Ανάπτυξη Υπηρεσιών και Χαρακτηρισµός Χρηστών Επικοινωνιακής & Δικτυακής Τεχνολογίας

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ανάπτυξη Υπηρεσιών και Χαρακτηρισµός Χρηστών Επικοινωνιακής & Δικτυακής Τεχνολογίας"

Transcript

1 Α ΡΙΣΤΟΤΕΛΕΙΟ Π ΑΝΕΠΙΣΤΗΜΙΟ Θ ΕΣΣΑΛΟΝΙΚΗΣ Σ ΧΟΛΗ Θ ΕΤΙΚΩΝ Ε ΠΙΣΤΗΜΩΝ Τ ΜΗΜΑ Φ ΥΣΙΚΗΣ Τ ΟΜΕΑΣ Ε ΦΑΡΜΟΓΩΝ Φ ΥΣΙΚΗΣ & Φ ΥΣΙΚΗΣ Π ΕΡΙΒΑΛΛΟΝΤΟΣ Ανάπτυξη Υπηρεσιών και Χαρακτηρισµός Χρηστών Επικοινωνιακής & Δικτυακής Τεχνολογίας ΔΙΔΑΚΤΟΡΙΚΗ ΔΙΑΤΡΙΒΗ ΚΩΝΣΤΑΝΤΙΝΟΥ Σ. ΧΕΙΛΑ ΦΥΣΙΚΟΥ - ΡΑΔΙΟΗΛΕΚΤΡΟΛΟΓΟΥ, M.I.S. Θ ΕΣΣΑΛΟΝΙΚΗ, 2006

2

3 στη µνήµη της πρώτης µου δασκάλας, της µητέρας µου, ιαµαντούλας

4

5 i ΠΡΟΛΟΓΟΣ Το αντικείµενο της παρούσας διατριβής είναι ο χαρακτηρισµός χρηστών σε τηλεπικοινωνιακά δίκτυα και η ανάπτυξη υπηρεσιών για τη βελτίωση της ασφάλειας, της λειτουργικότητας και της διαθεσιµότητας των δικτύων αυτών. Η δουλειά που περιλαµβάνεται στην παρούσα διατριβή έγινε στο Εργαστήριο Ραδιοεπικοινωνιών του Τµήµατος Φυσικής του Αριστοτελείου Πανεπιστηµίου Θεσσαλονίκης (ΑΠΘ). Μέρος της έγινε στο Τηλεπικοινωνιακό Κέντρο (ΤΚ) του ΑΠΘ του οποίου υπήρξα µέλος. Η ανίχνευση απάτης είναι σηµαντική εφαρµογή, διότι οι εταιρείες και οι πάροχοι τηλεπικοινωνιακής πρόσβασης και τηλεπικοινωνιακών υπηρεσιών χάνουν ένα σηµαντικό ποσοστό των εσόδων τους εξαιτίας της. Το γεγονός πως η απάτη πρέπει να εντοπιστεί έγκαιρα και πως το πρόβληµα εµπλέκει στοιχεία από την πολυπλοκότητα της ανθρώπινης συµπεριφοράς, κάνει την ανίχνευση απάτης ένα προκλητικό και ενδιαφέρον πρόβληµα. Εκτός από την ανίχνευση απάτης, η µοντελοποίηση και ο χαρακτηρισµός των χρηστών στις τηλεπικοινωνίες έχει ένα ακόµα κίνητρο. Την κατανόηση της συµπεριφοράς των πελατών ώστε να προβλεφθεί η παροχή προσωποποιηµένων υπηρεσιών καθώς και η βελτίωση της λειτουργίας των παρόχων. Η διατριβή δοµείται σε εννέα κεφάλαια. Στο πρώτο κεφάλαιο δίνεται η γενική περιγραφή του προβλήµατος και γίνεται µια επισκόπηση της σχετικής διεθνούς βιβλιογραφίας. Στο επόµενο κεφάλαιο παρουσιάζεται το περιβάλλον παραγωγής και συλλογής των τηλεπικοινωνιακών δεδοµένων που χρησιµοποιήθηκαν στη διατριβή, ενώ στο τρίτο κεφάλαιο αναλύεται το ισχύον νοµικό πλαίσιο που θέτει τους

6 ii περιορισµούς και ορίζει τα όρια µέσα στα οποία επιτρέπεται η ανάλυση τους. Η ακολουθία των τριών πρώτων κεφαλαίων έχει σαν στόχο της την εξοικείωση του αναγνώστη µε το περιβάλλον του προβλήµατος ώστε να κατανοήσει τους λόγους που οδήγησαν στη διερεύνηση του. Στα επόµενα τρία κεφάλαια γίνεται η µαθηµατική θεµελίωση των µεθόδων που χρησιµοποιήθηκαν και προσεγγίζεται το πρόβληµα πρώτα σε µια και έπειτα σε πολλές διαστάσεις. Συγκεκριµένα, στο τέταρτο κεφάλαιο περιγράφονται οι τεχνικές, οι µέθοδοι και οι αλγόριθµοι που χρησιµοποιούνται στα επόµενα κεφάλαια και στο πέµπτο κεφάλαιο προσεγγίζεται το πρόβληµα µε µονοδιάστατα δεδοµένα. Στην περίπτωση αυτή χρησιµοποιούνται µέθοδοι ανάλυσης της εποχικότητας και πρόβλεψης χρονοσειρών ώστε να µελετηθεί και να µοντελοποιηθεί στο σύνολό του το περιβάλλον από το οποίο αντλούνται τα δεδοµένα. Στο ίδιο κεφάλαιο, προτείνεται µια µέθοδος για τον εντοπισµό σηµείων αλλαγής στην εξέλιξη χρονοσειρών, η οποία εφαρµόζεται για τον εντοπισµό αλλαγών στη συµπεριφορά χρηστών. Στο έκτο κεφάλαιο προτείνεται η κατασκευή πολυµεταβλητών πορτραίτων των χρηστών για τη µοντελοποίηση της συµπεριφοράς τους. Εφαρµόζονται τεχνικές τεχνητής νοηµοσύνης και εξόρυξης δεδοµένων για την αξιολόγηση της περιγραφικής ικανότητας που έχουν τα πορτραίτα στο διαχωρισµό περιπτώσεων απάτης από περιπτώσεις τυπικής συµπεριφοράς των χρηστών. Το πορτραίτο που περιγράφει καλύτερα το πρόβληµα επιλέγεται και εξάγονται κανόνες που µπορούν να χρησιµοποιηθούν ως κατώφλια απόφασης για τον εντοπισµό περιπτώσεων απάτης. Αλγόριθµοι µετα-µάθησης επιστρατεύονται για να ελεγχθεί η ισχύς των κανόνων. Το έβδοµο κεφάλαιο παρουσιάζει τον τρόπο µε τον οποίο τα συµπεράσµατα από τα προηγούµενα κεφάλαια αλλά και η ειδική γνώση του προβλήµατος χρησιµοποιούνται για την κατασκευή ενός έµπειρου συστήµατος. Το έµπειρο σύστηµα µπορεί να χρησιµοποιηθεί στο περιβάλλον του τηλεπικοινωνιακού δικτύου για τον έλεγχο των λογαριασµών των χρηστών µε στόχο τον εντοπισµό περιπτώσεων απάτης. Στο όγδοο κεφάλαιο παρατίθενται γεγονότα και σκέψεις που αφορούν στο µέλλον των τηλεπικοινωνιών και συγκεκριµένα στις νέες µορφές απάτης που θα εµφανιστούν στα δίκτυα της επόµενης γενιάς καθώς και στους τρόπους αντιµετώπισής τους. Τέλος, τα συµπεράσµατα της διατριβής ανακεφαλαιώνονται στο ένατο κεφάλαιο όπου γίνονται και προτάσεις για µελλοντική έρευνα. Θα ήθελα να ευχαριστήσω θερµά τον επιβλέποντα καθηγητή µου κ. Ιωάννη Σάχαλο που µου έδωσε την ευκαιρία να ασχοληθώ µε το αντικείµενο. Η επιστηµονική

7 iii καθοδήγηση, η ηθική υποστήριξη και η ενθάρρυνσή του όλα αυτά τα χρόνια υπήρξαν καταλυτικές στην πορεία για την ολοκλήρωση της διατριβής. Αισθάνοµαι υποχρεωµένος στους συναδέλφους και φίλους, τον ρ. Σωτήρη Γούδο, υπεύθυνο λειτουργίας του ΤΚ του ΑΠΘ, και τον επίκουρο καθηγητή Ιωάννη Ρέκανο, για τις εποικοδοµητικές συζητήσεις σε πολλά από τα θέµατα που µε απασχόλησαν καθώς και για την συνεχή παρότρυνση. Ευχαριστώ τους καθηγητές και τους συναδέλφους µου στο Εργαστήριο Ραδιοεπικοινωνιών Α.Π.Θ. καθώς και τους συναδέλφους και συνεργάτες µου στο Τηλεπικοινωνιακό Κέντρο Α.Π.Θ., και στο Τ.Ε.Ι. Σερρών για την ανοχή, την κατανόηση και τη συµπαράστασή τους. Τέλος, χωρίς την κατανόηση, την υποστήριξη και την ενθάρρυνση της οικογένειάς µου, των γονέων µου, της συζύγου µου Μαρίας και του γιού µου ηµήτρη, αυτή η διατριβή δεν θα είχε ολοκληρωθεί. Εύχοµαι να µπορέσω να αναπληρώσω το χρόνο που τους στέρησα. Θεσσαλονίκη, 2006 Κωνσταντίνος Σ. Χειλάς

8

9 v ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος...i Περιεχόµενα...v Κεφάλαιο Εισαγωγή Η έννοια της απάτης Μορφές και εξέλιξη της απάτης στις τηλεπικοινωνίες Ιστορική εξέλιξη της τηλεπικοινωνιακής απάτης Κατηγορίες τηλεπικοινωνιακής απάτης Προηγούµενη έρευνα Περιπτώσεις απάτης σε συναφείς περιοχές Ανίχνευση εισβολών σε υπολογιστικά συστήµατα Απάτη µε πιστωτικές κάρτες ιερεύνηση απάτης σε άλλες περιοχές Το κίνητρο και η συµβολή της παρούσας διατριβής Βιβλιογραφία Κεφάλαιο Καταγραφή και κοστολόγηση τηλεπικοινωνιακών υπηρεσιών Γενικά Ιστορική αναδροµή Συλλογή δεδοµένων κοστολόγησης σε τηλεπικοινωνιακά δίκτυα Προσδιορισµός της ταυτότητας του συνδροµητή Telecommunications Management Network TMN...2-7

10 vi 2.6 Σύστηµα Σηµατοδοσίας 7 - SS Συλλογή δεδοµένων χρήσης στο ιαδίκτυο Συµπεριφορά χρηστών στο ιαδίκτυο Κοστολόγηση δικτυακών υπηρεσιών Καταγραφή δεδοµένων κλήσεων και ασφάλεια του δικτύου Τα δεδοµένα της παρούσας διατριβής Βιβλιογραφία Κεφάλαιο Επεξεργασία δεδοµένων και προστασία της ιδιωτικότητας Γενικά Νοµοθετικές παρεµβάσεις σχετικά µε την προστασία των προσωπικών δεδοµένων Η Οδηγία 95/46/ΕΚ Το ελληνικό νοµοθετικό πλαίσιο Η προστασία της ιδιωτικότητας στις ΗΠΑ. ιαφορές µε την ΕΕ Αντίλογος στην προστασία προσωπικών δεδοµένων. Αυτονοµία και απάτη Προϋποθέσεις υπό τις οποίες επιτρέπεται η επεξεργασία προσωπικών δεδοµένων Προστασία τηλεπικοινωνιακών δεδοµένων και ηλεκτρονικών επικοινωνιών Ασφάλεια και καταγραφή Επιτρεπτή χρήση από τους παρόχους. Χρεώσεις και µάρκετιγκ Επίλογος Βιβλιογραφία Κεφάλαιο Μαθηµατική θεµελίωση Εισαγωγή Χρονικές σειρές και στοχαστικές διαδικασίες Κλασσικές µέθοδοι ανάλυσης χρονοσειρών Εποχική αποσύνθεση (Classical Seasonal Decomposition - CSD) Εκθετική εξοµάλυνση Η µέθοδος S-ARIMA Αυτοσυσχέτιση και Ανάλυση Εποχικότητας Επιλογή βέλτιστου µοντέλου

11 vii Πρόγνωση µελλοντικών τιµών µε τη µέθοδο ARIMA Μέτρηση της ακρίβειας της πρόγνωσης Ανάλυση παρεµβάσεων και διακοπτόµενες χρονοσειρές Κανονικοποιηµένοι σωρείτες Λοξότητα και Κύρτωση κ-στατιστικές Η ανισότητα Chebychev Πιθανότητα και πιθανοφάνεια Θεώρηµα Bayes Εκτίµηση µέγιστης πιθανοφάνειας (maximum likelihood estimation) Υπολογισµός διαστηµάτων εµπιστοσύνης Σύγκριση και επιλογή µοντέλων µέγιστης πιθανοφάνειας Finite Mixture Models Ο αλγόριθµος ΕΜ (Expectation-Maximization) Ανάλυση κύριων παραγόντων (principal component analysis) Νευρωνικά δίκτυα Οµαδοποίηση (clustering) Μέθοδοι κατάτµησης (partitioning) Ιεραρχικές µέθοδοι οµαδοποίησης (Hierarchical methods) Απόσταση µεταξύ οµάδων Χαρακτηριστικά των οµάδων Κριτήρια ποιότητας της οµαδοποίησης Σιλουέτες (silhouettes) ενδρογράµµατα έντρα αποφάσεων (decision trees) Βιβλιογραφία Κεφάλαιο Ανάλυση τηλεπικοινωνιακών δεδοµένων σε µια διάσταση Εισαγωγή Ανάλυση συγκεντρωτικών δεδοµένων κλήσης Σύγκριση µεθόδων Συµπεράσµατα από την ανάλυση συγκεντρωτικών δεδοµένων κλήσης Ανάλυση παρεµβάσεων

12 viii Μεθοδολογική προσέγγιση Αποτελέσµατα προσοµοιώσεων: Εξάρτηση από το µέγεθος της παρέµβασης και το µέγεθος του παραθύρου Εφαρµογή σε πραγµατικά δεδοµένα: Ανίχνευση απάτης Συµπεράσµατα κεφαλαίου Βιβλιογραφία Κεφάλαιο Πολυµεταβλητή ανάλυση: εφαρµογή µεθόδων εξόρυξης δεδοµένων Μοντελοποίηση χρηστών Πορτραίτα χρηστών Σύγκριση µεταξύ διαφορετικών χρηστών Πειραµατικά αποτελέσµατα Πορτραίτα χρηστών για την ανίχνευση απάτης Ικανότητα των πορτραίτων στον εντοπισµό απάτης Μάθηση χωρίς επίβλεψη Οµαδοποίηση έντρα αποφάσεων εξαγωγή κανόνων Στατιστικά µέτρα για τη σύγκριση αποτελεσµάτων Τα δεδοµένα Επιλογή παραµέτρων Αποτελέσµατα επεξεργασίας µε δέντρα αποφάσεων Εφαρµογή µεθόδων µετα-µάθησης Συµπεράσµατα κεφαλαίου Βιβλιογραφία Κεφάλαιο Κατασκευή έµπειρου συστήµατος Γενικά Ανάπτυξη έµπειρου συστήµατος για τον εντοπισµό απάτης στο περιβάλλον του ΤΚ του ΑΠΘ Προδιαγραφές λειτουργίας Περιβάλλον λειτουργίας του δικτύου Εξαγωγή κανόνων οµή έµπειρου συστήµατος Μετρήσεις Συµπεράσµατα κεφαλαίου Βιβλιογραφία

13 ix Κεφάλαιο Επεκτάσεις των συστηµάτων και συστηµατική µελέτη υποδοµών µεταφοράς φωνής & δεδοµένων Γενικά Προκλήσεις και χαρακτηριστικά των τηλεπικοινωνιών της επόµενης γενιάς Πορτραίτα χρηστών και διάθεση υπηρεσιών Συστήµατα που κάνουν συστάσεις: µια εφαρµογή σε λειτουργία Εντοπισµός απάτης στα δίκτυα επόµενης γενιάς Σκέψεις για την πολιτική χρήσης των τηλεπικοινωνιών Επίλογος κεφαλαίου Βιβλιογραφία Κεφάλαιο Ανακεφαλαίωση συµπερασµάτων και προτάσεις για µελλοντική έρευνα Προτάσεις και σκέψεις για µελλοντική έρευνα ΠΑΡΑΡΤΗΜΑ Α...9-1

14

15 Κεφάλαιο 1 ΕΙΣΑΓΩΓΗ Στην παρούσα διατριβή ασχολούµαστε µε το πρόβληµα της µοντελοποίησης της συµπεριφοράς χρηστών σε τηλεπικοινωνιακά δίκτυα µε στόχο τον εντοπισµό περιπτώσεων τηλεπικοινωνιακής απάτης. Η µοντελοποίηση των χρηστών γίνεται µε τη µορφή πορτραίτων και η επιλογή του καταλληλότερου είναι ένας από τους στόχους. Επειδή δεν είµαστε σε θέση να γνωρίζουµε τις ακριβείς προθέσεις των χρηστών, υποθέτουµε ότι αυτές αντανακλούνται στα δεδοµένα χρήσης του δικτύου. Τα πορτραίτα που κατασκευάζουµε µπορεί να είναι µονοδιάστατα ή πολυδιάστατα. Τα µονοδιάστατα πορτραίτα είναι στην ουσία χρονοσειρές στις οποίες η µεταβλητή είναι ένα από τα µεγέθη χρήσης του δικτύου από τον χρήστη (π.χ. αριθµός κλήσεων ανά µέρα, MByte πληροφορίας που κατέβασε σε µια µέρα, κ.ο.κ). Τα πολυδιάστατα αποτελούνται από περισσότερες µεταβλητές που µπορεί να είναι κάποια από τα δεδοµένα χρήσης του δικτύου χωρισµένα ανά προορισµό ή ανά ώρα της ηµέρας. Τα πορτραίτα αναλύονται µε µεθόδους από την στατιστική, την τεχνητή νοηµοσύνη και την περιοχή της εξόρυξης δεδοµένων. Απάτη είναι, γενικά, εκείνη η πράξη κατά την οποία ο απατεώνας αποδίδει ψεύτικες ιδιότητες σε άτοµο ή πράγµα µε σκοπό να κερδίσει κάποιου είδους πλεονέκτηµα. Συγκεκριµένα, στις τηλεπικοινωνίες απάτη είναι οποιαδήποτε ενέργεια δίνει πρόσβαση σε τηλεπικοινωνιακές υπηρεσίες για τις οποίες ο χρήστης δεν έχει σκοπό να πληρώσει. Η ανίχνευση απάτης είναι σηµαντική εφαρµογή, διότι οι πάροχοι τηλεπικοινωνιακών υπηρεσιών χάνουν ένα σηµαντικό ποσοστό των εσόδων τους εξαιτίας της. Εκτός από την ανίχνευση απάτης, η µοντελοποίηση των χρηστών στις

16 1-4 κεφάλαιο 1 τηλεπικοινωνίες έχει ένα ακόµα κίνητρο. Την κατανόηση της συµπεριφοράς των πελατών ώστε να προβλεφθεί η παροχή προσωποποιηµένων υπηρεσιών καθώς και η βελτίωση της λειτουργίας των παρόχων. ύο αντίθετες αλλά συµπληρωµατικές προσεγγίσεις χρησιµοποιούνται σε αυτή τη διατριβή. Η µια είναι η απόλυτη προσέγγιση κατά την οποία τυποποιείται η κανονική και η παράνοµη συµπεριφορά µέσω κανόνων, και ορίζονται κατώφλια τα οποία χρησιµοποιούνται για να κατατάξουν τη συµπεριφορά. Η άλλη είναι µια διαφορική προσέγγιση, κατά την οποία µοντελοποιείται η γνωστή συµπεριφορά του χρήστη και επιδιώκεται η ανίχνευση αποκλίσεων που ενδεχοµένως υποδεικνύουν απάτη. 1.1 Η έννοια της απάτης Όπως αναφέρθηκε, απάτη είναι γενικά εκείνη η πράξη κατά την οποία ο απατεώνας αποδίδει ψεύτικες ιδιότητες σε άτοµο ή πράγµα µε σκοπό να κερδίσει ένα άδικο πλεονέκτηµα. Με άλλα λόγια είναι εκείνη η πράξη που στόχο της έχει τον προσπορισµό κέρδους εξαπατώντας τρίτους. Οι παραδοσιακές µορφές οικονοµικής απάτης περιλαµβάνουν το ξέπλυµα βρώµικου χρήµατος και την παραχάραξη νοµισµάτων. Σήµερα, µε την εξέλιξη και το βαθµό διείσδυσης των ηλεκτρονικών επικοινωνιών στη ζωή και τις συναλλαγές των ανθρώπων έχουν εµφανιστεί νέες µορφές απάτης. Η τηλεπικοινωνιακή απάτη και οι εισβολές σε υπολογιστικά συστήµατα είναι χαρακτηριστικά παραδείγµατα. Όσο παλιές είναι οι µορφές απάτης τόσο παλιές είναι και οι προσπάθειες εντοπισµού και αποκάλυψής τους. Το περίφηµο «Εύρηκα!» του Αρχιµήδη αναφέρεται στην πρώτη αποκάλυψη απάτης που βασίστηκε σε πειραµατικά δεδοµένα. 1.2 Μορφές και εξέλιξη της απάτης στις τηλεπικοινωνίες Τηλεπικοινωνιακή απάτη είναι οποιαδήποτε ενέργεια µέσω της οποίας κάποιος αποκτά πρόσβαση σε τηλεπικοινωνιακές υπηρεσίες για τις οποίες δεν έχει σκοπό να πληρώσει, [1]. Βάσει αυτού του ορισµού η τηλεπικοινωνιακή απάτη περιλαµβάνει ενέργειες τόσο των εσωτερικών όσο και εξωτερικών χρηστών ενός δικτύου και µπορεί να ανιχνευθεί µόνον αφότου έχει συµβεί. Έτσι, είναι χρήσιµο να διαχωρίσουµε την αποτροπή από την ανίχνευση της απάτης, [2]. Οι µηχανισµοί αποτροπής της απάτης είναι όλα τα µέτρα που λαµβάνονται για να προστατευθούν τα συστήµατα από τη µη εξουσιοδοτηµένη χρήση. Οι συνδροµητικές κάρτες SIM (Subscriber Identity Module) των κινητών τηλεφώνων και τα ιδακτορική διατριβή Κωνσταντίνου Σ. Χειλά

17 Εισαγωγή 1-5 συνθηµατικά πρόσβασης σε ένα υπολογιστικό σύστηµα είναι παραδείγµατα προληπτικών µηχανισµών. Κανένας µηχανισµός αποτροπής δεν είναι τέλειος και συνήθως αποτελεί µια συµβιβαστική λύση µεταξύ της αποτελεσµατικότητας και της ευκολίας χρήσης. Από την άλλη µεριά, οι µηχανισµοί ανίχνευσης της απάτης έχουν σαν στόχο τον εντοπισµό της όσο πιο σύντοµα γίνεται, από τη στιγµή που συνέβη. Το πρόβληµα που πρέπει να αντιµετωπιστεί είναι η συνεχής εξέλιξη των µεθόδων απάτης. Ακόµα περισσότερο όταν µια µέθοδος εντοπισµού απάτης γίνει γνωστή οι δράστες αναπροσαρµόζουν τη στρατηγική τους ή δοκιµάζουν άλλες. Η εξέλιξη των µεθόδων ανίχνευσης, η ενηµέρωση για νέες µορφές απάτης καθώς και η σχετική ανταλλαγή ιδεών είναι περιορισµένες για δύο κυρίως λόγους. Ο πρώτος είναι ότι η λεπτοµερής περιγραφή των µεθόδων εντοπισµού απάτης βοηθά τους δράστες της να αποφεύγουν την ανίχνευση. Ο δεύτερος λόγος είναι ότι πολλές εταιρείες αποφεύγουν να δηµοσιοποιήσουν περιπτώσεις απάτης που έχουν εντοπίσει για να µη θιγεί το κύρος και η αξιοπιστία τους. Πρόληψη Ανίχνευση Αντίδραση Ανάνηψη Μη ανιχνευθείσες επιθέσεις Επιθέσεις Πληγέν σύστηµα Συναγερµοί ανάνηψη Μηχανισµοί αποτροπής Μηχανισµοί ανίχνευσης Ενεργά αντίµετρα Σχήµα 1-1. Αντίµετρα κατά της τηλεπικοινωνιακής απάτης Ένα ακόµα σηµαντικό εµπόδιο στην έρευνα κατά της απάτης είναι οι τεράστιες ποσότητες δεδοµένων που πρέπει να εξετάζονται. Τα δεδοµένα αυτά µπορεί να κυµαίνονται από µερικές δεκάδες χιλιάδες εγγραφές ανά µέρα για έναν οργανισµό µε 3 ή 4 χιλιάδες εργαζόµενους, µέχρι εκατοντάδες εκατοµµύρια εγγραφές για παρόχους που λειτουργούν σε εθνικό επίπεδο. Επίσης, σήµερα, ο όρος τηλεπικοινωνίες είναι

18 1-6 κεφάλαιο 1 πιο ευρύς από ποτέ. Περιλαµβάνει συστήµατα τόσο σταθερής όσο και κινητής πρόσβασης, συστήµατα που βασίζονται σε παραδοσιακές τηλεπικοινωνιακές τεχνολογίες (PSTN, ISDN) αλλά και συστήµατα που χρησιµοποιούν ως πλατφόρµα τους το ιαδίκτυο. Η πληθώρα τεχνολογιών πρόσβασης και προσφερόµενων υπηρεσιών αλλά και ο ρυθµός εισόδου νέων εταιρειών στην αγορά µε αυξηµένες ανάγκες προσέλκυσης πελατών, καθιστά τον εντοπισµό απάτης ακόµα πιο δύσκολο Ιστορική εξέλιξη της τηλεπικοινωνιακής απάτης Η πρώτη µορφή τηλεπικοινωνιακής απάτης υφίσταται ακόµη και σήµερα. Πρόκειται για την παράλληλη σύνδεση καλωδίων από κάποιον τρίτο στο καλώδιο της παροχής ενός νόµιµου συνδροµητή. Με τον τρόπο αυτό ο τρίτος χρησιµοποιεί τη γραµµή του συνδροµητή για να κάνει και τα δικά του τηλεφωνήµατα. Η µέθοδος µπορεί να χρησιµοποιηθεί και για συνακρόαση καταγραφή συνοµιλιών. Από τεχνικής πλευράς το µόνο που απαιτείται είναι πρόσβαση σε κάποιο σηµείο του καλωδίου του συνδροµητή. Συνήθως, η πρόσβαση γίνεται στους τοπικούς κατανεµητές του δικτύου που βρίσκονται στις εισόδους των κτιρίων. Η παραπλάνηση του συστήµατος σηµατοδοσίας ( blue boxing ) είναι µια µέθοδος που χρησιµοποιήθηκε πολύ κατά τη διάρκεια της δεκαετίας του 70. Η πιο γνωστή ιστορία είναι αυτή του John Draper, ο οποίος χρησιµοποιούσε µια σφυρίχτρα που υπήρχε σαν δώρο µέσα σε κουτί δηµητριακών για να αρχικοποιεί τη γραµµή του τηλεφώνου και να σταµατάει την καταγραφή του τηλεφωνήµατος. Ο ήχος της σφυρίχτρας (2600Hz) ήταν ακριβώς ο τόνος σηµατοδοσίας του συστήµατος µέσω της οποίας τα κυκλώµατα της AT&T έµπαιναν σε κατάσταση «αναµονής» και έδιναν πρόσβαση σε εξωκείµενες γραµµές χωρίς καταγραφή κόστους. Τεχνικά η απάτη βασίστηκε στον τρόπο µετάδοσης τόσο της φωνής όσο και της σηµατοδοσίας από κοινό κανάλι (in-band signaling), [3]. Με παρόµοιες τεχνικές τροποποιούνταν η λειτουργία κοινόχρηστων τηλεφώνων τα οποία χρησιµοποιούνταν χωρίς χρέωση. Το φαινόµενο ήταν ιδιαίτερα έντονο σε πανεπιστηµιουπόλεις ανά τον κόσµο. Οι κλεµµένες πιστωτικές κάρτες και οι κωδικοί τους χρησιµοποιούνται ακόµη και σήµερα για κλήσεις. Παλιότερα η λειτουργία γίνονταν µέσω τηλεφωνητή ενώ σήµερα τα περισσότερα κοινόχρηστα καρτοτηλέφωνα δέχονται και πιστωτικές κάρτες. Οι αδυναµίες των τηλεφωνικών κέντρων µεγάλων εταιρειών χρησιµοποιούνται για τη κλήση µακρινών προορισµών. Η χρήση της γραµµής DISA (Direct Inward Systems ιδακτορική διατριβή Κωνσταντίνου Σ. Χειλά

19 Εισαγωγή 1-7 Access) που διαθέτουν τα τηλεφωνικά κέντρα δίνει σε κάποιον τη δυνατότητα να καλέσει µακρινούς προορισµούς είτε βρίσκεται εντός είτε εκτός της εταιρείας. Η ενεργοποίηση αυτής της δυνατότητας στα τηλεφωνικά κέντρα χωρίς προστασία δίνει τη δυνατότητα σε οποιονδήποτε να τη χρησιµοποιήσει. Τη δυνατότητα για πρόσβαση σε εξερχόµενα κυκλώµατα δίνουν και πολλά συστήµατα ταχυδροµείου φωνής τα οποία επίσης χρειάζονται προστασία (συνθηµατικά για την πρόσβαση ή απενεργοποίηση της δυνατότητας), [4]. Οι πρώτες γενιές κινητών τηλεφώνων ήταν πολύ επιρρεπείς σε τεχνικές επιθέσεις. Τα πρώτα συστήµατα δεν παρείχαν καµία κρυπτογράφηση κι έτσι ήταν ανοικτά σε συνακροάσεις. Μια άλλη τεχνική που χρησιµοποιήθηκε στις ΗΠΑ είναι το tumbling. Οι σειριακοί αριθµοί κλεµµένων ή µη συσκευών εναλλάσσονταν διαδοχικά σε ένα τερµατικό ώστε από τη µία να µην εντοπίζεται και από την άλλη να χρεώνεται η κλήση στους πραγµατικούς κατόχους των αριθµών. Ένας άλλος τρόπος επιβάρυνσης του νόµιµου συνδροµητή είναι ο κλωνισµός (cloning). Στον κλονισµό αντιγράφονται οι παράµετροι αυθεντικοποίησης ενός κινητού (η κάρτα SIM και ο σειριακός αριθµός της συσκευής) σε άλλες συσκευές τις οποίες το δίκτυο αντιλαµβάνεται σαν µία. Οι περιπτώσεις κλονισµού κινητών γνώρισαν µεγάλη έξαρση στις ΗΠΑ τη δεκαετία του 90, [5]. Οι υπηρεσίες που παρέχουν ηχογραφηµένα µηνύµατα πληροφορίας ή ζωντανές συζητήσεις (Premium Rate Services PRS) είναι άµεσα συνδεδεµένες µε περιπτώσεις απάτης. Οι υπηρεσίες αυτές (γνωστές στην Ελλάδα ως 090) κοστίζουν ακριβά κι ένα ποσοστό του κόστους αποδίδεται από τον φορέα αρχικοποίησης της κλήσης στον φορέα πάροχο τερµατισµού. Αν ο τελευταίος είναι ένα εικονικός πάροχος και είναι ο ίδιος που «προσφέρει» και την υπηρεσία, τότε µπορεί να έχει µεγάλα κέρδη από τα ποσοστά που του αναλογούν. Πολλές φορές η υποσχόµενη υπηρεσία δεν προσφέρεται καθόλου και στη θέση της υπάρχουν ηχογραφηµένα µηνύµατα και µουσική αναµονής µε στόχο να παραµείνει ο καλών συνδεδεµένος για περισσότερο χρόνο. Τέλος, η πιο νέα µορφή τηλεπικοινωνιακής απάτης είναι εκείνη που σχετίζεται µε τη σύναψη συµβάσεων µε πλαστά στοιχεία. Ονοµάζεται απάτη συµβολαίου ή συνδροµής και θα αναφερθούµε σε αυτήν παρακάτω.

20 1-8 κεφάλαιο Κατηγορίες τηλεπικοινωνιακής απάτης Η τηλεπικοινωνιακή απάτη έχει µερικά χαρακτηριστικά που την κάνουν ιδιαίτερα ελκυστική στους επίδοξους απατεώνες. Το κύριο χαρακτηριστικό είναι ότι ο κίνδυνος εντοπισµού είναι µικρός. Αυτό συµβαίνει επειδή όλες οι ενέργειες γίνονται από µακριά και η τοπολογία και το µέγεθος των δικτύων κάνουν τη διαδικασία εντοπισµού χρονοβόρα και ακριβή. Από την άλλη είτε δεν απαιτείται καθόλου εξοπλισµός ή αυτός είναι πολύ φτηνός. Για παράδειγµα, απλά η γνώση ενός κωδικού πρόσβασης, που µπορεί να αποκτηθεί και µε µεθόδους κοινωνικής µηχανικής (social engineering), καθιστά εφικτή την εκτέλεση απάτης. Τέλος, το προϊόν της επίθεσης, δηλαδή ένα τηλεφώνηµα, είναι άµεσα µετατρέψιµο σε χρήµα. Η παράνοµη πώληση του παράνοµα αποκτηθέντα χρόνου πρόσβασης σε τηλεπικοινωνιακά συστήµατα είναι µεγάλη επιχείρηση, [6]. Αναφέρονται τέσσερις κύριες υποκατηγορίες τηλεπικοινωνιακής απάτης, η τεχνική απάτη (technical fraud), η απάτη συµβολαίου (contractual fraud), η απάτη µε µορφή πειρατείας (hacking fraud), και η διαδικαστική απάτη (procedural fraud), [1]. Η τεχνική απάτη αφορά σε επιθέσεις σε αδύναµα σηµεία ενός συστήµατος. Απαιτεί ειδικές τεχνικές γνώσεις από τον επιτιθέµενο. Από τη στιγµή που ένα αδύναµο σηµείο ενός συστήµατος αποκαλυφθεί η γνώση διαχέεται γρήγορα και σε εκείνους που δεν έχουν την κατάλληλη τεχνική εµπειρία. Παράδειγµα τεχνικής απάτης είναι ο κλωνισµός των κινητών τηλεφώνων. Είναι χαρακτηριστικό παράδειγµα τεχνολογίας η οποία όταν βρίσκεται στα πρώτα στάδια ανάπτυξής της παρουσιάζει κενά ασφάλειας που µπορεί να χρησιµοποιήσει κάποιος παράνοµα. Μια από τις µεθόδους ανίχνευσής της είναι ο έλεγχος για ταυτόχρονα τηλεφωνήµατα ή για τηλεφωνήµατα που γίνονται από περιοχές τόσο αποµακρυσµένες ώστε να είναι αδύνατο να µεταφερθεί ο χρήστης από την µια στην άλλη µέσα στο χρονικό διάστηµα που χωρίζει τις κλήσεις. Η µέθοδος είναι γνωστή ως παγίδα ταχύτητας (velocity trap). Η απάτη συµβολαίου ή συνδροµής αναφέρεται σε εκείνες τις περιπτώσεις που κάποιος γίνεται συνδροµητής σε µια υπηρεσία, συνήθως µε πλαστή ταυτότητα, για την οποία δεν προτίθεται να πληρώσει. Η ανίχνευση της απάτης µπορεί να γίνει µόνο µετά τη λήξη της περιόδου εξόφλησης του σχετικού λογαριασµού. Στην κατηγορία αυτή εκτός από τις περιπτώσεις ατόµων που γίνονται συνδροµητές κινητών και δεν πληρώνουν ποτέ µέχρι τη διακοπή του συµβολαίου, ανήκουν και σύγχρονες µορφές απάτης που εκµεταλλεύονται τους οικονοµικούς διακανονισµούς µεταξύ παρόχων καθώς και τις θεσµικές και διαδικαστικές διαφορές που ελέγχουν το καθεστώς ιδακτορική διατριβή Κωνσταντίνου Σ. Χειλά

21 Εισαγωγή 1-9 αδειοδότησης από χώρα σε χώρα. Οι διακρατικές συµφωνίες καθορίζουν ποσοστά επί του κόστους των κλήσεων τα οποία αποδίδονται στον φορέα τερµατισµού της κλήσης. Αν αυτός είναι ένας εικονικός φορέας σε µια χώρα µε χαλαρό σύστηµα αδειοδότησης µπορεί να δηµιουργήσει κέρδος από τον τερµατισµό εικονικών κλήσεων που προέρχονται από το εξωτερικό της. Η απάτη συµβολαίου είναι η πιο «µοντέρνα» και ταχύτατα εξελισσόµενη περίπτωση απάτης, [7]. Η απάτη πειρατείας αναφέρεται σε εκείνες τις περιπτώσεις όπου ο απατεώνας αποκτά πρόσβαση στο δίκτυο µιας εταιρείας και πουλά πόρους της εταιρείας σε τρίτους. Χαρακτηριστική περίπτωση είναι ο εντοπισµός των εξερχόµενων γραµµών ενός δικτύου και η παροχή πρόσβασης σε ακριβές κλήσεις µέσω αυτών σε τρίτους. Αντίστοιχη είναι η περίπτωση πώλησης υπολογιστικής ισχύος από τους υπολογιστές ενός οργανισµού. Μια συχνή περίπτωση µικρο-απάτης είναι η εξής. Τα ιδιωτικά δίκτυα εταιρειών και οργανισµών συνήθως επιτρέπουν στο προσωπικό τους τη δωρεάν πρόσβαση σε αστικά τηλεφωνήµατα. Ο εργαζόµενος καλεί δύο φίλους ή συγγενείς και χρησιµοποιώντας την υπηρεσία της τηλε-διάσκεψης τους βάζει σε συνοµιλία χρεώνοντας την εταιρεία. Μια άλλη περίπτωση είναι εκείνη που ο υπάλληλος χρησιµοποιεί την παροχή δωρεάν κλήσεων καθώς και τον υπολογιστή του γραφείου του ώστε να έχει δωρεάν πρόσβαση στο ιαδίκτυο από το σπίτι του. Η διαδικαστική απάτη σχετίζεται µε επιθέσεις στις αδυναµίες των διαδικασιών τις επιχείρησης µε στόχο την πρόσβαση στο σύστηµα. Έτσι, κάποιος µπορεί να παραποιήσει παραστατικά ενεργοποίησης λογαριασµών και να καρπωθεί την υπηρεσία κατά τη διάρκεια του χρόνου επεξεργασίας τους. Στη βιβλιογραφικά αναφορά, [8], παρουσιάζονται δώδεκα διαφορετικές περιπτώσεις τηλεπικοινωνιακής απάτης. Στο ίδιο άρθρο παρουσιάζεται και το νοµικό καθεστώς που αφορά τόσο στην ίδια την απάτη όσο και στα συστήµατα ανίχνευσής της. Η προστασία του απορρήτου των επικοινωνιών και της έρευνας καθώς και η προστασία της ιδιωτικότητας των χρηστών είναι τα σηµαντικότερα στοιχεία που αναφέρονται. Η εµπειρία έχει δείξει πως υπάρχουν και άλλες παραλλαγές ή συνδυασµοί τους. Ένα παράδειγµα είναι όταν κάποιος γίνει συνδροµητής σε µια υπηρεσία χωρίς να σκοπεύει να πληρώσει (απάτη συµβολαίου) και µετά πουλάει την υπηρεσία σε τρίτους (απάτη πειρατείας). Μια ακόµα χαρακτηριστική περίπτωση τηλεπικοινωνιακής απάτης, και αυτή που παρατηρείται συχνότερα στο περιβάλλον από το οποία αντλήθηκαν τα δεδοµένα που χρησιµοποιούνται σε αυτή τη διατριβή, είναι η υπερτιθέµενη απάτη (superimposed

22 1-10 κεφάλαιο 1 fraud). Σε αυτή ο απατεώνας χρησιµοποιεί τον κωδικό πρόσβασης ενός νόµιµου χρήστη επιβαρύνοντας το λογαριασµό του. Από την οπτική της χρήσης της υπηρεσίας ο κλωνισµός κινητών είναι ουσιαστικά µια περίπτωση υπερτιθέµενης απάτης. Αντίθετα µε ό,τι θα περίµενε κανείς, οι προπληρωµένες υπηρεσίες είναι επίσης ένας σηµαντικός στόχος των απατεώνων. Σε πρώτη µατιά οι προπληρωµένες υπηρεσίες, π.χ. καρτοκινητά, εξασφαλίζουν στην εταιρεία πάροχο πως τα τέλη χρήσης της υπηρεσίας έχουν πληρωθεί πριν τη χρήση της. Η υπηρεσίες αυτές έχουν, όµως, ένα σηµαντικό δέλεαρ για τον επίδοξο απατεώνα, την ανωνυµία του χρήστη. Αν κάποιος µπορεί να εισβάλει στους µεταγωγείς του παροχέα και να επέµβει στις ρυθµίσεις, τότε έχει τη δυνατότητα να προσθέτει πιστωτικές µονάδες σε µια προπληρωµένη υπηρεσία, να εισάγει συγκεκριµένους προορισµούς κλήσης σε λίστες µε αριθµούς πρώτης ανάγκης (που συνήθως δεν χρεώνονται), ή ακόµα να αντιστρέψει τη διαδικασία αφαίρεσης µονάδων που γίνεται µετά από κάθε κλήση και να κάνει την προπληρωµένη υπηρεσία να συµπεριφέρεται σαν υπηρεσία συµβολαίου. Η Ένωση για τον Έλεγχο Τηλεπικοινωνιακής Απάτης (Communications Fraud Control Association - CFCA), µε έδρα το Φοίνιξ των ΗΠΑ, ανακοίνωσε τα αποτελέσµατα µιας παγκόσµιας έρευνας που διεξήγαγε το Σύµφωνα µε αυτή οι απώλειες των εταιρειών εξαιτίας περιπτώσεων απάτης εκτιµώνται στην περιοχή των εκατοµµυρίων δολαρίων ΗΠΑ. Επανάληψη της έρευνας το 2005 έδειξε αύξηση αυτών των µεγεθών της τάξης του 52%. Τα ποσά αντιστοιχούν στο 5% των εσόδων των εταιρειών. Το 85% των εταιρειών που συµµετείχαν ανέφεραν µεγέθυνση του προβλήµατος, ενώ το 65% ανέφερε περιστατικά απάτης στις ίδιες. Τέλος, όπως αναφέρεται στην έρευνα, το 47,5% των περιπτώσεων απάτης αφορούσαν σε απάτες συµβολαίου, κλοπής ταυτότητας και συνέβησαν σε ιδιωτικά τηλεφωνικά κέντρα και συστήµατα ταχυδροµείου φωνής, [9]. Στην ίδια έρευνα η τηλεπικοινωνιακή απάτη συνδέεται στενά µε τη χρηµατοδότηση τροµοκρατικών οργανώσεων ανά τον κόσµο. 1.3 Προηγούµενη έρευνα Από όσα αναφέρθηκαν µέχρι τώρα συνάγεται ότι οι περιπτώσεις απάτης στις τηλεπικοινωνίες µπορούν να χαρακτηριστούν από σενάρια απάτης που σχετίζονται µε το πώς απέκτησε ο απατεώνας την πρόσβαση στο δίκτυο. Μέθοδοι ανίχνευσης που σχεδιάστηκαν για να εντοπίζουν ένα συγκεκριµένο σενάριο είναι πιθανόν να αποτύχουν στον εντοπισµό άλλων. Για παράδειγµα, οι παγίδες ταχύτητας που ιδακτορική διατριβή Κωνσταντίνου Σ. Χειλά

23 Εισαγωγή 1-11 σχεδιάστηκαν για να εντοπίζουν κλωνισµένα κινητά δεν είναι σε θέση να ανιχνεύσουν περιπτώσεις απάτης συµβολαίου. Έτσι, το ενδιαφέρον στρέφεται από τη χρήση εξειδικευµένων µεθόδων, στη χρήση µεθόδων που βασίζονται στην ανάλυση της δραστηριότητας του χρήστη. Αυτές οι µέθοδοι χωρίζονται σε δύο κύριες κατηγορίες. Την απόλυτη ανάλυση όπου επιδιώκεται η εύρεση των ορίων µεταξύ νόµιµης και παράνοµης συµπεριφοράς, και τη διαφορική ανάλυση όπου επιδιώκεται ο εντοπισµός αλλαγών στη συµπεριφορά. Και στις δύο περιπτώσεις η ανάλυση επιτυγχάνεται µε τη χρήση στατιστικών και πιθανοτικών µοντέλων, νευρωνικών δικτύων και συστηµάτων που βασίζονται σε κανόνες. Παρακάτω παρατίθεται εν συντοµία και µε χρονολογική σειρά η βιβλιογραφία που είναι σχετική µε τον εντοπισµό τηλεπικοινωνιακής απάτης, αλλά και µε άλλα θέµατα που σχετίζονται µε το αντικείµενο αυτής της διατριβής όπως η µοντελοποίηση χρηστών. Το 1993, οι Davis και Goyal, [5], επιλέγουν να αναλύσουν κάθε χρήστη χωριστά χρησιµοποιώντας εκτός από εξατοµικευµένα και κάποια γενικά κριτήρια, όπως η κλήση ύποπτων προορισµών. Ένας από τους προβληµατισµούς που τίθενται είναι ποια πρέπει να είναι η ισχύς των συναγερµών ώστε να αιτιολογεί τον έλεγχο από έναν αναλυτή. Ο Barson και οι συνεργάτες του χρησιµοποίησαν νευρωνικά δίκτυα για την ανίχνευση ακραίας συµπεριφοράς. Αν και αναφέρουν επίδοση της τάξης του 92,5%, αυτή δεν µπορεί να αξιολογηθεί διότι χρησιµοποίησαν αποκλειστικά προσοµοιωµένα δεδοµένα, [10]. Στην αναφορά [11] χρησιµοποιούνται τεχνικές µάθησης χωρίς επίβλεψη για την κατασκευή βραχυπρόθεσµων και µακρυπρόθεσµων πορτραίτων χρηστών τα οποία συγκρίνονται µεταξύ τους για την διακρίβωση αποκλίσεων. Νευρωνικά δίκτυα ευθείας τροφοδότησης χρησιµοποιούνται στην αναφορά [12] της οποίας οι συγγραφείς κριτικάρουν τη χρήση κατωφλίων ακραίας συµπεριφοράς µε το σκεπτικό ότι αν πρόκειται για νόµιµους χρήστες τότε αυτοί είναι οι καλύτεροι πελάτες του παρόχου. Οι ερευνητικές οµάδες των δύο προηγούµενων αναφορών συνεργάζονται στην ανάπτυξη ενός συστήµατος ανίχνευσης απάτης που περιγράφεται στη [13]. Μια σύγκριση των πιθανοτικών µεθόδων µε εκείνες που χρησιµοποιούν κανόνες δίνεται στην αναφορά [14], ενώ µέλη της ίδιας ερευνητικής οµάδας παρουσιάζουν µια µέθοδο ανίχνευσης απάτης στο περιβάλλον κινητής τηλεφωνίας µε τη χρήση hierarchical regime-switching models, [15]. Το 1999, οι Fawcett και Provost, [16], χρησιµοποίησαν ένα συνδυασµό µεθόδων για να ανιχνεύσουν απάτη. Κατασκεύασαν ένα σύστηµα εκµάθησης κανόνων για να

24 1-12 κεφάλαιο 1 εντοπίσουν δείκτες απάτης µέσα από σχετικές βάσεις δεδοµένων. Οι δείκτες χρησιµοποιήθηκαν για την κατασκευή πορτραίτων τα οποία τροφοδοτούνται σε ένα σύστηµα που συνδυάζει πορτραίτα συµπεριφοράς. Οι έξοδοι αυτού του συστήµατος συνδυάζονται µεταξύ τους µέσω ενός εκπαιδευόµενου γραµµικού µοντέλου ώστε να παράγονται συναγερµοί. Στο ίδιο συνέδριο, όπου παρουσιάστηκε η προηγούµενη εργασία, ο Rosset και οι συνεργάτες του αναφέρουν ενθαρρυντικά αποτελέσµατα από τη χρήση κανόνων που εξάγονται µε µια παραλλαγή του αλγορίθµου C4.5, [17], ενώ οι Adomavicius και Tuzhilin παρουσιάζουν µια µεθοδολογία κατασκευής πορτραίτων χρηστών µε στόχο όµως την χρήση τους στην προσωπικοποίηση εφαρµογών, [18]. Η χρήση υπερτιθέµενων πιθανοτικών µοντέλων για την µοντελοποίηση συναλλαγών και κατ επέκταση για τη µοντελοποίηση χρηστών είναι το αντικείµενο της αναφοράς [20]. Στο ίδιο άρθρο προτείνεται και η κατάλληλη οπτική απόδοση των πορτραίτων των χρηστών. Με στόχο την παραγωγή πορτραίτων χρηστών που να έχουν τη µορφή «υπογραφών» συµπεριφοράς, οι Lambert και Pinheiro, χρησιµοποιούν τεχνικές εξόρυξης δεδοµένων, [21]. Μια παρουσίαση των στατιστικών µεθόδων που χρησιµοποιούνται για τη µοντελοποίηση χρηστών µαζί µε µια συζήτηση για τον τρόπο που πρέπει να αξιολογείται η επίδοση και τα αποτελέσµατα της κάθε µιας δίνεται στην αναφορά [22]. Μια επιθεώρηση των στατιστικών µεθόδων ανίχνευσης απάτης, η οποία συνοδεύεται και από τα σχόλια ερευνητών µε διαρκή ενασχόληση µε το αντικείµενο, γίνεται στην βιβλιογραφική αναφορά [23]. Πιο πρόσφατη και σύντοµη επιθεώρηση µεθόδων ανίχνευσης απάτης βρίσκεται στο [24], ενώ, τέλος, ο Phua και οι συνεργάτες του, [25], κάνουν µια εκτενή επιθεώρηση τόσο του αντικειµένου όσο και της έρευνας που έχει γίνει µέχρι και το 2005 και καταλήγουν πως η ανίχνευση απάτης µπορεί να ωφεληθεί από την ανταλλαγή ιδεών µε γειτονικές ερευνητικές περιοχές όπως η εξόρυξη κειµένων και οι αντιτροµοκρατικές τεχνικές αν και προσπάθειες µεταφοράς των µεθόδων δεν ήταν πάντα επιτυχείς, [26]. 1.4 Περιπτώσεις απάτης σε συναφείς περιοχές Οι µορφές απάτης που απασχολούν σήµερα την οικονοµία εµφανίζονται σε διάφορες περιοχές. Χαρακτηριστικά αναφέρονται οι απάτες µε πιστωτικές κάρτες, οι απάτες σε συναλλαγές µέσω ιαδικτύου, απάτες στις ασφάλειες και στον τοµέα της υγείας, το ξέπλυµα χρήµατος, οι εισβολές σε υπολογιστικά συστήµατα, οι τηλεπικοινωνιακή απάτη, η απάτες συνδροµών και η κλοπή ταυτότητας. Πολλές από αυτές ιδακτορική διατριβή Κωνσταντίνου Σ. Χειλά

25 Εισαγωγή 1-13 αλληλεπικαλύπτονται και σε κάθε περίπτωση ο τρόπος διερεύνησής τους είναι κοινός γίνεται µε την ανάλυση των δεδοµένων που παράγονται κατά την αλληλεπίδραση του απατεώνα ή του νόµιµου χρήστη µε το κάθε σύστηµα. Η προσπάθεια να ενταχθούν διαφορετικά πεδία, όπως οι εισβολές σε υπολογιστικά συστήµατα, η ανίχνευση απάτης, ο έλεγχος κίνησης και λειτουργίας των δικτύων και ο έλεγχος της κίνησης σε οµάδες ειδήσεων (news-groups), µέσα σε ένα κοινό πλαίσιο αναδεικνύει τις οµοιότητες και τις διαφορές. Οι Fawcett και Provost, [26], δίνουν το όνοµα έλεγχος δραστηριότητας (activity monitoring) σε µια νέα περιοχή προβληµάτων, όπου στόχος είναι η έγκαιρη ανίχνευση ενδιαφέρουσας δραστηριότητας από παρατηρήσεις σε οντότητες µέσα σε έναν πληθυσµό Ανίχνευση εισβολών σε υπολογιστικά συστήµατα Ο στόχος της ανίχνευσης εισβολών (intrusion detection) σε υπολογιστικά συστήµατα είναι η ανίχνευση µη εξουσιοδοτηµένης πρόσβασης σε υπολογιστικά συστήµατα. Οι προσεγγίσεις στο πρόβληµα κατατάσσονται σε δύο γενικές κατηγορίες µεθόδων, την ανίχνευση ανωµαλιών (anomaly detection) και την ανίχνευση κατάχρησης (misuse detection). Με την ανίχνευση ανωµαλιών διερευνάται η ύπαρξη αποκλίσεων από τη συνηθισµένη χρήση του συστήµατος. Κατά την ανίχνευση κατάχρησης συγκρίνονται τα µοτίβα χρήσης του συστήµατος µε γνωστές τεχνικές υπονόµευσης της ασφάλειας υπολογιστικών συστηµάτων, [28]. Από τις πρώτες εργασίες στο αντικείµενο είναι εκείνες του Anderson, [29], και του Denning, [30]. Στις εργασίες αυτές, που θέτουν το θεµέλιο της κατοπινότερης έρευνας, χρησιµοποιούνται οι εγγραφές ελέγχου και τα αρχεία ηµερολογίου των υπολογιστικών συστηµάτων καθώς και η κίνηση του δικτύου. Ο Lunt συνδυάζει τεχνικές που ανήκουν και στις δύο κύριες κατηγορίες στοχεύοντας στην αναίρεση των µειονεκτηµάτων της κάθε µιας, [31]. Αρκετές εργασίες χρησιµοποιούν νευρωνικά δίκτυα για την ανίχνευση εισβολών. Σε άλλες επιδιώκεται η ταξινόµηση της συµπεριφοράς σε κανονική ή σε εισβολή, [32], ενώ σε άλλες επιδιώκεται η εκµάθηση της συµπεριφοράς των χρηστών ώστε να αναγνωρίζεται η νοµιµότητα της, [33]. Στην αναφορά [34] συγκρίνεται η τρέχουσα συµπεριφορά του χρήστη µε την ιστορική του συµπεριφορά και προτείνονται τρόποι και µέτρα σύγκρισης. Η χρήση στατιστικών µοντέλων και πολυµεταβλητών ταξινοµητών µε εφαρµογή σε ασύρµατα ad-hoc δίκτυα προτείνεται στην αναφορά [35], ενώ η οµαδοποίηση της συµπεριφοράς του κάθε χρήστη προτείνεται στην αναφορά [36]. Είναι χαρακτηριστικό ότι σε αυτή την προσέγγιση, όπως και σε

26 1-14 κεφάλαιο 1 προηγούµενες χρησιµοποιούνται πάρα πολλές, συγκεκριµένα 86, παράµετροι συµπεριφοράς. Ένα θέµα που υποκινεί έντονη ερευνητική δραστηριότητα τα τελευταία χρόνια είναι η κατασκευή έξυπνων συστηµάτων για τον εντοπισµό ενοχλητικών ηλεκτρονικών µηνυµάτων (spam). Οι κυριότερες τακτικές προσέγγισης του προβλήµατος είναι µε πιθανοτικά µοντέλα και νευρωνικά δίκτυα ευθείας τροφοδότησης, [37]. Η περιοχή έχει να επιδείξει και µια από τις πιο καινοτόµες προτάσεις για την αντιµετώπιση της απάτης η οποία χρησιµοποιεί στοιχεία από τη θεωρία παιγνίων, [38]. Σε πρώτη ανάγνωση το πρόβληµα της ανίχνευσης εισβολών σε υπολογιστικά συστήµατα φαίνεται να µοιάζει πολύ µε το πρόβληµα της ανίχνευσης απάτης σε τηλεπικοινωνιακά δίκτυα. Παρόλα αυτά, όπως φαίνεται και από τα συµπεράσµατα της αναφοράς [26], δεν πρέπει να θεωρείται δεδοµένη η επιτυχής µεταφορά συστηµάτων από τη µια περιοχή στην άλλη Απάτη µε πιστωτικές κάρτες Η ανίχνευση απάτης µε πιστωτικές κάρτες έχει δύο σηµαντικά χαρακτηριστικά. Το χρονικό περιθώριο για την απόφαση είναι πολύ στενό και ο όγκος των συναλλαγών τεράστιος. Το πρόβληµα έχει προσεγγιστεί µε χρήση έµπειρων συστηµάτων, [35], µε χρήση νευρωνικών δικτύων [40], [41], µε τεχνικές εξόρυξης δεδοµένων, [42], ή µε τη χρήση µεθόδων µετα-µάθησης που συνδυάζουν τα αποτελέσµατα διαφορετικών ταξινοµητών, [43]. Μια πολύ ενδιαφέρουσα εργασία η οποία χρησιµοποιεί δεδοµένα χρήσης πιστωτικών καρτών αλλά δίνει έµφαση στην κατασκευή πορτραίτων χρηστών βρίσκεται στην αναφορά [44]. Η κύρια διαφορά µεταξύ της ανίχνευσης τηλεπικοινωνιακής απάτης και απάτης µε πιστωτικές κάρτες είναι ότι στη δεύτερη το σύστηµα πρέπει να αποφασίσει αν θα επιτρέψει την συναλλαγή πριν να γίνει. Τα δεδοµένα της συναλλαγής και του χρήστη είναι διαθέσιµα πριν την επικύρωσή της. Αντίθετα, στα τηλεπικοινωνιακά συστήµατα τα δεδοµένα που αφορούν στην αλληλεπίδραση µε το σύστηµα είναι, συνήθως, διαθέσιµα µετά το πέρας της ιερεύνηση απάτης σε άλλες περιοχές Στο σύνολό τους σχεδόν, οι περιπτώσεις απάτης έχουν σα στόχο τους το οικονοµικό όφελος. Έτσι, δεν είναι περίεργο που ένα µέρος της σχετικής έρευνας αφορά στην ανίχνευση απάτης και σε περιοχές της οικονοµίας όπως οι ασφάλειες, η διοίκηση, η διαχείριση κινδύνου αλλά και η υγεία. Ο Glaskow, 1997, µελετά τον κίνδυνο στην ασφαλιστική βιοµηχανία τον οποίο και διαιρεί σε δύο κατηγορίες, τον κίνδυνο σαν ιδακτορική διατριβή Κωνσταντίνου Σ. Χειλά

27 Εισαγωγή 1-15 αναπόσπαστο κοµµάτι της δουλειάς και τον κίνδυνο από απάτη, [45], ενώ ο Phua και οι συνεργάτες του παρουσιάζουν µια εφαρµογή µε τεχνικές µετα-µάθησης για την ανίχνευση απάτης στις ασφάλειες αυτοκινήτων [46]. Ο Jensen, [47], παρουσιάζει µια εφαρµογή µεθόδων τεχνητής νοηµοσύνης στην ανίχνευση ξεπλύµατος χρήµατος, ενώ ο Schuerman, [48], και ο Barney, [49], ασχολούνται µε τη διαχείριση κινδύνου στην οικονοµία και τις απάτες στο εµπόριο αντίστοιχα. Ο Allen ασχολείται µε την οπτική αναπαράσταση οικονοµικών συναλλαγών ώστε να διευκολύνει την παραπέρα εξέτασή τους από έναν ειδικό, [50]. Για την περίπτωση απάτης στην υγεία έχουν χρησιµοποιηθεί συστήµατα βασισµένα στη γνώση, [51], καθώς και νευρωνικά δίκτυα για την οµαδοποίηση πορτραίτων ιατρών που σχετίζονται ή όχι µε περιπτώσεις απάτης, [52]. Τέλος, οι τεχνικές που χρησιµοποιούνται από τους επιτήδειους για την κλοπή ή /και την παραποίηση ταυτότητας όπως και οι επιπτώσεις τις ενέργειας αυτής στο θύµα συζητιούνται από τον Hinde στο [53]. Η κλοπή ταυτότητας σχετίζεται µε όλες τις περιπτώσεις απάτης. 1.5 Το κίνητρο και η συµβολή της παρούσας διατριβής Το να εντοπίσει κανείς µια περίπτωση τηλεπικοινωνιακής απάτης µέσα στο πλήθος των κλήσεων που γίνονται είναι σαν να ψάχνει µια βελόνα στα άχυρα. Υπάρχουν ωστόσο διαφορές που κάνουν την εύρεση της βελόνας πιο εύκολη. Η βελόνα δεν µοιάζει πολύ µε άχυρο, τα άχυρα είναι γενικά όλα ίδια µεταξύ τους και, το σηµαντικότερο, ούτε η βελόνα ούτε τα άχυρα µεταβάλλονται µε το χρόνο. Ακόµα το γεγονός πως η απάτη πρέπει να εντοπιστεί έγκαιρα και πως το όλο πρόβληµα εµπλέκει στοιχεία από την πολυπλοκότητα της ανθρώπινης συµπεριφοράς, κάνει την ανίχνευση απάτης ένα αρκετά προκλητικό και ενδιαφέρον πρόβληµα. Από την πλευρά της οικονοµίας και της βιοµηχανίας των τηλεπικοινωνιών η ανίχνευση απάτης είναι σηµαντική εφαρµογή, διότι οι εταιρείες και οι πάροχοι τηλεπικοινωνιακών υπηρεσιών χάνουν ένα σηµαντικό ποσοστό των εσόδων τους εξαιτίας της. Εκτός από την ανίχνευση απάτης, η µοντελοποίηση και ο χαρακτηρισµός των χρηστών στις τηλεπικοινωνίες έχει ακόµα σαν κίνητρο την κατανόηση της συµπεριφοράς των πελατών µε στόχο την παροχή προσωποποιηµένων υπηρεσιών και τη βελτίωση της λειτουργίας των παρόχων. Στην παρούσα διατριβή αντιµετωπίζεται το πρόβληµα της κατάλληλης µοντελοποίησης των χρηστών ώστε να χαρακτηριστεί τόσο η συλλογική όσο και η ατοµική συµπεριφορά τους. Τόσο η ευρετική του προβλήµατος όσο και οι

28 1-16 κεφάλαιο 1 πειραµατισµοί και τα συµπεράσµατα βασίστηκαν σε πραγµατικά και όχι σε προσοµοιωµένα δεδοµένα. Βασική προϋπόθεση που τίθεται είναι η προστασία της ιδιωτικότητας και αποφεύγεται η χρήση προσωπικών δεδοµένων. Το γεγονός αυτό περιορίζει δραµατικά τον χώρο των εισόδων του προβλήµατος. Έτσι, σε αντίθεση µε άλλες προσεγγίσεις χρησιµοποιείται ένας ελάχιστος αριθµός παραµέτρων για την κατασκευή των πορτραίτων των χρηστών. Τα πορτραίτα που προτείνονται συντάσσονται αρχικά µε κριτήρια κοινής λογικής αλλά χρησιµοποιώντας και την ειδική γνώση του προβλήµατος. Μετά τη κατασκευή των πορτραίτων προτείνεται µια µέθοδος σύγκρισής τους, ελέγχεται η ικανότητά τους στον χαρακτηρισµό των χρηστών και επιλέγεται το καταλληλότερο. Με αυτή τη λογική η αρχική προσέγγιση στο πρόβληµα είναι µια διαφορική προσέγγιση ανά χρήστη. Τα συµπεράσµατα συνδυάζονται µε µεθόδους εξόρυξης δεδοµένων και µετα-µάθησης ώστε να γενικευτούν τα αποτελέσµατα και να εξαχθούν κανόνες για τον διαχωρισµό περιπτώσεων νόµιµης χρήσης και απάτης. Έτσι, χρησιµοποιούνται παράλληλα µέθοδοι απόλυτης και διαφορικής ανάλυσης. Τέλος, οι µέθοδοι συνδυάζονται σε ένα έµπειρο σύστηµα για την ανάλυση των λογαριασµών και την ανίχνευση απάτης. Επίσης, στη διατριβή προτείνεται η χρήση µεθόδων ανάλυσης παρεµβάσεων σε χρονοσειρές ως µια µέθοδος εντοπισµού αλλαγών στη συµπεριφορά. Συµπληρωµατικά, προτείνεται και µια νέα µέθοδος εντοπισµού παρεµβάσεων σε χρονοσειρές η οποία χρησιµοποιεί στατιστικά ανώτερης τάξης. Αν και το κύριο αντικείµενο αυτής της διατριβής είναι ο χαρακτηρισµός των χρηστών ενός τηλεπικοινωνιακού δικτύου µε στόχο τη διάγνωση περιπτώσεων απάτης, οι µέθοδοι που χρησιµοποιούνται για την κατασκευή των πορτραίτων και την ταξινόµηση των περιπτώσεων έχουν ευρύτερη εφαρµογή. Ενδιαφέρουσες εφαρµογές είναι η κατασκευή πορτραίτων για τη διερεύνηση των προτιµήσεων των χρηστών κατά την πλοήγησή τους στο ιαδίκτυο ή για τον εντοπισµό της αγοραστικής τους συνήθειας. Επίσης, σηµαντική είναι η µοντελοποίηση των χρηστών και η κατασκευή πορτραίτων που θα επιτρέπουν την εξατοµικευµένη παροχή διαδικτυακών και τηλεπικοινωνιακών υπηρεσιών, [54]. Στην περίπτωση αυτή κρίνεται σηµαντική η συµµετοχή των ίδιων των χρηστών στην κατασκευή των πορτραίτων που τους αφορούν. ιδακτορική διατριβή Κωνσταντίνου Σ. Χειλά

29 Εισαγωγή 1-17 Βιβλιογραφία [1] P. Gosset and M. Hyland, Classification, detection and prosecution of fraud in mobile networks, Proceedings of ACTS Mobile Summit, Sorrento, Italy, June [2] R. J. Bolton and D. J Hand, Statistical fraud detection: a review, Statistical Science, vol. 17, no. 3, pp [3] Sherr, M., Cronin, E., Clark, S., and Blaze M. "Signaling Vulnerabilities in Wiretapping Systems," IEEE Security & Privacy, vol. 3, no. 6, November/December 2005, pp [4] National Institute of Standards and Technology. PBX Vulnerability Analysis: Finding Holes in Your PBX Before Someone Else Does. Special publication , June Προσβάσιµο στη δικτυακή διεύθυνση: [5] Davis, A., and Goyal, S. Management of cellular fraud: Knowledge-based detection, classification and prevention. In Thirteenth International Conference on Artificial Intelligence, Expert Systems and Natural Language [6] Hoath P. Telecoms fraud, the gory details. Computer Fraud & Security, January pp [7] O Shea, D. Beating the bugs: Telecom fraud. Telephony, vol. 232, no. 3, p24. ικτυακή πρόσβαση [ ]: telecom_beating_bugs_no/ [8] ACTS ACo95, project ASPeCT: Legal aspects of fraud detection, AC095/KUL/W26/DS/P/25/2, July [9] Communications Fraud Control Association. [10] Barson, P., S. Field, N. Davey, G. McAskie, and R. Frank. The detection of fraud in mobile phone networks. Neural Network World, vol. 6, no. 4, pp [11] Burge, P. and J. Shawe-Taylor. Detecting cellular fraud using adaptive prototypes. In Proceedings of AAAI-97 Workshop on AI Approaches to Fraud Detection & Risk Management, pp [12] Moreau, Y., and J. Vandewalle. Detection of mobile phone fraud using supervised neural networks: A first prototype. In International Conference on Artificial Neural Networks Proceedings (ICANN 97), pp

30 1-18 κεφάλαιο 1 [13] Moreau, Y., B. Preenel, P. Burge, J. Shawe-Taylor, C. Stoermann, and C. Cooke. Novel techniques for fraud detection in mobile telecommunication networks. In Proceedings of ACTS Mobile Telecommunications Summit, Granada, Spain [14] Taniguchi, M., M. Haft, J. Hollmen, and V. Tresp. Fraud detection in communication networks using neural and probabilistic methods. In Proceedings of the 1998 IEEE International Conference in Acoustics, Speech and Signal Processing (ICASSP 98), Volume II, 1998, pp [15] Hollmen, J. and V. Tresp. Call-based fraud detection in mobile communication networks using a hierarchical regime-switching model. In M. Kearns, S. Solla, and D. Cohn (Eds.), Advances in Neural Information Processing Systems 11: Proceedings of the 1998 Conference (NIPS 11), 1999, pp MIT Press. [16] Fawcett, T. and F. Provost. Adaptive fraud detection. Journal of Data Mining and Knowledge Discovery, vol. 1, no. 3, 1997, pp [17] Rosset, S., U. Murad, E. Neumann, Y. Idan, and G. Pinkas. Discovery of fraud rules in telecommunications Challenges and solutions. In S. Chaudhuri and D. Madigan (Eds.), Proceedings of the Fifth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, San Diego, CA, USA, pp [18] Adomavicius, G., and A. Tuzhilin. User profiling in personalization applications through rule discovery and validation. In S. Chaudhuri and D. Madigan (Eds.), Proceedings of the Fifth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, San Diego, CA, USA, pp [19] Cahill, M. H., D. Lambert, J. C. Pinheiro, and D. X. Sun. Detecting Fraud in the Real World. Ιn Handbook of Massive Datasets, Kluwer Academic Publishers, pp Επίσης διαθέσιµο στη δικτυακή διεύθυνση: [20] Cadez, I., P. Smyth, and H. Mannila. Probabilistic modeling of transaction data with applications to profiling, visualization and prediction. Proceedings of the Seventh ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, San Fransisco, CA, USA, pp [21] Lambert, D., and J. C. Pinheiro. Mining a stream of transactions for customer patterns. Proceedings of the Seventh ACM SIGKDD International Conference ιδακτορική διατριβή Κωνσταντίνου Σ. Χειλά

31 Εισαγωγή 1-19 on Knowledge Discovery and Data Mining, San Fransisco, CA, USA, pp [22] Zuckerman, I., and D. W. Albrecht. Predictive statistical models for user modeling. User Modeling and User-Adapted Interaction, vol. 11, 2001, pp [23] Bolton, R. J., and D. J. Hand. Statistical fraud detection: a review. Statistical Science, vol. 17, no. 3, 2002, pp [24] Kou, Y., Ch. T. Lu, S. Sirwongwattana, and Y. P. Huan. Survey of fraud detection techniques. Proceedings of the IEEE International Conference on Networking Sensing and Control, Taipei, Taiwan, 2004, pp [25] Phua, C., V. Lee, K. Smith, and R. Gayler. A comprehensive survey of data mining-based fraud detection research [26] Fawcett, T., and F. Provost. Activity monitoring: Noticing interesting changes in behavior. In S. Chaudhuri and D. Madigan (Eds.), Proceedings of the Fifth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, San Diego, CA, USA, pp [27] Hinde St. Identity theft & fraud. Computer Fraud & Security. June pp [28] Kumar, S. Classification and detection of computer intrusions. Ph. D. thesis, Purdue University [29] Anderson, J. P. Computer security threat monitoring and surveillance. Technical report, James P. Anderson Co [30] Denning, D. E. An intrusion-detection model. IEEE Transactions on Software Engineering, SE-13, pp [31] Lunt, T. F. IDES: An intelligent system for detecting intruders. In Proceedings of the Symposium on Computer Security (CS 90), Rome, Italy, pp [32] Tan, K. The application of neural networks to UNIX computer security. In 1995 IEEE International Conference on Neural Networks, IEEE Press pp [33] Ryan, J., M.-J. Ling, and R. Miikkulainen. Intrusion detection with neural networks. In Proceedings of AAAI-97 Workshop on AI Approaches to Fraud Detection & Risk Management, AAAI Press pp

32 1-20 κεφάλαιο 1 [34] Lane, T. and C. E. Brodley. Sequence matching and learning in anomaly detection for computer security. Proceedings of AAAI-97 Workshop on AI Approaches to Fraud Detection & Risk Management, 1997, pp [35] Manikopoulos, C., and S. Papavassiliou. Network intrusion and fault detection: A statistical anomaly approach. IEEE Communications Magazine, October 2002, pp [36] Oh, S. H., and W. S. Lee. An anomaly intrusion detection method by clustering normal user behavior. Computers & Security, vol. 22, no. 7, 2003, pp [37] Yoshida, K., Adachi, F., Washio, T., Motoda, H., Homma, T., Nakashima, A., Fujikawa, H. & Yamazaki, K. Density-Based Spam Detector. Proceedings of the ACM SIGKDD 04, 2004, pp [38] Dalvi, N., Domingos, P., Mausam, Sanghai, P. & Verma, D. Adversarial Classification. Proceedings of the ACM SIGKDD 04, 2004, pp [39] Leonard, K. J. Detecting credit card fraud using expert systems. Computers and Industrial Engineering, vol. 25(1 4), pp [40] Ghosh, S. and D. L. Reilly. Credit card fraud detection with a neural network. In Proceedings of the Twenty-Seventh Hawaii International Conference on System Sciences. IEEE Computer Society Press pp [41] Dorronsoro, J. R., F. Ginel, C. S anchez, and C. S. Cruz. Neural fraud detection in credit card operations. IEEE Transactions on Neural Networks, vol.8 no. 4, pp [42] Aleskerov, E., B. Freisleben, and B. Rao. CARDWATCH: A neural networkb ased database mining system for credit card fraud detection. In Proceedings of the IEEE/IAFE 1997 Conference on Computational Intelligence for Financial Engineering (CIFEr) pp [43] Stolfo, S. J., D. W. Fan, W. Lee, and A. L. Prodromidis. Credit card fraud detection using meta-learning: Issues and initial results. In Proceedings of AAAI-97 Workshop on AI Approaches to Fraud Detection & Risk Management, pp [44] Kokkinaki, A. I. On atypical database transactions: identification of probable fraud using machine learning for user profiling. Proceedings of IEEE Knowledge and Data Engineering Exchange Workshop pp ιδακτορική διατριβή Κωνσταντίνου Σ. Χειλά

Εξόρυξη Γνώσης από εδοµένα (data mining)

Εξόρυξη Γνώσης από εδοµένα (data mining) Εξόρυξη νώσης από εδοµένα (data mining) Ε.Κ.Ε.Φ.Ε. ηµόκριτος Ινστ. Πληροφορικής και Τηλεπικοινωνιών εώργιος Παλιούρας Email: paliourg@iit.demokritos.gr WWW: http://www.iit.demokritos.gr/~paliourg Περιεχόµενα

Διαβάστε περισσότερα

ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΩΝ

ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΩΝ ΚΩΔΙΚΟΠΟΙΗΣΗ ΕΠΑΓΓΕΛΜΑΤΟΣ ΠΕΡΙΓΡΑΦΗ ΕΠΑΓΓΕΛΜΑΤΟΣ 3114 Μέσα από ένα τετραετές πρόγραμμα σπουδών, το Τμήμα καλύπτει ένα ευρύ φάσμα, Τηλεπικοινωνιών και Δικτύων επιτρέποντας

Διαβάστε περισσότερα

Η συνολική εικόνα. Ποιοτική Αναβάθμιση δεδομένων. Λογισμικό Επικοινωνιών DATA WAREHOUSE. Σχεδιασμός Ενοποίηση Επιλογή Συγχρονισμός Συντονισμός

Η συνολική εικόνα. Ποιοτική Αναβάθμιση δεδομένων. Λογισμικό Επικοινωνιών DATA WAREHOUSE. Σχεδιασμός Ενοποίηση Επιλογή Συγχρονισμός Συντονισμός Η συνολική εικόνα Τοπικές Βάσεις Βάσεις Κεντρικών Συστημάτων Βάσεις Τρίτων Ποιοτική Αναβάθμιση δεδομένων Λογισμικό Επικοινωνιών DATA WAREHOUSE Σχεδιασμός Ενοποίηση Επιλογή Συγχρονισμός Συντονισμός Warehouse

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 5ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 5-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 5ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 5-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 5ο Βελώνης - 1ο Τ.Ε.Ε. Κατερίνης Καθηγητής Πληροφορικής ΠΕ20 5-1 Σύνδεση με το Internet PSTN, ISDN, xdsl, Leased Line 5-2 Τρόποι Σύνδεσης 1. Σύνδεση μέσω

Διαβάστε περισσότερα

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Μιχαήλ ΜΑΒΗΣ mmavis@ote.gr Αντιπρόεδρος Ελληνικού Φορέα πρόληψης Τηλεπ. Απάτης (ΕΦΤΑ) Προϊστάµενος Υποδ/νσης Ασφάλειας Συστηµάτων και πρόληψης διακινδύνευσης ΟΤΕ

Διαβάστε περισσότερα

ΕΠΛ202:'Η'επιστημονική'δημοσίευση

ΕΠΛ202:'Η'επιστημονική'δημοσίευση Θέµατα ΕΠΛ202:'Η'επιστημονική'δημοσίευση 2 Ορισµός Τι είναι ένα επιστηµονικό άρθρο; Παρουσίαση και τεκµηρίωση µιας πρωτότυπης επιστηµονικής συνεισφοράς 3 Θέµατα Θέµατα 7 8 Θέµατα Ετεροναφορές Η δοµή ενός

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση ΚΕΦΑΛΑΙΟ 18 18 Μηχανική Μάθηση Ένα φυσικό ή τεχνητό σύστηµα επεξεργασίας πληροφορίας συµπεριλαµβανοµένων εκείνων µε δυνατότητες αντίληψης, µάθησης, συλλογισµού, λήψης απόφασης, επικοινωνίας και δράσης

Διαβάστε περισσότερα

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΣΤΥΛΙΑΝΗΣ Κ. ΣΟΦΙΑΝΟΠΟΥΛΟΥ Αναπληρώτρια Καθηγήτρια. Τµήµα Τεχνολογίας & Συστηµάτων Παραγωγής.

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΣΤΥΛΙΑΝΗΣ Κ. ΣΟΦΙΑΝΟΠΟΥΛΟΥ Αναπληρώτρια Καθηγήτρια. Τµήµα Τεχνολογίας & Συστηµάτων Παραγωγής. ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΣΤΥΛΙΑΝΗΣ Κ. ΣΟΦΙΑΝΟΠΟΥΛΟΥ Αναπληρώτρια Καθηγήτρια Τµήµα Τεχνολογίας & Συστηµάτων Παραγωγής Πανεπιστήµιο Πειραιώς, Καραολή ηµητρίου 80, 18534 Πειραιάς Τηλ. 210 414-2147, e-mail: sofianop@unipi.gr

Διαβάστε περισσότερα

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014. Παρουσίαση του Τµήµατος

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014. Παρουσίαση του Τµήµατος Πανεπιστήμιο ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ,ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014 Παρουσίαση του Τµήµατος http://dit.uop.gr

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

ΕΡΕΥΝΗΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΑΡΧΙΜΗΔΗΣ ΕΝΙΣΧΥΣΗ ΕΡΕΥΝΗΤΙΚΩΝ ΟΜΑΔΩΝ ΣΤΟ ΤΕΙ ΣΕΡΡΩΝ. Ενέργεια. 2.2.3.στ ΘΕΜΑ ΕΡΕΥΝΑΣ: ΔΙΑΡΘΡΩΣΗ ΠΕΡΙΕΧΟΜΕΝΟΥ ΕΧΡΩΜΩΝ ΕΓΓΡΑΦΩΝ

ΕΡΕΥΝΗΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΑΡΧΙΜΗΔΗΣ ΕΝΙΣΧΥΣΗ ΕΡΕΥΝΗΤΙΚΩΝ ΟΜΑΔΩΝ ΣΤΟ ΤΕΙ ΣΕΡΡΩΝ. Ενέργεια. 2.2.3.στ ΘΕΜΑ ΕΡΕΥΝΑΣ: ΔΙΑΡΘΡΩΣΗ ΠΕΡΙΕΧΟΜΕΝΟΥ ΕΧΡΩΜΩΝ ΕΓΓΡΑΦΩΝ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (Τ.Ε.Ι.) ΣΕΡΡΩΝ Τμήμα ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΡΕΥΝΗΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΑΡΧΙΜΗΔΗΣ ΕΝΙΣΧΥΣΗ ΕΡΕΥΝΗΤΙΚΩΝ ΟΜΑΔΩΝ ΣΤΟ ΤΕΙ ΣΕΡΡΩΝ Ενέργεια. 2.2.3.στ ΘΕΜΑ ΕΡΕΥΝΑΣ: ΔΙΑΡΘΡΩΣΗ

Διαβάστε περισσότερα

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Γεώργιος Αγαπίου, PhD. Μέλος Ειδικής Επιστηµονικής Επιτροπής Θεµάτων Τηλεπικοινωνιακών Συστηµάτων ΤΕΕ Εισαγωγή Πολλοί ήταν αυτοί που περίµεναν την έλευση

Διαβάστε περισσότερα

723 Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών ΤΕΙ Λάρισας

723 Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών ΤΕΙ Λάρισας 723 Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών ΤΕΙ Λάρισας Το Τμήμα Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών του ΤΕΙ Λάρισας ιδρύθηκε με το Προεδρικό Διάταγμα 200/1999 (ΦΕΚ 179 06/09/99), με πρώτο

Διαβάστε περισσότερα

Κοινωνικό Προφίλ. ραστηριότητες. Στόχος. Νέες ράσεις. e-mail: info@youngsafedrivers.com web site: www.youngsafedrivers.com

Κοινωνικό Προφίλ. ραστηριότητες. Στόχος. Νέες ράσεις. e-mail: info@youngsafedrivers.com web site: www.youngsafedrivers.com Ελληνική Εταιρία Νέων Σωστής Οδικής Συµπεριφοράς Αστική µη κερδοσκοπική εταιρία 2011 Ελληνική Εταιρία Νέων Σωστής Οδικής Συµπεριφοράς All Rights Reserved Ελληνική Εταιρία Νέων Σωστής Οδικής Συµπεριφοράς

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

Eκπαίδευση Εκπαιδευτών Ενηλίκων & Δία Βίου Μάθηση

Eκπαίδευση Εκπαιδευτών Ενηλίκων & Δία Βίου Μάθηση Πρόγραμμα Eξ Aποστάσεως Eκπαίδευσης (E learning) Eκπαίδευση Εκπαιδευτών Ενηλίκων & Δία Βίου Μάθηση Οδηγός Σπουδών Το πρόγραμμα εξ αποστάσεως εκπαίδευσης ( e-learning ) του Πανεπιστημίου Πειραιά του Τμήματος

Διαβάστε περισσότερα

Κασταλία Σύστηµα στοχαστικής προσοµοίωσης υδρολογικών µεταβλητών

Κασταλία Σύστηµα στοχαστικής προσοµοίωσης υδρολογικών µεταβλητών Εθνικό Μετσόβιο Πολυτεχνείο Τοµέας Υδατικών Πόρων, Υδραυλικών και Θαλάσσιων Έργων Κασταλία Σύστηµα στοχαστικής προσοµοίωσης υδρολογικών µεταβλητών. Κουτσογιάννης Α. Ευστρατιάδης Φεβρουάριος 2002 Εισαγωγή

Διαβάστε περισσότερα

iii ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος

iii ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος iii ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος xi 1 Αντικείμενα των Πιθανοτήτων και της Στατιστικής 1 1.1 Πιθανοτικά Πρότυπα και Αντικείμενο των Πιθανοτήτων, 1 1.2 Αντικείμενο της Στατιστικής, 3 1.3 Ο Ρόλος των Πιθανοτήτων

Διαβάστε περισσότερα

Αρχιτεκτονική ικτύου

Αρχιτεκτονική ικτύου Αρχιτεκτονική ικτύου Φυσική αρχιτεκτονική Oµαδοποίηση των λειτουργιών του δικτύου σε φυσικές οντότητες Η φυσική αρχιτεκτονική ενός δικτύου κινητών επικοινωνιών µπορεί να διαιρεθεί σε τρία µέρη κινητό τερµατικό

Διαβάστε περισσότερα

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) για την υποστήριξη ιατρικών πράξεων σε νησιωτικές περιοχές στο Αιγαίο

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) για την υποστήριξη ιατρικών πράξεων σε νησιωτικές περιοχές στο Αιγαίο Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) για την υποστήριξη ιατρικών πράξεων σε νησιωτικές περιοχές στο Αιγαίο ρ. Η. Μαγκλογιάννης Πανεπιστήµιο Αιγαίου Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.)

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.) ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.) 1.1 Κωνσταντίνος Ταραμπάνης Καθηγητής Τμήμα Οργάνωσης και Διοίκησης Επιχειρήσεων Πανεπιστήμιο Μακεδονίας Γρ. 307 2310-891-578 kat@uom.gr

Διαβάστε περισσότερα

Θέματα Ατομικής Διπλωματικής Εργασίας - DRAFT Ακαδημαϊκό Έτος 2015/2016. Γεωργία Καπιτσάκη (Λέκτορας)

Θέματα Ατομικής Διπλωματικής Εργασίας - DRAFT Ακαδημαϊκό Έτος 2015/2016. Γεωργία Καπιτσάκη (Λέκτορας) Θέματα Ατομικής Διπλωματικής Εργασίας - DRAFT Ακαδημαϊκό Έτος 2015/2016 Γεωργία Καπιτσάκη (Λέκτορας) ΠΕΡΙΟΧΗ Α: ΕΦΑΡΜΟΓΕΣ ΜΕ ΑΙΣΘΗΤΗΡΕΣ ΓΙΑ ΕΠΙΓΝΩΣΗ ΣΥΓΚΕΙΜΕΝΟΥ Οι αισθητήρες μας δίνουν τη δυνατότητα συλλογής

Διαβάστε περισσότερα

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ Γιάννης Σταµατίου Επιστηµονικός Σύµβουλος σε θέµατα Κρυπτογραφίας και Ασφάλειας στο Ε.Α.Ι.Τ.Υ., Επίκουρος ΚαθηγητήςΤµήµατος Μαθηµατικών, Πανεπιστηµίου Ιωαννίνων

Διαβάστε περισσότερα

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών κεφάλαιο 1 Βασικές Έννοιες Επιστήμη 9 1Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ Στόχοι Στόχος του κεφαλαίου είναι οι μαθητές: να γνωρίσουν βασικές έννοιες και τομείς της Επιστήμης. Λέξεις κλειδιά Επιστήμη

Διαβάστε περισσότερα

Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας

Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας Αναγνώριση Αναμονή και Κράτηση Απόκρυψη Αριθμού Απόρριψη Εισερχόμενων με Απόκρυψη Αριθμού Υπηρεσία Συνδιάσκεψης Προώθηση Φραγή Ειδοποίηση μέσω SMS Εντοπισμός

Διαβάστε περισσότερα

Πρώτο Κεφάλαιο Φάσεις & Μοντέλα ένταξης των ΤΠΕ στην Εκπαίδευση...13 1.1 Εκπαιδευτική Τεχνολογία: η προϊστορία της πληροφορικής στην εκπαίδευση 14

Πρώτο Κεφάλαιο Φάσεις & Μοντέλα ένταξης των ΤΠΕ στην Εκπαίδευση...13 1.1 Εκπαιδευτική Τεχνολογία: η προϊστορία της πληροφορικής στην εκπαίδευση 14 Περιεχόµενα Πρώτο Κεφάλαιο Φάσεις & Μοντέλα ένταξης των ΤΠΕ στην Εκπαίδευση....13 1.1 Εκπαιδευτική Τεχνολογία: η προϊστορία της πληροφορικής στην εκπαίδευση 14 1.1.1 Ορισµός της εκπαιδευτικής τεχνολογίας...14

Διαβάστε περισσότερα

Αυξάνοντας την απόδοση των συστημάτων CRM:

Αυξάνοντας την απόδοση των συστημάτων CRM: Αυξάνοντας την απόδοση των συστημάτων CRM: 1 η Έρευνα του Οικονομικού Πανεπιστημίου Αθηνών Γεώργιος Αυλωνίτης, Καθηγητής Μάρκετινγκ Ο.Π.Α. (avlonitis@aueb.gr) Νικόλαος Παναγόπουλος, Λέκτορας Μάρκετινγκ

Διαβάστε περισσότερα

Created by : Market Research Team. Market Research Team

Created by : Market Research Team. Market Research Team Υπηρεσίες Έρευνας Αγοράς 2 0 0 9 Created by : Έρευνα Αγοράς Σήµερα που οι συνθήκες ανταγωνισµού στην αγορά γίνονται όλο και πιο απαιτητικές, οι επιχειρήσεις έχουν ολοένα και µεγαλύτερη ανάγκη για αξιοποίηση

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

2.2 Οργάνωση και ιοίκηση (Μάνατζµεντ -Management) 2.2.1. Βασικές έννοιες 2.2.2 Ιστορική εξέλιξη τον µάνατζµεντ.

2.2 Οργάνωση και ιοίκηση (Μάνατζµεντ -Management) 2.2.1. Βασικές έννοιες 2.2.2 Ιστορική εξέλιξη τον µάνατζµεντ. 2.2 Οργάνωση και ιοίκηση (Μάνατζµεντ -Management) 2.2.1. Βασικές έννοιες Έχει παρατηρηθεί ότι δεν υπάρχει σαφής αντίληψη της σηµασίας του όρου "διοίκηση ή management επιχειρήσεων", ακόµη κι από άτοµα που

Διαβάστε περισσότερα

Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS)

Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS) Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS) ρ. ΧΑΛΚΙΑΣ ΧΡΙΣΤΟΣ xalkias@hua.gr Χ. Χαλκιάς - Εισαγωγή στα GIS 1 Ορισµοί ΓΠΣ Ένα γεωγραφικό πληροφοριακό σύστηµα Geographic Information

Διαβάστε περισσότερα

ΕΠΙΤΡΟΠΗ ΚΕΦΑΛΑΙΑΓΟΡΑΣ. Πρόληψη και Καταστολή της νοµιµοποίησης εσόδων από εγκληµατικές δραστηριότητες

ΕΠΙΤΡΟΠΗ ΚΕΦΑΛΑΙΑΓΟΡΑΣ. Πρόληψη και Καταστολή της νοµιµοποίησης εσόδων από εγκληµατικές δραστηριότητες ΕΠΙΤΡΟΠΗ ΚΕΦΑΛΑΙΑΓΟΡΑΣ Πρόληψη και Καταστολή της νοµιµοποίησης εσόδων από εγκληµατικές δραστηριότητες Από τον Φεβρουάριο του 2006, που ιδρύθηκε στην Επιτροπή Κεφαλαιαγοράς η Ειδική Υπηρεσιακή Μονάδα για

Διαβάστε περισσότερα

Χαρακτηρισµός Νεοπλασµάτων στη Μαστογραφία από το Σχήµα της Παρυφής µε χρήση Νευρωνικών ικτύων

Χαρακτηρισµός Νεοπλασµάτων στη Μαστογραφία από το Σχήµα της Παρυφής µε χρήση Νευρωνικών ικτύων Χαρακτηρισµός Νεοπλασµάτων στη Μαστογραφία από το Σχήµα της Παρυφής µε χρήση Νευρωνικών ικτύων Χ. Γεωργίου 1 (xgeorgio@hol.gr),. Κάβουρας 2 (cavouras@hol.gr), Ν. ηµητρόπουλος 3, Σ. Θεοδωρίδης 1 (stheodor@di.uoa.gr)

Διαβάστε περισσότερα

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM 1 Το Ευρωπαϊκό Πρότυπο GSM Το GSM είναι ένα ψηφιακό κυψελωτό σύστημα κινητών επικοινωνιών και αναπτύχθηκε ώστε να δημιουργηθεί ένα Ευρωπαϊκό

Διαβάστε περισσότερα

ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ. Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα. Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε.

ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ. Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα. Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε. ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε. Άδειες Χρήσης Το

Διαβάστε περισσότερα

ΕΚΤΙΜΗΣΗ ΤΩΝ ΠΑΡΑΓΟΝΤΩΝ ΠΟΥ ΕΠΙ ΡΟΥΝ ΣΤΗ ΧΡΗΣΗ ΤΩΝ ΥΠΗΡΕΣΙΩΝ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ

ΕΚΤΙΜΗΣΗ ΤΩΝ ΠΑΡΑΓΟΝΤΩΝ ΠΟΥ ΕΠΙ ΡΟΥΝ ΣΤΗ ΧΡΗΣΗ ΤΩΝ ΥΠΗΡΕΣΙΩΝ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ ΕΚΤΙΜΗΣΗ ΤΩΝ ΠΑΡΑΓΟΝΤΩΝ ΠΟΥ ΕΠΙ ΡΟΥΝ ΣΤΗ ΧΡΗΣΗ ΤΩΝ ΥΠΗΡΕΣΙΩΝ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ 1 ΕΙΣΑΓΩΓΗ Με την ολοένα και ταχύτερη ανάπτυξη των τεχνολογιών και των επικοινωνιών και ιδίως τη ραγδαία, τα τελευταία

Διαβάστε περισσότερα

ΠΑΡΑΔΕΙΓΜΑ ΣΤΟ BIZAGI ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

ΠΑΡΑΔΕΙΓΜΑ ΣΤΟ BIZAGI ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ανάλυση - Προσομοίωση ΠΑΡΑΔΕΙΓΜΑ ΣΤΟ BIZAGI ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 1 Προσομοίωση Η προσομοίωση είναι μέθοδος μελέτης ενός συστήματος και εξοικείωσης με τα χαρακτηριστικά του με

Διαβάστε περισσότερα

ΔΙΟΙΚΗΣΗ ΠΑΡΑΓΩΓΗΣ. ΕΝΟΤΗΤΑ 4η ΠΡΟΒΛΕΨΗ ΖΗΤΗΣΗΣ

ΔΙΟΙΚΗΣΗ ΠΑΡΑΓΩΓΗΣ. ΕΝΟΤΗΤΑ 4η ΠΡΟΒΛΕΨΗ ΖΗΤΗΣΗΣ ΤΕΙ ΚΡΗΤΗΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΔΙΟΙΚΗΣΗ ΠΑΡΑΓΩΓΗΣ ΕΝΟΤΗΤΑ 4η ΠΡΟΒΛΕΨΗ ΖΗΤΗΣΗΣ ΓΙΑΝΝΗΣ ΦΑΝΟΥΡΓΙΑΚΗΣ ΕΠΙΣΤΗΜΟΝΙΚΟΣ ΣΥΝΕΡΓΑΤΗΣ ΤΕΙ ΚΡΗΤΗΣ ΔΟΜΗ ΠΑΡΟΥΣΙΑΣΗΣ 1. Εισαγωγή

Διαβάστε περισσότερα

Τίτλος Ειδικού Θεματικού Προγράμματος: «Διοίκηση, Οργάνωση και Πληροφορική για Μικρο-μεσαίες Επιχειρήσεις»

Τίτλος Ειδικού Θεματικού Προγράμματος: «Διοίκηση, Οργάνωση και Πληροφορική για Μικρο-μεσαίες Επιχειρήσεις» ΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ, ΒΑΣΙΚΟΣ ΠΑΡΑΓΟΝΤΑΣ ΓΙΑ ΤΗΝ ΟΙΚΟΝΟΜΙΚΗ ΚΑΙ ΚΟΙΝΩΝΙΚΗ ΑΝΑΠΤΥΞΗ ΤΟΥ ΑΙΓΑΙΟΠΕΛΑΓΙΤΙΚΟΥ ΧΩΡΟΥ Τίτλος Ειδικού Θεματικού Προγράμματος: «Διοίκηση, Οργάνωση και Πληροφορική για Μικρο-μεσαίες

Διαβάστε περισσότερα

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+ Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+ Ερευνητικές,Δραστηριότητες,και, Ενδιαφέροντα,, Τμήμα,Μηχανικών,Η/Υ,&,Πληροφορικής, Τομέας,Λογικού,των,Υπολογιστών, Εργαστήριο,Γραφικών,,Πολυμέσων,και,Γεωγραφικών,

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ Η ΣΗΜΑΣΙΑ ΤΟΥ ΚΛΑΔΟΥ ΤΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΙΣΑΓΩΓΗ Η ΣΗΜΑΣΙΑ ΤΟΥ ΚΛΑΔΟΥ ΤΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΕΙΣΑΓΩΓΗ Η ΣΗΜΑΣΙΑ ΤΟΥ ΚΛΑΔΟΥ ΤΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΕΙΣΑΓΩΓΙΚΕΣ ΕΝΝΟΙΕΣ Ως κλάδος τηλεπικοινωνιών ορίζεται η παραγωγή τηλεπικοινωνιακού υλικού και η χρήση των παραγόμενων τηλεπικοινωνιακών προϊόντων και

Διαβάστε περισσότερα

Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών. (Geographical Information Systems GIS)

Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών. (Geographical Information Systems GIS) Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών (Geographical Information Systems GIS) ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ, ΤΜΗΜΑ ΓΕΩΓΡΑΦΙΑΣ ΧΑΛΚΙΑΣ ΧΡΙΣΤΟΣ Εισαγωγή στα GIS 1 Ορισµοί ΣΓΠ Ένα σύστηµα γεωγραφικών πληροφοριών

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ ΛΕΙΤΟΥΡΓΙΑΣ ΤΗΛΕΦΩΝΙΚΩΝ ΣΥΣΚΕΥΩΝ

ΕΓΧΕΙΡΙ ΙΟ ΛΕΙΤΟΥΡΓΙΑΣ ΤΗΛΕΦΩΝΙΚΩΝ ΣΥΣΚΕΥΩΝ ΕΓΧΕΙΡΙ ΙΟ ΛΕΙΤΟΥΡΓΙΑΣ ΤΗΛΕΦΩΝΙΚΩΝ ΣΥΣΚΕΥΩΝ Λειτουργίες νέων τηλεφωνικών συσκευών Τα τηλεφωνικά κέντρα που απαρτίζουν το νέο δίκτυο φωνής προσφέρουν προηγµένες υπηρεσίες στους τελικούς χρήστες. Οι υπηρεσίες

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο

6.1 Επεκτείνοντας το δίκτυο 6.1 Επεκτείνοντας το δίκτυο 1. Να αναφέρετε ονοµαστικά τις τεχνολογίες που χρησιµοποιούνται στις υπηρεσίες δικτύων ευρείας περιοχής; Οι τεχνολογίες που χρησιµοποιούνται στις υπηρεσίες δικτύων ευρείας περιοχής

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Διαχείριση Γνώσης Knowledge Management Learning Objectives Ποιοί

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικές έννοιες Γεγονός (event) σε ένα υπολογιστικό σύστηµα ή δίκτυο: οτιδήποτε µπορεί να συµβεί σε αυτό, π.χ. η είσοδος ενός χρήστη, η εκτέλεση ενός προγράµµατος, κλπ. ιαδικασίες παρακολούθησης δραστηριότητας

Διαβάστε περισσότερα

Ανάπτυξη και δηµιουργία µοντέλων προσοµοίωσης ροής και µεταφοράς µάζας υπογείων υδάτων σε καρστικούς υδροφορείς µε χρήση θεωρίας νευρωνικών δικτύων

Ανάπτυξη και δηµιουργία µοντέλων προσοµοίωσης ροής και µεταφοράς µάζας υπογείων υδάτων σε καρστικούς υδροφορείς µε χρήση θεωρίας νευρωνικών δικτύων Ανάπτυξη και δηµιουργία µοντέλων προσοµοίωσης ροής και µεταφοράς µάζας υπογείων υδάτων σε καρστικούς υδροφορείς µε χρήση θεωρίας νευρωνικών δικτύων Περίληψη ιδακτορικής ιατριβής Τριχακης Ιωάννης Εργαστήριο

Διαβάστε περισσότερα

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1 Εισαγωγή Υλισµικό Λογισµικό Αρχές σχεδίασης ιαφάνεια Κλιµάκωση Παρεχόµενες υπηρεσίες Μοντέλο πελάτη εξυπηρετητή Μοντέλο πελάτη εξυπηρετητή τριών επιπέδων Κατανοµή επεξεργασίας Κατανεµηµένα Συστήµατα 01-1

Διαβάστε περισσότερα

Τι προσφέρουν τα Τµήµατα Πληροφορικής. ... το Εργαστήριο Πληροφοριακών Συστηµάτων του Πα.Πει. Ερευνητικές δραστηριότητες σε GI Ενδεικτικές εργασίες

Τι προσφέρουν τα Τµήµατα Πληροφορικής. ... το Εργαστήριο Πληροφοριακών Συστηµάτων του Πα.Πει. Ερευνητικές δραστηριότητες σε GI Ενδεικτικές εργασίες ΗΓεωπληροφορικήστα Τµήµατα Πληροφορικής Γιάννης Θεοδωρίδης Τµήµα Πληροφορικής Πανεπιστήµιο Πειραιά Περιεχόµενα... Τι προσφέρουν τα Τµήµατα Πληροφορικής το Τµήµα Πληροφορικής του Παν/µίου Πειραιά... το

Διαβάστε περισσότερα

Παραδοτέο Π.1 (Π.1.1) Εκθέσεις για προµήθεια εκπαιδευτικού υλικού

Παραδοτέο Π.1 (Π.1.1) Εκθέσεις για προµήθεια εκπαιδευτικού υλικού 1 ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΕΠΕΑΕΚ ΙΙ Μέτρο 2.2 Αναµόρφωση Προγραµµάτων Προπτυχιακών Σπουδών ιεύρυνση Τριτοβάθµιας Κατ. Πράξης 2.2.2.α Αναµόρφωση Προγραµµάτων

Διαβάστε περισσότερα

υπηρεσιες προστιθέμενης αξίας Υπηρεσίες προστιθέμενης αξίας

υπηρεσιες προστιθέμενης αξίας Υπηρεσίες προστιθέμενης αξίας υπηρεσιες προστιθέμενης αξίας Η σημασία των υπηρεσιών προστιθέμενης αξίας η ανταγωνιστικότητα της οικονομίας, εφευρετική, να καινοτομεί περισσότερο και να αντιδρά καλύτερα στις ανάγκες και τις προτιμήσεις

Διαβάστε περισσότερα

paysafecard: Online ασφαλείς πληρωμές

paysafecard: Online ασφαλείς πληρωμές Η ασφάλεια στο διαδίκτυο είναι ένα σημαντικό θέμα - για κάθε χρήστη, καθώς και για την paysafecard. Οι αναφορές για περιστατικά απάτης κλονίζουν πολλούς πελάτες. Με το παρόν Δελτίο Ασφάλειας, θέλουμε να

Διαβάστε περισσότερα

Certified Cisco Information Technology Essential Expert (C.C.I.T.E.E)

Certified Cisco Information Technology Essential Expert (C.C.I.T.E.E) (C.C.I.T.E.E) Εξεταστέα Ύλη (Syllabus) Πνευµατικά ικαιώµατα Το παρόν είναι πνευµατική ιδιοκτησία της ACTA Α.Ε. και προστατεύεται από την Ελληνική και Ευρωπαϊκή νοµοθεσία που αφορά τα πνευµατικά δικαιώµατα.

Διαβάστε περισσότερα

ΤΕΙ Κρήτης, Παράρτηµα Χανίων

ΤΕΙ Κρήτης, Παράρτηµα Χανίων ΠΣΕ, Τµήµα Τηλεπικοινωνιών & ικτύων Η/Υ Εργαστήριο ιαδίκτυα & Ενδοδίκτυα Η/Υ ( ηµιουργία συστήµατος µε ροint-tο-ροint σύνδεση) ρ Θεοδώρου Παύλος Χανιά 2003 Περιεχόµενα 1 ΕΙΣΑΓΩΓΗ...2 2 ΤΟ ΚΑΝΑΛΙ PΟINT-TΟ-PΟINT...2

Διαβάστε περισσότερα

ΑΞΙΟΠΙΣΤΙΑ ΥΛΙΚΟΥ ΚΑΙ ΛΟΓΙΣΜΙΚΟΥ

ΑΞΙΟΠΙΣΤΙΑ ΥΛΙΚΟΥ ΚΑΙ ΛΟΓΙΣΜΙΚΟΥ ΑΞΙΟΠΙΣΤΙΑ ΥΛΙΚΟΥ ΚΑΙ ΛΟΓΙΣΜΙΚΟΥ Εισαγωγή Ηεµφάνιση ηλεκτρονικών υπολογιστών και λογισµικού σε εφαρµογές µε υψηλές απαιτήσεις αξιοπιστίας, όπως είναι διαστηµικά προγράµµατα, στρατιωτικές τηλεπικοινωνίες,

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο. Η Ανάλυση και ο Σχεδιασµός στην Ενοποιηµένη ιαδικασία. ρ. Πάνος Φιτσιλής

Ελληνικό Ανοικτό Πανεπιστήµιο. Η Ανάλυση και ο Σχεδιασµός στην Ενοποιηµένη ιαδικασία. ρ. Πάνος Φιτσιλής 1 Ελληνικό Ανοικτό Πανεπιστήµιο Η και ο στην Ενοποιηµένη ιαδικασία ρ. Πάνος Φιτσιλής Περιεχόµενα Γενικές αρχές ανάλυσης και σχεδιασµού Τα βήµατα της ανάλυσης και του σχεδιασµού Συµπεράσµατα 2 3 Η ανάλυση

Διαβάστε περισσότερα

Προσφερόμενα Διπλώματα (Προσφερόμενοι Τίτλοι)

Προσφερόμενα Διπλώματα (Προσφερόμενοι Τίτλοι) Εισαγωγή Το Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών του Πανεπιστημίου Κύπρου προσφέρει ολοκληρωμένα προπτυχιακά και μεταπτυχιακά προγράμματα σπουδών στους κλάδους του Ηλεκτρολόγου Μηχανικού

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ (κεφ. 9) ροµολόγηση σε ίκτυα Μεταγωγής Κυκλώµατος Σηµατοδοσία Ελέγχου Λειτουργίες Σηµατοδοσίας Τοποθεσία Σηµατοδοσίας Σηµατοδοσία Κοινού Καναλιού Σύστηµα Σηµατοδοσίας Νο 7 Βιβλίο

Διαβάστε περισσότερα

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ 1. ΓΕΝΙΚΑ ΣΧΟΛΗ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΜΗΧΑΝΙΚΩΝ Τ.Ε. ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Προπτυχιακό ΚΩΔΙΚΟΣ ΜΑΘΗΜΑΤΟΣ ΕΞΑΜΗΝΟ ΣΠΟΥΔΩΝ 7 ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ Κινητές Επικοινωνίες

Διαβάστε περισσότερα

Υ ΡΟΛΟΓΙΚΑ ΥΠΟΛΟΓΙΣΤΙΚΑ ΜΟΝΤΕΛΑ

Υ ΡΟΛΟΓΙΚΑ ΥΠΟΛΟΓΙΣΤΙΚΑ ΜΟΝΤΕΛΑ Υ ΡΟΛΟΓΙΚΑ ΥΠΟΛΟΓΙΣΤΙΚΑ ΜΟΝΤΕΛΑ 1 1. Υδρολογική ανάλυση Η ποσότητα και η ποιότητα υδρολογικών δεδοµένων που διατίθενται για επεξεργασία καθορίζει τις δυνατότητες και τη διαδικασία που θα ακολουθηθεί, ώστε

Διαβάστε περισσότερα

Ο ΠΕΡΙ ΡΥΘΜΙΣΕΩΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΤΑΧΥ ΡΟΜΙΚΩΝ ΥΠΗΡΕΣΙΩΝ ΝΟΜΟΣ ΤΟΥ 2002. ιάταγµα δυνάµει του άρθρου 19(ξ)

Ο ΠΕΡΙ ΡΥΘΜΙΣΕΩΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΤΑΧΥ ΡΟΜΙΚΩΝ ΥΠΗΡΕΣΙΩΝ ΝΟΜΟΣ ΤΟΥ 2002. ιάταγµα δυνάµει του άρθρου 19(ξ) Ο ΠΕΡΙ ΡΥΘΜΙΣΕΩΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΤΑΧΥ ΡΟΜΙΚΩΝ ΥΠΗΡΕΣΙΩΝ ΝΟΜΟΣ ΤΟΥ 2002 ιάταγµα δυνάµει του άρθρου 19(ξ) O Επίτροπος Ρυθµίσεως Τηλεπικοινωνιών και Ταχυδροµείων, ασκώντας τις εξουσίες που του παρέχει

Διαβάστε περισσότερα

Γεωργία Ε. Αντωνέλου Επιστημονικό Προσωπικό ΕΕΥΕΜ Μαθηματικός, Msc. antonelou@ecomet.eap.gr

Γεωργία Ε. Αντωνέλου Επιστημονικό Προσωπικό ΕΕΥΕΜ Μαθηματικός, Msc. antonelou@ecomet.eap.gr Γεωργία Ε. Αντωνέλου Επιστημονικό Προσωπικό ΕΕΥΕΜ Μαθηματικός, Msc. antonelou@ecomet.eap.gr Θεμελίωση μιας λύσης ενός προβλήματος από μια πολύπλευρη (multi-faceted) και διαθεματική (multi-disciplinary)

Διαβάστε περισσότερα

ΤΕΧΝΗΤΗ ΝΟΗΜΟΣΥΝΗ Γλώσσες & Τεχνικές 4 ο Εξάμηνο. - Ενότητα 1 - Δημοσθένης Σταμάτης http://www.it.teithe.gr/~demos

ΤΕΧΝΗΤΗ ΝΟΗΜΟΣΥΝΗ Γλώσσες & Τεχνικές 4 ο Εξάμηνο. - Ενότητα 1 - Δημοσθένης Σταμάτης http://www.it.teithe.gr/~demos Γλώσσες & Τεχνικές 4 ο Εξάμηνο - Ενότητα 1 - Εισαγωγή στην Τεχνητή Νοημοσύνη Δημοσθένης Σταμάτης http://www.it.teithe.gr/~demos Τμήμα Πληροφορικής A.T.E.I. ΘΕΣΣΑΛΟΝΙΚΗΣ Rethinking University Teaching!!!

Διαβάστε περισσότερα

Περιεχόµενο. «ιοικώ σηµαίνει διαχειρίζοµαι πληροφορίες για να πάρω αποφάσεις» Βασικότερες πηγές πληροφοριών. Τι είναι η Έρευνα Μάρκετινγκ

Περιεχόµενο. «ιοικώ σηµαίνει διαχειρίζοµαι πληροφορίες για να πάρω αποφάσεις» Βασικότερες πηγές πληροφοριών. Τι είναι η Έρευνα Μάρκετινγκ ΕΠΕΑΕΚ ΑΝΑΜΟΡΦΩΣΗ ΤΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥ ΩΝ ΤΟΥ Τ.Ε.Φ.Α.Α.ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΘΕΣΣΑΛΙΑΣ - ΑΥΤΕΠΙΣΤΑΣΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΦΥΣΙΚΗΣ ΑΓΩΓΗΣ & ΑΘΛΗΤΙΣΜΟΥ ΚΕ 0111 «Σύγχρονα Θέµατα ιοίκησης Αθλητισµού»

Διαβάστε περισσότερα

Αλγόριθµοι δροµολόγησης µε µέσα µαζικής µεταφοράς στο µεταφορικό δίκτυο των Αθηνών

Αλγόριθµοι δροµολόγησης µε µέσα µαζικής µεταφοράς στο µεταφορικό δίκτυο των Αθηνών 1 Αλγόριθµοι δροµολόγησης µε µέσα µαζικής µεταφοράς στο µεταφορικό δίκτυο των Αθηνών ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ της Κωτσογιάννη Μαριάννας Περίληψη 1. Αντικείµενο- Σκοπός Αντικείµενο της διπλωµατικής αυτής εργασίας

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΗ ΕΛΕΥΘΕΡΟΥ ΘΕΜΑΤΟΣ (µικρές τάξεις ηµοτικού) Σχεδιασµός σεναρίου µε θέµα «Ο καιρός» µε τη χρήση λογισµικών γενικής χρήσης, οπτικοποίησης, διαδικτύου και λογισµικών εννοιολογικής χαρτογράφησης. ΑΠΑΝΤΗΣΗ

Διαβάστε περισσότερα

Τι είναι το PC-TEL. Επιγραμματικά θα μπορούσαμε να δώσουμε την αποτελεσματικότητα της χρήσης του συγκεκριμένου προγράμματος:

Τι είναι το PC-TEL. Επιγραμματικά θα μπορούσαμε να δώσουμε την αποτελεσματικότητα της χρήσης του συγκεκριμένου προγράμματος: Τι είναι το Η ntafyl Hellas ABEE δημιούργησε ένα νέο ολοκληρωμένο πρόγραμμα Διαχείρισης των κλήσεων τηλεφωνικού Κέντρου, με σκοπό να καλύψει το κενό της πληροφόρησης του κόστους, που προκύπτει απ την χρήση

Διαβάστε περισσότερα

Διαχείριση Ψηφιακού Περιεχομένου στο Επιχειρησιακό Περιβάλλον

Διαχείριση Ψηφιακού Περιεχομένου στο Επιχειρησιακό Περιβάλλον Διαχείριση Ψηφιακού Περιεχομένου στο Επιχειρησιακό Περιβάλλον Κωνσταντίνος Σπυρόπουλος Διευθυντής Ινστιτούτου Πληροφορικής & Τηλεπικοινωνιών ΕΚΕΦΕ Δημόκριτος Βελτίωση της Αποτελεσματικότητας Επιχειρήσεων/Οργανισμών,

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Εναλλακτικές Τεχνικές Εντοπισµού Θέσης Όνοµα: Κατερίνα Σπόντου Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο της διπλωµατικής Ο εντοπισµός

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Παράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:.

Παράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:. Παράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:. 1 Ερωτήσεις σωστό-λάθος 1. Ως προς τον χρήστη το WAN εμφανίζεται να λειτουργεί κατά τον ίδιο ακριβώς τρόπο με το LAN. 2. Μια εταιρεία συνήθως εγκαθιστά και

Διαβάστε περισσότερα

ΕΥΡΥΖΩΝΙΚΟΤΗΤΑ ΣΤΟ ΕΘΝΙΚΟ ΙΔΡΥΜΑ ΕΡΕΥΝΩΝ

ΕΥΡΥΖΩΝΙΚΟΤΗΤΑ ΣΤΟ ΕΘΝΙΚΟ ΙΔΡΥΜΑ ΕΡΕΥΝΩΝ ΕΥΡΥΖΩΝΙΚΟΤΗΤΑ ΣΤΟ ΕΘΝΙΚΟ ΙΔΡΥΜΑ ΕΡΕΥΝΩΝ Παναγιώτης Σταθόπουλος, email: pstath@ekt.gr, τηλ: 210 7273 996 Εθνικό Κέντρο Τεκμηρίωσης/Εθνικό Ίδρυμα Ερευνών Τμήμα Πληροφοριακών Συστημάτων Υπεύθυνος Μονάδας

Διαβάστε περισσότερα

Εξόρυξη Γνώσης από εδοµένα (Data Mining)

Εξόρυξη Γνώσης από εδοµένα (Data Mining) ΠΜΣ Πληροφορικής Πανεπιστηµίου Πειραιά Εξόρυξη Γνώσης από εδοµένα (Data Mining) Αποθήκες εδοµένων Γιάννης Θεοδωρίδης Τµήµα Πληροφορικής, Πανεπιστήµιο Πειραιά http://isl.cs.unipi.gr/db/courses/dm "Πυραµίδα"

Διαβάστε περισσότερα

Τα Διδακτικά Σενάρια και οι Προδιαγραφές τους. του Σταύρου Κοκκαλίδη. Μαθηματικού

Τα Διδακτικά Σενάρια και οι Προδιαγραφές τους. του Σταύρου Κοκκαλίδη. Μαθηματικού Τα Διδακτικά Σενάρια και οι Προδιαγραφές τους του Σταύρου Κοκκαλίδη Μαθηματικού Διευθυντή του Γυμνασίου Αρχαγγέλου Ρόδου-Εκπαιδευτή Στα προγράμματα Β Επιπέδου στις ΤΠΕ Ορισμός της έννοιας του σεναρίου.

Διαβάστε περισσότερα

Έλεγχος Συστημάτων Πληροφορικής

Έλεγχος Συστημάτων Πληροφορικής Έλεγχος Συστημάτων Πληροφορικής Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών Παναγιώτης Δρούκας, ISACA Athens Chapter 25 Φεβρουαρίου 2013 2 Περιεχόμενα Άυλα Περιουσιακά Στοιχεία Ανάληψη Κινδύνων O Εσωτερικός

Διαβάστε περισσότερα

Ποια είναι τα ψηφιακά προϊόντα;

Ποια είναι τα ψηφιακά προϊόντα; Ποια είναι τα ψηφιακά προϊόντα; 1. «Πληροφορία», ήτοι λογισµικό και άλλα ψηφιοποιηµένα προϊόντα βασισµένα στη γνώση και τη διαχείρισή της. 2. Έξυπνες διεπαφές σε υλικά αγαθά, π.χ. σε «έξυπνα αυτοκίνητα»,

Διαβάστε περισσότερα

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019) Το Ασύρματο Δίκτυο TETRA Αντωνίου Βρυώνα (Α.Μ. 1019) Περίληψη Γενικά Χαρακτηριστικά Τι είναι το TETRA Γενικά στοιχεία Αρχιτεκτονική δικτύου Πρωτόκολλο TETRA Υπηρεσίες TETRA Κλήσεις DMO δικτύου TETRA Ασφάλεια

Διαβάστε περισσότερα

ΤΗΛΕ-ΙΑΤΡΙΚΑ ΣΥΣΤΗΜΑΤΑ

ΤΗΛΕ-ΙΑΤΡΙΚΑ ΣΥΣΤΗΜΑΤΑ Τ.Ε.Ι Ηπείρου Τμήμα Τηλεπληροφορικής και Διοίκησης Σχολή Διοίκησης και Οικονομίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΗΛΕ-ΙΑΤΡΙΚΑ ΣΥΣΤΗΜΑΤΑ Μανωλούδης Ιωσήφ Ροΐδης Χρήστος 1.Τι είναι η Τηλεϊατρική Η Χρήση Η/Υ και των δικτύων

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis Organizing the Protection of Critical ICT Infrastructures Dimitris Gritzalis June 2003 Ημερίδα Ασφάλεια Δικτύων και Πληροφοριών Υπουργείο Μεταφορών & Επικοινωνιών, Ιούνιος 2003 Οργάνωση της Προστασίας

Διαβάστε περισσότερα

Βασικές Έννοιες Πληροφορικής

Βασικές Έννοιες Πληροφορικής Βασικές Έννοιες Πληροφορικής 1. Τι είναι ο Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι οποιαδήποτε συσκευή μεγάλη ή μικρή που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS)

ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS) ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS) ΣΤΟΧΟΙ: 1. Δίκτυα Πληροφοριών 2. Πελάτης/Διακομιστής 3. Διαδίκτυο 4. Ενδοδίκτυο Και Ενδοδίκτυο Εξωτερικής Πρόσβασης 5. Μεταφορά Δεδομένων 6. Υπηρεσίες Σύνδεσης Με Το Διαδίκτυο

Διαβάστε περισσότερα

Mobile Marketing: Οι Παράγοντες Αποδοχής του SMS των Ελλήνων Καταναλωτών

Mobile Marketing: Οι Παράγοντες Αποδοχής του SMS των Ελλήνων Καταναλωτών Mobile Marketing: Οι Παράγοντες Αποδοχής του SMS των Ελλήνων Καταναλωτών Ονοματεπώνυμο: Πατεράκη Σοφία Σειρά: 8 η Επιβλέπουσα Καθηγήτρια: κα. Άννα Ζαρκάδα Δεκέμβριος 2011 Περιεχόμενα Βιβλιογραφία Μοντέλο

Διαβάστε περισσότερα

Το κινητό τηλέφωνο. Θάνος Ψαρράς. Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος

Το κινητό τηλέφωνο. Θάνος Ψαρράς. Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Το κινητό τηλέφωνο Θάνος Ψαρράς Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Καθηγητής Πληροφορικής Ελληνικού Κολλεγίου Θεσσαλονίκης Η παρακάτω

Διαβάστε περισσότερα

Τίτλος Υποέργου: Εφαρµογές Τεχνητής Νοηµοσύνης στην Τεχνολογία Λογισµικού και στην Ιατρική

Τίτλος Υποέργου: Εφαρµογές Τεχνητής Νοηµοσύνης στην Τεχνολογία Λογισµικού και στην Ιατρική Αρχιµήδης ΙΙ Ενίσχυση Ερευνητικών Οµάδων του ΤΕΙ Κρήτης Τίτλος Υποέργου: Εφαρµογές Τεχνητής Νοηµοσύνης στην Τεχνολογία Λογισµικού και στην Ιατρική Επιστηµονικός Υπεύθυνος: ρ Εµµανουήλ Μαρακάκης ραστηριότητα

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ Ι ΑΠΑΙΤΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΧΟΡΗΓΗΣΗΣ ΑΔΕΙΩΝ ΤΟΥ ΤΕΧΝΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΟΣ ΑΠΟ ΤΟ ΕΘΝΙΚΟ ΣΥΣΤΗΜΑ ΔΙΑΠΙΣΤΕΥΣΗΣ

ΠΑΡΑΡΤΗΜΑ Ι ΑΠΑΙΤΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΧΟΡΗΓΗΣΗΣ ΑΔΕΙΩΝ ΤΟΥ ΤΕΧΝΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΟΣ ΑΠΟ ΤΟ ΕΘΝΙΚΟ ΣΥΣΤΗΜΑ ΔΙΑΠΙΣΤΕΥΣΗΣ ΠΑΡΑΡΤΗΜΑ Ι ΑΠΑΙΤΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΧΟΡΗΓΗΣΗΣ ΑΔΕΙΩΝ ΤΟΥ ΤΕΧΝΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΟΣ ΑΠΟ ΤΟ ΕΘΝΙΚΟ ΣΥΣΤΗΜΑ ΔΙΑΠΙΣΤΕΥΣΗΣ Α. ΔΙΟΙΚΗΤΙΚΕΣ ΑΠΑΙΤΗΣΕΙΣ 1. Το Τεχνικό Επιμελητήριο στο οποίο

Διαβάστε περισσότερα

Εργαστήριο Ιατρικής Φυσικής

Εργαστήριο Ιατρικής Φυσικής Γενικές Πληροφορίες για Μέλη ΔΕΠ Ονοματεπώνυμο Αδάμ Αδαμόπουλος Βαθμίδα Επίκουρος Καθηγητής Γνωστικό Αντικείμενο Ιατρική Φυσική Εργαστήριο/Κλινική Εργαστήριο Ιατρικής Φυσικής Γραφείο Τηλέφωνο 25510 30501

Διαβάστε περισσότερα

ΔΙΑΔΙΚΤΥΑΚΟ ΣΥΣΤΗΜΑ ΒΕΛΤΙΣΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΕΝΕΡΓΕΙΑΚΩΝ ΠΟΡΩΝ E.M.I.R. - Energy Management & Intelligent Reporting

ΔΙΑΔΙΚΤΥΑΚΟ ΣΥΣΤΗΜΑ ΒΕΛΤΙΣΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΕΝΕΡΓΕΙΑΚΩΝ ΠΟΡΩΝ E.M.I.R. - Energy Management & Intelligent Reporting ΔΙΑΔΙΚΤΥΑΚΟ ΣΥΣΤΗΜΑ ΒΕΛΤΙΣΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΕΝΕΡΓΕΙΑΚΩΝ ΠΟΡΩΝ E.M.I.R. - Energy Management & Intelligent Reporting Διαδικτυακό OLAP Σύστημα Λήψης Αποφάσεων και δημιουργίας έξυπνων προσαρμοστικών γραφημάτων

Διαβάστε περισσότερα

ΕΠΙΣΤΗΜΟΝΙΚΟΙ ΥΠΟΛΟΓΙΣΜΟΙ: Μια ενδιαφέρουσα σταδιοδρομία

ΕΠΙΣΤΗΜΟΝΙΚΟΙ ΥΠΟΛΟΓΙΣΜΟΙ: Μια ενδιαφέρουσα σταδιοδρομία ΕΠΙΣΤΗΜΟΝΙΚΟΙ ΥΠΟΛΟΓΙΣΜΟΙ: Μια ενδιαφέρουσα σταδιοδρομία N. Μισυρλής (e-mail: nmis@di.uoa.gr) Τμήμα Πληροφορικής και Τηλεπικοινωνιών Πανεπιστήμιο Αθηνών Parallel Scientific Computing Laboratory (PSCL)

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑ ΚΑΡΑΘΕΟΔΩΡΗΣ 2008

ΠΡΟΓΡΑΜΜΑ ΚΑΡΑΘΕΟΔΩΡΗΣ 2008 ΠΡΟΓΡΑΜΜΑ ΚΑΡΑΘΕΟΔΩΡΗΣ 2008 ΤΙΤΛΟΣ ΕΡΓΟΥ: "Μελέτη της χρηματοοικονομικής αποτύπωσης περιβαλλοντικών πληροφοριών, της περιβαλλοντικής διαχείρισης, επίδοσης και αποτελεσματικότητας των ελληνικών επιχειρήσεων"

Διαβάστε περισσότερα

Βασικά σημεία διάλεξης. λογιστική. Χρηματοοικονομική λογιστική (ΧΛ) ιοικητική Λογιστική. Λογιστική και Χρηματοοικονομική (Π.Μ.Σ.)

Βασικά σημεία διάλεξης. λογιστική. Χρηματοοικονομική λογιστική (ΧΛ) ιοικητική Λογιστική. Λογιστική και Χρηματοοικονομική (Π.Μ.Σ.) Λογιστική και Χρηματοοικονομική (Π.Μ.Σ.) ιοικητική Λογιστική Εισαγωγή στη διοικητική λογιστική Βασικά σημεία διάλεξης Τι είναι η διοικητική λογιστική Ο ρόλος του διοικητικού ού λογιστή Χρηματοοικονομική

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΧΡΟΝΟΛΟΓΙΚΕΣ ΣΕΙΡΕΣ (Time-series Analysis)

ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΧΡΟΝΟΛΟΓΙΚΕΣ ΣΕΙΡΕΣ (Time-series Analysis) ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΧΡΟΝΟΛΟΓΙΚΕΣ ΣΕΙΡΕΣ (Time-series Analysis) Δρ Ιωάννης Δημόπουλος Καθηγητής Τμήμα Διοίκησης Μονάδων Υγείας και Πρόνοιας -ΤΕΙ Καλαμάτας Τι είναι η χρονολογική σειρά Χρονολογική σειρά ή Χρονοσειρά

Διαβάστε περισσότερα

Σχεδιασµός βασισµένος σε συνιστώσες

Σχεδιασµός βασισµένος σε συνιστώσες Σχεδιασµός βασισµένος σε συνιστώσες 1 Ενδεικτικά περιεχόµενα του κεφαλαίου Ποια είναι τα "άτοµα", από τα οποία κατασκευάζονται οι υπηρεσίες; Πώς οργανώνουµε τις συνιστώσες σε ένα αρµονικό σύνολο; Τι είναι

Διαβάστε περισσότερα

Δίκτυα ATM. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 21-1

Δίκτυα ATM. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 21-1 Δίκτυα ATM Εισαγωγή Εικονικά κυκλώματα Πακέτα και κελιά Δρομολόγηση και προώθηση Ιεραρχία πρωτοκόλλων Επίπεδα προσαρμογής Ποιότητα υπηρεσίας Υποστήριξη IP Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες

Διαβάστε περισσότερα

Ερευνητικό Κέντρο Ευφυών Συστημάτων και Δικτύων Κοίος

Ερευνητικό Κέντρο Ευφυών Συστημάτων και Δικτύων Κοίος Ερευνητικό Κέντρο Ευφυών Συστημάτων και Δικτύων Κοίος Μάριος Μ. Πολυκάρπου, PhD Διευθυντής, Ερευνητικό Κέντρο Κοίος Πρόεδρος, Κοίνότητα Υπολογιστικής Νοημοσύνης, IEEE Καθηγητής, Τμήμα Ηλεκτρολόγων Μηχανικών

Διαβάστε περισσότερα

ΔΙΔΑΚΤΙΚΗ της ΠΛΗΡΟΦΟΡΙΚΗΣ

ΔΙΔΑΚΤΙΚΗ της ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΔΙΔΑΚΤΙΚΗ της ΠΛΗΡΟΦΟΡΙΚΗΣ Μ. Γρηγοριάδου Ρ. Γόγουλου Ενότητα: Η Διδασκαλία του Προγραμματισμού Περιεχόμενα Παρουσίασης

Διαβάστε περισσότερα

Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού

Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΜΑΤΙΚΗΣ Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού Μάρα Νικολαϊδου Δραστηριότητες Διαδικασιών Παραγωγής Λογισµικού Καθορισµός απαιτήσεων και εξαγωγή προδιαγραφών

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ALPHA ALERTS Η Τράπεζα προσφέρει στον πελάτη κάτοχο των καρτών που εκδίδει (εφεξής «Κάτοχος») την «Υπηρεσία Alpha alerts», η οποία αποτελεί υπηρεσία αποστολής γραπτών ενηµερωτικών

Διαβάστε περισσότερα