dynamic conditions και Static conditions. Οι Dynamic conditions περιλαμβάνουν πληροφορίες οι οποίες πρέπει να ελέγχονται για ενημερώσεις κάθε φορά πριν από τη χρήση ενός digital object. Αντίθετα, οι πληροφορίες των Static conditions δεν είναι ανάγκη να ελέγχονται για ενημερώσεις. Παράδειγμα Dynamic conditions αποτελεί ο αριθμός των usage times (π.χ μπορεί να διαβαστεί 5 φορές, μπορεί να εκτυπωθεί 2 φορές). Παραδείγματα Static conditions είναι: accessible time period (π.χ business hours), accessible location (π.χ workplace), allowed printer name. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 21

26 3.6 Obligations Obligations είναι οι υποχρεώσεις που πρέπει ένα subject να εκπληρώσει. Υπάρχουν δύο είδη obligations στο UCON: 1. preb: obligations οι οποίες πρέπει να εκτελεστούν προτού ένα subject ξεκινήσει να προσπελαύνει ένα object. 2. onb: obligations οι οποίες πρέπει να εκτελεστούν κατά τη διάρκεια μιας usage process. Το traditional access control, δύσκολα αναγνωρίζει την έννοια των obligations. Τα σύγχρονα DRM (Digital Right Management) όλο και πιο πολύ σχετίζονται με λειτουργίες των obligations. 3.7 Continuity and Mutability Οι πιο βασικές ιδιότητες του μοντέλου Usage Control οι οποίες το ξεχωρίζουν από τα παραδοσιακά μοντέλα access control και trust management είναι οι εξής δύο: 1. Δυνατότητα συνεχόμενου ελέγχου κατά τη διάρκεια της χρήσης (Continuity of usage control decisions) 2. Μεταβλητότητα των χαρακτηριστικών ιδιοτήτων των συστατικών του συστήματος (Mutability of Attributes) Στην παρακάτω εικόνα φαίνεται μια ολοκληρωμένη usage process η οποία αποτελείται από τρεις φάσεις. Αυτές είναι οι before usage, ongoing usage και after usage. Για να διασφαλίσουμε την αποτελεσματικότητα των control decisions διακρίνουμε δύο διαφορετικούς τύπους. Αυτοί είναι οι pre-decision και ongoingdecision. Στην after usage φάση δεν χρειάζεται access control αφού ένα subject έχει τελειώσει την προσπέλαση πάνω σε ένα object. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 22

27 Συνεχίζουμε με τη δεύτερη σημαντική ιδιότητα του μοντέλου Usage Control (mutability of attributes). Υπάρχουν τρία είδη updates κατά μήκος των τριών φάσεων μιας usage process. Οι pre-update, ongoing-update και post-update οι οποίες εκτελούνται και παρακολουθούνται από το security system. Ένα update ενός object attribute ή subject attribute μπορεί να επιφέρει αλλαγές όχι μόνο στην τρέχουσα usage process αλλά και σε άλλες οι οποίες σχετίζονται με αυτά τα subject ή object. Εικόνα 3.3: Continuity και Mutability ιδιότητες στο UCON (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Βασισμένοι στη σχέση μεταξύ authorization decisions και attributes mutability οι Park, Sandhu όρισαν επτά βασικά authorization models. Ομοίως, ισχύουν για obligations και conditions. Τα επτά βασικά authorization models είναι τα εξής: 1. prea 0 : Μια usage control decision καθορίζεται από authorization rules πριν τη διαδικασία της πρόσβασης (before access) και δε συμβαίνει κανένα attribute update πριν, κατά τη διάρκεια ή μετά τη usage process. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 23

28 2. prea 1 : Μια usage control decision καθορίζεται από authorization rules πριν τη διαδικασία της πρόσβασης (before access) και ένα ή περισσότερα subject ή object attributes ενημερώνονται πριν τη usage process. 3. prea 3 : Μια usage control decision καθορίζεται από authorization rules πριν τη διαδικασία της πρόσβασης (before access) και ένα ή περισσότερα subject ή object attributes ενημερώνονται μετά τη usage process. 4. ona 0 : Οι authorization decisions ορίζονται από το σύστημα κατά τη διάρκεια της διαδικασίας της πρόσβασης (during access) και δε συμβαίνει κανένα update σε subject ή object attributes. 5. ona 1 : Οι authorization decisions ορίζονται από το σύστημα κατά τη διάρκεια της διαδικασίας της πρόσβασης (during access) και ένα ή περισσότερα subject ή object attributes ενημερώνονται πριν τη usage process. 6. ona 2 : Οι authorization decisions ορίζονται από το σύστημα κατά τη διάρκεια της διαδικασίας της πρόσβασης (during access) και ένα ή περισσότερα subject ή object attributes ενημερώνονται κατά τη διάρκεια της usage process. 7. ona 3 : Οι authorization decisions ορίζονται από το σύστημα κατά τη διάρκεια της διαδικασίας της πρόσβασης (during access) και ένα ή περισσότερα subject ή object attributes ενημερώνονται μετά τη usage process. 3.8 Εφαρμογές UCON Τα ψηφιακά αντικείμενα (digital objects) σχετίζονται με τα Consumer subjects, Provider subjects και Identifiee subjects. Κάθε ένα από αυτά έχει διαφορετικά δικαιώματα πάνω στο object. Για να καταλάβουμε το πώς λειτουργεί το μοντέλο UCON στην πραγματικότητα, τοποθετούμε τα objects στο κέντρο και τα subjects στις άκρες όπως φαίνεται στα διαγράμματα του μοντέλου στις εικόνες 3.4, 3.5. Έτσι, βλέπουμε κατευθείαν τις αλληλεπιδράσεις μεταξύ των subjects objects και subjects subjects. Στην εικόνα 3.4 παρουσιάζεται το διάγραμμα του μοντέλου για PNO (privacy non-sensitive objects) και στην εικόνα 3.5 το διάγραμμα για PSO Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 24

29 (privacy sensitive objects). Οι εικόνες 3.4, 3.5 βασίζονται στους παρακάτω συμβολισμούς. PNO: Privacy Non-sensitive Objects PSO: Privacy sensitive Objects Cx: Consumer x Px: Provider x Ix: Identifiee x yr: y Rights yar: y Authorizations Rule yc: y Conditions yob: y Obligations where x = {x R, AR, C, OB}, y = {y C, P, I} Θα χρησιμοποιήσουμε δύο παραδείγματα για να δείξουμε πως το μοντέλο UCON χρησιμοποιείται για privacy non-sensitive digital information και privacy sensitive digital information. Το πρώτο παράδειγμα το οποίο αφορά privacy nonsensitive objects είναι η διανομή ενός MP3 αρχείου. Αυτό το παράδειγμα μπορεί να εξηγηθεί σωστά παρατηρώντας την εικόνα 3.4 στην οποία φαίνεται να υπάρχει Provider subject στην μια πλευρά και Consumer subject στην απέναντι. Υποθέστε πως ένας συνθέτης (ο Bob), θέλει να πουλήσει ένα τραγούδι του μέσω ενός διανομέα (distributor) και ότι ένας αγοραστής (η Alice) επιθυμεί να αγοράσει το τραγούδι αυτό από τον διανομέα. Ο Bob θα είναι ο Provider subject (PS) και ο διανομέας θα είναι ο Consumer subject (CS). Ο Bob θα έχει Provider rights και ο διανομέας θα έχει Consumer rights για να διανέμει το MP3 αρχείο (Privacy non-sensitive object) και να αποκτήσει κέρδος από τις πωλήσεις. Παρομοίως, στην περίπτωση της Alice και του διανομέα. Η Alice θα είναι ο Consumer subject και ο διανομέας (distributor) θα είναι ο Provider subject. Η Alice θα έχει Consumer rights (τα play rights του τραγουδιού) και ο διανομέας (distributor) θα έχει Provider rights (τα copy και disseminate rights του object). Σε αυτήν την περίπτωση η Alice απαιτείται να πληρώσει αμέσως (CAR) για να αποκτήσει play rights σε έναν συγκεκριμένο player (CC) ο οποίος θα επιλεγεί από αυτήν. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 25

30 Εικόνα 3.4: UCON Model for Privacy Non-sensitive Objects πηγή: Jaehong Park, Ravi Sandhu, Towards Usage Control Models: Beyond Traditional Access Control, In ACM Proceedings of SACMAT 2002, Monterey, California, USA) Ένα καλό παράδειγμα για έλεγχο privacy sensitive objects είναι ένα σύστημα υγείας. Θα θεωρήσουμε ένα σύστημα υγείας το οποίο ονομάζεται PCASSO. Ο βασικός σκοπός αυτού του συστήματος είναι να απαγορεύσει την προσπέλαση βασικών πληροφοριών που αφορούν ασθενείς από ξένους. Σε αυτό το σύστημα υγείας, οι εγγραφές των ασθενών χαρακτηρίζονται μία προς μία με ένα από τα πέντε επίπεδα ασφαλείας (security levels). Αυτά είναι: Low, Standard, Deniable, Guardian Deniable και Patient Deniable. Σαν Provider subject (PS) ο πάροχος ασφαλείας (primary care provider) είναι αυτός που αποφασίζει το επίπεδο ασφάλειας των πληροφοριών του κάθε ασθενή. Στο PCASSO, ο ασθενής μπορεί να είναι είτε Consumer subject (CS) είτε Identifiee subject (IS). Σύμφωνα με τον κανονισμό (Privacy Rule) από το US Department Health and Human Services (HHS), τα νοσοκομεία και οι γιατροί (Provider subject) απαιτείται να έχουν τη συγκατάθεση των ασθενών πριν να χρησιμοποιήσουν τις πληροφορίες τους για εκτέλεση θεραπείας. Σε οποιαδήποτε άλλη περίπτωση για να χρησιμοποιηθούν οι πληροφορίες αυτές χρειάζεται γραπτή άδεια από τους ασθενείς. Στο PCASSO τίποτα από τα δύο δεν χρειάζεται. Οι πληροφορίες χειρίζονται αποκλειστικά και εξ ολοκλήρου από τον βασικό πάροχο ασφάλειας (primary care provider). Για καλύτερο έλεγχο και προστασία πληροφοριών η συγκατάθεση και η αδειοδότηση αποτελεί μέρος Identifiee rights στο μοντέλο UCON. Οι ασθενείς είναι αυτοί που κρατούν τα Identifiee rights. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 26

31 Εικόνα 3.5: UCON Model for Privacy Sensitive Objects πηγή: Jaehong Park, Ravi Sandhu, Towards Usage Control Models: Beyond Traditional Access Control, In ACM Proceedings of SACMAT 2002, Monterey, California, USA) Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 27

32 4. Temporal Logic of Actions Η Temporal Logic of Actions (TLA) αποτελεί μια ιδιαίτερα ενδιαφέρουσα μέθοδο για τη μοντελοποίηση και τον έλεγχο σύγχρονων αλληλεπιδραστικών συστημάτων (concurrent systems). Είναι μια λογική (logic) η οποία αναπτύχθηκε από τον Leslie Lamport και αποτελεί συνδυασμό δύο άλλων λογικών. Αυτές είναι η Temporal Logic και Logic of Actions. Με την TLA μπορούμε να εκφράσουμε αλλά και να ελέγξουμε προγράμματα και ιδιότητες αυτών Στην Temporal Logic of Actions οι αλγόριθμοι αναπαρίστανται με τύπους (formulas). Η σημασία των TLA τύπων βασίζεται στις ακολουθίες των states. Μια ακολουθία από states ονομάζεται behavior. Όλοι οι TLA τύποι μπορούν να εκφραστούν βάση όλων των μαθηματικών τελεστών (όπως για παράδειγμα ) συμπεριλαμβανομένων και τριών που ακολουθούν: 1. Prime ( ) 2. Always ( ) 3. Existential Quantifier ( ). 4.1The Logic of Actions Όλοι οι τύποι (formulas) στη Logic of Actions αποτελούνται από: Values, Variables, States, State functions και Actions. Στην ενότητα που ακολουθεί, θα συνεχίσουμε προσπαθώντας να δώσουμε τους ορισμούς αυτών των εννοιών States Με τον όρο state εννοούμε την εκχώρηση τιμών σε μεταβλητές. Μια αντιστοιχία δηλαδή από το σύνολο Var (variables) των μεταβλητών στο σύνολο Val (values) των τιμών. Μπορούμε να πούμε ότι μια state s εκχωρεί την τιμή s[x] στη μεταβλητή x. Για παράδειγμα, η εκχώρηση της τιμής 22 στη μεταβλητή hr είναι μια state μέσα σε ένα σύστημα ρολογιού. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 28

33 4.1.2 State Functions και Predicates Μια state function είναι παράσταση που αποτελείται από variables και values, όπως για παράδειγμα x 2 +y-3. Ο συμβολισμός s[x 2 +y-3] δηλώνει την εκχώρηση σε μια state s της τιμή (s[x]) 2 +s[y]-3. Σαν predicate ορίζουμε μια boolean-valued state function, για παράδειγμα x 2 =y-3. Με άλλα λόγια μπορούμε να πούμε ότι predicate είναι μια state function τέτοια ώστε s[p] ισούται με true ή false για κάθε state s. Λέμε ότι μια state s ικανοποιεί ένα P ανν (αν και μόνο αν) s[p] ισούται με true Actions Σαν actions ορίζουμε κάθε boolean-valued expression η οποία αποτελείται από variables, primed variables και values. Για παράδειγμα x +1=y, με x, y variables. Μια action δείχνει τη σχέση ανάμεσα σε old states και new states. Οι unprimed μεταβλητές αναφέρονται στην old state και οι primed στη new state. Έτσι, y=x +1 είναι μια σχέση η οποία δηλώνει ότι η τιμή της y στην old state είναι κατά μία μονάδα μεγαλύτερη απ την τιμή της x στη new state. 4.2 Simple Temporal Logic Temporal Formulas Μια temporal formula αποτελείται από απλούς τύπους (formulas) μαζί με boolean τελεστές αλλά και τους τελεστές (always) και (eventually). Για παράδειγμα αν Ε 1 και Ε 2 είναι απλοί τύποι (elementary formulas) τότε: Ε1 ( Ε2) και (Ε1=> (Ε1 Ε2) είναι temporal formulas. Γενικά, αν F και G είναι temporal formulas τότε και τα F, F, G, G, F, G, F G, F G είναι επίσης temporal formulas. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 29

34 Η σημασία των temporal formulas βασίζεται στα behaviors. Ένα behavior ορίζεται ως μια μεγάλη ακολουθία από states Useful Temporal Formulas Eventually Για κάθε temporal formula F, ορίζεται το F όπως φαίνεται παρακάτω. Ο τύπος (formula) αυτός ισχυρίζεται ότι δεν ισχύει η περίπτωση όπου το F είναι πάντα false. Leads To Για κάθε temporal formulas F και G ορίζουμε το. Αυτό ισοδυναμεί με (F=>G). Κάθε φορά δηλαδή που το F είναι true, γίνεται και το G true τότε ή λίγο αργότερα. Ο τελεστής (leads to) είναι μεταβατικός. Αυτό σημαίνει ότι αν ισχύει και τότε ισχύει και. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 30

35 4.3 Temporal Logic of Actions Στην ενότητα αυτή θα παρουσιάσουμε συνοπτικά τα βασικά συστατικά της TLA, την σύνταξη της και κάποιες βασικές έννοιες της. Επίσης, θα δείξουμε παραδείγματα προγραμμάτων εκφρασμένα με Temporal Logic of Actions Συστατικά και σύνταξη της TLA Στις δύο παρακάτω εικόνες που ακολουθούν φαίνονται αντίστοιχα τα βασικά συστατικά της TLA και ο τρόπος με τον οποίο αυτή συντάσσεται. Εικόνα 4.1: Συστατικά της TLA (πηγή: Leslie Lamport, Temporal Logic of Actions, Systems Research Center 1991, Digital Equipment Corporation, Palo Alto, California) Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 31

36 Εικόνα 4.2: Σύνταξη της TLA (πηγή: Leslie Lamport, Temporal Logic of Actions, Systems Research Center 1991, Digital Equipment Corporation, Palo Alto, California) Εκφράζοντας προγράμματα σε TLA Παρακάτω φαίνεται ένα απλό πρόγραμμα εκφρασμένο σε μια συμβατική γλώσσα προγραμματισμού καθώς και η αντίστοιχη του μορφή σε TLA. Παράδειγμα 4.1: Απλό πρόγραμμα εκφρασμένο σε μια συμβατική γλώσσα προγραμματισμού (πηγή: Leslie Lamport, Temporal Logic of Actions, Systems Research Center 1991, Digital Equipment Corporation, Palo Alto, California) Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 32

37 Εδώ, το σύστημα το αρχίζει θέτοντας τη μεταβλητή x=0 και συνεχίζει αυξάνοντάς την συνεχώς κατά 1. Εκφράζοντας τον παραπάνω κώδικα σε TLA παίρνουμε έναν τύπο (formula) Π o οποίος ορίζεται όπως φαίνεται στη συνέχεια. Τα σχόλια κάτω, βοηθούν στην κατανόηση αυτής της λογικής. Παράδειγμα 4.2: Απλό πρόγραμμα εκφρασμένο σε TLA (πηγή: Leslie Lamport, Temporal Logic of Actions, Systems Research Center 1991, Digital Equipment Corporation, Palo Alto, California) 1. Αρχικοποιείται το x (x=0). 2. Πάντα ( ) η τιμή του x στην νέα κατάσταση (new state x ) θα ισούται με την τιμή του x στην τρέχουσα κατάσταση αυξημένη κατά Αγνοούμε την τελευταία γραμμή προς το παρόν. Όπως καταλαβαίνεται το προηγούμενο παράδειγμα ήταν αρκετά απλό. Θα συνεχίσουμε παρουσιάζοντας ένα πιο σύνθετο. Έστω ένα σύστημα το οποίο ξεκινάει θέτοντας και το x=0 και το y=0 και συνεχίζει αυξάνοντάς τα συνεχώς κατά 1. Σε ένα βήμα αυξάνεται είτε το x είτε το y (αλλά όχι και τα δύο). Οι μεταβλητές αυξάνονται με τυχαία σειρά (κάθε μία τους αυξάνεται συνεχόμενα πολλές φορές, τείνει στο άπειρο). Η αναπαράσταση αυτού του συστήματος σε μια συμβατική γλώσσα θα ήταν όπως φαίνεται παρακάτω: Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 33

38 Παράδειγμα 4.3: Πρόγραμμα εκφρασμένο σε μια συμβατική γλώσσα προγραμματισμού (πηγή: Leslie Lamport, Temporal Logic of Actions, Systems Research Center 1991, Digital Equipment Corporation, Palo Alto, California) Εκφράζοντας τον παραπάνω κώδικα σε TLA παίρνουμε έναν τύπο (formula) Φ. Για μεγαλύτερη ευκολία και κατανόηση ορίζουμε άλλους δύο τύπους (formulas) X και Y και έπειτα ορίζουμε τον Φ βασισμένο σε αυτούς τους δύο. Παράδειγμα 4.4: Πρόγραμμα εκφρασμένο σε TLA (πηγή: Leslie Lamport, Temporal Logic of Actions, Systems Research Center 1991, Digital Equipment Corporation, Palo Alto, California) 1. Χ: Ένα x step αυξάνει το x κατά 1 2. και αφήνει το y απείραχτο. 3. Υ: Ένα y step αυξάνει το y κατά 1 4. και αφήνει το x απείραχτο. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 34

39 5. Φ: Αρχικοποιούνται οι x, y (x=0, y=0). 6. Κάθε step είναι είτε ένα Χ step είτε ένα Υ step. 7. Weak Fairness: Πολλά Χ steps και Υ steps θα συμβούν. Όπου οι τύποι (formulas) X και Y είναι actions. Γενικά, ένα ζεύγος καταστάσεων s και s (με s να αναφέρεται στην old state και s στη new state) μπορούμε να πούμε ότι είναι ένα A step (όπου Α είναι μια action) ανν (αν και μόνο αν) s[a]s είναι true. Επίσης, ένα behavior (δηλαδή μια μεγάλη ακολουθία από states) ικανοποιεί το Α f ανν (αν και μόνο αν) κάθε step του είναι ένα Α step. 4.4 Extension of TLA The Next operator εξής: Για ένα behavior < s 0, s 1, s 2, > η έννοια του Next τελεστή (Ο) ορίζεται ως < s 0, s 1, s 2, > [ΟF] s 1 [F]s 2 Ο Next operator δηλαδή, δείχνει την τιμή του F στην επόμενη state του behavior. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 35

40 4.4.2 Past Temporal Operators Στην TLA υπάρχουν τελεστές όπως και. Στην temporal logic υπάρχουν past temporal operators οι οποίοι προσδιορίζουν τη σχέση ανάμεσα στο παρελθόν και στο μέλλον. Για ένα behavior < s 0, s 1, s 2, > στην TLA υποθέτουμε ότι η state s 0 αναφέρεται στην τρέχουσα στιγμή ενώ οι s 1, s 2 σε μελλοντικές. Χρησιμοποιούμε την ακολουθία των states, s -2, s -1 για states που έγιναν στη διάρκεια του παρελθόντος. Έτσι, ένα behavior είναι μια ακολουθία states όπως φαίνεται παρακάτω: <, s -2, s -1, s 0, s 1, s 2, > Βασισμένοι σε αυτό, ορίζουμε past temporal operators όμοιους με τους future operators: (Has-always-been), (Once), (Previous), S (Since). 4.5 Συμπέρασμα Η Temporal Logic of Actions είναι μια λογική η οποία αναπτύχθηκε από τον Leslie Lamport. Χρησιμοποιείται για τον προσδιορισμό αλλά και για τον έλεγχο ιδιοτήτων προγραμμάτων. Στην TLA οι αλγόριθμοι αναπαρίστανται με τύπους (formulas). Οι TLA τύποι αποτελούνται από values, variables, states, state functions actions. Μπορούμε να πούμε ότι η ΤLA είναι μια ιδανική γλώσσα για να γράφουμε predicates, state functions και actions. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 36

41 5. Logical Model of UCON with TLA 5.1 Attributes και States Όπως στην Temporal Logic of Actions (TLA), έτσι και στο UCON σαν state ορίζουμε την εκχώρηση τιμών (values) σε μεταβλητές (variables). Στο Usage Control (UCON) μοντέλο υπάρχουν τρία είδη μεταβλητών. Αυτά είναι τα ακόλουθα: subjects attributes, object attributes και system attributes. Μπορούμε να πούμε ότι το UCON είναι ένα attribute-based access control μοντέλο. Τα subjects attributes και object attributes είναι μεταβλητές που σχετίζονται άμεσα με τα subjects ή τα objects αντίστοιχα. Αντίθετα σαν system attributes ορίζουμε μεταβλητές που δεν σχετίζονται άμεσα με τα subjects ή τα objects. Όπως για παράδειγμα system clock, location. Για να καθορίσουμε την κατάσταση μιας απλής usage process ορίζουμε μια τριπλέτα (s,o,r), (special system state). Υπάρχουν έξι πιθανές τιμές για αυτήν: 1. initial: Η πρόσβαση δεν έχει δημιουργηθεί 2. requesting: Η πρόσβαση έχει δημιουργηθεί και αναμένεται η απόφαση του συστήματος 3. denied: Το σύστημα έχει απορρίψει την πρόσβαση βασισμένο σε πολιτικές αδειοδότησης πριν από τη χρήση 4. accessing: Το σύστημα αδειοδότησε την πρόσβαση και το subject ξεκίνησε την προσπέλαση του object αμέσως μετά από αυτό 5. revoked: Η πρόσβαση έχει ανακληθεί από το σύστημα 6. end: Ένα subject σταμάτησε τη χρησιμοποίηση ενός object Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 37

42 5.2 Predicates Ως predicate ορίζουμε μια παράσταση η οποία παίρνει boolean τιμές και αποτελείται από μεταβλητές και σταθερές συμπεριλαμβανομένων των subjects attributes και objects attributes. Εξ αιτίας των διαφορετικών τύπων attributes διακρίνουμε τέσσερα είδη predicate. 1. Μοναδιαίο (unary) predicate ενός subject ή object attribute: p(sa) or p(oa). e.g.: Alice.credit $ file1.clearance = supersecure 2. Δυαδικό (binary) predicate ανάμεσα σε ένα subject attribute και ένα object attribute: p(sa, oa). e.g.: dominate(alice.cleareance, file1.classification), dominate(alice.credit, ebook.value) 3. Δυαδικό (binary) predicate in(a1, a2) ανάμεσα σε attributes, όπου το a2 είναι ένα σύνολο πιθανών τιμών του a1. e.g.: in(alice.id, file1.acl), where ID is a subject identification, file1.acl is a set of subject IDs as file1 s access control list 4. Τριαδικό (ternary) predicate permit(s, o, r), το οποίο είναι true αν ένα subject s μπορεί να προσπελάσει (access) ένα object o έχοντας τα κατάλληλα rights r. Αυτό το predicate είναι το αποτέλεσμα μιας authorization decision από το σύστημα. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 38

43 5.3 Actions Όπως έχουμε αναφέρει υπάρχουν τρεις διαφορετικοί τύποι μεταβλητών στο UCON: subjects attributes, objects attributes και system attributes. Ορίζουμε διαφορετικές actions για να αλλάξουμε τις states αυτών των μεταβλητών. Υπάρχουν τρεις actions στο UCON οι οποίες αλλάζουν τη state ενός subject ή object. Αυτές είναι οι preupdate, onupdate, postupdate. Εκτελούνται από το security system πριν (before), κατά τη διάρκεια (during) ή μετά (after) τη usage process. Επίσης, υπάρχουν και actions οι οποίες αλλάζουν την κατάσταση μιας usage process (s,o,r). Διακρίνουμε έξι διαφορετικές πιθανές τιμές μιας state (s,o,r) κατά τη διάρκεια μιας process όπως φαίνεται στην παρακάτω εικόνα. Εικόνα 5.1: Εναλλαγή των states στη usage process (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Στην initial state το subject s εκτελεί την action tryaccess (s,o,r). Στη συνέχεια το σύστημα είτε θα αρνηθεί την πρόσβαση (denyaccess(s,o,r)) είτε θα συνεχίσει εκτελώντας τις actions εκείνες οι οποίες θα ενημερώσουν τα attributes τα οποία πρέπει να ενημερωθούν πριν αρχίσει η usage process. Αφού το σύστημα έχει ενημερώσει τα σχετικά attributes (preupdate (s,o,r)) επιτρέπει την πρόσβαση (permitaccess (s,o,r)) και συνεχίζει εκτελώντας όλα τα απαιτούμενα updates τα οποία πρέπει να εκτελεστούν κατά τη διάρκεια της usage process (onupdate (s,o,r)). Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 39

44 Εναλλακτικά, το σύστημα μπορεί να ανακαλέσει την πρόσβαση αν κάποιος από τους περιορισμούς των on core models παραβιάζεται. Ακόμη, το subject μπορεί να σταματήσει τη usage process εκτελώντας την action endaccess(s,o,r). Και στις δύο περιπτώσεις οι post updates actions (postupdate(s,o,r)) εκτελούνται ώστε να ενημερωθούν mutable attributes τα οποία χρειάζονται ενημέρωση. Στη συνέχεια, η εικόνα 5.2 δείχνει τις actions που εκτελούνται από το σύστημα και από το subject κατά τη διάρκεια μιας usage process. Εικόνα 5.2: Subject και system actions (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) 1. tryaccess(s, o, r): Δημιουργεί ένα αίτημα για πρόσβαση (s, o, r), εκτελείται από ένα subject. 2. permitaccess(s, o, r): Χορηγεί μια αίτηση πρόσβασης (s, o, r), εκτελείται από το σύστημα 3. denyaccess(s, o, r): Απορρίπτει μια αίτηση πρόσβασης (s, o, r), εκτελείται από το σύστημα. 4. revokeaccess(s, o, r): Ανακαλεί μια τρέχουσα πρόσβαση (s, o, r), εκτελείται από το σύστημα. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 40

45 5. endaccess(s, o, r): Διακόπτει μια πρόσβαση (s, o, r), εκτελείται από το σύστημα. 6. preupdate(attribute): Ενημερώνει ένα attribute ενός subject ή object πριν τη διαδικασία πρόσβασης (before access), εκτελείται από το σύστημα. 7. onupdate(attribute): Ενημερώνει ένα attribute ενός subject ή object κατά τη διάρκεια της usage phase, εκτελείται από το σύστημα. (Το αστεράκι σημαίνει ότι αυτή η action μπορεί να εκτελεστεί πολλές φορές, συνεχόμενα από το σύστημα). 8. postupdate (attribute): Ενημερώνει ένα attribute ενός subject ή object μετά τη διαδικασία πρόσβασης, εκτελείται από το σύστημα. 5.4 Logical Model of UCON όπου: Ένα logic authorization μοντέλο στο UCON είναι μια τριπλέτα Μ = (S, P, A) 1. S είναι μια ακολουθία από states 2. P είναι ένα πεπερασμένο σύνολο predicates 3. A είναι ένα πεπερασμένο σύνολο authorization actions Όπως έχουμε ήδη αναφέρει στην αρχή, υπάρχουν δύο είδη obligations στο UCON. Αυτά είναι τα εξής: 1. Pre-obligations: τα οποία εκτελούνται πριν τη διαδικασία της πρόσβασης (before access) 2. Ongoing-obligations: τα οποία εκτελούνται κατά τη διάρκεια της χρήσης (during usage) Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 41

46 Σαν obligation ορίζουμε μια action η οποία περιγράφεται όπως φαίνεται παρακάτω: a b (s,o,r,s b,o b,r b,para 1, para i, ) όπου: a b είναι το όνομα της obligation, (s,o,r) μια συγκεκριμένη usage process η οποία απαιτείται από την obligation, s b,o b,r b είναι obligation subject, object, right και para 1, para i είναι προαιρετικοί παράμετροι. Ένα logic μοντέλο στο UCON με authorizations και obligations είναι μια τετράδα Μ = (S, P, A Α, Α Β ) όπου: 1. S είναι μια ακολουθία από states 2. P είναι ένα πεπερασμένο σύνολο predicates 3. A A είναι ένα πεπερασμένο σύνολο authorization actions (ίδιο με το Α πριν) 4. A B είναι ένα πεπερασμένο σύνολο obligation actions Σαν condition έχουμε ορίσει τους περιορισμούς του συστήματος οι οποίοι πρέπει να είναι έγκυροι πριν ή κατά τη διάρκεια της usage process. Ένα logic μοντέλο στο UCON με authorizations, obligations και conditions είναι μια πεντάδα Μ = (S, P Α,P C, A Α, Α Β ) όπου: 1. S είναι μια ακολουθία από states 2. P Α είναι ένα πεπερασμένο σύνολο authorization predicates 3. A A είναι ένα πεπερασμένο σύνολο authorization actions 4. A B είναι ένα πεπερασμένο σύνολο obligation actions 5. P C είναι ένα πεπερασμένο σύνολο condition predicates Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 42

47 6. Specification of UCON Policies Στην ενότητα αυτή θα προσδιορίσουμε τα επτά βασικά authorization μοντέλα στο UCON βασισμένοι στην Temporal Logic of Actions που είδαμε προηγουμένως. Σε ένα authorization μοντέλο, οι usage control πολιτικές (policies) προσδιορίζονται από λογικούς τύπους (formulas), οι οποίοι πρέπει να ικανοποιούνται από το λογικό μοντέλο. Σε αυτούς τους λογικούς οι actions είναι προκαθορισμένες ενώ τα predicate αποτελούνται από subject και object attributes. 6.1 The Model prea 0 Τα περισσότερα παραδοσιακά access control μοντέλα μπορούν να εκφραστούν με το prea 0. Εδώ οι authorization decisions ορίζονται από το σύστημα πριν τη διαδικασία της πρόσβασης (before access) και δε συμβαίνει κανένα update σε subject ή object attributes. Οι usage control policies έχουν την ακόλουθη μορφή: Εικόνα 6.1: Usage control policies of model prea 0 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Όπου p 1, p i είναι predicates. Το permit είναι επίσης ένα predicate το οποίο δηλώνει ότι το subject μπορεί να προσπελάσει το object έχοντας τα κατάλληλα rights. Η action permitaccess χορηγεί την άδεια στο subject και αυτό ξεκινά την προσπέλαση. Αφού δε συμβαίνει κανένα update μεταξύ του αιτήματος για πρόσβαση (access request) και της χορήγησης του αιτήματος (grant action), η action permitaccess θα συμβεί στη next state της tryaccess. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 43

48 6.2 The Model prea 1 Στο μοντέλο prea 1 οι authorization decisions ορίζονται από το σύστημα πριν τη διαδικασία της πρόσβασης (before access) και συμβαίνει τουλάχιστον ένα update σε subject ή object attributes πριν από τη usage process (before usage). Οι usage control policies έχουν την ακόλουθη μορφή: Εικόνα 6.2: Usage control policies of model prea 1 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, SACMAT 2004, Yorktown Heights, New York, USA) Όπου attribute είναι είτε ένα subject είτε ένα object attribute. Ο πρώτος κανόνας είναι ο ίδιος με πριν. Ο δεύτερος σημαίνει πως για να συμβεί μια action permitaccess πρέπει πρώτα να προηγηθεί ένα access request, το permit predicate να είναι true και επίσης μια preupdate action να εκτελεστεί. Το permit predicate απαιτείται να είναι true μόνο πριν την action preupdate. Για την καλύτερη κατανόηση αυτών συνεχίζουμε με ένα παράδειγμα. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 44

49 Παράδειγμα 6.1: The model prea 1 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Ο πρώτος κανόνας σημαίνει πως όταν το credit της Alice είναι μεγαλύτερο από το value του ebook1 αυτή μπορεί να το διαβάσει. Ο δεύτερος κανόνας ισχυρίζεται πως η χορήγηση της άδειας στην Alice συνεπάγεται ένα update στο credit της. Το αποτέλεσμα του preupdate είναι μια νέα τιμή credit η οποία προκύπτει αφαιρώντας την τιμή του ebook1 από το αρχικό credit. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 45

50 6.3 The Model prea 3 Στο μοντέλο prea 3 οι authorization decisions ορίζονται από το σύστημα πριν τη διαδικασία της πρόσβασης (before access) και συμβαίνει τουλάχιστον ένα update σε subject ή object attributes μετά τη usage process. Οι usage control policies έχουν την ακόλουθη μορφή: Εικόνα 6.3: Usage control policies of model prea 3 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Οι δυο πρώτοι κανόνες είναι ίδιοι με πριν με τη μόνη διαφορά ότι δεν εμφανίζεται η update action εδώ. Ο τρίτος κανόνας ισχυρίζεται ότι η postupdate action θα εκτελεστεί από το σύστημα αφού πρώτα ένα subject σταματήσει την πρόσβαση του επάνω σε ένα object. Για την καλύτερη κατανόηση των παραπάνω συνεχίζουμε με ένα παράδειγμα. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 46

51 Παράδειγμα 6.2: The model prea 3 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Αν η Alice και το book1 ανήκουν στο readinggroup τότε αυτή μπορεί να διαβάσει το βιβλίο. Το κόστος της Alice ενημερώνεται προσθέτοντας σε αυτό το κόστος του βιβλίου το οποίο έχει ήδη προσπελάσει. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 47

52 6.4 The Model OnA 0 Στα pre-authorization μοντέλα δεν υπάρχει κανένας έλεγχος ασφάλειας μετά από τη χορήγηση μιας άδειας από το σύστημα. Στο μοντέλο OnA 0 οι authorization decisions ορίζονται από το σύστημα κατά τη διάρκεια της διαδικασίας της πρόσβασης (during access) και δε συμβαίνει κανένα update σε subject ή object attributes. Οι usage control policies έχουν την ακόλουθη μορφή: Εικόνα 6.4: Usage control policies of model OnA 0 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Σε αυτό το μοντέλο τα authorizations predicates πρέπει να ικανοποιηθούν κατά τη διάρκεια της access process, αλλιώς η πρόσβαση θα ανακληθεί από το σύστημα αμέσως. Ο παραπάνω τύπος δηλώνει πως μετά την action permitaccess ο τύπος: (p 1 p i ) (state(s,o,r)=accessing) revokeaccess(s,o,r) πρέπει πάντα να είναι true. Δηλαδή είτε τα authorization predicates είναι true καθώς το subject προσπελαύνει το object ή η πρόσβαση θα ανακληθεί στο next step. Στο σημείο αυτό θα προσπαθήσουμε να εξηγήσουμε όλα τα παραπάνω δίνοντας ένα παράδειγμα. Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 48

53 Παράδειγμα 6.3: The model prea 3 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) 6.5 The Model OnA 1 Στο μοντέλο OnA 1 οι authorization decisions ορίζονται από το σύστημα κατά τη διάρκεια της διαδικασίας της πρόσβασης (during access) και συμβαίνει τουλάχιστον ένα update σε subject ή object attributes προτού ένα subject αρχίσει να προσπελαύνει ένα object (before usage). Οι usage control policies έχουν την ακόλουθη μορφή: Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 49

54 Εικόνα 6.5: Usage control policies of model OnA 1 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Όπως έχουμε αναφέρει δεν υπάρχει έλεγχος αδειοδότησης πριν ένα subject ξεκινήσει να προσπελαύνει ένα object. Έτσι, ο πρώτος κανόνας ισχυρίζεται ότι πριν από την action permitaccess έχει προηγηθεί μια update action. 6.6 The Model OnA 2 Στο μοντέλο OnA 2 οι authorization decisions ορίζονται από το σύστημα κατά τη διάρκεια της διαδικασίας της πρόσβασης (during access) και συμβαίνει τουλάχιστον ένα update σε subject ή object attributes κατά τη διάρκεια προσπέλασης ενός object από ένα subject (during usage). Οι usage control policies έχουν την ακόλουθη μορφή: Εικόνα 6.6: Usage control policies of model OnA 2 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 50

55 Εδώ το μόνο που αξίζει να σημειώσουμε ότι ο δεύτερος κανόνας περιέχει μια update action. 6.7 The Model OnA 3 Στο μοντέλο OnA 3 οι authorization decisions ορίζονται από το σύστημα κατά τη διάρκεια της διαδικασίας της πρόσβασης (during access) και συμβαίνει τουλάχιστον ένα update σε subject ή object attributes αφότου ένα subject έχει προσπελάσει ένα object (after usage). Οι usage control policies έχουν την ακόλουθη μορφή: Εικόνα 6.7: Usage control policies of model OnA 3 (πηγή: Xinwen Zhang, Jaehong Park, Francesco Parisi-Presicce, A Logical Specification for Usage Control, In ACM Proceedings of SACMAT 2004, Yorktown Heights, New York, USA) Σε πολλές εφαρμογές ένα update το οποίο πραγματοποιείται μετά από το τέλος μιας πρόσβασης (η οποία έχει διακοπεί από ένα subject) είναι διαφορετικό από εκείνο το οποίο συμβαίνει μετά από μια ανάκληση μιας πρόσβασης (η οποία έχει πραγματοποιηθεί από το σύστημα). Παρόλα αυτά, εμείς εδώ θα χρησιμοποιούμε την ίδια ονομασία για αυτήν action (postupdate). Πανεπιστήμιο Μακεδονίας ΜΠΣΕ Τμήματος Εφαρμοσμένης Πληροφορικής 51

Test Data Management in Practice

Test Data Management in Practice Problems, Concepts, and the Swisscom Test Data Organizer Do you have issues with your legal and compliance department because test environments contain sensitive data outsourcing partners must not see?

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Σύστημα Διαχείρισης Διαχρονικών Δεδομένων για Γονίδια ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ

Διαβάστε περισσότερα

Architecture οf Integrated Ιnformation Systems (ARIS)

Architecture οf Integrated Ιnformation Systems (ARIS) Architecture οf Integrated Ιnformation Systems (ARIS) Η αρχιτεκτονική ARIS (ARchitecture οf Integrated information Systems) έχει ως στόχο της την περιγρφή όλων των όψεων ή οπτικών ενός επιχειρηματικού

Διαβάστε περισσότερα

Πληροφοριακά Συστήµατα

Πληροφοριακά Συστήµατα Nell Dale John Lewis Chapter 12 Πληροφοριακά Συστήµατα Στόχοι Ενότητας Η κατανόηση της έννοιας «Πληροφοριακό Σύστηµα» Επεξήγηση της οργάνωσης λογιστικών φύλλων (spreadsheets) Επεξήγηση της ανάλυσης δεδοµένων

Διαβάστε περισσότερα

3 Αλληλεπίδραση Αντικειμένων

3 Αλληλεπίδραση Αντικειμένων Αφαίρεση και Αρθρωσιμότητα 3 Αλληλεπίδραση Αντικειμένων Πώς συνεργάζονται τα αντικείμενα που δημιουργούμε Αφαίρεση (abstraction) είναι η δυνατότητα να αγνοούμε τις λεπτομέρειες και να εστιάζουμε την προσοχή

Διαβάστε περισσότερα

Ανάπτυξη Οντολογικής Γνώσης για Τεκμηρίωση Οπτικοακουστικού Περιεχομένου ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ

Ανάπτυξη Οντολογικής Γνώσης για Τεκμηρίωση Οπτικοακουστικού Περιεχομένου ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Ανάπτυξη Οντολογικής Γνώσης για Τεκμηρίωση Οπτικοακουστικού Περιεχομένου

Διαβάστε περισσότερα

K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων

K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων Γιάννης Λιαπέρδος TEI Πελοποννήσου Σχολή Τεχνολογικών Εφαρμογών Τμήμα Μηχανικών Πληροφορικής ΤΕ Η έννοια του συνδυαστικού

Διαβάστε περισσότερα

Δθαξκνζκέλα καζεκαηηθά δίθηπα: ε πεξίπησζε ηνπ ζπζηεκηθνύ θηλδύλνπ ζε κηθξνεπίπεδν.

Δθαξκνζκέλα καζεκαηηθά δίθηπα: ε πεξίπησζε ηνπ ζπζηεκηθνύ θηλδύλνπ ζε κηθξνεπίπεδν. ΑΡΗΣΟΣΔΛΔΗΟ ΠΑΝΔΠΗΣΖΜΗΟ ΘΔΑΛΟΝΗΚΖ ΣΜΖΜΑ ΜΑΘΖΜΑΣΗΚΧΝ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΗΑΚΧΝ ΠΟΤΓΧΝ Δπηζηήκε ηνπ Γηαδηθηύνπ «Web Science» ΜΔΣΑΠΣΤΥΗΑΚΖ ΓΗΠΛΧΜΑΣΗΚΖ ΔΡΓΑΗΑ Δθαξκνζκέλα καζεκαηηθά δίθηπα: ε πεξίπησζε ηνπ ζπζηεκηθνύ

Διαβάστε περισσότερα

Context-aware και mhealth

Context-aware και mhealth ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΣΥΣΤΗΜΑΤΩΝ ΜΕΤΑΔΟΣΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΛΙΚΩΝ Context-aware και mhealth ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Του Κουβαρά

Διαβάστε περισσότερα

ΕΘΝΙΚΗ ΣΧΟΛΗ ΗΜΟΣΙΑΣ ΙΟΙΚΗΣΗΣ

ΕΘΝΙΚΗ ΣΧΟΛΗ ΗΜΟΣΙΑΣ ΙΟΙΚΗΣΗΣ Ε ΕΘΝΙΚΗ ΣΧΟΛΗ ΗΜΟΣΙΑΣ ΙΟΙΚΗΣΗΣ ΙE ΕΚΠΑΙ ΕΥΤΙΚΗ ΣΕΙΡΑ ΤΜΗΜΑ ΓΕΝΙΚΗΣ ΙΟΙΚΗΣΗΣ ΤΕΛΙΚΗ ΕΡΓΑΣΙΑ Θέµα: Εκπαίδευση: Μέσο ανάπτυξης του ανθρώπινου παράγοντα και εργαλείο διοικητικής µεταρρύθµισης Επιβλέπουσα:

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ "ΠΟΛΥΚΡΙΤΗΡΙΑ ΣΥΣΤΗΜΑΤΑ ΛΗΨΗΣ ΑΠΟΦΑΣΕΩΝ. Η ΠΕΡΙΠΤΩΣΗ ΤΗΣ ΕΠΙΛΟΓΗΣ ΑΣΦΑΛΙΣΤΗΡΙΟΥ ΣΥΜΒΟΛΑΙΟΥ ΥΓΕΙΑΣ "

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΠΟΛΥΚΡΙΤΗΡΙΑ ΣΥΣΤΗΜΑΤΑ ΛΗΨΗΣ ΑΠΟΦΑΣΕΩΝ. Η ΠΕΡΙΠΤΩΣΗ ΤΗΣ ΕΠΙΛΟΓΗΣ ΑΣΦΑΛΙΣΤΗΡΙΟΥ ΣΥΜΒΟΛΑΙΟΥ ΥΓΕΙΑΣ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΛΑΜΑΤΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΜΟΝΑΔΩΝ ΥΓΕΙΑΣ ΚΑΙ ΠΡΟΝΟΙΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ "ΠΟΛΥΚΡΙΤΗΡΙΑ ΣΥΣΤΗΜΑΤΑ ΛΗΨΗΣ ΑΠΟΦΑΣΕΩΝ. Η ΠΕΡΙΠΤΩΣΗ ΤΗΣ ΕΠΙΛΟΓΗΣ ΑΣΦΑΛΙΣΤΗΡΙΟΥ ΣΥΜΒΟΛΑΙΟΥ

Διαβάστε περισσότερα

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM minazoulovits@phrlaw.gr What is BYOD? Information Commissioner's Office

Διαβάστε περισσότερα

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ:ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΗΛΕΚΤΡΟΝΙΚΩΝ ΕΦΑΡΜΟΓΩΝ Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων

Διαβάστε περισσότερα

TAMIL NADU PUBLIC SERVICE COMMISSION REVISED SCHEMES

TAMIL NADU PUBLIC SERVICE COMMISSION REVISED SCHEMES TAMIL NADU PUBLIC SERVICE COMMISSION REVISED SCHEMES *********** COMBINED CIVIL SERVICES - I GROUP - I SERVICES PRELIMINARY EXAMINATION SinglePaper GeneralStudies(DegreeStd.)200items/300marks(Objectivetype)

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΚΡΗΤΗΣ ΣΧΟΛΗ ΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΚΡΗΤΗΣ ΣΧΟΛΗ ΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΚΡΗΤΗΣ ΣΧΟΛΗ ΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Το franchising ( δικαιόχρηση ) ως µέθοδος ανάπτυξης των επιχειρήσεων λιανικού εµπορίου

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.)

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.) ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.) 1.1 Κωνσταντίνος Ταραμπάνης Καθηγητής Τμήμα Οργάνωσης και Διοίκησης Επιχειρήσεων Πανεπιστήμιο Μακεδονίας Γρ. 307 2310-891-578 kat@uom.gr

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή Εργασία. Κόπωση και ποιότητα ζωής ασθενών με καρκίνο.

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή Εργασία. Κόπωση και ποιότητα ζωής ασθενών με καρκίνο. ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ Πτυχιακή Εργασία Κόπωση και ποιότητα ζωής ασθενών με καρκίνο Μαργαρίτα Μάου Λευκωσία 2012 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ ΤΜΗΜΑ

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΓΙΑ ΧΡΗΣΗ ΤΟΥ ΕΡΓΑΛΕΙΟΥ RATIONAL ROSE

ΟΔΗΓΙΕΣ ΓΙΑ ΧΡΗΣΗ ΤΟΥ ΕΡΓΑΛΕΙΟΥ RATIONAL ROSE ΟΔΗΓΙΕΣ ΓΙΑ ΧΡΗΣΗ ΤΟΥ ΕΡΓΑΛΕΙΟΥ RATIONAL ROSE Το path που ακολουθούμε για να ανοίξουμε το εργαλείο είναι: Start All Programs Lab Programs Rational Software Rational Rose Enterprise Edition 1 ο ΔΙΑΓΡΑΜΜΑ:

Διαβάστε περισσότερα

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Η ΑΥΛΗ ΤΟΥ ΣΧΟΛΕΙΟΥ ΠΑΙΧΝΙΔΙΑ ΣΤΗΝ ΑΥΛΗ ΤΟΥ ΣΧΟΛΕΙΟΥ

Η ΑΥΛΗ ΤΟΥ ΣΧΟΛΕΙΟΥ ΠΑΙΧΝΙΔΙΑ ΣΤΗΝ ΑΥΛΗ ΤΟΥ ΣΧΟΛΕΙΟΥ Η ΑΥΛΗ ΤΟΥ ΣΧΟΛΕΙΟΥ ΠΑΙΧΝΙΔΙΑ ΣΤΗΝ ΑΥΛΗ ΤΟΥ ΣΧΟΛΕΙΟΥ ΑΘΑΝΑΣΟΠΟΥΛΟΥ Κ. 6ο Δμοτικό Σχολείο Κηφησιας Πηνελόπη Δέλτα, Β Δ/νση Εκπ/σης Αθήνας ΠΕΡΙΛΗΨΗ Πρόθεσή μας είναι να παρουσιάσουμε ένα συνδυασμό των προγραμμάτων

Διαβάστε περισσότερα

SIMATIC MANAGER SIMATIC MANAGER

SIMATIC MANAGER SIMATIC MANAGER 1 Προγραμματισμός του PLC. 1. Γενικά Μια προσεκτική ματιά σε μια εγκατάσταση που θέλουμε να αυτοματοποιήσουμε, μας δείχνει ότι αυτή αποτελείται από επιμέρους τμήματα τα οποία είναι συνδεδεμένα μεταξύ τους

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή εργασία Η ΚΑΤΑΘΛΙΨΗ ΣΕ ΕΦΗΒΟΥΣ ΜΕ ΣΑΚΧΑΡΩΔΗ ΔΙΑΒΗΤΗ ΤΥΠΟΥ 1

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή εργασία Η ΚΑΤΑΘΛΙΨΗ ΣΕ ΕΦΗΒΟΥΣ ΜΕ ΣΑΚΧΑΡΩΔΗ ΔΙΑΒΗΤΗ ΤΥΠΟΥ 1 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ Πτυχιακή εργασία Η ΚΑΤΑΘΛΙΨΗ ΣΕ ΕΦΗΒΟΥΣ ΜΕ ΣΑΚΧΑΡΩΔΗ ΔΙΑΒΗΤΗ ΤΥΠΟΥ 1 ΑΝΔΡΕΑΣ ΑΝΔΡΕΟΥ Φ.Τ:2008670839 Λεμεσός 2014 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ

Διαβάστε περισσότερα

Διάλεξη 3: Προγραμματισμός σε JAVA I. Διδάσκων: Παναγιώτης Ανδρέου

Διάλεξη 3: Προγραμματισμός σε JAVA I. Διδάσκων: Παναγιώτης Ανδρέου Διάλεξη 3: Προγραμματισμός σε JAVA I Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Εισαγωγή στις έννοιες: - Στοιχειώδης Προγραμματισμός - Προγραμματισμός με Συνθήκες - Προγραμματισμός με Βρόγχους

Διαβάστε περισσότερα

ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ

ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ Master of science in Networking and Data Communications Ακαδημαϊκό Έτος 2013-2014 Συνδιοργάνωση Το ΤΕΙ Πειραιά και το πανεπιστήμιο Kingston της Μεγάλης Βρετανίας συνδιοργανώνουν

Διαβάστε περισσότερα

Επιμέλεια: Αδαμαντία Τραϊφόρου (Α.Μ 263) Επίβλεψη: Καθηγητής Μιχαήλ Κονιόρδος

Επιμέλεια: Αδαμαντία Τραϊφόρου (Α.Μ 263) Επίβλεψη: Καθηγητής Μιχαήλ Κονιόρδος ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΠΕΙΡΑΙΑ ΣΧΟΛΗΣ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΣΧΟΛΗ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Οι Ολοκληρωμένες Επικοινωνίες Μάρκετινγκ και η επίδρασή τους στη Συμπεριφορά του Καταναλωτή

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΡΗΤΗΣ. Σχολή Τεχνολογικών Εφαρμογών Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΡΗΤΗΣ. Σχολή Τεχνολογικών Εφαρμογών Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΡΗΤΗΣ Σχολή Τεχνολογικών Εφαρμογών Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων Πτυχιακή Εργασία Εξερεύνηση / Ανασκαφή σε μεγάλης κλίμακας κοινοτικά δίκτυα του διαδικτύου:

Διαβάστε περισσότερα

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ - ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΣΒΔ - ΕΙΣΑΓΩΓΗ ΣΤΟ ΜΟΝΤΕΛΟ ΟΝΤΟΤΗΤΩΝ ΣΥΣΧΕΤΙΣΕΩΝ ΤΜΗΜΑ ΠΟΛΙΤΙΣΜΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΣ

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ - ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΣΒΔ - ΕΙΣΑΓΩΓΗ ΣΤΟ ΜΟΝΤΕΛΟ ΟΝΤΟΤΗΤΩΝ ΣΥΣΧΕΤΙΣΕΩΝ ΤΜΗΜΑ ΠΟΛΙΤΙΣΜΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Χειμερινό Εξάμηνο 2013 - ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΣΒΔ - ΕΙΣΑΓΩΓΗ ΣΤΟ ΜΟΝΤΕΛΟ ΟΝΤΟΤΗΤΩΝ ΣΥΣΧΕΤΙΣΕΩΝ Δρ. Βαγγελιώ Καβακλή ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ, ΤΜΗΜΑ ΠΟΛΙΤΙΣΜΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΣ 1 Αρχιτεκτονική

Διαβάστε περισσότερα

Επιβλέπουσα Καθηγήτρια: ΣΟΦΙΑ ΑΡΑΒΟΥ ΠΑΠΑΔΑΤΟΥ

Επιβλέπουσα Καθηγήτρια: ΣΟΦΙΑ ΑΡΑΒΟΥ ΠΑΠΑΔΑΤΟΥ EΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟ ΤΕΧΝΟΛΟΓΙΚΟ ΙΔΡΥΜΑ ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΤΜΗΜΑ ΔΗΜΟΣΙΩΝ ΣΧΕΣΕΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΣ Ταχ. Δ/νση : Λεωφ. Αντ.Τρίτση, Αργοστόλι Κεφαλληνίας Τ.Κ. 28 100 τηλ. : 26710-27311 fax : 26710-27312

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Εισαγωγή στην πληροφορική Ενότητα 6: Εισαγωγή στις βάσεις δεδομένων (Μέρος Α) Αγγελίδης Παντελής Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες Χρήσης

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά.

Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά. Διαστημικό εστιατόριο του (Μ)ΑστροΈκτορα Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά. Μόλις μια παρέα πελατών κάτσει σε ένα

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ Πτυχιακή Διατριβή Επιβλέπουσα καθηγήτρια: Κα Παναγιώτα Ταμανά ΣΤΑΣΕΙΣ ΚΑΙ ΠΕΠΟΙΘΗΣΕΙΣ ΑΤΟΜΩΝ ΑΠΕΝΑΝΤΙ ΣΤΟ ΕΜΒΟΛΙΟ ΚΑΤΑ ΤΟΥ ΚΑΡΚΙΝΟΥ

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή εργασία ΑΓΧΟΣ ΚΑΙ ΚΑΤΑΘΛΙΨΗ ΣΕ ΓΥΝΑΙΚΕΣ ΜΕ ΚΑΡΚΙΝΟΥ ΤΟΥ ΜΑΣΤΟΥ ΜΕΤΑ ΑΠΟ ΜΑΣΤΕΚΤΟΜΗ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή εργασία ΑΓΧΟΣ ΚΑΙ ΚΑΤΑΘΛΙΨΗ ΣΕ ΓΥΝΑΙΚΕΣ ΜΕ ΚΑΡΚΙΝΟΥ ΤΟΥ ΜΑΣΤΟΥ ΜΕΤΑ ΑΠΟ ΜΑΣΤΕΚΤΟΜΗ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ Πτυχιακή εργασία ΑΓΧΟΣ ΚΑΙ ΚΑΤΑΘΛΙΨΗ ΣΕ ΓΥΝΑΙΚΕΣ ΜΕ ΚΑΡΚΙΝΟΥ ΤΟΥ ΜΑΣΤΟΥ ΜΕΤΑ ΑΠΟ ΜΑΣΤΕΚΤΟΜΗ ΧΡΥΣΟΒΑΛΑΝΤΗΣ ΒΑΣΙΛΕΙΟΥ ΛΕΜΕΣΟΣ 2014 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Διαβάστε περισσότερα

10. Με πόσους και ποιους τρόπους μπορεί να αναπαρασταθεί ένα πρόβλημα; 11. Περιγράψτε τα τρία στάδια αντιμετώπισης ενός προβλήματος.

10. Με πόσους και ποιους τρόπους μπορεί να αναπαρασταθεί ένα πρόβλημα; 11. Περιγράψτε τα τρία στάδια αντιμετώπισης ενός προβλήματος. 1. Δώστε τον ορισμό του προβλήματος. 2. Σι εννοούμε με τον όρο επίλυση ενός προβλήματος; 3. Σο πρόβλημα του 2000. 4. Σι εννοούμε με τον όρο κατανόηση προβλήματος; 5. Σι ονομάζουμε χώρο προβλήματος; 6.

Διαβάστε περισσότερα

Παλεπηζηήκην Πεηξαηώο Τκήκα Πιεξνθνξηθήο Πξόγξακκα Μεηαπηπρηαθώλ Σπνπδώλ «Πξνεγκέλα Σπζηήκαηα Πιεξνθνξηθήο»

Παλεπηζηήκην Πεηξαηώο Τκήκα Πιεξνθνξηθήο Πξόγξακκα Μεηαπηπρηαθώλ Σπνπδώλ «Πξνεγκέλα Σπζηήκαηα Πιεξνθνξηθήο» Παλεπηζηήκην Πεηξαηώο Τκήκα Πιεξνθνξηθήο Πξόγξακκα Μεηαπηπρηαθώλ Σπνπδώλ «Πξνεγκέλα Σπζηήκαηα Πιεξνθνξηθήο» Μεηαπηπρηαθή Γηαηξηβή Τίηινο Γηαηξηβήο Ανάπτυξη διαδικτυακού εκπαιδευτικού παιχνιδιού για τη

Διαβάστε περισσότερα

ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ

ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΑΝΑΠΣΤΞΗ ΓΤΝΑΜΙΚΗ ΙΣΟΔΛΙΓΑ ΓΙΑ ΣΟ ΓΔΝΙΚΟ ΚΑΣΑΣΗΜΑ ΚΡΑΣΗΗ ΓΡΔΒΔΝΧΝ ΜΔ ΣΗ ΒΟΗΘΔΙΑ PHP MYSQL Γηπισκαηηθή Δξγαζία ηνπ Υξήζηνπ

Διαβάστε περισσότερα

Η ΨΥΧΙΑΤΡΙΚΗ - ΨΥΧΟΛΟΓΙΚΗ ΠΡΑΓΜΑΤΟΓΝΩΜΟΣΥΝΗ ΣΤΗΝ ΠΟΙΝΙΚΗ ΔΙΚΗ

Η ΨΥΧΙΑΤΡΙΚΗ - ΨΥΧΟΛΟΓΙΚΗ ΠΡΑΓΜΑΤΟΓΝΩΜΟΣΥΝΗ ΣΤΗΝ ΠΟΙΝΙΚΗ ΔΙΚΗ ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΝΟΜΙΚΗ ΣΧΟΛΗ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΟΜΕΑΣ ΙΣΤΟΡΙΑΣ ΦΙΛΟΣΟΦΙΑΣ ΚΑΙ ΚΟΙΝΩΝΙΟΛΟΓΙΑΣ ΤΟΥ ΔΙΚΑΙΟΥ Διπλωματική εργασία στο μάθημα «ΚΟΙΝΩΝΙΟΛΟΓΙΑ ΤΟΥ ΔΙΚΑΙΟΥ»

Διαβάστε περισσότερα

ΑΝΙΧΝΕΥΣΗ ΓΕΓΟΝΟΤΩΝ ΒΗΜΑΤΙΣΜΟΥ ΜΕ ΧΡΗΣΗ ΕΠΙΤΑΧΥΝΣΙΟΜΕΤΡΩΝ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ

ΑΝΙΧΝΕΥΣΗ ΓΕΓΟΝΟΤΩΝ ΒΗΜΑΤΙΣΜΟΥ ΜΕ ΧΡΗΣΗ ΕΠΙΤΑΧΥΝΣΙΟΜΕΤΡΩΝ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΝΙΧΝΕΥΣΗ ΓΕΓΟΝΟΤΩΝ ΒΗΜΑΤΙΣΜΟΥ ΜΕ ΧΡΗΣΗ ΕΠΙΤΑΧΥΝΣΙΟΜΕΤΡΩΝ

Διαβάστε περισσότερα

(Biomass utilization for electric energy production)

(Biomass utilization for electric energy production) ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ T.Ε.I. ΠΕΙΡΑΙΑ ΣΧΟΛΗ: ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ: ΗΛΕΚΤΡΟΛΟΓΙΑΣ Επιβλέπων: ΠΕΤΡΟΣ Γ. ΒΕΡΝΑΔΟΣ, Ομότιμος Καθηγητής Συνεπιβλέπουσα: ΕΡΙΕΤΤΑ Ι. ΖΟΥΝΤΟΥΡΙΔΟΥ, Παν. Υπότροφος

Διαβάστε περισσότερα

Τι είναι η λογική αρχιτεκτονική

Τι είναι η λογική αρχιτεκτονική Τι είναι η λογική αρχιτεκτονική Η ινγηθή αξρηηεθηνληθή είλαη ε πςεινύ επηπέδνπ αθαίξεζεο νξγάλσζε ηνπ ινγηζκηθνύ ζε θιάζεηο ή παθέηα (ή ρώξνπο νλνκάησλ), ππνζπζηήκαηα, θαη επίπεδα. Ολνκάδεηαη ινγηθή αξρηηεθηνληθή

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση ΚΕΦΑΛΑΙΟ 18 18 Μηχανική Μάθηση Ένα φυσικό ή τεχνητό σύστηµα επεξεργασίας πληροφορίας συµπεριλαµβανοµένων εκείνων µε δυνατότητες αντίληψης, µάθησης, συλλογισµού, λήψης απόφασης, επικοινωνίας και δράσης

Διαβάστε περισσότερα

Εισαγωγή στον Προγραμματισμό

Εισαγωγή στον Προγραμματισμό Εισαγωγή στον Προγραμματισμό Έλεγχος Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Ακ. Έτος 2012-2013 Σχεσιακοί Τελεστές και Ισότητας Ένα πρόγραμμα εκτός από αριθμητικές πράξεις

Διαβάστε περισσότερα

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade Για να ελέγξετε το λογισμικό που έχει τώρα η συσκευή κάντε κλικ Menu > Options > Device > About Device Versions. Στο πιο κάτω παράδειγμα η συσκευή έχει έκδοση λογισμικού 6.0.0.546 με πλατφόρμα 6.6.0.207.

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ»

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ» ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ» ΜΕΤΑΠΤΥΧΙΑΚΗ ΙΑΤΡΙΒΗ ΤΟΥ ΕΥΘΥΜΙΟΥ ΘΕΜΕΛΗ ΤΙΤΛΟΣ Ανάλυση

Διαβάστε περισσότερα

Μεταπτυχιακή διατριβή

Μεταπτυχιακή διατριβή ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ Μεταπτυχιακή διατριβή «100% Α.Π.Ε.» : ΤΕΧΝΙΚΕΣ ΚΑΙ ΟΙΚΟΝΟΜΙΚΕΣ ΠΡΟΚΛΗΣΕΙΣ ΓΙΑ ΤΗΝ ΠΛΗΡΗ ΥΠΟΚΑΤΑΣΤΑΣΗ ΤΩΝ ΣΥΜΒΑΤΙΚΩΝ

Διαβάστε περισσότερα

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM).

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM). Μνήμες Ένα από τα βασικά πλεονεκτήματα των ψηφιακών συστημάτων σε σχέση με τα αναλογικά, είναι η ευκολία αποθήκευσης μεγάλων ποσοτήτων πληροφοριών, είτε προσωρινά είτε μόνιμα Οι πληροφορίες αποθηκεύονται

Διαβάστε περισσότερα

Διάλεξη 07: Σχεσιακό Μοντέλο II (Relational Data Model) Διδάσκων: Παναγιώτης Ανδρέου

Διάλεξη 07: Σχεσιακό Μοντέλο II (Relational Data Model) Διδάσκων: Παναγιώτης Ανδρέου Διάλεξη 07: Σχεσιακό Μοντέλο II (Relational Data Model) Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Εισαγωγή στις έννοιες: Περιορισμοί Σχεσιακού Μοντέλου και Σχεσιακά Σχήματα Πράξεις Ενημερώσεων

Διαβάστε περισσότερα

Τομέας: Ανανεώσιμων Ενεργειακών Πόρων Εργαστήριο: Σχεδιομελέτης και κατεργασιών

Τομέας: Ανανεώσιμων Ενεργειακών Πόρων Εργαστήριο: Σχεδιομελέτης και κατεργασιών ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΡΗΤΗΣ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΕΠΙΣΤΗΜΩΝ ΧΑΝΙΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΦΥΣΙΚΩΝ ΠΟΡΩΝ& ΠΕΡΙΒΑΛΛΟΝΤΟΣ Τομέας: Ανανεώσιμων Ενεργειακών Πόρων Εργαστήριο: Σχεδιομελέτης και κατεργασιών ΠΤΥΧΙΑΚΗ

Διαβάστε περισσότερα

Τμήμα Πληροφορικής & Τηλεπικοινωνιών Μεταπτυχιακό Πρόγραμμα Σπουδών Ακαδημαϊκό Έτος 2013-14. ΠΜΣ ΚΑΤΕΥΘΥΝΣΗ 6 η

Τμήμα Πληροφορικής & Τηλεπικοινωνιών Μεταπτυχιακό Πρόγραμμα Σπουδών Ακαδημαϊκό Έτος 2013-14. ΠΜΣ ΚΑΤΕΥΘΥΝΣΗ 6 η Τμήμα Πληροφορικής & Τηλεπικοινωνιών Μεταπτυχιακό Πρόγραμμα Σπουδών Ακαδημαϊκό Έτος 2013-14 ΠΜΣ ΚΑΤΕΥΘΥΝΣΗ 6 η Νέες Τεχνολογίες Πληροφορικής και Τηλεπικοινωνιών Εργασία στο Μαθήμα Σχεδίαση Εκπαιδευτικού

Διαβάστε περισσότερα

ΓΕΩΠΟΝΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΤΡΟΦΙΜΩΝ ΚΑΙ ΔΙΑΤΡΟΦΗΣ ΤΟΥ ΑΝΘΡΩΠΟΥ

ΓΕΩΠΟΝΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΤΡΟΦΙΜΩΝ ΚΑΙ ΔΙΑΤΡΟΦΗΣ ΤΟΥ ΑΝΘΡΩΠΟΥ ΓΕΩΠΟΝΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΤΡΟΦΙΜΩΝ ΚΑΙ ΔΙΑΤΡΟΦΗΣ ΤΟΥ ΑΝΘΡΩΠΟΥ Πρόγραμμα Μεταπτυχιακών Σπουδών «Επιστήμη και Τεχνολογία Τροφίμων και Διατροφή του Ανθρώπου» Κατεύθυνση: «Διατροφή, Δημόσια

Διαβάστε περισσότερα

Τμήμα Πολιτικών και Δομικών Έργων

Τμήμα Πολιτικών και Δομικών Έργων Τμήμα Πολιτικών και Δομικών Έργων Πτυχιακή Εργασία: Τοπογραφικό διάγραμμα σε ηλεκτρονική μορφή κεντρικού λιμένα Κέρκυρας και κτιρίου νέου επιβατικού σταθμού σε τρισδιάστατη μορφή και σχεδίαση με AutoCAD

Διαβάστε περισσότερα

Αντικειμενοστραφής Προγραμματισμός I (5 ο εξ) Εργαστήριο #2 ο : Ανατομία προγραμμάτων εφαρμογών, η

Αντικειμενοστραφής Προγραμματισμός I (5 ο εξ) Εργαστήριο #2 ο : Ανατομία προγραμμάτων εφαρμογών, η Αντικειμενοστραφής Προγραμματισμός I (5 ο εξ) Εργαστήριο #2 ο : Ανατομία προγραμμάτων εφαρμογών, η μέθοδος main(), εμφάνιση μηνυμάτων, Java προγράμματα που εκτελούν αριθμητικές πράξεις Γαβαλάς Δαμιανός

Διαβάστε περισσότερα

2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ

2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ 2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΑΛΓΟΡΙΘΜΩΝ και ΔΟΜΗ ΑΚΟΛΟΥΘΙΑΣ 2.1 Να δοθεί ο ορισμός

Διαβάστε περισσότερα

Right Rear Door. Let's now finish the door hinge saga with the right rear door

Right Rear Door. Let's now finish the door hinge saga with the right rear door Right Rear Door Let's now finish the door hinge saga with the right rear door You may have been already guessed my steps, so there is not much to describe in detail. Old upper one file:///c /Documents

Διαβάστε περισσότερα

Ηλεκτρονικοί Υπολογιστές IV

Ηλεκτρονικοί Υπολογιστές IV ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Ηλεκτρονικοί Υπολογιστές IV Η δυναμική ενός μοντέλου Keynsian Διδάσκων: Επίκουρος Καθηγητής Αθανάσιος Σταυρακούδης Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ. Μάρκετινγκ Αθλητικών Τουριστικών Προορισμών 1

ΠΕΡΙΕΧΟΜΕΝΑ. Μάρκετινγκ Αθλητικών Τουριστικών Προορισμών 1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ «Σχεδιασμός, Διοίκηση και Πολιτική του Τουρισμού» ΜΑΡΚΕΤΙΝΓΚ ΑΘΛΗΤΙΚΩΝ ΤΟΥΡΙΣΤΙΚΩΝ

Διαβάστε περισσότερα

Σύνθεση διαδικτυακών υπηρεσιών με χρήση τεχνικών σχεδιασμού ενεργειών

Σύνθεση διαδικτυακών υπηρεσιών με χρήση τεχνικών σχεδιασμού ενεργειών Σύνθεση διαδικτυακών υπηρεσιών με χρήση τεχνικών σχεδιασμού ενεργειών Ουρανία Χατζή raniah@hua.gr Χαροκόπειο Πανεπιστήμιο 29 Νοεμβρίου 2007 Outline Web Service Overview Standards & Model Syntactic vs Semantic

Διαβάστε περισσότερα

Exercises to Statistics of Material Fatigue No. 5

Exercises to Statistics of Material Fatigue No. 5 Prof. Dr. Christine Müller Dipl.-Math. Christoph Kustosz Eercises to Statistics of Material Fatigue No. 5 E. 9 (5 a Show, that a Fisher information matri for a two dimensional parameter θ (θ,θ 2 R 2, can

Διαβάστε περισσότερα

ΠΕΡΙΛΗΨΗ. Είναι γνωστό άτι καθημερινά διακινούνται δεκάδες μηνύματα (E~mail) μέσω του διαδικτύου

ΠΕΡΙΛΗΨΗ. Είναι γνωστό άτι καθημερινά διακινούνται δεκάδες μηνύματα (E~mail) μέσω του διαδικτύου GREEKLISH: ΜΙΑ ΝΕΑ ΔΙΑΛΕΚΤΟΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ; Α.Καράκος, Λ.Κωτούλας ΠΕΡΙΛΗΨΗ Είναι γνωστό άτι καθημερινά διακινούνται δεκάδες μηνύματα (E~mail) μέσω του διαδικτύου {INTERNEη από την μια άκρη του κόσμου

Διαβάστε περισσότερα

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006 Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Ολοι οι αριθμοί που αναφέρονται σε όλα τα ερωτήματα είναι μικρότεροι το 1000 εκτός αν ορίζεται διαφορετικά στη διατύπωση του προβλήματος. Διάρκεια: 3,5 ώρες Καλή

Διαβάστε περισσότερα

Ο ξεναγός (Συνοδευτική δραστηριότητα του γύρου του ίππου)

Ο ξεναγός (Συνοδευτική δραστηριότητα του γύρου του ίππου) Ο ξεναγός (Συνοδευτική δραστηριότητα του γύρου του ίππου) Ηλικίες: Προαπαιτούμενες δεξιότητες: Χρόνος: Μέγεθος ομάδας: 8 ενήλικες Καμία 15 λεπτά για τη βασική δραστηριότητα, περισσότερο για τις επεκτάσεις

Διαβάστε περισσότερα

athanasiadis@rhodes.aegean.gr , -.

athanasiadis@rhodes.aegean.gr , -. παιδαγωγικά ρεύµατα στο Αιγαίο Προσκήνιο 88 - * athanasiadis@rhodes.aegean.gr -., -.. Abstract The aim of this survey is to show how students of the three last school classes of the Primary School evaluated

Διαβάστε περισσότερα

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING University of Macedonia Master in Information Systems professors: A. Economides A. Pobortsis SERVICE LEVEL AGREEMENT (SLA) NEGOTIATING,, MEASURINGM AND ACCOUNTING Simeonidis Efstathios MIS18/05 January

Διαβάστε περισσότερα

AΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ

AΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ AΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΕΙΔΙΚΕΥΣΗΣ ΠΡΟΣΤΑΣΙΑ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΚΑΙ ΒΙΩΣΙΜΗ ΑΝΑΠΤΥΞΗ ΔΙΕΡΕΥΝΗΣΗ ΤΩΝ ΠΙΕΣΕΩΝ ΣΤΟ ΠΕΡΙΒΑΛΛΟΝ

Διαβάστε περισσότερα

ΔΗΜΟΚΡΙΤΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΡΑΚΗΣ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΑΓΩΓΗΣ

ΔΗΜΟΚΡΙΤΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΡΑΚΗΣ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΑΓΩΓΗΣ ΔΗΜΟΚΡΙΤΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΡΑΚΗΣ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΑΓΩΓΗΣ ΤΜΗΜΑ ΕΠΙΣΤΗΜΩΝ ΕΚΠΑΙΔΕΥΣΗΣ ΣΤΗΝ ΠΡΟΣΧΟΛΙΚΗ ΗΛΙΚΙΑ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Διαπολιτισμική Εκπαίδευση και Θρησκευτική Ετερότητα: εθνικές και θρησκευτικές

Διαβάστε περισσότερα

Πανεπιστήµιο Πειραιώς Τµήµα Πληροφορικής

Πανεπιστήµιο Πειραιώς Τµήµα Πληροφορικής oard Πανεπιστήµιο Πειραιώς Τµήµα Πληροφορικής Πρόγραµµα Μεταπτυχιακών Σπουδών «Πληροφορική» Μεταπτυχιακή ιατριβή Τίτλος ιατριβής Masters Thesis Title Ονοµατεπώνυµο Φοιτητή Πατρώνυµο Ανάπτυξη διαδικτυακής

Διαβάστε περισσότερα

Splice site recognition between different organisms

Splice site recognition between different organisms NATIONAL AND KAPODISTRIAN UNIVERSITY OF ATHENS SCHOOL OF SCIENCE DEPARTMENT OF INFORMATICS AND TELECOMMUNICATIONS INTERDEPARTMENTAL POSTGRADUATE PROGRAM "INFORMATION TECHNOLOGIES IN MEDICINE AND BIOLOGY"

Διαβάστε περισσότερα

Ταυτοποίηση ασθενούς μέσω ραδιοσυχνικής αναγνώρισης (RFID) με σκοπό τον έλεγχο της χορήγησης αναισθησίας κατά τη διάρκεια χειρουργικής επέμβασης

Ταυτοποίηση ασθενούς μέσω ραδιοσυχνικής αναγνώρισης (RFID) με σκοπό τον έλεγχο της χορήγησης αναισθησίας κατά τη διάρκεια χειρουργικής επέμβασης ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΣΥΣΤΗΜΑΤΩΝ ΜΕΤΑΔΟΣΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΛΙΚΩΝ Ταυτοποίηση ασθενούς μέσω ραδιοσυχνικής αναγνώρισης (RFID)

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΚΑΙ ΤΡΟΦΟΔΟΤΗΣΗ ΜΕΛΙΣΣΟΚΟΜΕΙΟΥ ΑΠΟ ΑΠΟΣΤΑΣΗ

ΕΛΕΓΧΟΣ ΚΑΙ ΤΡΟΦΟΔΟΤΗΣΗ ΜΕΛΙΣΣΟΚΟΜΕΙΟΥ ΑΠΟ ΑΠΟΣΤΑΣΗ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΙΚΩΝ ΒΙΟΜΗΧΑΝΙΚΩΝ ΔΙΑΤΑΞΕΩΝ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΑΠΟΦΑΣΕΩΝ ΕΛΕΓΧΟΣ ΚΑΙ ΤΡΟΦΟΔΟΤΗΣΗ ΜΕΛΙΣΣΟΚΟΜΕΙΟΥ ΑΠΟ ΑΠΟΣΤΑΣΗ

Διαβάστε περισσότερα

Θέμα διπλωματικής εργασίας: «Από το «φρενοκομείο» στη Λέρο και την Ψυχιατρική Μεταρρύθμιση: νομικό πλαίσιο και ηθικοκοινωνικές διαστάσεις»

Θέμα διπλωματικής εργασίας: «Από το «φρενοκομείο» στη Λέρο και την Ψυχιατρική Μεταρρύθμιση: νομικό πλαίσιο και ηθικοκοινωνικές διαστάσεις» ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΕΣ ΙΑΤΡΙΚΗΣ & ΟΔΟΝΤΙΑΤΡΙΚΗΣ ΤΜΗΜΑΤΑ ΝΟΜΙΚΗΣ & ΘΕΟΛΟΓΙΑΣ ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ «ΣΥΓΧΡΟΝΕΣ ΙΑΤΡΙΚΕΣ ΠΡΑΞΕΙΣ: ΔΙΚΑΙΙΚΗ ΡΥΘΜΙΣΗ ΚΑΙ ΒΙΟΗΘΙΚΗ

Διαβάστε περισσότερα

4.6 Autoregressive Moving Average Model ARMA(1,1)

4.6 Autoregressive Moving Average Model ARMA(1,1) 84 CHAPTER 4. STATIONARY TS MODELS 4.6 Autoregressive Moving Average Model ARMA(,) This section is an introduction to a wide class of models ARMA(p,q) which we will consider in more detail later in this

Διαβάστε περισσότερα

Αξιολόγηση των εκπαιδευτικών δραστηριοτήτων των νοσοκομειακών βιβλιοθηκών.

Αξιολόγηση των εκπαιδευτικών δραστηριοτήτων των νοσοκομειακών βιβλιοθηκών. Αξιολόγηση των εκπαιδευτικών δραστηριοτήτων των νοσοκομειακών βιβλιοθηκών. Καλογεράκη Ελένη Βιβλιοθήκη Γ.Ν.Α «Ο Ευαγγελισμός», Msc Inf Scienc, Κοινωνιολόγος, Βιβλιοθηκονόμoς, Σαρανταπόρου 8, Άνω Ηλιούπολη

Διαβάστε περισσότερα

Δομές Δεδομένων Εργαστηριακή Άσκηση 2012-2013. Γκόγκος Νίκος Α.Μ.: 4973 Έτος: 3 ο Email: gkogkos@ceid.upatras.gr. Εισαγωγικά:

Δομές Δεδομένων Εργαστηριακή Άσκηση 2012-2013. Γκόγκος Νίκος Α.Μ.: 4973 Έτος: 3 ο Email: gkogkos@ceid.upatras.gr. Εισαγωγικά: Δομές Δεδομένων Εργαστηριακή Άσκηση 2012-2013 Γκόγκος Νίκος Α.Μ.: 4973 Έτος: 3 ο Email: gkogkos@ceid.upatras.gr Εισαγωγικά: Η υλοποίηση του project έχει γίνει σε python [2.7]. Τα python modules είναι αυτόνομα

Διαβάστε περισσότερα

ΣΤΥΛΙΑΝΟΥ ΣΟΦΙΑ Socm09008@soc.aegean.gr

ΣΤΥΛΙΑΝΟΥ ΣΟΦΙΑ Socm09008@soc.aegean.gr ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΚΟΙΝΩΝΙΟΛΟΓΙΑΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ «ΕΡΕΥΝΑ ΓΙΑ ΤΗΝ ΤΟΠΙΚΗ ΚΟΙΝΩΝΙΚΗ ΑΝΑΠΤΥΞΗ ΚΑΙ ΣΥΝΟΧΗ» ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Θέμα: Διερεύνηση των απόψεων

Διαβάστε περισσότερα

«ΑΓΡΟΤΟΥΡΙΣΜΟΣ ΚΑΙ ΤΟΠΙΚΗ ΑΝΑΠΤΥΞΗ: Ο ΡΟΛΟΣ ΤΩΝ ΝΕΩΝ ΤΕΧΝΟΛΟΓΙΩΝ ΣΤΗΝ ΠΡΟΩΘΗΣΗ ΤΩΝ ΓΥΝΑΙΚΕΙΩΝ ΣΥΝΕΤΑΙΡΙΣΜΩΝ»

«ΑΓΡΟΤΟΥΡΙΣΜΟΣ ΚΑΙ ΤΟΠΙΚΗ ΑΝΑΠΤΥΞΗ: Ο ΡΟΛΟΣ ΤΩΝ ΝΕΩΝ ΤΕΧΝΟΛΟΓΙΩΝ ΣΤΗΝ ΠΡΟΩΘΗΣΗ ΤΩΝ ΓΥΝΑΙΚΕΙΩΝ ΣΥΝΕΤΑΙΡΙΣΜΩΝ» I ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΝΟΜΙΚΩΝ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΠΟΛΙΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ «ΔΙΟΙΚΗΣΗ ΚΑΙ ΟΙΚΟΝΟΜΙΑ» ΚΑΤΕΥΘΥΝΣΗ: ΟΙΚΟΝΟΜΙΚΗ

Διαβάστε περισσότερα

Τ.Ε.Ι. ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΔΗΜΟΣΙΩΝ ΣΧΕΣΕΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΣ

Τ.Ε.Ι. ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΔΗΜΟΣΙΩΝ ΣΧΕΣΕΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΣ Τ.Ε.Ι. ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΔΗΜΟΣΙΩΝ ΣΧΕΣΕΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Η προβολή επιστημονικών θεμάτων από τα ελληνικά ΜΜΕ : Η κάλυψή τους στον ελληνικό ημερήσιο τύπο Σαραλιώτου

Διαβάστε περισσότερα

Inverse trigonometric functions & General Solution of Trigonometric Equations. ------------------ ----------------------------- -----------------

Inverse trigonometric functions & General Solution of Trigonometric Equations. ------------------ ----------------------------- ----------------- Inverse trigonometric functions & General Solution of Trigonometric Equations. 1. Sin ( ) = a) b) c) d) Ans b. Solution : Method 1. Ans a: 17 > 1 a) is rejected. w.k.t Sin ( sin ) = d is rejected. If sin

Διαβάστε περισσότερα

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών Οργάνωση Υπολογιστών Υπολογιστικό Σύστημα Λειτουργικό Σύστημα Αποτελεί τη διασύνδεση μεταξύ του υλικού ενός υπολογιστή και του χρήστη (προγραμμάτων ή ανθρώπων). Είναι ένα πρόγραμμα (ή ένα σύνολο προγραμμάτων)

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Μεταπτυχιακή Διατριβή Τίτλος Διατριβής Επίκαιρα Θέματα Ηλεκτρονικής Διακυβέρνησης Ονοματεπώνυμο Φοιτητή Σταμάτιος

Διαβάστε περισσότερα

ΦΩΤΟΓΡΑΜΜΕΤΡΙΚΕΣ ΚΑΙ ΤΗΛΕΠΙΣΚΟΠΙΚΕΣ ΜΕΘΟΔΟΙ ΣΤΗ ΜΕΛΕΤΗ ΘΕΜΑΤΩΝ ΔΑΣΙΚΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ

ΦΩΤΟΓΡΑΜΜΕΤΡΙΚΕΣ ΚΑΙ ΤΗΛΕΠΙΣΚΟΠΙΚΕΣ ΜΕΘΟΔΟΙ ΣΤΗ ΜΕΛΕΤΗ ΘΕΜΑΤΩΝ ΔΑΣΙΚΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ AΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΕΙΔΙΚΕΥΣΗΣ ΠΡΟΣΤΑΣΙΑ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΚΑΙ ΒΙΩΣΙΜΗ ΑΝΑΠΤΥΞΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΦΩΤΟΓΡΑΜΜΕΤΡΙΚΕΣ

Διαβάστε περισσότερα

2. Εισαγωγή Δεδομένων σε Σχεσιακή Βάση Δεδομένων

2. Εισαγωγή Δεδομένων σε Σχεσιακή Βάση Δεδομένων 2. Εισαγωγή Δεδομένων σε Σχεσιακή Βάση Δεδομένων Μετά τον μετασχηματισμό των δεδομένων με τη χρήση του Excel, τα δεδομένα θα εισαχθούν σε μια σχεσιακή βάση δεδομένων (Microsoft SQL Sever 2005) ώστε να

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή Εργασία «Η ΣΗΜΑΣΙΑ ΤΗΣ ΥΓΙΕΙΝΗΣ ΤΩΝ ΧΕΡΙΩΝ ΣΤΗΝ ΠΡΟΛΗΨΗ ΕΝΔΟΝΟΣΟΚΟΜΕΙΑΚΩΝ ΛΟΙΜΩΞΕΩΝ»

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή Εργασία «Η ΣΗΜΑΣΙΑ ΤΗΣ ΥΓΙΕΙΝΗΣ ΤΩΝ ΧΕΡΙΩΝ ΣΤΗΝ ΠΡΟΛΗΨΗ ΕΝΔΟΝΟΣΟΚΟΜΕΙΑΚΩΝ ΛΟΙΜΩΞΕΩΝ» ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ Πτυχιακή Εργασία «Η ΣΗΜΑΣΙΑ ΤΗΣ ΥΓΙΕΙΝΗΣ ΤΩΝ ΧΕΡΙΩΝ ΣΤΗΝ ΠΡΟΛΗΨΗ ΕΝΔΟΝΟΣΟΚΟΜΕΙΑΚΩΝ ΛΟΙΜΩΞΕΩΝ» Πολίνα Πολυδώρου Λεμεσός 2012 1 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Διαβάστε περισσότερα

Ηµερίδα: Γεωπληροφορική και Εκπαίδευση Η Ελληνική Πραγµατικότητα Χαροκόπειο Πανεπιστήµιο ευτέρα και Τρίτη, 21-22 Maΐου 2007. Γεώργιος Ν.

Ηµερίδα: Γεωπληροφορική και Εκπαίδευση Η Ελληνική Πραγµατικότητα Χαροκόπειο Πανεπιστήµιο ευτέρα και Τρίτη, 21-22 Maΐου 2007. Γεώργιος Ν. Ηµερίδα: Γεωπληροφορική και Εκπαίδευση Η Ελληνική Πραγµατικότητα Χαροκόπειο Πανεπιστήµιο ευτέρα και Τρίτη, 21-22 Maΐου 2007 Γεώργιος Ν. Φώτης Geoinformatics Geoinformatics is a science which develops and

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή Εργασία ΕΠΙΛΟΧΕΙΑ ΚΑΤΑΘΛΙΨΗ: Ο ΡΟΛΟΣ ΤΗΣ ΚΑΤ ΟΙΚΟΝ ΝΟΣΗΛΕΙΑΣ. Φοινίκη Αλεξάνδρου

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή Εργασία ΕΠΙΛΟΧΕΙΑ ΚΑΤΑΘΛΙΨΗ: Ο ΡΟΛΟΣ ΤΗΣ ΚΑΤ ΟΙΚΟΝ ΝΟΣΗΛΕΙΑΣ. Φοινίκη Αλεξάνδρου ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ Πτυχιακή Εργασία ΕΠΙΛΟΧΕΙΑ ΚΑΤΑΘΛΙΨΗ: Ο ΡΟΛΟΣ ΤΗΣ ΚΑΤ ΟΙΚΟΝ ΝΟΣΗΛΕΙΑΣ Φοινίκη Αλεξάνδρου Λεμεσός 2014 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΩΝ

Διαβάστε περισσότερα

Αρχές Τεχνολογίας Λογισμικού Εργαστήριο

Αρχές Τεχνολογίας Λογισμικού Εργαστήριο Αρχές Τεχνολογίας Λογισμικού Εργαστήριο Κωδικός Μαθήματος: TP323 Ώρες Εργαστηρίου: 2/εβδομάδα (Διαφάνειες Νίκου Βιδάκη) 1 JAVA Inheritance Εβδομάδα Νο. 3 2 Προηγούμενο μάθημα (1/2) Τι είναι αντικείμενο?

Διαβάστε περισσότερα

Σπουδάστρια Δακανάλη Νικολέτα Α.Μ. 5567. "Πώς η εξέλιξη της τεχνολογίας επηρεάζει την απόδοση των επιχειρήσεων" ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Σπουδάστρια Δακανάλη Νικολέτα Α.Μ. 5567. Πώς η εξέλιξη της τεχνολογίας επηρεάζει την απόδοση των επιχειρήσεων ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΝ. ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ Σπουδάστρια Δακανάλη Νικολέτα Α.Μ. 5567 "Πώς η εξέλιξη της τεχνολογίας επηρεάζει την

Διαβάστε περισσότερα

1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες εντολές (μορφές) της;

1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες εντολές (μορφές) της; 1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες (μορφές) της; Η δομή επανάληψης χρησιμοποιείται όταν μια σειρά εντολών πρέπει να εκτελεστεί σε ένα σύνολο περιπτώσεων, που έχουν κάτι

Διαβάστε περισσότερα

Άσκηση 1 (α) Να διατυπώσετε την πιο κάτω λογική έκφραση στη Visual Basic κάνοντας χρήση μεταβλητών:

Άσκηση 1 (α) Να διατυπώσετε την πιο κάτω λογική έκφραση στη Visual Basic κάνοντας χρήση μεταβλητών: Άσκηση 1 (α) Να διατυπώσετε την πιο κάτω λογική έκφραση στη Visual Basic κάνοντας χρήση μεταβλητών: (Μον.2) Η ηλικία είναι μεταξύ των 15 και 18 συμπεριλαμβανομένων (β) Αν Χ= 4, Υ=2, Κ=2 να βρείτε το αποτέλεσμα

Διαβάστε περισσότερα

Οδηγίες. Εγκατάσταση Προσωπικού Πιστοποιητικού

Οδηγίες. Εγκατάσταση Προσωπικού Πιστοποιητικού Οδηγίες για Εγκατάσταση Προσωπικού Πιστοποιητικού Περιεχόμενα Έκδοση πιστοποιητικού... σελ. 2 Δημιουργία αντιγράφου ασφαλείας. σελ. 5 Εγκατάσταση στο λογαριασμό αλληλογραφίας..σελ. 10 Έκδοση πιστοποιητικού

Διαβάστε περισσότερα

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή 1. Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι μια συσκευή, μεγάλη ή μικρή, που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με τα παρακάτω

Διαβάστε περισσότερα

Μηχανισμοί πρόβλεψης προσήμων σε προσημασμένα μοντέλα κοινωνικών δικτύων ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ

Μηχανισμοί πρόβλεψης προσήμων σε προσημασμένα μοντέλα κοινωνικών δικτύων ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Μηχανισμοί πρόβλεψης προσήμων σε προσημασμένα μοντέλα κοινωνικών

Διαβάστε περισσότερα

Extensive Games with Imperfect Information

Extensive Games with Imperfect Information Extensive Games with Imperfect Information Παύλος Στ. Εφραιµίδης Τοµέας Λογισµικού και Ανάπτυξης Εφαρµογών Τµήµα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εκτεταµένα παίγνια µε ατελή πληροφόρηση

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ. «Θεσμικό Πλαίσιο Φωτοβολταïκών Συστημάτων- Βέλτιστη Απόδοση Μέσω Τρόπων Στήριξης»

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ. «Θεσμικό Πλαίσιο Φωτοβολταïκών Συστημάτων- Βέλτιστη Απόδοση Μέσω Τρόπων Στήριξης» ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΑΝΘΡΩΠΙΣΤΙΚΩΝ & ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΚΑΙΟΥ «Θεσμικό Πλαίσιο Φωτοβολταïκών Συστημάτων- Βέλτιστη Απόδοση Μέσω Τρόπων Στήριξης» Διπλωματική

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ Επιβλέπων Καθηγητής: Δρ. Νίκος Μίτλεττον Η ΣΧΕΣΗ ΤΟΥ ΜΗΤΡΙΚΟΥ ΘΗΛΑΣΜΟΥ ΜΕ ΤΗΝ ΕΜΦΑΝΙΣΗ ΣΑΚΧΑΡΩΔΗ ΔΙΑΒΗΤΗ ΤΥΠΟΥ 2 ΣΤΗΝ ΠΑΙΔΙΚΗ ΗΛΙΚΙΑ Ονοματεπώνυμο: Ιωσηφίνα

Διαβάστε περισσότερα

Υπολογιστική Νέφους Cloud computing

Υπολογιστική Νέφους Cloud computing Υπολογιστική Νέφους Cloud computing Χρ. Ηλιούδης Clouds Cloud computing??? Διείσδυση του Cloud Ορισμός - χαρακτηριστικά Ο όρος cloud έχει τις ρίζες στου στην αρχή του internet όπου συνήθιζαν να το αναπαριστούν

Διαβάστε περισσότερα

ΑΛΕΧΑΝΔΡΕΙΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΑΡΚΕΤΙΓΚ ΑΛΕΧΑΝΔΡΕΙΟ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

ΑΛΕΧΑΝΔΡΕΙΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΑΡΚΕΤΙΓΚ ΑΛΕΧΑΝΔΡΕΙΟ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΛΕΧΑΝΔΡΕΙΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΑΡΚΕΤΙΓΚ ΑΛΕΧΑΝΔΡΕΙΟ \ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ θεμα: Μελέτη της γνώσης, στάσης, πρόθεσης και συμπεριφοράς των χρηστών

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΠΡΟΗΓΜΕΝΩΝ ΛΟΓΙΣΜΙΚΩΝ ΕΡΓΑΛΕΙΩΝ ΓΙΑ ΤΟ ΣΧΕ ΙΑΣΜΟ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ ΚΑΙ ΡΥΘΜΙΣΗ ΙΕΡΓΑΣΙΩΝ ΠΟΛΥΜΕΡΙΣΜΟΥ

ΑΝΑΠΤΥΞΗ ΠΡΟΗΓΜΕΝΩΝ ΛΟΓΙΣΜΙΚΩΝ ΕΡΓΑΛΕΙΩΝ ΓΙΑ ΤΟ ΣΧΕ ΙΑΣΜΟ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ ΚΑΙ ΡΥΘΜΙΣΗ ΙΕΡΓΑΣΙΩΝ ΠΟΛΥΜΕΡΙΣΜΟΥ ΑΝΑΠΤΥΞΗ ΠΡΟΗΓΜΕΝΩΝ ΛΟΓΙΣΜΙΚΩΝ ΕΡΓΑΛΕΙΩΝ ΓΙΑ ΤΟ ΣΧΕ ΙΑΣΜΟ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ ΚΑΙ ΡΥΘΜΙΣΗ ΙΕΡΓΑΣΙΩΝ ΠΟΛΥΜΕΡΙΣΜΟΥ Μ. Βασιλειάδου, Α. Κράλλης, Κ. Κωτούλας, Α. Μπάλτσας, Ε. Παπαδόπουλος, Π. Πλαδής, Χ. Χατζηδούκας

Διαβάστε περισσότερα

ΛΥΚΕΙΟ ΑΓΙΟΥ ΝΕΟΦΥΤΟΥ ΣΧΟΛΙΚΗ ΧΡΟΝΙΑ 2010 2011 ΓΡΑΠΤΕΣ ΠΡΟΑΓΩΓΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΙΟΥΝΙΟΥ 2011

ΛΥΚΕΙΟ ΑΓΙΟΥ ΝΕΟΦΥΤΟΥ ΣΧΟΛΙΚΗ ΧΡΟΝΙΑ 2010 2011 ΓΡΑΠΤΕΣ ΠΡΟΑΓΩΓΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΙΟΥΝΙΟΥ 2011 ΛΥΚΕΙΟ ΑΓΙΟΥ ΝΕΟΦΥΤΟΥ ΣΧΟΛΙΚΗ ΧΡΟΝΙΑ 2010 2011 ΓΡΑΠΤΕΣ ΠΡΟΑΓΩΓΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΙΟΥΝΙΟΥ 2011 ΜΑΘΗΜΑ: ΠΛΗΡΟΦΟΡΙΚΗ ΚΑΤΕΥΘΥΝΣΗΣ ΗΜΕΡΟΜΗΝΙΑ: 07/06/2011 ΤΑΞΗ: Β ΛΥΚΕΙΟΥ ΩΡΑ: 11:00 ΑΡ. ΣΕΛΙΔΩΝ: 14 ΣΤΟΙΧΕΙΑ ΜΑΘΗΤΗ

Διαβάστε περισσότερα