Ανάπτυξη Υπηρεσιών και Χαρακτηρισµός Χρηστών Επικοινωνιακής & Δικτυακής Τεχνολογίας

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ανάπτυξη Υπηρεσιών και Χαρακτηρισµός Χρηστών Επικοινωνιακής & Δικτυακής Τεχνολογίας"

Transcript

1 Α ΡΙΣΤΟΤΕΛΕΙΟ Π ΑΝΕΠΙΣΤΗΜΙΟ Θ ΕΣΣΑΛΟΝΙΚΗΣ Σ ΧΟΛΗ Θ ΕΤΙΚΩΝ Ε ΠΙΣΤΗΜΩΝ Τ ΜΗΜΑ Φ ΥΣΙΚΗΣ Τ ΟΜΕΑΣ Ε ΦΑΡΜΟΓΩΝ Φ ΥΣΙΚΗΣ & Φ ΥΣΙΚΗΣ Π ΕΡΙΒΑΛΛΟΝΤΟΣ Ανάπτυξη Υπηρεσιών και Χαρακτηρισµός Χρηστών Επικοινωνιακής & Δικτυακής Τεχνολογίας ΔΙΔΑΚΤΟΡΙΚΗ ΔΙΑΤΡΙΒΗ ΚΩΝΣΤΑΝΤΙΝΟΥ Σ. ΧΕΙΛΑ ΦΥΣΙΚΟΥ - ΡΑΔΙΟΗΛΕΚΤΡΟΛΟΓΟΥ, M.I.S. Θ ΕΣΣΑΛΟΝΙΚΗ, 2006

2

3 στη µνήµη της πρώτης µου δασκάλας, της µητέρας µου, ιαµαντούλας

4

5 i ΠΡΟΛΟΓΟΣ Το αντικείµενο της παρούσας διατριβής είναι ο χαρακτηρισµός χρηστών σε τηλεπικοινωνιακά δίκτυα και η ανάπτυξη υπηρεσιών για τη βελτίωση της ασφάλειας, της λειτουργικότητας και της διαθεσιµότητας των δικτύων αυτών. Η δουλειά που περιλαµβάνεται στην παρούσα διατριβή έγινε στο Εργαστήριο Ραδιοεπικοινωνιών του Τµήµατος Φυσικής του Αριστοτελείου Πανεπιστηµίου Θεσσαλονίκης (ΑΠΘ). Μέρος της έγινε στο Τηλεπικοινωνιακό Κέντρο (ΤΚ) του ΑΠΘ του οποίου υπήρξα µέλος. Η ανίχνευση απάτης είναι σηµαντική εφαρµογή, διότι οι εταιρείες και οι πάροχοι τηλεπικοινωνιακής πρόσβασης και τηλεπικοινωνιακών υπηρεσιών χάνουν ένα σηµαντικό ποσοστό των εσόδων τους εξαιτίας της. Το γεγονός πως η απάτη πρέπει να εντοπιστεί έγκαιρα και πως το πρόβληµα εµπλέκει στοιχεία από την πολυπλοκότητα της ανθρώπινης συµπεριφοράς, κάνει την ανίχνευση απάτης ένα προκλητικό και ενδιαφέρον πρόβληµα. Εκτός από την ανίχνευση απάτης, η µοντελοποίηση και ο χαρακτηρισµός των χρηστών στις τηλεπικοινωνίες έχει ένα ακόµα κίνητρο. Την κατανόηση της συµπεριφοράς των πελατών ώστε να προβλεφθεί η παροχή προσωποποιηµένων υπηρεσιών καθώς και η βελτίωση της λειτουργίας των παρόχων. Η διατριβή δοµείται σε εννέα κεφάλαια. Στο πρώτο κεφάλαιο δίνεται η γενική περιγραφή του προβλήµατος και γίνεται µια επισκόπηση της σχετικής διεθνούς βιβλιογραφίας. Στο επόµενο κεφάλαιο παρουσιάζεται το περιβάλλον παραγωγής και συλλογής των τηλεπικοινωνιακών δεδοµένων που χρησιµοποιήθηκαν στη διατριβή, ενώ στο τρίτο κεφάλαιο αναλύεται το ισχύον νοµικό πλαίσιο που θέτει τους

6 ii περιορισµούς και ορίζει τα όρια µέσα στα οποία επιτρέπεται η ανάλυση τους. Η ακολουθία των τριών πρώτων κεφαλαίων έχει σαν στόχο της την εξοικείωση του αναγνώστη µε το περιβάλλον του προβλήµατος ώστε να κατανοήσει τους λόγους που οδήγησαν στη διερεύνηση του. Στα επόµενα τρία κεφάλαια γίνεται η µαθηµατική θεµελίωση των µεθόδων που χρησιµοποιήθηκαν και προσεγγίζεται το πρόβληµα πρώτα σε µια και έπειτα σε πολλές διαστάσεις. Συγκεκριµένα, στο τέταρτο κεφάλαιο περιγράφονται οι τεχνικές, οι µέθοδοι και οι αλγόριθµοι που χρησιµοποιούνται στα επόµενα κεφάλαια και στο πέµπτο κεφάλαιο προσεγγίζεται το πρόβληµα µε µονοδιάστατα δεδοµένα. Στην περίπτωση αυτή χρησιµοποιούνται µέθοδοι ανάλυσης της εποχικότητας και πρόβλεψης χρονοσειρών ώστε να µελετηθεί και να µοντελοποιηθεί στο σύνολό του το περιβάλλον από το οποίο αντλούνται τα δεδοµένα. Στο ίδιο κεφάλαιο, προτείνεται µια µέθοδος για τον εντοπισµό σηµείων αλλαγής στην εξέλιξη χρονοσειρών, η οποία εφαρµόζεται για τον εντοπισµό αλλαγών στη συµπεριφορά χρηστών. Στο έκτο κεφάλαιο προτείνεται η κατασκευή πολυµεταβλητών πορτραίτων των χρηστών για τη µοντελοποίηση της συµπεριφοράς τους. Εφαρµόζονται τεχνικές τεχνητής νοηµοσύνης και εξόρυξης δεδοµένων για την αξιολόγηση της περιγραφικής ικανότητας που έχουν τα πορτραίτα στο διαχωρισµό περιπτώσεων απάτης από περιπτώσεις τυπικής συµπεριφοράς των χρηστών. Το πορτραίτο που περιγράφει καλύτερα το πρόβληµα επιλέγεται και εξάγονται κανόνες που µπορούν να χρησιµοποιηθούν ως κατώφλια απόφασης για τον εντοπισµό περιπτώσεων απάτης. Αλγόριθµοι µετα-µάθησης επιστρατεύονται για να ελεγχθεί η ισχύς των κανόνων. Το έβδοµο κεφάλαιο παρουσιάζει τον τρόπο µε τον οποίο τα συµπεράσµατα από τα προηγούµενα κεφάλαια αλλά και η ειδική γνώση του προβλήµατος χρησιµοποιούνται για την κατασκευή ενός έµπειρου συστήµατος. Το έµπειρο σύστηµα µπορεί να χρησιµοποιηθεί στο περιβάλλον του τηλεπικοινωνιακού δικτύου για τον έλεγχο των λογαριασµών των χρηστών µε στόχο τον εντοπισµό περιπτώσεων απάτης. Στο όγδοο κεφάλαιο παρατίθενται γεγονότα και σκέψεις που αφορούν στο µέλλον των τηλεπικοινωνιών και συγκεκριµένα στις νέες µορφές απάτης που θα εµφανιστούν στα δίκτυα της επόµενης γενιάς καθώς και στους τρόπους αντιµετώπισής τους. Τέλος, τα συµπεράσµατα της διατριβής ανακεφαλαιώνονται στο ένατο κεφάλαιο όπου γίνονται και προτάσεις για µελλοντική έρευνα. Θα ήθελα να ευχαριστήσω θερµά τον επιβλέποντα καθηγητή µου κ. Ιωάννη Σάχαλο που µου έδωσε την ευκαιρία να ασχοληθώ µε το αντικείµενο. Η επιστηµονική

7 iii καθοδήγηση, η ηθική υποστήριξη και η ενθάρρυνσή του όλα αυτά τα χρόνια υπήρξαν καταλυτικές στην πορεία για την ολοκλήρωση της διατριβής. Αισθάνοµαι υποχρεωµένος στους συναδέλφους και φίλους, τον ρ. Σωτήρη Γούδο, υπεύθυνο λειτουργίας του ΤΚ του ΑΠΘ, και τον επίκουρο καθηγητή Ιωάννη Ρέκανο, για τις εποικοδοµητικές συζητήσεις σε πολλά από τα θέµατα που µε απασχόλησαν καθώς και για την συνεχή παρότρυνση. Ευχαριστώ τους καθηγητές και τους συναδέλφους µου στο Εργαστήριο Ραδιοεπικοινωνιών Α.Π.Θ. καθώς και τους συναδέλφους και συνεργάτες µου στο Τηλεπικοινωνιακό Κέντρο Α.Π.Θ., και στο Τ.Ε.Ι. Σερρών για την ανοχή, την κατανόηση και τη συµπαράστασή τους. Τέλος, χωρίς την κατανόηση, την υποστήριξη και την ενθάρρυνση της οικογένειάς µου, των γονέων µου, της συζύγου µου Μαρίας και του γιού µου ηµήτρη, αυτή η διατριβή δεν θα είχε ολοκληρωθεί. Εύχοµαι να µπορέσω να αναπληρώσω το χρόνο που τους στέρησα. Θεσσαλονίκη, 2006 Κωνσταντίνος Σ. Χειλάς

8

9 v ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος...i Περιεχόµενα...v Κεφάλαιο Εισαγωγή Η έννοια της απάτης Μορφές και εξέλιξη της απάτης στις τηλεπικοινωνίες Ιστορική εξέλιξη της τηλεπικοινωνιακής απάτης Κατηγορίες τηλεπικοινωνιακής απάτης Προηγούµενη έρευνα Περιπτώσεις απάτης σε συναφείς περιοχές Ανίχνευση εισβολών σε υπολογιστικά συστήµατα Απάτη µε πιστωτικές κάρτες ιερεύνηση απάτης σε άλλες περιοχές Το κίνητρο και η συµβολή της παρούσας διατριβής Βιβλιογραφία Κεφάλαιο Καταγραφή και κοστολόγηση τηλεπικοινωνιακών υπηρεσιών Γενικά Ιστορική αναδροµή Συλλογή δεδοµένων κοστολόγησης σε τηλεπικοινωνιακά δίκτυα Προσδιορισµός της ταυτότητας του συνδροµητή Telecommunications Management Network TMN...2-7

10 vi 2.6 Σύστηµα Σηµατοδοσίας 7 - SS Συλλογή δεδοµένων χρήσης στο ιαδίκτυο Συµπεριφορά χρηστών στο ιαδίκτυο Κοστολόγηση δικτυακών υπηρεσιών Καταγραφή δεδοµένων κλήσεων και ασφάλεια του δικτύου Τα δεδοµένα της παρούσας διατριβής Βιβλιογραφία Κεφάλαιο Επεξεργασία δεδοµένων και προστασία της ιδιωτικότητας Γενικά Νοµοθετικές παρεµβάσεις σχετικά µε την προστασία των προσωπικών δεδοµένων Η Οδηγία 95/46/ΕΚ Το ελληνικό νοµοθετικό πλαίσιο Η προστασία της ιδιωτικότητας στις ΗΠΑ. ιαφορές µε την ΕΕ Αντίλογος στην προστασία προσωπικών δεδοµένων. Αυτονοµία και απάτη Προϋποθέσεις υπό τις οποίες επιτρέπεται η επεξεργασία προσωπικών δεδοµένων Προστασία τηλεπικοινωνιακών δεδοµένων και ηλεκτρονικών επικοινωνιών Ασφάλεια και καταγραφή Επιτρεπτή χρήση από τους παρόχους. Χρεώσεις και µάρκετιγκ Επίλογος Βιβλιογραφία Κεφάλαιο Μαθηµατική θεµελίωση Εισαγωγή Χρονικές σειρές και στοχαστικές διαδικασίες Κλασσικές µέθοδοι ανάλυσης χρονοσειρών Εποχική αποσύνθεση (Classical Seasonal Decomposition - CSD) Εκθετική εξοµάλυνση Η µέθοδος S-ARIMA Αυτοσυσχέτιση και Ανάλυση Εποχικότητας Επιλογή βέλτιστου µοντέλου

11 vii Πρόγνωση µελλοντικών τιµών µε τη µέθοδο ARIMA Μέτρηση της ακρίβειας της πρόγνωσης Ανάλυση παρεµβάσεων και διακοπτόµενες χρονοσειρές Κανονικοποιηµένοι σωρείτες Λοξότητα και Κύρτωση κ-στατιστικές Η ανισότητα Chebychev Πιθανότητα και πιθανοφάνεια Θεώρηµα Bayes Εκτίµηση µέγιστης πιθανοφάνειας (maximum likelihood estimation) Υπολογισµός διαστηµάτων εµπιστοσύνης Σύγκριση και επιλογή µοντέλων µέγιστης πιθανοφάνειας Finite Mixture Models Ο αλγόριθµος ΕΜ (Expectation-Maximization) Ανάλυση κύριων παραγόντων (principal component analysis) Νευρωνικά δίκτυα Οµαδοποίηση (clustering) Μέθοδοι κατάτµησης (partitioning) Ιεραρχικές µέθοδοι οµαδοποίησης (Hierarchical methods) Απόσταση µεταξύ οµάδων Χαρακτηριστικά των οµάδων Κριτήρια ποιότητας της οµαδοποίησης Σιλουέτες (silhouettes) ενδρογράµµατα έντρα αποφάσεων (decision trees) Βιβλιογραφία Κεφάλαιο Ανάλυση τηλεπικοινωνιακών δεδοµένων σε µια διάσταση Εισαγωγή Ανάλυση συγκεντρωτικών δεδοµένων κλήσης Σύγκριση µεθόδων Συµπεράσµατα από την ανάλυση συγκεντρωτικών δεδοµένων κλήσης Ανάλυση παρεµβάσεων

12 viii Μεθοδολογική προσέγγιση Αποτελέσµατα προσοµοιώσεων: Εξάρτηση από το µέγεθος της παρέµβασης και το µέγεθος του παραθύρου Εφαρµογή σε πραγµατικά δεδοµένα: Ανίχνευση απάτης Συµπεράσµατα κεφαλαίου Βιβλιογραφία Κεφάλαιο Πολυµεταβλητή ανάλυση: εφαρµογή µεθόδων εξόρυξης δεδοµένων Μοντελοποίηση χρηστών Πορτραίτα χρηστών Σύγκριση µεταξύ διαφορετικών χρηστών Πειραµατικά αποτελέσµατα Πορτραίτα χρηστών για την ανίχνευση απάτης Ικανότητα των πορτραίτων στον εντοπισµό απάτης Μάθηση χωρίς επίβλεψη Οµαδοποίηση έντρα αποφάσεων εξαγωγή κανόνων Στατιστικά µέτρα για τη σύγκριση αποτελεσµάτων Τα δεδοµένα Επιλογή παραµέτρων Αποτελέσµατα επεξεργασίας µε δέντρα αποφάσεων Εφαρµογή µεθόδων µετα-µάθησης Συµπεράσµατα κεφαλαίου Βιβλιογραφία Κεφάλαιο Κατασκευή έµπειρου συστήµατος Γενικά Ανάπτυξη έµπειρου συστήµατος για τον εντοπισµό απάτης στο περιβάλλον του ΤΚ του ΑΠΘ Προδιαγραφές λειτουργίας Περιβάλλον λειτουργίας του δικτύου Εξαγωγή κανόνων οµή έµπειρου συστήµατος Μετρήσεις Συµπεράσµατα κεφαλαίου Βιβλιογραφία

13 ix Κεφάλαιο Επεκτάσεις των συστηµάτων και συστηµατική µελέτη υποδοµών µεταφοράς φωνής & δεδοµένων Γενικά Προκλήσεις και χαρακτηριστικά των τηλεπικοινωνιών της επόµενης γενιάς Πορτραίτα χρηστών και διάθεση υπηρεσιών Συστήµατα που κάνουν συστάσεις: µια εφαρµογή σε λειτουργία Εντοπισµός απάτης στα δίκτυα επόµενης γενιάς Σκέψεις για την πολιτική χρήσης των τηλεπικοινωνιών Επίλογος κεφαλαίου Βιβλιογραφία Κεφάλαιο Ανακεφαλαίωση συµπερασµάτων και προτάσεις για µελλοντική έρευνα Προτάσεις και σκέψεις για µελλοντική έρευνα ΠΑΡΑΡΤΗΜΑ Α...9-1

14

15 Κεφάλαιο 1 ΕΙΣΑΓΩΓΗ Στην παρούσα διατριβή ασχολούµαστε µε το πρόβληµα της µοντελοποίησης της συµπεριφοράς χρηστών σε τηλεπικοινωνιακά δίκτυα µε στόχο τον εντοπισµό περιπτώσεων τηλεπικοινωνιακής απάτης. Η µοντελοποίηση των χρηστών γίνεται µε τη µορφή πορτραίτων και η επιλογή του καταλληλότερου είναι ένας από τους στόχους. Επειδή δεν είµαστε σε θέση να γνωρίζουµε τις ακριβείς προθέσεις των χρηστών, υποθέτουµε ότι αυτές αντανακλούνται στα δεδοµένα χρήσης του δικτύου. Τα πορτραίτα που κατασκευάζουµε µπορεί να είναι µονοδιάστατα ή πολυδιάστατα. Τα µονοδιάστατα πορτραίτα είναι στην ουσία χρονοσειρές στις οποίες η µεταβλητή είναι ένα από τα µεγέθη χρήσης του δικτύου από τον χρήστη (π.χ. αριθµός κλήσεων ανά µέρα, MByte πληροφορίας που κατέβασε σε µια µέρα, κ.ο.κ). Τα πολυδιάστατα αποτελούνται από περισσότερες µεταβλητές που µπορεί να είναι κάποια από τα δεδοµένα χρήσης του δικτύου χωρισµένα ανά προορισµό ή ανά ώρα της ηµέρας. Τα πορτραίτα αναλύονται µε µεθόδους από την στατιστική, την τεχνητή νοηµοσύνη και την περιοχή της εξόρυξης δεδοµένων. Απάτη είναι, γενικά, εκείνη η πράξη κατά την οποία ο απατεώνας αποδίδει ψεύτικες ιδιότητες σε άτοµο ή πράγµα µε σκοπό να κερδίσει κάποιου είδους πλεονέκτηµα. Συγκεκριµένα, στις τηλεπικοινωνίες απάτη είναι οποιαδήποτε ενέργεια δίνει πρόσβαση σε τηλεπικοινωνιακές υπηρεσίες για τις οποίες ο χρήστης δεν έχει σκοπό να πληρώσει. Η ανίχνευση απάτης είναι σηµαντική εφαρµογή, διότι οι πάροχοι τηλεπικοινωνιακών υπηρεσιών χάνουν ένα σηµαντικό ποσοστό των εσόδων τους εξαιτίας της. Εκτός από την ανίχνευση απάτης, η µοντελοποίηση των χρηστών στις

16 1-4 κεφάλαιο 1 τηλεπικοινωνίες έχει ένα ακόµα κίνητρο. Την κατανόηση της συµπεριφοράς των πελατών ώστε να προβλεφθεί η παροχή προσωποποιηµένων υπηρεσιών καθώς και η βελτίωση της λειτουργίας των παρόχων. ύο αντίθετες αλλά συµπληρωµατικές προσεγγίσεις χρησιµοποιούνται σε αυτή τη διατριβή. Η µια είναι η απόλυτη προσέγγιση κατά την οποία τυποποιείται η κανονική και η παράνοµη συµπεριφορά µέσω κανόνων, και ορίζονται κατώφλια τα οποία χρησιµοποιούνται για να κατατάξουν τη συµπεριφορά. Η άλλη είναι µια διαφορική προσέγγιση, κατά την οποία µοντελοποιείται η γνωστή συµπεριφορά του χρήστη και επιδιώκεται η ανίχνευση αποκλίσεων που ενδεχοµένως υποδεικνύουν απάτη. 1.1 Η έννοια της απάτης Όπως αναφέρθηκε, απάτη είναι γενικά εκείνη η πράξη κατά την οποία ο απατεώνας αποδίδει ψεύτικες ιδιότητες σε άτοµο ή πράγµα µε σκοπό να κερδίσει ένα άδικο πλεονέκτηµα. Με άλλα λόγια είναι εκείνη η πράξη που στόχο της έχει τον προσπορισµό κέρδους εξαπατώντας τρίτους. Οι παραδοσιακές µορφές οικονοµικής απάτης περιλαµβάνουν το ξέπλυµα βρώµικου χρήµατος και την παραχάραξη νοµισµάτων. Σήµερα, µε την εξέλιξη και το βαθµό διείσδυσης των ηλεκτρονικών επικοινωνιών στη ζωή και τις συναλλαγές των ανθρώπων έχουν εµφανιστεί νέες µορφές απάτης. Η τηλεπικοινωνιακή απάτη και οι εισβολές σε υπολογιστικά συστήµατα είναι χαρακτηριστικά παραδείγµατα. Όσο παλιές είναι οι µορφές απάτης τόσο παλιές είναι και οι προσπάθειες εντοπισµού και αποκάλυψής τους. Το περίφηµο «Εύρηκα!» του Αρχιµήδη αναφέρεται στην πρώτη αποκάλυψη απάτης που βασίστηκε σε πειραµατικά δεδοµένα. 1.2 Μορφές και εξέλιξη της απάτης στις τηλεπικοινωνίες Τηλεπικοινωνιακή απάτη είναι οποιαδήποτε ενέργεια µέσω της οποίας κάποιος αποκτά πρόσβαση σε τηλεπικοινωνιακές υπηρεσίες για τις οποίες δεν έχει σκοπό να πληρώσει, [1]. Βάσει αυτού του ορισµού η τηλεπικοινωνιακή απάτη περιλαµβάνει ενέργειες τόσο των εσωτερικών όσο και εξωτερικών χρηστών ενός δικτύου και µπορεί να ανιχνευθεί µόνον αφότου έχει συµβεί. Έτσι, είναι χρήσιµο να διαχωρίσουµε την αποτροπή από την ανίχνευση της απάτης, [2]. Οι µηχανισµοί αποτροπής της απάτης είναι όλα τα µέτρα που λαµβάνονται για να προστατευθούν τα συστήµατα από τη µη εξουσιοδοτηµένη χρήση. Οι συνδροµητικές κάρτες SIM (Subscriber Identity Module) των κινητών τηλεφώνων και τα ιδακτορική διατριβή Κωνσταντίνου Σ. Χειλά

17 Εισαγωγή 1-5 συνθηµατικά πρόσβασης σε ένα υπολογιστικό σύστηµα είναι παραδείγµατα προληπτικών µηχανισµών. Κανένας µηχανισµός αποτροπής δεν είναι τέλειος και συνήθως αποτελεί µια συµβιβαστική λύση µεταξύ της αποτελεσµατικότητας και της ευκολίας χρήσης. Από την άλλη µεριά, οι µηχανισµοί ανίχνευσης της απάτης έχουν σαν στόχο τον εντοπισµό της όσο πιο σύντοµα γίνεται, από τη στιγµή που συνέβη. Το πρόβληµα που πρέπει να αντιµετωπιστεί είναι η συνεχής εξέλιξη των µεθόδων απάτης. Ακόµα περισσότερο όταν µια µέθοδος εντοπισµού απάτης γίνει γνωστή οι δράστες αναπροσαρµόζουν τη στρατηγική τους ή δοκιµάζουν άλλες. Η εξέλιξη των µεθόδων ανίχνευσης, η ενηµέρωση για νέες µορφές απάτης καθώς και η σχετική ανταλλαγή ιδεών είναι περιορισµένες για δύο κυρίως λόγους. Ο πρώτος είναι ότι η λεπτοµερής περιγραφή των µεθόδων εντοπισµού απάτης βοηθά τους δράστες της να αποφεύγουν την ανίχνευση. Ο δεύτερος λόγος είναι ότι πολλές εταιρείες αποφεύγουν να δηµοσιοποιήσουν περιπτώσεις απάτης που έχουν εντοπίσει για να µη θιγεί το κύρος και η αξιοπιστία τους. Πρόληψη Ανίχνευση Αντίδραση Ανάνηψη Μη ανιχνευθείσες επιθέσεις Επιθέσεις Πληγέν σύστηµα Συναγερµοί ανάνηψη Μηχανισµοί αποτροπής Μηχανισµοί ανίχνευσης Ενεργά αντίµετρα Σχήµα 1-1. Αντίµετρα κατά της τηλεπικοινωνιακής απάτης Ένα ακόµα σηµαντικό εµπόδιο στην έρευνα κατά της απάτης είναι οι τεράστιες ποσότητες δεδοµένων που πρέπει να εξετάζονται. Τα δεδοµένα αυτά µπορεί να κυµαίνονται από µερικές δεκάδες χιλιάδες εγγραφές ανά µέρα για έναν οργανισµό µε 3 ή 4 χιλιάδες εργαζόµενους, µέχρι εκατοντάδες εκατοµµύρια εγγραφές για παρόχους που λειτουργούν σε εθνικό επίπεδο. Επίσης, σήµερα, ο όρος τηλεπικοινωνίες είναι

18 1-6 κεφάλαιο 1 πιο ευρύς από ποτέ. Περιλαµβάνει συστήµατα τόσο σταθερής όσο και κινητής πρόσβασης, συστήµατα που βασίζονται σε παραδοσιακές τηλεπικοινωνιακές τεχνολογίες (PSTN, ISDN) αλλά και συστήµατα που χρησιµοποιούν ως πλατφόρµα τους το ιαδίκτυο. Η πληθώρα τεχνολογιών πρόσβασης και προσφερόµενων υπηρεσιών αλλά και ο ρυθµός εισόδου νέων εταιρειών στην αγορά µε αυξηµένες ανάγκες προσέλκυσης πελατών, καθιστά τον εντοπισµό απάτης ακόµα πιο δύσκολο Ιστορική εξέλιξη της τηλεπικοινωνιακής απάτης Η πρώτη µορφή τηλεπικοινωνιακής απάτης υφίσταται ακόµη και σήµερα. Πρόκειται για την παράλληλη σύνδεση καλωδίων από κάποιον τρίτο στο καλώδιο της παροχής ενός νόµιµου συνδροµητή. Με τον τρόπο αυτό ο τρίτος χρησιµοποιεί τη γραµµή του συνδροµητή για να κάνει και τα δικά του τηλεφωνήµατα. Η µέθοδος µπορεί να χρησιµοποιηθεί και για συνακρόαση καταγραφή συνοµιλιών. Από τεχνικής πλευράς το µόνο που απαιτείται είναι πρόσβαση σε κάποιο σηµείο του καλωδίου του συνδροµητή. Συνήθως, η πρόσβαση γίνεται στους τοπικούς κατανεµητές του δικτύου που βρίσκονται στις εισόδους των κτιρίων. Η παραπλάνηση του συστήµατος σηµατοδοσίας ( blue boxing ) είναι µια µέθοδος που χρησιµοποιήθηκε πολύ κατά τη διάρκεια της δεκαετίας του 70. Η πιο γνωστή ιστορία είναι αυτή του John Draper, ο οποίος χρησιµοποιούσε µια σφυρίχτρα που υπήρχε σαν δώρο µέσα σε κουτί δηµητριακών για να αρχικοποιεί τη γραµµή του τηλεφώνου και να σταµατάει την καταγραφή του τηλεφωνήµατος. Ο ήχος της σφυρίχτρας (2600Hz) ήταν ακριβώς ο τόνος σηµατοδοσίας του συστήµατος µέσω της οποίας τα κυκλώµατα της AT&T έµπαιναν σε κατάσταση «αναµονής» και έδιναν πρόσβαση σε εξωκείµενες γραµµές χωρίς καταγραφή κόστους. Τεχνικά η απάτη βασίστηκε στον τρόπο µετάδοσης τόσο της φωνής όσο και της σηµατοδοσίας από κοινό κανάλι (in-band signaling), [3]. Με παρόµοιες τεχνικές τροποποιούνταν η λειτουργία κοινόχρηστων τηλεφώνων τα οποία χρησιµοποιούνταν χωρίς χρέωση. Το φαινόµενο ήταν ιδιαίτερα έντονο σε πανεπιστηµιουπόλεις ανά τον κόσµο. Οι κλεµµένες πιστωτικές κάρτες και οι κωδικοί τους χρησιµοποιούνται ακόµη και σήµερα για κλήσεις. Παλιότερα η λειτουργία γίνονταν µέσω τηλεφωνητή ενώ σήµερα τα περισσότερα κοινόχρηστα καρτοτηλέφωνα δέχονται και πιστωτικές κάρτες. Οι αδυναµίες των τηλεφωνικών κέντρων µεγάλων εταιρειών χρησιµοποιούνται για τη κλήση µακρινών προορισµών. Η χρήση της γραµµής DISA (Direct Inward Systems ιδακτορική διατριβή Κωνσταντίνου Σ. Χειλά

19 Εισαγωγή 1-7 Access) που διαθέτουν τα τηλεφωνικά κέντρα δίνει σε κάποιον τη δυνατότητα να καλέσει µακρινούς προορισµούς είτε βρίσκεται εντός είτε εκτός της εταιρείας. Η ενεργοποίηση αυτής της δυνατότητας στα τηλεφωνικά κέντρα χωρίς προστασία δίνει τη δυνατότητα σε οποιονδήποτε να τη χρησιµοποιήσει. Τη δυνατότητα για πρόσβαση σε εξερχόµενα κυκλώµατα δίνουν και πολλά συστήµατα ταχυδροµείου φωνής τα οποία επίσης χρειάζονται προστασία (συνθηµατικά για την πρόσβαση ή απενεργοποίηση της δυνατότητας), [4]. Οι πρώτες γενιές κινητών τηλεφώνων ήταν πολύ επιρρεπείς σε τεχνικές επιθέσεις. Τα πρώτα συστήµατα δεν παρείχαν καµία κρυπτογράφηση κι έτσι ήταν ανοικτά σε συνακροάσεις. Μια άλλη τεχνική που χρησιµοποιήθηκε στις ΗΠΑ είναι το tumbling. Οι σειριακοί αριθµοί κλεµµένων ή µη συσκευών εναλλάσσονταν διαδοχικά σε ένα τερµατικό ώστε από τη µία να µην εντοπίζεται και από την άλλη να χρεώνεται η κλήση στους πραγµατικούς κατόχους των αριθµών. Ένας άλλος τρόπος επιβάρυνσης του νόµιµου συνδροµητή είναι ο κλωνισµός (cloning). Στον κλονισµό αντιγράφονται οι παράµετροι αυθεντικοποίησης ενός κινητού (η κάρτα SIM και ο σειριακός αριθµός της συσκευής) σε άλλες συσκευές τις οποίες το δίκτυο αντιλαµβάνεται σαν µία. Οι περιπτώσεις κλονισµού κινητών γνώρισαν µεγάλη έξαρση στις ΗΠΑ τη δεκαετία του 90, [5]. Οι υπηρεσίες που παρέχουν ηχογραφηµένα µηνύµατα πληροφορίας ή ζωντανές συζητήσεις (Premium Rate Services PRS) είναι άµεσα συνδεδεµένες µε περιπτώσεις απάτης. Οι υπηρεσίες αυτές (γνωστές στην Ελλάδα ως 090) κοστίζουν ακριβά κι ένα ποσοστό του κόστους αποδίδεται από τον φορέα αρχικοποίησης της κλήσης στον φορέα πάροχο τερµατισµού. Αν ο τελευταίος είναι ένα εικονικός πάροχος και είναι ο ίδιος που «προσφέρει» και την υπηρεσία, τότε µπορεί να έχει µεγάλα κέρδη από τα ποσοστά που του αναλογούν. Πολλές φορές η υποσχόµενη υπηρεσία δεν προσφέρεται καθόλου και στη θέση της υπάρχουν ηχογραφηµένα µηνύµατα και µουσική αναµονής µε στόχο να παραµείνει ο καλών συνδεδεµένος για περισσότερο χρόνο. Τέλος, η πιο νέα µορφή τηλεπικοινωνιακής απάτης είναι εκείνη που σχετίζεται µε τη σύναψη συµβάσεων µε πλαστά στοιχεία. Ονοµάζεται απάτη συµβολαίου ή συνδροµής και θα αναφερθούµε σε αυτήν παρακάτω.

20 1-8 κεφάλαιο Κατηγορίες τηλεπικοινωνιακής απάτης Η τηλεπικοινωνιακή απάτη έχει µερικά χαρακτηριστικά που την κάνουν ιδιαίτερα ελκυστική στους επίδοξους απατεώνες. Το κύριο χαρακτηριστικό είναι ότι ο κίνδυνος εντοπισµού είναι µικρός. Αυτό συµβαίνει επειδή όλες οι ενέργειες γίνονται από µακριά και η τοπολογία και το µέγεθος των δικτύων κάνουν τη διαδικασία εντοπισµού χρονοβόρα και ακριβή. Από την άλλη είτε δεν απαιτείται καθόλου εξοπλισµός ή αυτός είναι πολύ φτηνός. Για παράδειγµα, απλά η γνώση ενός κωδικού πρόσβασης, που µπορεί να αποκτηθεί και µε µεθόδους κοινωνικής µηχανικής (social engineering), καθιστά εφικτή την εκτέλεση απάτης. Τέλος, το προϊόν της επίθεσης, δηλαδή ένα τηλεφώνηµα, είναι άµεσα µετατρέψιµο σε χρήµα. Η παράνοµη πώληση του παράνοµα αποκτηθέντα χρόνου πρόσβασης σε τηλεπικοινωνιακά συστήµατα είναι µεγάλη επιχείρηση, [6]. Αναφέρονται τέσσερις κύριες υποκατηγορίες τηλεπικοινωνιακής απάτης, η τεχνική απάτη (technical fraud), η απάτη συµβολαίου (contractual fraud), η απάτη µε µορφή πειρατείας (hacking fraud), και η διαδικαστική απάτη (procedural fraud), [1]. Η τεχνική απάτη αφορά σε επιθέσεις σε αδύναµα σηµεία ενός συστήµατος. Απαιτεί ειδικές τεχνικές γνώσεις από τον επιτιθέµενο. Από τη στιγµή που ένα αδύναµο σηµείο ενός συστήµατος αποκαλυφθεί η γνώση διαχέεται γρήγορα και σε εκείνους που δεν έχουν την κατάλληλη τεχνική εµπειρία. Παράδειγµα τεχνικής απάτης είναι ο κλωνισµός των κινητών τηλεφώνων. Είναι χαρακτηριστικό παράδειγµα τεχνολογίας η οποία όταν βρίσκεται στα πρώτα στάδια ανάπτυξής της παρουσιάζει κενά ασφάλειας που µπορεί να χρησιµοποιήσει κάποιος παράνοµα. Μια από τις µεθόδους ανίχνευσής της είναι ο έλεγχος για ταυτόχρονα τηλεφωνήµατα ή για τηλεφωνήµατα που γίνονται από περιοχές τόσο αποµακρυσµένες ώστε να είναι αδύνατο να µεταφερθεί ο χρήστης από την µια στην άλλη µέσα στο χρονικό διάστηµα που χωρίζει τις κλήσεις. Η µέθοδος είναι γνωστή ως παγίδα ταχύτητας (velocity trap). Η απάτη συµβολαίου ή συνδροµής αναφέρεται σε εκείνες τις περιπτώσεις που κάποιος γίνεται συνδροµητής σε µια υπηρεσία, συνήθως µε πλαστή ταυτότητα, για την οποία δεν προτίθεται να πληρώσει. Η ανίχνευση της απάτης µπορεί να γίνει µόνο µετά τη λήξη της περιόδου εξόφλησης του σχετικού λογαριασµού. Στην κατηγορία αυτή εκτός από τις περιπτώσεις ατόµων που γίνονται συνδροµητές κινητών και δεν πληρώνουν ποτέ µέχρι τη διακοπή του συµβολαίου, ανήκουν και σύγχρονες µορφές απάτης που εκµεταλλεύονται τους οικονοµικούς διακανονισµούς µεταξύ παρόχων καθώς και τις θεσµικές και διαδικαστικές διαφορές που ελέγχουν το καθεστώς ιδακτορική διατριβή Κωνσταντίνου Σ. Χειλά

21 Εισαγωγή 1-9 αδειοδότησης από χώρα σε χώρα. Οι διακρατικές συµφωνίες καθορίζουν ποσοστά επί του κόστους των κλήσεων τα οποία αποδίδονται στον φορέα τερµατισµού της κλήσης. Αν αυτός είναι ένας εικονικός φορέας σε µια χώρα µε χαλαρό σύστηµα αδειοδότησης µπορεί να δηµιουργήσει κέρδος από τον τερµατισµό εικονικών κλήσεων που προέρχονται από το εξωτερικό της. Η απάτη συµβολαίου είναι η πιο «µοντέρνα» και ταχύτατα εξελισσόµενη περίπτωση απάτης, [7]. Η απάτη πειρατείας αναφέρεται σε εκείνες τις περιπτώσεις όπου ο απατεώνας αποκτά πρόσβαση στο δίκτυο µιας εταιρείας και πουλά πόρους της εταιρείας σε τρίτους. Χαρακτηριστική περίπτωση είναι ο εντοπισµός των εξερχόµενων γραµµών ενός δικτύου και η παροχή πρόσβασης σε ακριβές κλήσεις µέσω αυτών σε τρίτους. Αντίστοιχη είναι η περίπτωση πώλησης υπολογιστικής ισχύος από τους υπολογιστές ενός οργανισµού. Μια συχνή περίπτωση µικρο-απάτης είναι η εξής. Τα ιδιωτικά δίκτυα εταιρειών και οργανισµών συνήθως επιτρέπουν στο προσωπικό τους τη δωρεάν πρόσβαση σε αστικά τηλεφωνήµατα. Ο εργαζόµενος καλεί δύο φίλους ή συγγενείς και χρησιµοποιώντας την υπηρεσία της τηλε-διάσκεψης τους βάζει σε συνοµιλία χρεώνοντας την εταιρεία. Μια άλλη περίπτωση είναι εκείνη που ο υπάλληλος χρησιµοποιεί την παροχή δωρεάν κλήσεων καθώς και τον υπολογιστή του γραφείου του ώστε να έχει δωρεάν πρόσβαση στο ιαδίκτυο από το σπίτι του. Η διαδικαστική απάτη σχετίζεται µε επιθέσεις στις αδυναµίες των διαδικασιών τις επιχείρησης µε στόχο την πρόσβαση στο σύστηµα. Έτσι, κάποιος µπορεί να παραποιήσει παραστατικά ενεργοποίησης λογαριασµών και να καρπωθεί την υπηρεσία κατά τη διάρκεια του χρόνου επεξεργασίας τους. Στη βιβλιογραφικά αναφορά, [8], παρουσιάζονται δώδεκα διαφορετικές περιπτώσεις τηλεπικοινωνιακής απάτης. Στο ίδιο άρθρο παρουσιάζεται και το νοµικό καθεστώς που αφορά τόσο στην ίδια την απάτη όσο και στα συστήµατα ανίχνευσής της. Η προστασία του απορρήτου των επικοινωνιών και της έρευνας καθώς και η προστασία της ιδιωτικότητας των χρηστών είναι τα σηµαντικότερα στοιχεία που αναφέρονται. Η εµπειρία έχει δείξει πως υπάρχουν και άλλες παραλλαγές ή συνδυασµοί τους. Ένα παράδειγµα είναι όταν κάποιος γίνει συνδροµητής σε µια υπηρεσία χωρίς να σκοπεύει να πληρώσει (απάτη συµβολαίου) και µετά πουλάει την υπηρεσία σε τρίτους (απάτη πειρατείας). Μια ακόµα χαρακτηριστική περίπτωση τηλεπικοινωνιακής απάτης, και αυτή που παρατηρείται συχνότερα στο περιβάλλον από το οποία αντλήθηκαν τα δεδοµένα που χρησιµοποιούνται σε αυτή τη διατριβή, είναι η υπερτιθέµενη απάτη (superimposed

22 1-10 κεφάλαιο 1 fraud). Σε αυτή ο απατεώνας χρησιµοποιεί τον κωδικό πρόσβασης ενός νόµιµου χρήστη επιβαρύνοντας το λογαριασµό του. Από την οπτική της χρήσης της υπηρεσίας ο κλωνισµός κινητών είναι ουσιαστικά µια περίπτωση υπερτιθέµενης απάτης. Αντίθετα µε ό,τι θα περίµενε κανείς, οι προπληρωµένες υπηρεσίες είναι επίσης ένας σηµαντικός στόχος των απατεώνων. Σε πρώτη µατιά οι προπληρωµένες υπηρεσίες, π.χ. καρτοκινητά, εξασφαλίζουν στην εταιρεία πάροχο πως τα τέλη χρήσης της υπηρεσίας έχουν πληρωθεί πριν τη χρήση της. Η υπηρεσίες αυτές έχουν, όµως, ένα σηµαντικό δέλεαρ για τον επίδοξο απατεώνα, την ανωνυµία του χρήστη. Αν κάποιος µπορεί να εισβάλει στους µεταγωγείς του παροχέα και να επέµβει στις ρυθµίσεις, τότε έχει τη δυνατότητα να προσθέτει πιστωτικές µονάδες σε µια προπληρωµένη υπηρεσία, να εισάγει συγκεκριµένους προορισµούς κλήσης σε λίστες µε αριθµούς πρώτης ανάγκης (που συνήθως δεν χρεώνονται), ή ακόµα να αντιστρέψει τη διαδικασία αφαίρεσης µονάδων που γίνεται µετά από κάθε κλήση και να κάνει την προπληρωµένη υπηρεσία να συµπεριφέρεται σαν υπηρεσία συµβολαίου. Η Ένωση για τον Έλεγχο Τηλεπικοινωνιακής Απάτης (Communications Fraud Control Association - CFCA), µε έδρα το Φοίνιξ των ΗΠΑ, ανακοίνωσε τα αποτελέσµατα µιας παγκόσµιας έρευνας που διεξήγαγε το Σύµφωνα µε αυτή οι απώλειες των εταιρειών εξαιτίας περιπτώσεων απάτης εκτιµώνται στην περιοχή των εκατοµµυρίων δολαρίων ΗΠΑ. Επανάληψη της έρευνας το 2005 έδειξε αύξηση αυτών των µεγεθών της τάξης του 52%. Τα ποσά αντιστοιχούν στο 5% των εσόδων των εταιρειών. Το 85% των εταιρειών που συµµετείχαν ανέφεραν µεγέθυνση του προβλήµατος, ενώ το 65% ανέφερε περιστατικά απάτης στις ίδιες. Τέλος, όπως αναφέρεται στην έρευνα, το 47,5% των περιπτώσεων απάτης αφορούσαν σε απάτες συµβολαίου, κλοπής ταυτότητας και συνέβησαν σε ιδιωτικά τηλεφωνικά κέντρα και συστήµατα ταχυδροµείου φωνής, [9]. Στην ίδια έρευνα η τηλεπικοινωνιακή απάτη συνδέεται στενά µε τη χρηµατοδότηση τροµοκρατικών οργανώσεων ανά τον κόσµο. 1.3 Προηγούµενη έρευνα Από όσα αναφέρθηκαν µέχρι τώρα συνάγεται ότι οι περιπτώσεις απάτης στις τηλεπικοινωνίες µπορούν να χαρακτηριστούν από σενάρια απάτης που σχετίζονται µε το πώς απέκτησε ο απατεώνας την πρόσβαση στο δίκτυο. Μέθοδοι ανίχνευσης που σχεδιάστηκαν για να εντοπίζουν ένα συγκεκριµένο σενάριο είναι πιθανόν να αποτύχουν στον εντοπισµό άλλων. Για παράδειγµα, οι παγίδες ταχύτητας που ιδακτορική διατριβή Κωνσταντίνου Σ. Χειλά

23 Εισαγωγή 1-11 σχεδιάστηκαν για να εντοπίζουν κλωνισµένα κινητά δεν είναι σε θέση να ανιχνεύσουν περιπτώσεις απάτης συµβολαίου. Έτσι, το ενδιαφέρον στρέφεται από τη χρήση εξειδικευµένων µεθόδων, στη χρήση µεθόδων που βασίζονται στην ανάλυση της δραστηριότητας του χρήστη. Αυτές οι µέθοδοι χωρίζονται σε δύο κύριες κατηγορίες. Την απόλυτη ανάλυση όπου επιδιώκεται η εύρεση των ορίων µεταξύ νόµιµης και παράνοµης συµπεριφοράς, και τη διαφορική ανάλυση όπου επιδιώκεται ο εντοπισµός αλλαγών στη συµπεριφορά. Και στις δύο περιπτώσεις η ανάλυση επιτυγχάνεται µε τη χρήση στατιστικών και πιθανοτικών µοντέλων, νευρωνικών δικτύων και συστηµάτων που βασίζονται σε κανόνες. Παρακάτω παρατίθεται εν συντοµία και µε χρονολογική σειρά η βιβλιογραφία που είναι σχετική µε τον εντοπισµό τηλεπικοινωνιακής απάτης, αλλά και µε άλλα θέµατα που σχετίζονται µε το αντικείµενο αυτής της διατριβής όπως η µοντελοποίηση χρηστών. Το 1993, οι Davis και Goyal, [5], επιλέγουν να αναλύσουν κάθε χρήστη χωριστά χρησιµοποιώντας εκτός από εξατοµικευµένα και κάποια γενικά κριτήρια, όπως η κλήση ύποπτων προορισµών. Ένας από τους προβληµατισµούς που τίθενται είναι ποια πρέπει να είναι η ισχύς των συναγερµών ώστε να αιτιολογεί τον έλεγχο από έναν αναλυτή. Ο Barson και οι συνεργάτες του χρησιµοποίησαν νευρωνικά δίκτυα για την ανίχνευση ακραίας συµπεριφοράς. Αν και αναφέρουν επίδοση της τάξης του 92,5%, αυτή δεν µπορεί να αξιολογηθεί διότι χρησιµοποίησαν αποκλειστικά προσοµοιωµένα δεδοµένα, [10]. Στην αναφορά [11] χρησιµοποιούνται τεχνικές µάθησης χωρίς επίβλεψη για την κατασκευή βραχυπρόθεσµων και µακρυπρόθεσµων πορτραίτων χρηστών τα οποία συγκρίνονται µεταξύ τους για την διακρίβωση αποκλίσεων. Νευρωνικά δίκτυα ευθείας τροφοδότησης χρησιµοποιούνται στην αναφορά [12] της οποίας οι συγγραφείς κριτικάρουν τη χρήση κατωφλίων ακραίας συµπεριφοράς µε το σκεπτικό ότι αν πρόκειται για νόµιµους χρήστες τότε αυτοί είναι οι καλύτεροι πελάτες του παρόχου. Οι ερευνητικές οµάδες των δύο προηγούµενων αναφορών συνεργάζονται στην ανάπτυξη ενός συστήµατος ανίχνευσης απάτης που περιγράφεται στη [13]. Μια σύγκριση των πιθανοτικών µεθόδων µε εκείνες που χρησιµοποιούν κανόνες δίνεται στην αναφορά [14], ενώ µέλη της ίδιας ερευνητικής οµάδας παρουσιάζουν µια µέθοδο ανίχνευσης απάτης στο περιβάλλον κινητής τηλεφωνίας µε τη χρήση hierarchical regime-switching models, [15]. Το 1999, οι Fawcett και Provost, [16], χρησιµοποίησαν ένα συνδυασµό µεθόδων για να ανιχνεύσουν απάτη. Κατασκεύασαν ένα σύστηµα εκµάθησης κανόνων για να

24 1-12 κεφάλαιο 1 εντοπίσουν δείκτες απάτης µέσα από σχετικές βάσεις δεδοµένων. Οι δείκτες χρησιµοποιήθηκαν για την κατασκευή πορτραίτων τα οποία τροφοδοτούνται σε ένα σύστηµα που συνδυάζει πορτραίτα συµπεριφοράς. Οι έξοδοι αυτού του συστήµατος συνδυάζονται µεταξύ τους µέσω ενός εκπαιδευόµενου γραµµικού µοντέλου ώστε να παράγονται συναγερµοί. Στο ίδιο συνέδριο, όπου παρουσιάστηκε η προηγούµενη εργασία, ο Rosset και οι συνεργάτες του αναφέρουν ενθαρρυντικά αποτελέσµατα από τη χρήση κανόνων που εξάγονται µε µια παραλλαγή του αλγορίθµου C4.5, [17], ενώ οι Adomavicius και Tuzhilin παρουσιάζουν µια µεθοδολογία κατασκευής πορτραίτων χρηστών µε στόχο όµως την χρήση τους στην προσωπικοποίηση εφαρµογών, [18]. Η χρήση υπερτιθέµενων πιθανοτικών µοντέλων για την µοντελοποίηση συναλλαγών και κατ επέκταση για τη µοντελοποίηση χρηστών είναι το αντικείµενο της αναφοράς [20]. Στο ίδιο άρθρο προτείνεται και η κατάλληλη οπτική απόδοση των πορτραίτων των χρηστών. Με στόχο την παραγωγή πορτραίτων χρηστών που να έχουν τη µορφή «υπογραφών» συµπεριφοράς, οι Lambert και Pinheiro, χρησιµοποιούν τεχνικές εξόρυξης δεδοµένων, [21]. Μια παρουσίαση των στατιστικών µεθόδων που χρησιµοποιούνται για τη µοντελοποίηση χρηστών µαζί µε µια συζήτηση για τον τρόπο που πρέπει να αξιολογείται η επίδοση και τα αποτελέσµατα της κάθε µιας δίνεται στην αναφορά [22]. Μια επιθεώρηση των στατιστικών µεθόδων ανίχνευσης απάτης, η οποία συνοδεύεται και από τα σχόλια ερευνητών µε διαρκή ενασχόληση µε το αντικείµενο, γίνεται στην βιβλιογραφική αναφορά [23]. Πιο πρόσφατη και σύντοµη επιθεώρηση µεθόδων ανίχνευσης απάτης βρίσκεται στο [24], ενώ, τέλος, ο Phua και οι συνεργάτες του, [25], κάνουν µια εκτενή επιθεώρηση τόσο του αντικειµένου όσο και της έρευνας που έχει γίνει µέχρι και το 2005 και καταλήγουν πως η ανίχνευση απάτης µπορεί να ωφεληθεί από την ανταλλαγή ιδεών µε γειτονικές ερευνητικές περιοχές όπως η εξόρυξη κειµένων και οι αντιτροµοκρατικές τεχνικές αν και προσπάθειες µεταφοράς των µεθόδων δεν ήταν πάντα επιτυχείς, [26]. 1.4 Περιπτώσεις απάτης σε συναφείς περιοχές Οι µορφές απάτης που απασχολούν σήµερα την οικονοµία εµφανίζονται σε διάφορες περιοχές. Χαρακτηριστικά αναφέρονται οι απάτες µε πιστωτικές κάρτες, οι απάτες σε συναλλαγές µέσω ιαδικτύου, απάτες στις ασφάλειες και στον τοµέα της υγείας, το ξέπλυµα χρήµατος, οι εισβολές σε υπολογιστικά συστήµατα, οι τηλεπικοινωνιακή απάτη, η απάτες συνδροµών και η κλοπή ταυτότητας. Πολλές από αυτές ιδακτορική διατριβή Κωνσταντίνου Σ. Χειλά

25 Εισαγωγή 1-13 αλληλεπικαλύπτονται και σε κάθε περίπτωση ο τρόπος διερεύνησής τους είναι κοινός γίνεται µε την ανάλυση των δεδοµένων που παράγονται κατά την αλληλεπίδραση του απατεώνα ή του νόµιµου χρήστη µε το κάθε σύστηµα. Η προσπάθεια να ενταχθούν διαφορετικά πεδία, όπως οι εισβολές σε υπολογιστικά συστήµατα, η ανίχνευση απάτης, ο έλεγχος κίνησης και λειτουργίας των δικτύων και ο έλεγχος της κίνησης σε οµάδες ειδήσεων (news-groups), µέσα σε ένα κοινό πλαίσιο αναδεικνύει τις οµοιότητες και τις διαφορές. Οι Fawcett και Provost, [26], δίνουν το όνοµα έλεγχος δραστηριότητας (activity monitoring) σε µια νέα περιοχή προβληµάτων, όπου στόχος είναι η έγκαιρη ανίχνευση ενδιαφέρουσας δραστηριότητας από παρατηρήσεις σε οντότητες µέσα σε έναν πληθυσµό Ανίχνευση εισβολών σε υπολογιστικά συστήµατα Ο στόχος της ανίχνευσης εισβολών (intrusion detection) σε υπολογιστικά συστήµατα είναι η ανίχνευση µη εξουσιοδοτηµένης πρόσβασης σε υπολογιστικά συστήµατα. Οι προσεγγίσεις στο πρόβληµα κατατάσσονται σε δύο γενικές κατηγορίες µεθόδων, την ανίχνευση ανωµαλιών (anomaly detection) και την ανίχνευση κατάχρησης (misuse detection). Με την ανίχνευση ανωµαλιών διερευνάται η ύπαρξη αποκλίσεων από τη συνηθισµένη χρήση του συστήµατος. Κατά την ανίχνευση κατάχρησης συγκρίνονται τα µοτίβα χρήσης του συστήµατος µε γνωστές τεχνικές υπονόµευσης της ασφάλειας υπολογιστικών συστηµάτων, [28]. Από τις πρώτες εργασίες στο αντικείµενο είναι εκείνες του Anderson, [29], και του Denning, [30]. Στις εργασίες αυτές, που θέτουν το θεµέλιο της κατοπινότερης έρευνας, χρησιµοποιούνται οι εγγραφές ελέγχου και τα αρχεία ηµερολογίου των υπολογιστικών συστηµάτων καθώς και η κίνηση του δικτύου. Ο Lunt συνδυάζει τεχνικές που ανήκουν και στις δύο κύριες κατηγορίες στοχεύοντας στην αναίρεση των µειονεκτηµάτων της κάθε µιας, [31]. Αρκετές εργασίες χρησιµοποιούν νευρωνικά δίκτυα για την ανίχνευση εισβολών. Σε άλλες επιδιώκεται η ταξινόµηση της συµπεριφοράς σε κανονική ή σε εισβολή, [32], ενώ σε άλλες επιδιώκεται η εκµάθηση της συµπεριφοράς των χρηστών ώστε να αναγνωρίζεται η νοµιµότητα της, [33]. Στην αναφορά [34] συγκρίνεται η τρέχουσα συµπεριφορά του χρήστη µε την ιστορική του συµπεριφορά και προτείνονται τρόποι και µέτρα σύγκρισης. Η χρήση στατιστικών µοντέλων και πολυµεταβλητών ταξινοµητών µε εφαρµογή σε ασύρµατα ad-hoc δίκτυα προτείνεται στην αναφορά [35], ενώ η οµαδοποίηση της συµπεριφοράς του κάθε χρήστη προτείνεται στην αναφορά [36]. Είναι χαρακτηριστικό ότι σε αυτή την προσέγγιση, όπως και σε

26 1-14 κεφάλαιο 1 προηγούµενες χρησιµοποιούνται πάρα πολλές, συγκεκριµένα 86, παράµετροι συµπεριφοράς. Ένα θέµα που υποκινεί έντονη ερευνητική δραστηριότητα τα τελευταία χρόνια είναι η κατασκευή έξυπνων συστηµάτων για τον εντοπισµό ενοχλητικών ηλεκτρονικών µηνυµάτων (spam). Οι κυριότερες τακτικές προσέγγισης του προβλήµατος είναι µε πιθανοτικά µοντέλα και νευρωνικά δίκτυα ευθείας τροφοδότησης, [37]. Η περιοχή έχει να επιδείξει και µια από τις πιο καινοτόµες προτάσεις για την αντιµετώπιση της απάτης η οποία χρησιµοποιεί στοιχεία από τη θεωρία παιγνίων, [38]. Σε πρώτη ανάγνωση το πρόβληµα της ανίχνευσης εισβολών σε υπολογιστικά συστήµατα φαίνεται να µοιάζει πολύ µε το πρόβληµα της ανίχνευσης απάτης σε τηλεπικοινωνιακά δίκτυα. Παρόλα αυτά, όπως φαίνεται και από τα συµπεράσµατα της αναφοράς [26], δεν πρέπει να θεωρείται δεδοµένη η επιτυχής µεταφορά συστηµάτων από τη µια περιοχή στην άλλη Απάτη µε πιστωτικές κάρτες Η ανίχνευση απάτης µε πιστωτικές κάρτες έχει δύο σηµαντικά χαρακτηριστικά. Το χρονικό περιθώριο για την απόφαση είναι πολύ στενό και ο όγκος των συναλλαγών τεράστιος. Το πρόβληµα έχει προσεγγιστεί µε χρήση έµπειρων συστηµάτων, [35], µε χρήση νευρωνικών δικτύων [40], [41], µε τεχνικές εξόρυξης δεδοµένων, [42], ή µε τη χρήση µεθόδων µετα-µάθησης που συνδυάζουν τα αποτελέσµατα διαφορετικών ταξινοµητών, [43]. Μια πολύ ενδιαφέρουσα εργασία η οποία χρησιµοποιεί δεδοµένα χρήσης πιστωτικών καρτών αλλά δίνει έµφαση στην κατασκευή πορτραίτων χρηστών βρίσκεται στην αναφορά [44]. Η κύρια διαφορά µεταξύ της ανίχνευσης τηλεπικοινωνιακής απάτης και απάτης µε πιστωτικές κάρτες είναι ότι στη δεύτερη το σύστηµα πρέπει να αποφασίσει αν θα επιτρέψει την συναλλαγή πριν να γίνει. Τα δεδοµένα της συναλλαγής και του χρήστη είναι διαθέσιµα πριν την επικύρωσή της. Αντίθετα, στα τηλεπικοινωνιακά συστήµατα τα δεδοµένα που αφορούν στην αλληλεπίδραση µε το σύστηµα είναι, συνήθως, διαθέσιµα µετά το πέρας της ιερεύνηση απάτης σε άλλες περιοχές Στο σύνολό τους σχεδόν, οι περιπτώσεις απάτης έχουν σα στόχο τους το οικονοµικό όφελος. Έτσι, δεν είναι περίεργο που ένα µέρος της σχετικής έρευνας αφορά στην ανίχνευση απάτης και σε περιοχές της οικονοµίας όπως οι ασφάλειες, η διοίκηση, η διαχείριση κινδύνου αλλά και η υγεία. Ο Glaskow, 1997, µελετά τον κίνδυνο στην ασφαλιστική βιοµηχανία τον οποίο και διαιρεί σε δύο κατηγορίες, τον κίνδυνο σαν ιδακτορική διατριβή Κωνσταντίνου Σ. Χειλά

27 Εισαγωγή 1-15 αναπόσπαστο κοµµάτι της δουλειάς και τον κίνδυνο από απάτη, [45], ενώ ο Phua και οι συνεργάτες του παρουσιάζουν µια εφαρµογή µε τεχνικές µετα-µάθησης για την ανίχνευση απάτης στις ασφάλειες αυτοκινήτων [46]. Ο Jensen, [47], παρουσιάζει µια εφαρµογή µεθόδων τεχνητής νοηµοσύνης στην ανίχνευση ξεπλύµατος χρήµατος, ενώ ο Schuerman, [48], και ο Barney, [49], ασχολούνται µε τη διαχείριση κινδύνου στην οικονοµία και τις απάτες στο εµπόριο αντίστοιχα. Ο Allen ασχολείται µε την οπτική αναπαράσταση οικονοµικών συναλλαγών ώστε να διευκολύνει την παραπέρα εξέτασή τους από έναν ειδικό, [50]. Για την περίπτωση απάτης στην υγεία έχουν χρησιµοποιηθεί συστήµατα βασισµένα στη γνώση, [51], καθώς και νευρωνικά δίκτυα για την οµαδοποίηση πορτραίτων ιατρών που σχετίζονται ή όχι µε περιπτώσεις απάτης, [52]. Τέλος, οι τεχνικές που χρησιµοποιούνται από τους επιτήδειους για την κλοπή ή /και την παραποίηση ταυτότητας όπως και οι επιπτώσεις τις ενέργειας αυτής στο θύµα συζητιούνται από τον Hinde στο [53]. Η κλοπή ταυτότητας σχετίζεται µε όλες τις περιπτώσεις απάτης. 1.5 Το κίνητρο και η συµβολή της παρούσας διατριβής Το να εντοπίσει κανείς µια περίπτωση τηλεπικοινωνιακής απάτης µέσα στο πλήθος των κλήσεων που γίνονται είναι σαν να ψάχνει µια βελόνα στα άχυρα. Υπάρχουν ωστόσο διαφορές που κάνουν την εύρεση της βελόνας πιο εύκολη. Η βελόνα δεν µοιάζει πολύ µε άχυρο, τα άχυρα είναι γενικά όλα ίδια µεταξύ τους και, το σηµαντικότερο, ούτε η βελόνα ούτε τα άχυρα µεταβάλλονται µε το χρόνο. Ακόµα το γεγονός πως η απάτη πρέπει να εντοπιστεί έγκαιρα και πως το όλο πρόβληµα εµπλέκει στοιχεία από την πολυπλοκότητα της ανθρώπινης συµπεριφοράς, κάνει την ανίχνευση απάτης ένα αρκετά προκλητικό και ενδιαφέρον πρόβληµα. Από την πλευρά της οικονοµίας και της βιοµηχανίας των τηλεπικοινωνιών η ανίχνευση απάτης είναι σηµαντική εφαρµογή, διότι οι εταιρείες και οι πάροχοι τηλεπικοινωνιακών υπηρεσιών χάνουν ένα σηµαντικό ποσοστό των εσόδων τους εξαιτίας της. Εκτός από την ανίχνευση απάτης, η µοντελοποίηση και ο χαρακτηρισµός των χρηστών στις τηλεπικοινωνίες έχει ακόµα σαν κίνητρο την κατανόηση της συµπεριφοράς των πελατών µε στόχο την παροχή προσωποποιηµένων υπηρεσιών και τη βελτίωση της λειτουργίας των παρόχων. Στην παρούσα διατριβή αντιµετωπίζεται το πρόβληµα της κατάλληλης µοντελοποίησης των χρηστών ώστε να χαρακτηριστεί τόσο η συλλογική όσο και η ατοµική συµπεριφορά τους. Τόσο η ευρετική του προβλήµατος όσο και οι

28 1-16 κεφάλαιο 1 πειραµατισµοί και τα συµπεράσµατα βασίστηκαν σε πραγµατικά και όχι σε προσοµοιωµένα δεδοµένα. Βασική προϋπόθεση που τίθεται είναι η προστασία της ιδιωτικότητας και αποφεύγεται η χρήση προσωπικών δεδοµένων. Το γεγονός αυτό περιορίζει δραµατικά τον χώρο των εισόδων του προβλήµατος. Έτσι, σε αντίθεση µε άλλες προσεγγίσεις χρησιµοποιείται ένας ελάχιστος αριθµός παραµέτρων για την κατασκευή των πορτραίτων των χρηστών. Τα πορτραίτα που προτείνονται συντάσσονται αρχικά µε κριτήρια κοινής λογικής αλλά χρησιµοποιώντας και την ειδική γνώση του προβλήµατος. Μετά τη κατασκευή των πορτραίτων προτείνεται µια µέθοδος σύγκρισής τους, ελέγχεται η ικανότητά τους στον χαρακτηρισµό των χρηστών και επιλέγεται το καταλληλότερο. Με αυτή τη λογική η αρχική προσέγγιση στο πρόβληµα είναι µια διαφορική προσέγγιση ανά χρήστη. Τα συµπεράσµατα συνδυάζονται µε µεθόδους εξόρυξης δεδοµένων και µετα-µάθησης ώστε να γενικευτούν τα αποτελέσµατα και να εξαχθούν κανόνες για τον διαχωρισµό περιπτώσεων νόµιµης χρήσης και απάτης. Έτσι, χρησιµοποιούνται παράλληλα µέθοδοι απόλυτης και διαφορικής ανάλυσης. Τέλος, οι µέθοδοι συνδυάζονται σε ένα έµπειρο σύστηµα για την ανάλυση των λογαριασµών και την ανίχνευση απάτης. Επίσης, στη διατριβή προτείνεται η χρήση µεθόδων ανάλυσης παρεµβάσεων σε χρονοσειρές ως µια µέθοδος εντοπισµού αλλαγών στη συµπεριφορά. Συµπληρωµατικά, προτείνεται και µια νέα µέθοδος εντοπισµού παρεµβάσεων σε χρονοσειρές η οποία χρησιµοποιεί στατιστικά ανώτερης τάξης. Αν και το κύριο αντικείµενο αυτής της διατριβής είναι ο χαρακτηρισµός των χρηστών ενός τηλεπικοινωνιακού δικτύου µε στόχο τη διάγνωση περιπτώσεων απάτης, οι µέθοδοι που χρησιµοποιούνται για την κατασκευή των πορτραίτων και την ταξινόµηση των περιπτώσεων έχουν ευρύτερη εφαρµογή. Ενδιαφέρουσες εφαρµογές είναι η κατασκευή πορτραίτων για τη διερεύνηση των προτιµήσεων των χρηστών κατά την πλοήγησή τους στο ιαδίκτυο ή για τον εντοπισµό της αγοραστικής τους συνήθειας. Επίσης, σηµαντική είναι η µοντελοποίηση των χρηστών και η κατασκευή πορτραίτων που θα επιτρέπουν την εξατοµικευµένη παροχή διαδικτυακών και τηλεπικοινωνιακών υπηρεσιών, [54]. Στην περίπτωση αυτή κρίνεται σηµαντική η συµµετοχή των ίδιων των χρηστών στην κατασκευή των πορτραίτων που τους αφορούν. ιδακτορική διατριβή Κωνσταντίνου Σ. Χειλά

29 Εισαγωγή 1-17 Βιβλιογραφία [1] P. Gosset and M. Hyland, Classification, detection and prosecution of fraud in mobile networks, Proceedings of ACTS Mobile Summit, Sorrento, Italy, June [2] R. J. Bolton and D. J Hand, Statistical fraud detection: a review, Statistical Science, vol. 17, no. 3, pp [3] Sherr, M., Cronin, E., Clark, S., and Blaze M. "Signaling Vulnerabilities in Wiretapping Systems," IEEE Security & Privacy, vol. 3, no. 6, November/December 2005, pp [4] National Institute of Standards and Technology. PBX Vulnerability Analysis: Finding Holes in Your PBX Before Someone Else Does. Special publication , June Προσβάσιµο στη δικτυακή διεύθυνση: [5] Davis, A., and Goyal, S. Management of cellular fraud: Knowledge-based detection, classification and prevention. In Thirteenth International Conference on Artificial Intelligence, Expert Systems and Natural Language [6] Hoath P. Telecoms fraud, the gory details. Computer Fraud & Security, January pp [7] O Shea, D. Beating the bugs: Telecom fraud. Telephony, vol. 232, no. 3, p24. ικτυακή πρόσβαση [ ]: telecom_beating_bugs_no/ [8] ACTS ACo95, project ASPeCT: Legal aspects of fraud detection, AC095/KUL/W26/DS/P/25/2, July [9] Communications Fraud Control Association. [10] Barson, P., S. Field, N. Davey, G. McAskie, and R. Frank. The detection of fraud in mobile phone networks. Neural Network World, vol. 6, no. 4, pp [11] Burge, P. and J. Shawe-Taylor. Detecting cellular fraud using adaptive prototypes. In Proceedings of AAAI-97 Workshop on AI Approaches to Fraud Detection & Risk Management, pp [12] Moreau, Y., and J. Vandewalle. Detection of mobile phone fraud using supervised neural networks: A first prototype. In International Conference on Artificial Neural Networks Proceedings (ICANN 97), pp

30 1-18 κεφάλαιο 1 [13] Moreau, Y., B. Preenel, P. Burge, J. Shawe-Taylor, C. Stoermann, and C. Cooke. Novel techniques for fraud detection in mobile telecommunication networks. In Proceedings of ACTS Mobile Telecommunications Summit, Granada, Spain [14] Taniguchi, M., M. Haft, J. Hollmen, and V. Tresp. Fraud detection in communication networks using neural and probabilistic methods. In Proceedings of the 1998 IEEE International Conference in Acoustics, Speech and Signal Processing (ICASSP 98), Volume II, 1998, pp [15] Hollmen, J. and V. Tresp. Call-based fraud detection in mobile communication networks using a hierarchical regime-switching model. In M. Kearns, S. Solla, and D. Cohn (Eds.), Advances in Neural Information Processing Systems 11: Proceedings of the 1998 Conference (NIPS 11), 1999, pp MIT Press. [16] Fawcett, T. and F. Provost. Adaptive fraud detection. Journal of Data Mining and Knowledge Discovery, vol. 1, no. 3, 1997, pp [17] Rosset, S., U. Murad, E. Neumann, Y. Idan, and G. Pinkas. Discovery of fraud rules in telecommunications Challenges and solutions. In S. Chaudhuri and D. Madigan (Eds.), Proceedings of the Fifth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, San Diego, CA, USA, pp [18] Adomavicius, G., and A. Tuzhilin. User profiling in personalization applications through rule discovery and validation. In S. Chaudhuri and D. Madigan (Eds.), Proceedings of the Fifth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, San Diego, CA, USA, pp [19] Cahill, M. H., D. Lambert, J. C. Pinheiro, and D. X. Sun. Detecting Fraud in the Real World. Ιn Handbook of Massive Datasets, Kluwer Academic Publishers, pp Επίσης διαθέσιµο στη δικτυακή διεύθυνση: [20] Cadez, I., P. Smyth, and H. Mannila. Probabilistic modeling of transaction data with applications to profiling, visualization and prediction. Proceedings of the Seventh ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, San Fransisco, CA, USA, pp [21] Lambert, D., and J. C. Pinheiro. Mining a stream of transactions for customer patterns. Proceedings of the Seventh ACM SIGKDD International Conference ιδακτορική διατριβή Κωνσταντίνου Σ. Χειλά

31 Εισαγωγή 1-19 on Knowledge Discovery and Data Mining, San Fransisco, CA, USA, pp [22] Zuckerman, I., and D. W. Albrecht. Predictive statistical models for user modeling. User Modeling and User-Adapted Interaction, vol. 11, 2001, pp [23] Bolton, R. J., and D. J. Hand. Statistical fraud detection: a review. Statistical Science, vol. 17, no. 3, 2002, pp [24] Kou, Y., Ch. T. Lu, S. Sirwongwattana, and Y. P. Huan. Survey of fraud detection techniques. Proceedings of the IEEE International Conference on Networking Sensing and Control, Taipei, Taiwan, 2004, pp [25] Phua, C., V. Lee, K. Smith, and R. Gayler. A comprehensive survey of data mining-based fraud detection research [26] Fawcett, T., and F. Provost. Activity monitoring: Noticing interesting changes in behavior. In S. Chaudhuri and D. Madigan (Eds.), Proceedings of the Fifth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, San Diego, CA, USA, pp [27] Hinde St. Identity theft & fraud. Computer Fraud & Security. June pp [28] Kumar, S. Classification and detection of computer intrusions. Ph. D. thesis, Purdue University [29] Anderson, J. P. Computer security threat monitoring and surveillance. Technical report, James P. Anderson Co [30] Denning, D. E. An intrusion-detection model. IEEE Transactions on Software Engineering, SE-13, pp [31] Lunt, T. F. IDES: An intelligent system for detecting intruders. In Proceedings of the Symposium on Computer Security (CS 90), Rome, Italy, pp [32] Tan, K. The application of neural networks to UNIX computer security. In 1995 IEEE International Conference on Neural Networks, IEEE Press pp [33] Ryan, J., M.-J. Ling, and R. Miikkulainen. Intrusion detection with neural networks. In Proceedings of AAAI-97 Workshop on AI Approaches to Fraud Detection & Risk Management, AAAI Press pp

32 1-20 κεφάλαιο 1 [34] Lane, T. and C. E. Brodley. Sequence matching and learning in anomaly detection for computer security. Proceedings of AAAI-97 Workshop on AI Approaches to Fraud Detection & Risk Management, 1997, pp [35] Manikopoulos, C., and S. Papavassiliou. Network intrusion and fault detection: A statistical anomaly approach. IEEE Communications Magazine, October 2002, pp [36] Oh, S. H., and W. S. Lee. An anomaly intrusion detection method by clustering normal user behavior. Computers & Security, vol. 22, no. 7, 2003, pp [37] Yoshida, K., Adachi, F., Washio, T., Motoda, H., Homma, T., Nakashima, A., Fujikawa, H. & Yamazaki, K. Density-Based Spam Detector. Proceedings of the ACM SIGKDD 04, 2004, pp [38] Dalvi, N., Domingos, P., Mausam, Sanghai, P. & Verma, D. Adversarial Classification. Proceedings of the ACM SIGKDD 04, 2004, pp [39] Leonard, K. J. Detecting credit card fraud using expert systems. Computers and Industrial Engineering, vol. 25(1 4), pp [40] Ghosh, S. and D. L. Reilly. Credit card fraud detection with a neural network. In Proceedings of the Twenty-Seventh Hawaii International Conference on System Sciences. IEEE Computer Society Press pp [41] Dorronsoro, J. R., F. Ginel, C. S anchez, and C. S. Cruz. Neural fraud detection in credit card operations. IEEE Transactions on Neural Networks, vol.8 no. 4, pp [42] Aleskerov, E., B. Freisleben, and B. Rao. CARDWATCH: A neural networkb ased database mining system for credit card fraud detection. In Proceedings of the IEEE/IAFE 1997 Conference on Computational Intelligence for Financial Engineering (CIFEr) pp [43] Stolfo, S. J., D. W. Fan, W. Lee, and A. L. Prodromidis. Credit card fraud detection using meta-learning: Issues and initial results. In Proceedings of AAAI-97 Workshop on AI Approaches to Fraud Detection & Risk Management, pp [44] Kokkinaki, A. I. On atypical database transactions: identification of probable fraud using machine learning for user profiling. Proceedings of IEEE Knowledge and Data Engineering Exchange Workshop pp ιδακτορική διατριβή Κωνσταντίνου Σ. Χειλά

Γουλή Ευαγγελία. 1. Εισαγωγή. 2. Παρουσίαση και Σχολιασµός των Εργασιών της Συνεδρίας

Γουλή Ευαγγελία. 1. Εισαγωγή. 2. Παρουσίαση και Σχολιασµός των Εργασιών της Συνεδρίας 1. Εισαγωγή Σχολιασµός των εργασιών της 16 ης παράλληλης συνεδρίας µε θέµα «Σχεδίαση Περιβαλλόντων για ιδασκαλία Προγραµµατισµού» που πραγµατοποιήθηκε στο πλαίσιο του 4 ου Πανελλήνιου Συνεδρίου «ιδακτική

Διαβάστε περισσότερα

Θέματα Ατομικής Διπλωματικής Εργασίας Ακαδημαϊκό Έτος 2017/2018. Γεωργία Καπιτσάκη (Επίκουρη Καθηγήτρια)

Θέματα Ατομικής Διπλωματικής Εργασίας Ακαδημαϊκό Έτος 2017/2018. Γεωργία Καπιτσάκη (Επίκουρη Καθηγήτρια) Θέματα Ατομικής Διπλωματικής Εργασίας Ακαδημαϊκό Έτος 2017/2018 Γεωργία Καπιτσάκη (Επίκουρη Καθηγήτρια) ΠΕΡΙΟΧΗ Α: ΕΦΑΡΜΟΓΕΣ ΜΕ ΑΙΣΘΗΤΗΡΕΣ ΓΙΑ ΕΠΙΓΝΩΣΗ ΣΥΓΚΕΙΜΕΝΟΥ Οι αισθητήρες μας δίνουν τη δυνατότητα

Διαβάστε περισσότερα

Εξόρυξη Γνώσης από εδοµένα (data mining)

Εξόρυξη Γνώσης από εδοµένα (data mining) Εξόρυξη νώσης από εδοµένα (data mining) Ε.Κ.Ε.Φ.Ε. ηµόκριτος Ινστ. Πληροφορικής και Τηλεπικοινωνιών εώργιος Παλιούρας Email: paliourg@iit.demokritos.gr WWW: http://www.iit.demokritos.gr/~paliourg Περιεχόµενα

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΩΝ

ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΩΝ ΚΩΔΙΚΟΠΟΙΗΣΗ ΕΠΑΓΓΕΛΜΑΤΟΣ ΠΕΡΙΓΡΑΦΗ ΕΠΑΓΓΕΛΜΑΤΟΣ 3114 Μέσα από ένα τετραετές πρόγραμμα σπουδών, το Τμήμα καλύπτει ένα ευρύ φάσμα, Τηλεπικοινωνιών και Δικτύων επιτρέποντας

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 5ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 5-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 5ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 5-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 5ο Βελώνης - 1ο Τ.Ε.Ε. Κατερίνης Καθηγητής Πληροφορικής ΠΕ20 5-1 Σύνδεση με το Internet PSTN, ISDN, xdsl, Leased Line 5-2 Τρόποι Σύνδεσης 1. Σύνδεση μέσω

Διαβάστε περισσότερα

Legal use of personal data to fight telecom fraud

Legal use of personal data to fight telecom fraud Legal use of personal data to fight telecom fraud Dimitris Gritzalis May 2001 Ημερίδα Ελληνικού Φορέα Αντιμετώπισης Τηλεπικοινωνιακής Απάτης (ΕΦΤΑ) Tηλεπικοινωνιακή Απάτη: Μέθοδοι - Πρόληψη - Προεκτάσεις

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΠΜΣ «ΠΛΗΡΟΦΟΡΙΚΗ & ΕΠΙΚΟΙΝΩΝΙΕΣ» OSWINDS RESEARCH GROUP

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΠΜΣ «ΠΛΗΡΟΦΟΡΙΚΗ & ΕΠΙΚΟΙΝΩΝΙΕΣ» OSWINDS RESEARCH GROUP ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΠΜΣ «ΠΛΗΡΟΦΟΡΙΚΗ & ΕΠΙΚΟΙΝΩΝΙΕΣ» OSWINDS RESEARCH GROUP 2015-2016 http://oswinds.csd.auth.gr/pms-theses201516 Ιδιωτικότητα και ανωνυμία σε ανοικτές πλατφόμες Privacy and anonymity

Διαβάστε περισσότερα

Η συνολική εικόνα. Ποιοτική Αναβάθμιση δεδομένων. Λογισμικό Επικοινωνιών DATA WAREHOUSE. Σχεδιασμός Ενοποίηση Επιλογή Συγχρονισμός Συντονισμός

Η συνολική εικόνα. Ποιοτική Αναβάθμιση δεδομένων. Λογισμικό Επικοινωνιών DATA WAREHOUSE. Σχεδιασμός Ενοποίηση Επιλογή Συγχρονισμός Συντονισμός Η συνολική εικόνα Τοπικές Βάσεις Βάσεις Κεντρικών Συστημάτων Βάσεις Τρίτων Ποιοτική Αναβάθμιση δεδομένων Λογισμικό Επικοινωνιών DATA WAREHOUSE Σχεδιασμός Ενοποίηση Επιλογή Συγχρονισμός Συντονισμός Warehouse

Διαβάστε περισσότερα

Κεφάλαιο 20. Ανακάλυψη Γνώσης σε Βάσεις δεδοµένων. Τεχνητή Νοηµοσύνη - Β' Έκδοση Ι. Βλαχάβας, Π. Κεφαλάς, Ν. Βασιλειάδης, Φ. Κόκκορας, Η.

Κεφάλαιο 20. Ανακάλυψη Γνώσης σε Βάσεις δεδοµένων. Τεχνητή Νοηµοσύνη - Β' Έκδοση Ι. Βλαχάβας, Π. Κεφαλάς, Ν. Βασιλειάδης, Φ. Κόκκορας, Η. Κεφάλαιο 20 Ανακάλυψη Γνώσης σε Βάσεις δεδοµένων Τεχνητή Νοηµοσύνη - Β' Έκδοση Ι. Βλαχάβας, Π. Κεφαλάς, Ν. Βασιλειάδης, Φ. Κόκκορας, Η. Σακελλαρίου Τεχνητή Νοηµοσύνη, B' Έκδοση - 1 - Ανακάλυψη Γνώσης σε

Διαβάστε περισσότερα

Από Θεωρίες Μάθησης σε Περιβάλλοντα Μάθησης

Από Θεωρίες Μάθησης σε Περιβάλλοντα Μάθησης Από Θεωρίες Μάθησης σε Περιβάλλοντα Μάθησης Εργαστήριο Εκπαιδευτικής & Γλωσσικής Τεχνολογίας http://hermes.di.uoa.gr/ S.C.A.L.E. Μαρία Γρηγοριάδου A.L.M.A. Οµότιµη Καθηγήτρια SemanDix Τµήµα Πληροφορικής

Διαβάστε περισσότερα

Τεχνικές Εξόρυξης Δεδομένων

Τεχνικές Εξόρυξης Δεδομένων ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Διατμηματικό Μεταπτυχιακό Πρόγραμμα στα Πληροφοριακά Συστήματα ( MIS ) Τεχνικές Εξόρυξης Δεδομένων για την βελτίωση της απόδοσης σε Κατανεμημένα Συστήματα Ζάχος Δημήτριος Επιβλέποντες:

Διαβάστε περισσότερα

Data Mining: Στοχεύοντας στους σωστούς πελάτες. Αριστομένης Μακρής

Data Mining: Στοχεύοντας στους σωστούς πελάτες. Αριστομένης Μακρής Data Mining: Στοχεύοντας στους σωστούς πελάτες To CRM front-office πελατών Οι Προμηθευτές Οι Πελάτες ΟΟργανισμός Τροφοδότηση ενεργειών Μάρκετινγκ ΒΙ Απόταδεδομέναστηγνώση Επιχειρηματική Γνώση Επιχειρηματικοί

Διαβάστε περισσότερα

Εισαγωγή στα Τεχνητά Νευρωνικά Δίκτυα. "Τεχνητά Νευρωνικά Δίκτυα" (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων

Εισαγωγή στα Τεχνητά Νευρωνικά Δίκτυα. Τεχνητά Νευρωνικά Δίκτυα (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων Εισαγωγή στα Τεχνητά Νευρωνικά Δίκτυα Τεχνητή Νοημοσύνη (Artificial Intelligence) Ανάπτυξη μεθόδων και τεχνολογιών για την επίλυση προβλημάτων στα οποία ο άνθρωπος υπερέχει (?) του υπολογιστή Συλλογισμοί

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση ΚΕΦΑΛΑΙΟ 18 18 Μηχανική Μάθηση Ένα φυσικό ή τεχνητό σύστηµα επεξεργασίας πληροφορίας συµπεριλαµβανοµένων εκείνων µε δυνατότητες αντίληψης, µάθησης, συλλογισµού, λήψης απόφασης, επικοινωνίας και δράσης

Διαβάστε περισσότερα

Ανοικτά Ακαδηµα κά Μαθήµατα

Ανοικτά Ακαδηµα κά Μαθήµατα ΤΕΙ Ιονίων Νήσων Ανοικτά Ακαδηµα κά Μαθήµατα Ανάλυση Σχεδίαση Υλοποίηση Αξιολόγηση Ανάλυση: Πληροφορίες σχετικά µε τις ανάγκες της εκπαίδευσης Σχεδίαση: Καθορισµός χαρακτηριστικών του εκπαιδευτικού λογισµικού

Διαβάστε περισσότερα

1. Εισαγωγή Βάση δεδομένων Μεθοδολογία Νευρωνικών Δικτύων Αποτελέσματα Βιβλιογραφια Παραρτήμα Ι...

1. Εισαγωγή Βάση δεδομένων Μεθοδολογία Νευρωνικών Δικτύων Αποτελέσματα Βιβλιογραφια Παραρτήμα Ι... ΣΥΣΤΗΜΑ ΠΑΡΑΚΟΛΟΥΘΗΣΗΣ ΑΕΡΟΣΩΜΑΤΙ ΙΑΚΗΣ ΡΥΠΑΝΣΗΣ ΣΕ ΣΧΕ ΟΝ ΠΡΑΓΜΑΤΙΚΟ ΧΡΟΝΟ ΠΑΡΑ ΟΤΕΟ 7 ΜΕΘΟ ΟΛΟΓΙΑ ΓΙΑ ΚΑΤΗΓΟΡΙΟΠΟΙΗΣΗ ΣΥΝΟΠΤΙΚΩΝ ΚΑΤΑΣΤΑΣΕΩΝ ΚΑΙ ΗΜΙΟΥΡΓΙΑ ΣΥΝΟΠΤΙΚΩΝ ΠΡΟΤΥΠΩΝ Συγγραφείς: Φίλιππος Τύµβιος

Διαβάστε περισσότερα

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΣΧΥΕΙ ΚΑΤΑ ΤΟ ΜΕΡΟΣ ΠΟΥ ΑΦΟΡΑ ΤΟ ΛΥΚΕΙΟ ΓΙΑ ΤΗΝ ΥΠΟΧΡΕΩΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ ΙΣΧΥΟΥΝ ΤΟ ΔΕΠΠΣ

Διαβάστε περισσότερα

Towards a more Secure Cyberspace

Towards a more Secure Cyberspace Towards a more Secure Cyberspace Dimitris Gritzalis 1 October 1999 5ο Πανελλήνιο Συνέδριο Εφαρμογών Πληροφορικής Θεσσαλονίκη, 8-10 Οκτώβρη 1999 Πορεία προς έναν ασφαλέστερο Κυβερνοχώρο Δημήτρης Γκρίτζαλης

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΠΜΣ «ΠΛΗΡΟΦΟΡΙΚΗ & ΕΠΙΚΟΙΝΩΝΙΕς» OSWINDS RESEARCH GROUP

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΠΜΣ «ΠΛΗΡΟΦΟΡΙΚΗ & ΕΠΙΚΟΙΝΩΝΙΕς» OSWINDS RESEARCH GROUP ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΠΜΣ «ΠΛΗΡΟΦΟΡΙΚΗ & ΕΠΙΚΟΙΝΩΝΙΕς» OSWINDS RESEARCH GROUP 2015-2016 http://oswinds.csd.auth.gr/pms-theses201516 Ανάλυση επιπέδου προστασίας και ανωνυμοποίησηπροσωπικών δεδομένων κίνησης

Διαβάστε περισσότερα

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Μιχαήλ ΜΑΒΗΣ mmavis@ote.gr Αντιπρόεδρος Ελληνικού Φορέα πρόληψης Τηλεπ. Απάτης (ΕΦΤΑ) Προϊστάµενος Υποδ/νσης Ασφάλειας Συστηµάτων και πρόληψης διακινδύνευσης ΟΤΕ

Διαβάστε περισσότερα

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014. Παρουσίαση του Τµήµατος

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014. Παρουσίαση του Τµήµατος Πανεπιστήμιο ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ,ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014 Παρουσίαση του Τµήµατος http://dit.uop.gr

Διαβάστε περισσότερα

ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ

ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης Συστημάτων Εφοδιασμού Μάθημα: Εισαγωγή στην Εφοδιαστική (Εργαστήριο) Ανάλυση του άρθρου με τίτλο: «Intelligent Decision Support Systems» των Stephanie Guerlain,

Διαβάστε περισσότερα

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ 1. ΓΕΝΙΚΑ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Μεταπτυχιακό ΚΩΔΙΚΟΣ ΜΑΘΗΜΑΤΟΣ ΕΞΑΜΗΝΟ ΣΠΟΥΔΩΝ ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ Επεξεργασία

Διαβάστε περισσότερα

Εισαγωγικά για την αναγνώριση έκφρασης προσώπου (Facial Expression Recognition)

Εισαγωγικά για την αναγνώριση έκφρασης προσώπου (Facial Expression Recognition) Ο στόχος της διπλωματικής είναι η αναγνώριση του συναισθήματος ενός συγκεκριμένου ανθρώπου από μια αλληλουχία εικόνων στις οποίες παίρνει διάφορες εκφράσεις. Αυτό θα γίνει κάνοντας χρήση τεχνικών βαθιάς

Διαβάστε περισσότερα

Security in the Cloud Era

Security in the Cloud Era Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος

Διαβάστε περισσότερα

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016 Online Social Networks: Posts that can save lives Sotiria Giannitsari April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές Σωτηρία Γιαννίτσαρη Εργαστήριο Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων

Διαβάστε περισσότερα

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Γεώργιος Αγαπίου, PhD. Μέλος Ειδικής Επιστηµονικής Επιτροπής Θεµάτων Τηλεπικοινωνιακών Συστηµάτων ΤΕΕ Εισαγωγή Πολλοί ήταν αυτοί που περίµεναν την έλευση

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.)

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.) ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.) 1.1 Κωνσταντίνος Ταραμπάνης Καθηγητής Τμήμα Οργάνωσης και Διοίκησης Επιχειρήσεων Πανεπιστήμιο Μακεδονίας Γρ. 307 2310-891-578 kat@uom.gr

Διαβάστε περισσότερα

Πληροφορική 2. Τεχνητή νοημοσύνη

Πληροφορική 2. Τεχνητή νοημοσύνη Πληροφορική 2 Τεχνητή νοημοσύνη 1 2 Τι είναι τεχνητή νοημοσύνη; Τεχνητή νοημοσύνη (AI=Artificial Intelligence) είναι η μελέτη προγραμματισμένων συστημάτων τα οποία μπορούν να προσομοιώνουν μέχρι κάποιο

Διαβάστε περισσότερα

Το πρόγραμμα είναι εγκεκριμένο από το Υπουργείο Παιδείας και Θρησκευμάτων, Πολιτισμού και Αθλητισμού (Αρ / Ε5 ΦΕΚ 764/ ) και λειτουργεί

Το πρόγραμμα είναι εγκεκριμένο από το Υπουργείο Παιδείας και Θρησκευμάτων, Πολιτισμού και Αθλητισμού (Αρ / Ε5 ΦΕΚ 764/ ) και λειτουργεί Το πρόγραμμα είναι εγκεκριμένο από το Υπουργείο Παιδείας και Θρησκευμάτων, Πολιτισμού και Αθλητισμού (Αρ. 39480/ Ε5 ΦΕΚ 764/ 3-4-2013) και λειτουργεί βάσει του Ν. 3685/16.07.2008/ΦΕΚ 148 τ.α. ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

ΟΡΓΑΝΙΣΜΟΣ ΛΙΜΕΝΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΩΝΥΜΗ ΕΤΑΙΡΕΙΑ (Ο.Λ.Θ. Α.Ε.) Αρ. Μ.Α.Ε. : 42807/06/Β/99/30 Ε ΡΑ ΘΕΣΣΑΛΟΝΙΚΗ

ΟΡΓΑΝΙΣΜΟΣ ΛΙΜΕΝΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΩΝΥΜΗ ΕΤΑΙΡΕΙΑ (Ο.Λ.Θ. Α.Ε.) Αρ. Μ.Α.Ε. : 42807/06/Β/99/30 Ε ΡΑ ΘΕΣΣΑΛΟΝΙΚΗ ΟΡΓΑΝΙΣΜΟΣ ΛΙΜΕΝΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΩΝΥΜΗ ΕΤΑΙΡΕΙΑ (Ο.Λ.Θ. Α.Ε.) Αρ. Μ.Α.Ε. : 42807/06/Β/99/30 Ε ΡΑ ΘΕΣΣΑΛΟΝΙΚΗ ΟΡΟΙ ΙΑΘΕΣΗΣ ΣΥΝ ΕΣΗΣ ΙΚΤΥΟΥ & ΠΑΡΟΧΗΣ ΥΠΗΡΕΣΙΩΝ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥ ΡΟΜΕΙΟΥ Γενικοί Όροι Το

Διαβάστε περισσότερα

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία Ελληνική ημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία Ενότητα 2 : Εφαρμογές της Τεχνητής Νοημοσύνης στη Γεωργία Μελετίου Γεράσιμος 1 Ανοιχτά Ακαδημαϊκά

Διαβάστε περισσότερα

ΕΡΕΥΝΗΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΑΡΧΙΜΗΔΗΣ ΕΝΙΣΧΥΣΗ ΕΡΕΥΝΗΤΙΚΩΝ ΟΜΑΔΩΝ ΣΤΟ ΤΕΙ ΣΕΡΡΩΝ. Ενέργεια. 2.2.3.στ ΘΕΜΑ ΕΡΕΥΝΑΣ: ΔΙΑΡΘΡΩΣΗ ΠΕΡΙΕΧΟΜΕΝΟΥ ΕΧΡΩΜΩΝ ΕΓΓΡΑΦΩΝ

ΕΡΕΥΝΗΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΑΡΧΙΜΗΔΗΣ ΕΝΙΣΧΥΣΗ ΕΡΕΥΝΗΤΙΚΩΝ ΟΜΑΔΩΝ ΣΤΟ ΤΕΙ ΣΕΡΡΩΝ. Ενέργεια. 2.2.3.στ ΘΕΜΑ ΕΡΕΥΝΑΣ: ΔΙΑΡΘΡΩΣΗ ΠΕΡΙΕΧΟΜΕΝΟΥ ΕΧΡΩΜΩΝ ΕΓΓΡΑΦΩΝ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (Τ.Ε.Ι.) ΣΕΡΡΩΝ Τμήμα ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΡΕΥΝΗΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΑΡΧΙΜΗΔΗΣ ΕΝΙΣΧΥΣΗ ΕΡΕΥΝΗΤΙΚΩΝ ΟΜΑΔΩΝ ΣΤΟ ΤΕΙ ΣΕΡΡΩΝ Ενέργεια. 2.2.3.στ ΘΕΜΑ ΕΡΕΥΝΑΣ: ΔΙΑΡΘΡΩΣΗ

Διαβάστε περισσότερα

Εφαρμογές Πληροφορικής

Εφαρμογές Πληροφορικής Εφαρμογές Πληροφορικής Κεφάλαιο 12 Επικοινωνίες Δίκτυα Διαδίκτυο και ιστοσελίδες ΜΕΡΟΣ Α 1. Επικοινωνίες Αναλογικό Σήμα (analog signal) Eίναι ένα σήμα το οποίο μεταβάλλεται συνεχώς μέσα στο χρόνο. Π.χ.

Διαβάστε περισσότερα

Μηχανουργική Τεχνολογία ΙΙ

Μηχανουργική Τεχνολογία ΙΙ Μηχανουργική Τεχνολογία ΙΙ Χαρακτηριστικά διεργασιών - Παραμετροποίηση-Μοντελοποίηση Associate Prof. John Kechagias Mechanical Engineer, Ph.D. Παραμετροποίηση - Μοντελοποίηση Στο κεφάλαιο αυτό γίνεται

Διαβάστε περισσότερα

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016 Online Social Networks: Posts that can save lives Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές 9 ο

Διαβάστε περισσότερα

723 Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών ΤΕΙ Λάρισας

723 Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών ΤΕΙ Λάρισας 723 Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών ΤΕΙ Λάρισας Το Τμήμα Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών του ΤΕΙ Λάρισας ιδρύθηκε με το Προεδρικό Διάταγμα 200/1999 (ΦΕΚ 179 06/09/99), με πρώτο

Διαβάστε περισσότερα

Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής.

Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής. Πανεπιστήμιο Μακεδονίας, Δια τμηματικό πρόγραμμα μεταπτυχιακών σπουδών στα πληροφοριακά συστήματα. Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής. Κατσαβέλης Κ. Ζήσης Οκτώβριος

Διαβάστε περισσότερα

Ρετσινάς Σωτήριος ΠΕ 1703 Ηλεκτρολόγων ΑΣΕΤΕΜ

Ρετσινάς Σωτήριος ΠΕ 1703 Ηλεκτρολόγων ΑΣΕΤΕΜ Ρετσινάς Σωτήριος ΠΕ 1703 Ηλεκτρολόγων ΑΣΕΤΕΜ Τι είναι η ερευνητική εργασία Η ερευνητική εργασία στο σχολείο είναι μια δυναμική διαδικασία, ανοιχτή στην αναζήτηση για την κατανόηση του πραγματικού κόσμου.

Διαβάστε περισσότερα

Παραδόσεις 4. Δεν υφίστανται προϋποθέσεις. Ελληνικά / Αγγλικά

Παραδόσεις 4. Δεν υφίστανται προϋποθέσεις. Ελληνικά / Αγγλικά ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Προπτυχιακό ΚΩΔΙΚΟΣ ΜΑΘΗΜΑΤΟΣ GD2610 ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ ΑΥΤΟΤΕΛΕΙΣ ΔΙΔΑΚΤΙΚΕΣ ΔΡΑΣΤΗΡΙΟΤΗΤΕΣ σε περίπτωση που οι πιστωτικές μονάδες

Διαβάστε περισσότερα

Κοινωνικό Προφίλ. ραστηριότητες. Στόχος. Νέες ράσεις. e-mail: info@youngsafedrivers.com web site: www.youngsafedrivers.com

Κοινωνικό Προφίλ. ραστηριότητες. Στόχος. Νέες ράσεις. e-mail: info@youngsafedrivers.com web site: www.youngsafedrivers.com Ελληνική Εταιρία Νέων Σωστής Οδικής Συµπεριφοράς Αστική µη κερδοσκοπική εταιρία 2011 Ελληνική Εταιρία Νέων Σωστής Οδικής Συµπεριφοράς All Rights Reserved Ελληνική Εταιρία Νέων Σωστής Οδικής Συµπεριφοράς

Διαβάστε περισσότερα

Eκπαίδευση Εκπαιδευτών Ενηλίκων & Δία Βίου Μάθηση

Eκπαίδευση Εκπαιδευτών Ενηλίκων & Δία Βίου Μάθηση Πρόγραμμα Eξ Aποστάσεως Eκπαίδευσης (E learning) Eκπαίδευση Εκπαιδευτών Ενηλίκων & Δία Βίου Μάθηση Οδηγός Σπουδών Το πρόγραμμα εξ αποστάσεως εκπαίδευσης ( e-learning ) του Πανεπιστημίου Πειραιά του Τμήματος

Διαβάστε περισσότερα

ΕΠΛ202:'Η'επιστημονική'δημοσίευση

ΕΠΛ202:'Η'επιστημονική'δημοσίευση Θέµατα ΕΠΛ202:'Η'επιστημονική'δημοσίευση 2 Ορισµός Τι είναι ένα επιστηµονικό άρθρο; Παρουσίαση και τεκµηρίωση µιας πρωτότυπης επιστηµονικής συνεισφοράς 3 Θέµατα Θέµατα 7 8 Θέµατα Ετεροναφορές Η δοµή ενός

Διαβάστε περισσότερα

Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη

Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη 01 Εισαγωγή Μια απλή και γρήγορη εισαγωγή Το Splunk > είναι ένα πρόγραμμα το οποίο πρωτοεμφανίστηκε στην αγορά το 2003 και αποτελεί ένα πρόγραμμα εξόρυξης

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΠΙΣΤΩΤΙΚΟΣ ΚΙΝ ΥΝΟΣ. Ανάπτυξη Ολοκληρωµένου Συστήµατος Μέτρησης και ιαχείρισης Πιστωτικού Κινδύνου

ΠΙΣΤΩΤΙΚΟΣ ΚΙΝ ΥΝΟΣ. Ανάπτυξη Ολοκληρωµένου Συστήµατος Μέτρησης και ιαχείρισης Πιστωτικού Κινδύνου ΠΙΣΤΩΤΙΚΟΣ ΚΙΝ ΥΝΟΣ Ανάπτυξη Ολοκληρωµένου Συστήµατος Μέτρησης και ιαχείρισης Πιστωτικού Κινδύνου 1. ΕΙΣΑΓΩΓΗ Η µέτρηση και διαχείριση του πιστωτικού κινδύνου για τις Επιχειρήσεις αλλά και τα Χρηµατοπιστωτικά

Διαβάστε περισσότερα

Η ΕΛΛΗΝΙΚΗ ΑΓΟΡΑ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

Η ΕΛΛΗΝΙΚΗ ΑΓΟΡΑ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Η ΕΛΛΗΝΙΚΗ ΑΓΟΡΑ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Μάρτιος 25 1 Αδειοδότηση Το πλαίσιο αδειοδότησης που εισήχθηκε από την ΕΕΤΤ το 21, έχει οδηγήσει στην εισαγωγή νέων παρόχων στην Ελληνική Αγορά Τηλεπικοινωνιών, όπως αναδεικνύεται

Διαβάστε περισσότερα

Θέματα Ατομικής Διπλωματικής Εργασίας - DRAFT Ακαδημαϊκό Έτος 2015/2016. Γεωργία Καπιτσάκη (Λέκτορας)

Θέματα Ατομικής Διπλωματικής Εργασίας - DRAFT Ακαδημαϊκό Έτος 2015/2016. Γεωργία Καπιτσάκη (Λέκτορας) Θέματα Ατομικής Διπλωματικής Εργασίας - DRAFT Ακαδημαϊκό Έτος 2015/2016 Γεωργία Καπιτσάκη (Λέκτορας) ΠΕΡΙΟΧΗ Α: ΕΦΑΡΜΟΓΕΣ ΜΕ ΑΙΣΘΗΤΗΡΕΣ ΓΙΑ ΕΠΙΓΝΩΣΗ ΣΥΓΚΕΙΜΕΝΟΥ Οι αισθητήρες μας δίνουν τη δυνατότητα συλλογής

Διαβάστε περισσότερα

"The Project ARXIMIDIS ΙΙ is co-funded by the European Social Fund and National Resources EPEAEK ΙΙ "

The Project ARXIMIDIS ΙΙ is co-funded by the European Social Fund and National Resources EPEAEK ΙΙ Αρχιµήδης ΙΙ Ενίσχυση Ερευνητικών Οµάδων του ΤΕΙ Κρήτης Τίτλος Υποέργου: Εφαρµογές Τεχνητής Νοηµοσύνης στην Τεχνολογία Λογισµικού και στην Ιατρική Επιστηµονικός Υπεύθυνος: ρ Εµµανουήλ Μαρακάκης ραστηριότητα

Διαβάστε περισσότερα

INSURANCE SUITE. H πληρέστερη λύση µηχανογράφησης για µεσίτες ασφαλίσεων

INSURANCE SUITE. H πληρέστερη λύση µηχανογράφησης για µεσίτες ασφαλίσεων INSURANCE SUITE H πληρέστερη λύση µηχανογράφησης για µεσίτες ασφαλίσεων όλα καταλήγουν εκεί! Οι σύγχρονες επιχειρήσεις μεσιτείας ασφαλίσεων αντιμετωπίζουν πολλές και σημαντικές προκλήσεις, μεταξύ των οποίων

Διαβάστε περισσότερα

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis From Secure e-computing to Trusted u-computing Dimitris Gritzalis November 2009 11 ο ICT Forum Αθήνα, 4-5 Νοέμβρη 2009 Από το Secure e-computing στο Trusted u-computing Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,

Διαβάστε περισσότερα

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΣΤΥΛΙΑΝΗΣ Κ. ΣΟΦΙΑΝΟΠΟΥΛΟΥ Αναπληρώτρια Καθηγήτρια. Τµήµα Τεχνολογίας & Συστηµάτων Παραγωγής.

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΣΤΥΛΙΑΝΗΣ Κ. ΣΟΦΙΑΝΟΠΟΥΛΟΥ Αναπληρώτρια Καθηγήτρια. Τµήµα Τεχνολογίας & Συστηµάτων Παραγωγής. ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΣΤΥΛΙΑΝΗΣ Κ. ΣΟΦΙΑΝΟΠΟΥΛΟΥ Αναπληρώτρια Καθηγήτρια Τµήµα Τεχνολογίας & Συστηµάτων Παραγωγής Πανεπιστήµιο Πειραιώς, Καραολή ηµητρίου 80, 18534 Πειραιάς Τηλ. 210 414-2147, e-mail: sofianop@unipi.gr

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

Διάταξη Προγράμματος Σπουδών SAE / Συστήματα Ασύρματης Επικοινωνίας

Διάταξη Προγράμματος Σπουδών SAE / Συστήματα Ασύρματης Επικοινωνίας Διάταξη Προγράμματος Σπουδών SAE / Συστήματα Ασύρματης Επικοινωνίας Σχολή ΣΘΕΕ Σχόλη Θετικών και Εφαρμοσμένων Επιστήμων Πρόγραμμα Σπουδών SAE Συστήματα Ασύρματης Επικοινωνίας Επίπεδο Προπτυχιακό Μεταπτυχιακό

Διαβάστε περισσότερα

Έρευνες με χρήση φορητής μάθησης στα Μαθηματικά

Έρευνες με χρήση φορητής μάθησης στα Μαθηματικά Έρευνες με χρήση φορητής μάθησης στα Μαθηματικά Οι Drigas & Pappas (2015) κάνουν μια ανασκόπιση των ερευνών της φορητής μάθησης στα Μαθηματικά. Με βάση την ιδέα της ενσωμάτωσης της κινητής μάθησης στην

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ.

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής Περιεχόµενα Κατηγορίες Π.Σ. ιαχείρισης Πράξεων ιοίκησης Υποστήριξης Αποφάσεων Έµπειρα Συστήµατα Ατόµων και Οµάδων Ο κύκλος ζωής Π.Σ. Ορισµός Φάσεις Χρήστες

Διαβάστε περισσότερα

Created by : Market Research Team. Market Research Team

Created by : Market Research Team. Market Research Team Υπηρεσίες Έρευνας Αγοράς 2 0 0 9 Created by : Έρευνα Αγοράς Σήµερα που οι συνθήκες ανταγωνισµού στην αγορά γίνονται όλο και πιο απαιτητικές, οι επιχειρήσεις έχουν ολοένα και µεγαλύτερη ανάγκη για αξιοποίηση

Διαβάστε περισσότερα

HELECO 05. Αθανάσιος Νταγκούµας, Νίκος Λέττας, ηµήτρης Τσιαµήτρος, Γρηγόρης Παπαγιάννης, Πέτρος Ντοκόπουλος

HELECO 05. Αθανάσιος Νταγκούµας, Νίκος Λέττας, ηµήτρης Τσιαµήτρος, Γρηγόρης Παπαγιάννης, Πέτρος Ντοκόπουλος HELECO 05 ΟΙΚΟΝΟΜΙΚΕΣ ΚΑΙ ΠΕΡΙΒΑΛΛΟΝΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΑΠΟ ΤΗΝ ΕΦΑΡΜΟΓΗ ΕΝΟΣ ΣΥΣΤΗΜΑΤΟΣ ΙΑΧΕΙΡΙΣΗΣ ΚΑΤΑΝΑΛΩΣΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΣΕ ΕΥΡΩΠΑΪΚΟ ΕΠΙΠΕ Ο Αθανάσιος Νταγκούµας, Νίκος Λέττας, ηµήτρης Τσιαµήτρος,

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ ΛΕΙΤΟΥΡΓΙΑΣ ΤΗΛΕΦΩΝΙΚΩΝ ΣΥΣΚΕΥΩΝ

ΕΓΧΕΙΡΙ ΙΟ ΛΕΙΤΟΥΡΓΙΑΣ ΤΗΛΕΦΩΝΙΚΩΝ ΣΥΣΚΕΥΩΝ ΕΓΧΕΙΡΙ ΙΟ ΛΕΙΤΟΥΡΓΙΑΣ ΤΗΛΕΦΩΝΙΚΩΝ ΣΥΣΚΕΥΩΝ Λειτουργίες νέων τηλεφωνικών συσκευών Τα τηλεφωνικά κέντρα που απαρτίζουν το νέο δίκτυο φωνής προσφέρουν προηγµένες υπηρεσίες στους τελικούς χρήστες. Οι υπηρεσίες

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 6: Διαχείριση Σχέσεων με Πελάτες Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 6: Διαχείριση Σχέσεων με Πελάτες Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 6: Διαχείριση Σχέσεων με Πελάτες Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Αρχιτεκτονική ικτύου

Αρχιτεκτονική ικτύου Αρχιτεκτονική ικτύου Φυσική αρχιτεκτονική Oµαδοποίηση των λειτουργιών του δικτύου σε φυσικές οντότητες Η φυσική αρχιτεκτονική ενός δικτύου κινητών επικοινωνιών µπορεί να διαιρεθεί σε τρία µέρη κινητό τερµατικό

Διαβάστε περισσότερα

Εφαρμογές των Η/Υ στη διδασκαλία της ξένης γλώσσας. Γεώργιος Μικρός Πανεπιστήμιο Αθηνών

Εφαρμογές των Η/Υ στη διδασκαλία της ξένης γλώσσας. Γεώργιος Μικρός Πανεπιστήμιο Αθηνών Εφαρμογές των Η/Υ στη διδασκαλία της ξένης γλώσσας Γεώργιος Μικρός Πανεπιστήμιο Αθηνών 1 Μια μικρή ιστορική αναδρομή 80: Θα έπρεπε ο Η/Υ να χρησιμοποιείται στην τάξη; 90: Πώς θα μπορούσε να χρησιμοποιηθεί

Διαβάστε περισσότερα

ΙΑ ΟΧΙΚΕΣ ΒΕΛΤΙΩΣΕΙΣ

ΙΑ ΟΧΙΚΕΣ ΒΕΛΤΙΩΣΕΙΣ Tel.: +30 2310998051, Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Σχολή Θετικών Επιστημών Τμήμα Φυσικής 541 24 Θεσσαλονίκη Καθηγητής Γεώργιος Θεοδώρου Ιστοσελίδα: http://users.auth.gr/theodoru ΙΑ ΟΧΙΚΕΣ ΒΕΛΤΙΩΣΕΙΣ

Διαβάστε περισσότερα

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής  Password: edi ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi ίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τµήµα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Πρότυπη Εφαρµογή ιαλειτουργικότητας για Φορητές Συσκευές Όνοµα: Κωνσταντίνος Χρηστίδης Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο Αντικείµενο

Διαβάστε περισσότερα

Τηλεφωνία. Νοήμον Δίκτυο

Τηλεφωνία. Νοήμον Δίκτυο Τηλεφωνία Νοήμον Δίκτυο Intelligent Network (IN) Το νοήμον δίκτυο: η ευφυΐα εξάγεται από τα τηλεφωνικά κέντρα και τοποθετείται σε κόμβους (υπολογιστές) που κατανέμονται σε όλο το δίκτυο Ευφυΐα = πρόσβαση

Διαβάστε περισσότερα

Εφαρμογή Υπολογιστικών Τεχνικών στη Γεωργία

Εφαρμογή Υπολογιστικών Τεχνικών στη Γεωργία Ελληνική ημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Εφαρμογή Υπολογιστικών Τεχνικών στη Γεωργία Ενότητα 6 : Συστήματα Λήψης Αποφάσεων στην Γεωργία (2/3) Μελετίου Γεράσιμος 1 Ανοιχτά Ακαδημαϊκά Μαθήματα

Διαβάστε περισσότερα

Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών. (Geographical Information Systems GIS)

Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών. (Geographical Information Systems GIS) Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών (Geographical Information Systems GIS) ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ, ΤΜΗΜΑ ΓΕΩΓΡΑΦΙΑΣ ΧΑΛΚΙΑΣ ΧΡΙΣΤΟΣ Εισαγωγή στα GIS 1 Ορισµοί ΣΓΠ Ένα σύστηµα γεωγραφικών πληροφοριών

Διαβάστε περισσότερα

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) για την υποστήριξη ιατρικών πράξεων σε νησιωτικές περιοχές στο Αιγαίο

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) για την υποστήριξη ιατρικών πράξεων σε νησιωτικές περιοχές στο Αιγαίο Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) για την υποστήριξη ιατρικών πράξεων σε νησιωτικές περιοχές στο Αιγαίο ρ. Η. Μαγκλογιάννης Πανεπιστήµιο Αιγαίου Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών

Διαβάστε περισσότερα

2.2 Οργάνωση και ιοίκηση (Μάνατζµεντ -Management) 2.2.1. Βασικές έννοιες 2.2.2 Ιστορική εξέλιξη τον µάνατζµεντ.

2.2 Οργάνωση και ιοίκηση (Μάνατζµεντ -Management) 2.2.1. Βασικές έννοιες 2.2.2 Ιστορική εξέλιξη τον µάνατζµεντ. 2.2 Οργάνωση και ιοίκηση (Μάνατζµεντ -Management) 2.2.1. Βασικές έννοιες Έχει παρατηρηθεί ότι δεν υπάρχει σαφής αντίληψη της σηµασίας του όρου "διοίκηση ή management επιχειρήσεων", ακόµη κι από άτοµα που

Διαβάστε περισσότερα

ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams

ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams Αλέκα Σεληνιωτάκη Ηράκλειο, 26/06/12 aseliniotaki@csd.uoc.gr ΑΜ: 703 1. Περίληψη Συνεισφοράς

Διαβάστε περισσότερα

Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας

Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας Αναγνώριση Αναμονή και Κράτηση Απόκρυψη Αριθμού Απόρριψη Εισερχόμενων με Απόκρυψη Αριθμού Υπηρεσία Συνδιάσκεψης Προώθηση Φραγή Ειδοποίηση μέσω SMS Εντοπισμός

Διαβάστε περισσότερα

Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS)

Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS) Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS) ρ. ΧΑΛΚΙΑΣ ΧΡΙΣΤΟΣ xalkias@hua.gr Χ. Χαλκιάς - Εισαγωγή στα GIS 1 Ορισµοί ΓΠΣ Ένα γεωγραφικό πληροφοριακό σύστηµα Geographic Information

Διαβάστε περισσότερα

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis Spam over Internet Telephony (SPIT): An emerging threat Dimitris Gritzalis October 2008 Το φαινόμενο SPIT (SPam over Internet Telephony): Μια - ακόμη - επερχόμενη απειλή Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,

Διαβάστε περισσότερα

Internet of Things Νέες υπηρεσίες, νέες ευκαιρίες, νέες ανάγκες προστασίας δεδομένων

Internet of Things Νέες υπηρεσίες, νέες ευκαιρίες, νέες ανάγκες προστασίας δεδομένων Internet of Things Νέες υπηρεσίες, νέες ευκαιρίες, νέες ανάγκες προστασίας δεδομένων 9/2/2016 1 Internet of Things Ανεξάντλητα οφέλη και ευκαιρίες Βελτιστοποίηση χρήσης πόρων σε επιχειρήσεις/οργανισμούς/πόλεις

Διαβάστε περισσότερα

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ Γιάννης Σταµατίου Επιστηµονικός Σύµβουλος σε θέµατα Κρυπτογραφίας και Ασφάλειας στο Ε.Α.Ι.Τ.Υ., Επίκουρος ΚαθηγητήςΤµήµατος Μαθηµατικών, Πανεπιστηµίου Ιωαννίνων

Διαβάστε περισσότερα

Αναγνώριση Προτύπων Ι

Αναγνώριση Προτύπων Ι Αναγνώριση Προτύπων Ι Ενότητα 1: Μέθοδοι Αναγνώρισης Προτύπων Αν. Καθηγητής Δερματάς Ευάγγελος Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Εισαγωγή στην υδροπληροφορική και βελτιστοποίηση συστημάτων υδατικών πόρων

Εισαγωγή στην υδροπληροφορική και βελτιστοποίηση συστημάτων υδατικών πόρων Σημειώσεις στα πλαίσια του μαθήματος: Βελτιστοποίηση Συστημάτων Υδατικών Πόρων Υδροπληροφορική Εισαγωγή στην υδροπληροφορική και βελτιστοποίηση συστημάτων υδατικών πόρων Ανδρέας Ευστρατιάδης, Χρήστος Μακρόπουλος

Διαβάστε περισσότερα

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Λαμπαδαρίδης Αντώνιος el04148@mail.ntua.gr Διπλωματική εργασία στο Εργαστήριο Συστημάτων Βάσεων Γνώσεων και Δεδομένων Επιβλέπων: Καθηγητής Τ. Σελλής Περίληψη

Διαβάστε περισσότερα

Τηλε-εργασία εργασία - Έννοια

Τηλε-εργασία εργασία - Έννοια Τηλε-εργασία Τηλε-εργασία εργασία - Έννοια Η τηλεπικοινωνιακή υποδομή αξιοποιείται στη παροχή υπηρεσιών στα πλαίσια εργασιακών δραστηριοτήτων από απόσταση Η τηλε-εργασία πραγματοποιείται : Είτε από το

Διαβάστε περισσότερα

Κασταλία Σύστηµα στοχαστικής προσοµοίωσης υδρολογικών µεταβλητών

Κασταλία Σύστηµα στοχαστικής προσοµοίωσης υδρολογικών µεταβλητών Εθνικό Μετσόβιο Πολυτεχνείο Τοµέας Υδατικών Πόρων, Υδραυλικών και Θαλάσσιων Έργων Κασταλία Σύστηµα στοχαστικής προσοµοίωσης υδρολογικών µεταβλητών. Κουτσογιάννης Α. Ευστρατιάδης Φεβρουάριος 2002 Εισαγωγή

Διαβάστε περισσότερα

Λογιστική Θεωρία και Έρευνα

Λογιστική Θεωρία και Έρευνα Μεταπτυχιακό Πρόγραμμα στη Λογιστική & Χρηματοοικονομική Master of Science (MSc) in Accounting and Finance ΤΕΙ ΠΕΙΡΑΙΑ Λογιστική Θεωρία και Έρευνα Εισαγωγή στη Λογιστική Έρευνα Η αναζήτηση της αλήθειας

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο

6.1 Επεκτείνοντας το δίκτυο 6.1 Επεκτείνοντας το δίκτυο 1. Να αναφέρετε ονοµαστικά τις τεχνολογίες που χρησιµοποιούνται στις υπηρεσίες δικτύων ευρείας περιοχής; Οι τεχνολογίες που χρησιµοποιούνται στις υπηρεσίες δικτύων ευρείας περιοχής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικές έννοιες Γεγονός (event) σε ένα υπολογιστικό σύστηµα ή δίκτυο: οτιδήποτε µπορεί να συµβεί σε αυτό, π.χ. η είσοδος ενός χρήστη, η εκτέλεση ενός προγράµµατος, κλπ. ιαδικασίες παρακολούθησης δραστηριότητας

Διαβάστε περισσότερα

Σωτηρίου Σοφία. Εκπαιδευτικός ΠΕ0401, Πειραματικό Γενικό Λύκειο Μυτιλήνης

Σωτηρίου Σοφία. Εκπαιδευτικός ΠΕ0401, Πειραματικό Γενικό Λύκειο Μυτιλήνης «Αξιοποίηση των Τ.Π.Ε. στη Διδακτική Πράξη» «Ανάκλαση-Διάθλαση, Ηλεκτρομαγνητική επαγωγή, Κίνηση-Ταχύτητα: τρία υποδειγματικά ψηφιακά διδακτικά σενάρια για τη Φυσική Γενικού Λυκείου στην πλατφόρμα "Αίσωπος"»

Διαβάστε περισσότερα

Αυξάνοντας την απόδοση των συστημάτων CRM:

Αυξάνοντας την απόδοση των συστημάτων CRM: Αυξάνοντας την απόδοση των συστημάτων CRM: 1 η Έρευνα του Οικονομικού Πανεπιστημίου Αθηνών Γεώργιος Αυλωνίτης, Καθηγητής Μάρκετινγκ Ο.Π.Α. (avlonitis@aueb.gr) Νικόλαος Παναγόπουλος, Λέκτορας Μάρκετινγκ

Διαβάστε περισσότερα

Μάθηση & Εξερεύνηση στο περιβάλλον του Μουσείου

Μάθηση & Εξερεύνηση στο περιβάλλον του Μουσείου Βασίλειος Κωτούλας vaskotoulas@sch.gr h=p://dipe.kar.sch.gr/grss Αρχαιολογικό Μουσείο Καρδίτσας Μάθηση & Εξερεύνηση στο περιβάλλον του Μουσείου Η Δομή της εισήγησης 1 2 3 Δυο λόγια για Στόχοι των Ερευνητική

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών 44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.

Διαβάστε περισσότερα

paysafecard: Online ασφαλείς πληρωμές

paysafecard: Online ασφαλείς πληρωμές Η ασφάλεια στο διαδίκτυο είναι ένα σημαντικό θέμα - για κάθε χρήστη, καθώς και για την paysafecard. Οι αναφορές για περιστατικά απάτης κλονίζουν πολλούς πελάτες. Με το παρόν Δελτίο Ασφάλειας, θέλουμε να

Διαβάστε περισσότερα

Πρώτο Κεφάλαιο Φάσεις & Μοντέλα ένταξης των ΤΠΕ στην Εκπαίδευση...13 1.1 Εκπαιδευτική Τεχνολογία: η προϊστορία της πληροφορικής στην εκπαίδευση 14

Πρώτο Κεφάλαιο Φάσεις & Μοντέλα ένταξης των ΤΠΕ στην Εκπαίδευση...13 1.1 Εκπαιδευτική Τεχνολογία: η προϊστορία της πληροφορικής στην εκπαίδευση 14 Περιεχόµενα Πρώτο Κεφάλαιο Φάσεις & Μοντέλα ένταξης των ΤΠΕ στην Εκπαίδευση....13 1.1 Εκπαιδευτική Τεχνολογία: η προϊστορία της πληροφορικής στην εκπαίδευση 14 1.1.1 Ορισµός της εκπαιδευτικής τεχνολογίας...14

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ Η ΣΗΜΑΣΙΑ ΤΟΥ ΚΛΑΔΟΥ ΤΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΙΣΑΓΩΓΗ Η ΣΗΜΑΣΙΑ ΤΟΥ ΚΛΑΔΟΥ ΤΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΕΙΣΑΓΩΓΗ Η ΣΗΜΑΣΙΑ ΤΟΥ ΚΛΑΔΟΥ ΤΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΕΙΣΑΓΩΓΙΚΕΣ ΕΝΝΟΙΕΣ Ως κλάδος τηλεπικοινωνιών ορίζεται η παραγωγή τηλεπικοινωνιακού υλικού και η χρήση των παραγόμενων τηλεπικοινωνιακών προϊόντων και

Διαβάστε περισσότερα

Secure Cyberspace: New Defense Capabilities

Secure Cyberspace: New Defense Capabilities Secure Cyberspace: New Defense Capabilities Dimitris Gritzalis November 1999 Υπουργείο Εθνικής Αμυνας Διημερίδα Πληροφορικής και Επιχειρησιακής Ερευνας Αθήνα, 2-3 Νοέμβρη 1999 Ασφάλεια στον Κυβερνοχώρο:

Διαβάστε περισσότερα

ΕΠΙΤΡΟΠΗ ΚΕΦΑΛΑΙΑΓΟΡΑΣ. Πρόληψη και Καταστολή της νοµιµοποίησης εσόδων από εγκληµατικές δραστηριότητες

ΕΠΙΤΡΟΠΗ ΚΕΦΑΛΑΙΑΓΟΡΑΣ. Πρόληψη και Καταστολή της νοµιµοποίησης εσόδων από εγκληµατικές δραστηριότητες ΕΠΙΤΡΟΠΗ ΚΕΦΑΛΑΙΑΓΟΡΑΣ Πρόληψη και Καταστολή της νοµιµοποίησης εσόδων από εγκληµατικές δραστηριότητες Από τον Φεβρουάριο του 2006, που ιδρύθηκε στην Επιτροπή Κεφαλαιαγοράς η Ειδική Υπηρεσιακή Μονάδα για

Διαβάστε περισσότερα

Θέματα Συστημάτων Πολυμέσων. Ενότητα # 1: Εισαγωγή Διδάσκων: Γεώργιος K. Πολύζος Τμήμα: Μεταπτυχιακό Πρόγραμμα Σπουδών Επιστήμη των Υπολογιστών

Θέματα Συστημάτων Πολυμέσων. Ενότητα # 1: Εισαγωγή Διδάσκων: Γεώργιος K. Πολύζος Τμήμα: Μεταπτυχιακό Πρόγραμμα Σπουδών Επιστήμη των Υπολογιστών Θέματα Συστημάτων Πολυμέσων Ενότητα # 1: Εισαγωγή Διδάσκων: Γεώργιος K. Πολύζος Τμήμα: Μεταπτυχιακό Πρόγραμμα Σπουδών Επιστήμη των Υπολογιστών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Διαχείριση Γνώσης Knowledge Management Learning Objectives Ποιοί

Διαβάστε περισσότερα

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+ Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+ Ερευνητικές,Δραστηριότητες,και, Ενδιαφέροντα,, Τμήμα,Μηχανικών,Η/Υ,&,Πληροφορικής, Τομέας,Λογικού,των,Υπολογιστών, Εργαστήριο,Γραφικών,,Πολυμέσων,και,Γεωγραφικών,

Διαβάστε περισσότερα